Открытый вебинар «Как начать разбираться с багами в Web» 12.09.2019 в 20:00 | OTUS >
+7 499 938-92-02
Проходил 12 сентября 2019 года в 20:00

Открытый вебинар
Как начать разбираться с багами в Web

Открытый вебинар онлайн

На занятии будут рассмотрены основные платформы для «прокачки» скилла. По завершению занятия каждый участник, по желанию, сможет зарегистрироваться на платформе поиска уязвимостей и начать зарабатывать очки для получения приватных инвайтов.

Запись

О курсе

Пентест. Инструменты и методы проникновения в действии
112 000 ₽
Начало в августе

Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей …

Программа курса
Модуль 1
Концептуальный
Модуль 2
Сетевая безопасность
Модуль 3
Эскалация привилегий ОС
Модуль 4
Active Directory
Модуль 5
Web Pentest
Модуль 6
Иные векторы атак-прочие цели пентеста
Модуль 7
Проектный модуль
Концептуальный
В этом модуле вы познакомитесь с базовыми принципами пентеста и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентеста.
Вводное занятие: знакомство со структурой курса, используемое программное обеспечение
познакомиться с другими студентами и преподавателями;
понять требования и основные навыки, необходимые для успешного обучения на курсе;
получить общее представление о структуре и содержании курса;
задать первичные вопросы по курсу и получить ответы на них;
ознакомиться с дорожной картой курса и ключевыми этапами обучения.
Оffensive and defensive security. Threat Modeling
знать и понимать основные понятия "наступательная безопасность" и "оборонительная безопасность";
знать и понимать методы, используемые командами Blue Team, Red Team и другими *Team;
ознакомиться с существующими детерминированными моделями угроз;
анализировать ограничения существующих моделей угроз.
Полезные online сервисы для пассивного сбора информации
сформировать список онлайн-сервисов, необходимых для дальнейших занятий;
составить единый набор программного обеспечения и дистрибутивов (с указанием версий и сборок), которые будут необходимы для успешного выполнения последующих заданий.
Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ
подготовить лабораторную среду (SDN) для последующих занятий.
Домашние задания: 1
ДЗ
Настройка лаборатории на виртуальной машине и в Облаке. **Пошаговая инструкция**




Hyper-V

- активировать Hyper-V, при использовании Windows-Pro.
- активировать роль Hyper-V при использовании серверной версии Windows.
- создать в виртуальном коммутаторе три вида интерфейсов: External/Internal/Private
- создать виртуальную машины и инсталлировать дистрибутивы (Parrot Security, не Home).




Yandex Cloud

- активировать аккаунты (сервисный, платежный, admin, IAM, etc)
- создать бакет
- создать "прерываемую" виртуальную машину
- создать облачную сеть
- в облачной сети открыть необходимые TCP/UDP порты
- сгенерировать public/private key, подготовить для загрузки
- создать виртуальную машину, установить на нее пароль.




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете."
Сетевая безопасность
В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.
Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ
ознакомиться с требованиями для развертывания систем обнаружения вторжений (СОВ);
понимать концепцию детерминированной системы обнаружения вторжений.
Домашние задания: 1
ДЗ
Развертывание СОВ на виртуальной машине. **Пошаговая инструкция**




Зарегистрироваться на сайте[https://www.snort.org/], получить Oinkcode:




1. установить в среде Hyper-V IDS
2. установить обновления IDS, активацию провести с помощью Oinkcode
3. установить в виртуальной среде ОС Parrot OS/Kali Linux
4. установить в виртуальной среде ОС Router OS (CHR-Mikrotik)
5. настроить SDN
6. провести атаку сканирования портовTCP SYN/etc на IDS/CHR
7. сменить порты, повторить атаку
8. сравнить результаты.




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
развернуть в облаке систему обнаружения вторжений (СОВ);
оценить различия между локальной и облачной системой обнаружения вторжений;
понять определение "целостность системы обнаружения вторжений";
провести анализ логов системы обнаружения вторжений.
Домашние задания: 1
ДЗ
Развертывание СОВ в Облаке. **Пошаговая инструкция**




Установить в Облаке IDS




- установить обновления IDS, провести активацию с помощью Oinkcode
- установить в виртуальной среде ПК ОС Parrot OS/Kali Linux
- установить в Облаке ОС Router OS (CHR-Mikrotik)
- настроить Облачную сеть, провести маневр портов
- настроить свяаность ПК(ВМ)---Облако
- провести атаку сканирования портовTCP SYN/etc на IDS/CHR
- сменить порты, повторить атаку
- сравнить результаты.




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство
понимать типы и модели имплементации атак на доступность сетевой инфраструктуры.
Компоненты сетевой системы защиты. Инструменты проникновения в сеть
ознакомиться с понятием «инфраструктурная система защиты».
Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
научиться проводить атаки на протоколы STP/MDP/DHCP.
Домашние задания: 1
ДЗ
Атака на развернутый в виртуальной среде DHCP сервер инструментом Yersinia. **Пошаговая инструкция:**




- развернуть в виртуальной среде DHCP сервер
- провести атаку DHCP Starvation




Дополнительное задание, выполняется по желанию студента:




- развернуть в Облачный DHCP сервер
- провести комплексную атаку DHCP Starvation/DHCP Rogue




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Q&A-сессия
подвести итоги модуля;
получить консультацию по вопросам.
Эскалация привилегий ОС
В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.
Система безопасности в Windows и Linux // ДЗ
изучение необоходимой базы систем безопасности Windows и Linux
Домашние задания: 1
ДЗ
Практические вопросы по системам безопасности Windows и Linux. Пройти тестирование, ссылка на тестирование размещена в материалах к занятию.
Методы локального повышения привилегий Windows
освоить методы локального повышения привилегий в Windows.
Практическое занятие LPE в Windows. Часть 1 // ДЗ
разобрать подходы к повышению привилегий в Windows
Домашние задания: 1
ДЗ
Эскалация привилегий в ОС Windows #1. **Пошаговая инструкция**



- образ https://disk.yandex.ru/d/wC7O621w_3B0Sg
- ВИРТУАЛЬНУЮ МАШИНУ НЕ ОБНОВЛЯТЬ (В ИНТЕРНЕТ НЕ ВЫПУСКАТЬ) !!!
- В уязвимом образе ОС Windows убедