Открытый вебинар «Denial of Service атаки и защита от них» 17.03.2020 в 20:00 | OTUS >
❄️ Новогодние скидки в Otus!
До -30% при покупке нескольких курсов до 11.01! →
Выбрать курс
Проходил 17 марта 2020 года в 20:00

Открытый вебинар
Denial of Service атаки и защита от них

Открытый вебинар онлайн

Рассказываем про схему защиты от DoS-атак. Рассматриваем атаки на пропускную способность (SYN-ACK-флуд), атаки на уровне приложения (slow http headers, атаки на apache). Реализуем всё в терминале Kali Linux.
Преподаватель
Мефодий Келевра

Запись

О курсе

Практикум по Kali Linux

Для кого

Программа для тех, кто интересуется проведением тестов на проникновение и хочет практически попробовать себя в ситуациях, близких к реальным. Курс рассчитан на тех, у кого еще нет опыта в информационной безопасности.

Чему научимся

- Искать и эксплуатировать уязвимости или изъяны конфигурации в корпоративных сетях, web сайтах , серверах. Упор на пентест ОС Windows …

Программа курса
Модуль 1
Введение в pentest, Kali
Модуль 2
Сканирование и энумирация
Модуль 3
Атаки на корпоративные сети
Модуль 4
Пост - эксплуатация
Модуль 5
Восстановление доступа
Модуль 6
Повышение привилегий в ОС Windows
Модуль 7
Проектная работа
Введение в pentest, Kali
Тестирование баз данных на SQL уязвимости
находить и эксплуатировать уязвимости инъекций SQL;
использовать sqlmap, чтобы автоматизировать тестирование на проникновение.
Основные дистрибутивы для тестирования на проникновение
проанализировать наиболее популярными дистрибутивами для проведения пентеста: Kali Linux, Parrot Sec Os, BackBox, Blackarch.
Установка и подготовка лаборатории
установить на виртуальную машину тестовые цели: dvwa, metasploitable 2/3, mutillidae, pentesterlab 1/2;
посмотреть стенды в интернете для обучения тестированию на проникновение.
Домашние задания: 1
ДЗ
Установка и подготовка лаборатории. Установить платформу виртуализации (наиболее популярные VmWare (платная но Player бесплатен и позволяет минимально работать с виртуальными машинами https://www.vmware.com/ru/products/workstation-player/workstation-player-evaluation.html) и Vbox (бесплатная https://www.virtualbox.org/wiki/Downloads))
Установить Kali Linux https://www.kali.org/downloads
Установить dvwa, metasploitable 2
Приложить скриншоты установленного ПО.
Приложить скриншоты запущенных машин.
Сканирование и энумирация
OSINT сбор информации на основе открытых источников. Часть 1
использовать утилит: Harvester, Sublister,Spider Foot, hunter.io, infoga, картографических сервисов и общедоступных карт wifi, снимков пользователей.
Домашние задания: 1
ДЗ
OSINT сбор информации на основе открытых источников. Часть 1. Создать отчет (в чем угодно, лишь бы не перегружено, собирать такую информацию в word - плохой вариант, лучше One note, Sublime, google keep, да и просто Блокнот), в который заносим всю информацию, собранную рассмотренными на занятии инструментами по ресурсу Otus.ru :) Да простит меня руководство)
Необходимо сдать всю найденную информацию о «цели» (в случае если файлов много то прикладываем в rar, или ссылкой на документ, большое количество скриншотов можно приложить в документе word).

OSINT сбор информации на основе открытых источников. Часть 2
использовать поисковиков shodan.io, censys.io;
применять комбайн Maltego и foca.
Домашние задания: 1
ДЗ
OSINT сбор информации на основе открытых источников. Часть 2. Зарегистрировать Maltego, установить модули (для некоторых нужны API ключи - регистрируем их) дальше собрать информацию по Otus.ru и приложить к занятию скрин рабочего экрана Maltego (сами проекты не сдавать!!). Собрать результаты по порталу otus.ru утилитой Foca и приложить скриншот (или список) найденных файлов. Аналогично google dorks, необходимо произвести поиск и приложить скриншоты (или текстовый документ).
Занести всю собранную информацию в отчет с прошлого занятия, приложить итоговый отчет с собранной информацией о цели.
Сканирование. Часть 1
проанализировать основы и принципы сканирования;
применять мощнейшее сканера nmap с различными типами сканированиями и скриптами.
Домашние задания: 1
ДЗ
Сканирование. Часть 1. Необходимо просканировать цель (заранее установленную виртуальную машину, например metasploitable, OTUS больше не трогаем!!! Тем более активным сканированием) основными типами скнирования - xmass, fin, syn и idle. Ставим скрипт vulners, сканируем им. Заносим результаты сканирования в отчет созданный на этапе OSINT (возможно скриншоты и тд).
Сдаем отчет.
Сканирование. Часть 2
применять jok3r framework, OpenVAS, различных сканеров под CMS, WPScan, Joomscan, Bitninja и др.
Домашние задания: 1
ДЗ
Сканирование. Часть 2. Сканируем цель всеми рассмотренными инструментами на занятии, скриншоты, документы, записи с логами полученные в результате сканирования заносим в Отчет.
Сдаем отчет.
Оценка и анализ уязвимостей
оценить полученные результаты;
применять Nikto, OpenVAS, Retina CS, CVE, CVSS.
Домашние задания: 1
ДЗ
Оценка и анализ уязвимостей. Ответить на вопросы:
Что такое cve?
Что за уязвимость CVE- 2017-5754. Какие вы еще знаете уязвимости?
Какие уязвимости (1-2), предположительно вы можете найти по вашему отчету о цели?
Атаки на корпоративные сети
Обход WAF, IDS/IPS
посмотреть системы обнаружения вторжений, файрволами, honey pot и техниками обхода обнаружения вторжения.
Домашние задания: 1
ДЗ
Обход WAF, IDS/IPS. Просканировать цель (из ранее установленных) на предмет наличия WAF.
Результаты заносим в отчет, прикладываем.
Сниффинг трафика
посмотреть концепции и типы сниффинга, основные инструменты. MAC, DHCP, ARP атаки.
Домашние задания: 1
ДЗ
Сниффинг трафика. Перехватить и изучить трафик между своими машинами посредством WireShark, рассмотреть задания с Pcap файлы с root-me (челленджи FTP – authentication, TELNET – authentication, ETHERNET - frame). Скриншоты прикладываем.
Перехват сеанса
рассмотреть техники атак: МИТМ, DNS спуфинг, ARP спуфинг.
Домашние задания: 1
ДЗ
Перехват сеанса. Выполнить на тестовом стенде arp и dns спуфинг с применением ettercap.
Скриншоты или логи прикладываем.
Атаки повторного воспроизведения, хэши аутентификации
посмотреть протокол Kerberos, Kerberoasting, active directory, pass the hash, pass the ticket.
Web pentest. Часть 1
использовать методологию поиска уязвимостей, OWASP Top 10, инструментарий.
Домашние задания: 1
ДЗ
Web pentest I. Установить и запустить BurpSuite. Установить дополнительные модули.
Повторить запросы к сервисам используя инструмент repeater.
Решить челендж HTML - disabled buttons (https://www.root-me.org/en/Challenges/Web-Client/HTML-disabled-buttons)
Скриншоты прикладываем.
Web pentest. Часть 2
проанализировать уязвимости клиентской части web-приложений, xss, csrf и другие.
Домашние задания: 1
ДЗ
Web pentest II. Эксплуатируем уязвимости xss на целевой машине DVWA, решить челендж XSS - Stored 1 (https://www.root-me.org/en/Challenges/Web-Client/XSS-Stored-1) скриншоты прикладываем.
Web pentest. Часть 3
проанализировать уязвимости серверной части web-приложений, ssrf, xxe и другие.
Домашние задания: 1
ДЗ
Web pentest III. Проэксплуатировать уязвимости xxe на целевой машине DVWA, скриншоты прикладываем.
Web pentest. Часть 4
проанализировать уязвимости серверной части web-приложений, ssrf, rfi.
Web pentest. Часть 5
проанализировать уязвимости серверной части web-приложений, xxe .
Домашние задания: 1
ДЗ
Тестирование уязвимостей.
Атаки на беспроводные сети. Часть 1
проанализировать как выглядит и как происходит взлом сети, атаки на wifi, выбор адаптера, бустер, антенна, другие атаки на беспроводные системы типа usb.
Атаки на беспроводные сети. Часть 2
использовать приложения для взлома Routerscan, airgedon, wifi2.
Домашние задания: 1
ДЗ
Атаки на беспроводные сети. Просканировать сеть routerscan (без проведения атак на соседские и прочие НЕ ВАШИ сети!!!), произвести тестирование ВАШЕГО роутер на предмет уязвимости WPS. Перехватываем хендшейк.
Скриншоты прикладываем.
Брут хэшей, использование радужных таблиц
подобрать пароли к хэшам, инструментарий.
Домашние задания: 1
ДЗ
Брут хэшей, использование радужных таблиц. Брутим перехваченный хэндшейк до своей точки доступа. Прикладываем скриншот результата.
Социальная инженерия, профайлинг
проанализировать основные прием и методология социальной инженерии.
Домашние задания: 1
ДЗ
Социальная инженерия, профайлинг. Используем атаку в SET с помощью функции site cloner.
Вывод фейковой страницы и полученные с ее помощью данные прикладываем.
Бонусное занятие: повышение привилегий в Linux и Windows системах
продемонстрировать различные методы повышения привилегий в Windows 10 и Ubuntu Linux 20.04
Пост - эксплуатация
Пост – эксплуатация: концепция и техники
применять такие техники, как Net Pivoting, port forwarding, proxychains;
применять фреймворки metasploit, powershell empire.
Домашние задания: 1
ДЗ
Пост – эксплуатация: концепция и техники. Генерируем пэйлоад powershell empire, отправляем на машину цель и получаем доступ.
Скриншот установленного сеанса прикладываем. Для этого будет необходима машина Windows XP/7.
Пост – эксплуатация: фреймворки
применять фреймворки: veil - evasion , и различные методы эксплуатации bloodhound и commando VM.
Домашние задания: 1
ДЗ
Пост – эксплуатация: фреймворки. Генерируем свой пэйлоад veil-evasion, эксплуатируем на целевой машине. Скриншот установленного сеанса прикладываем.
Восстановление доступа
Восстановление доступа. Часть 1
работать с RAR/ZIP-архивам; работать с HTTP-формами.
Восстановление доступа. Часть 2
восстанавливать доступы к PC по протоколам RDP, SMB.
Повышение привилегий в ОС Windows
проанализировать основные подходы к повышению привилегий.
Домашние задания: 1
ДЗ
Повышение привилегий в ОС Windows. Повысить привилегии на тестовой машине. Скриншоты/логи прикладываем.
Проектная работа
Выбор темы и организация проектной работы
выбрать и обсудить тему проектной работы;
спланировать работу над проектом;
ознакомиться с регламентом работы над проектом.
Домашние задания: 1
ДЗ
Проект. Два варианта:
1) проходим challenges на root-me.org по веткам: Web - Client, Web - Server, Network до уровня Medium.

2) оформляем подробный отчет по нашей цели (например DVWA) с детальным описанием шагов и информации собранной во время тестирования, описанием уязвимостей, уровня их критичности и рекомендациями по их устранению.
Защита проектных работ
защитить проект и получить рекомендации экспертов.
Подведение итогов курса
узнать, как получить сертификат об окончании курса, как взаимодействовать после окончания курса с OTUS и преподавателями, какие вакансии и позиции есть для выпускников (опционально - в России и за рубежом) и на какие компании стоит обратить внимание.

Преподаватель

Мефодий Келевра
Cyber Security and Cyber Privacy Expert
Основатель и глава компании TM Group Security (tmgroup.biz). Имею более 10 лет опыта в сфере информационной безопасности. Преподаватель - практик.
Главные направления моей деятельности:
- Тестирование на проникновение
- Обнаружение уязвимостей
- Безопасность приватных данных
- OSINT (Разведка на основе открытых источников)
- Безопасность Android систем
- Форензика / Контр-форензика

Имею сертификаты:
CEH | Certified Ethical Hacker
CDN | Certified Network defender
TPD | Tactical Perimeter Defense
SIPE | Стратегическая Защита Инфраструктуры предприятия

Веду личный блог "Нетипичный ИБ" t.me/tmgroupsecurity
НОВАЯ ЛИНЕЙКА AI-КУРСОВ
Инструменты и практики работы с AI: агенты, автоматизация и создание продуктов →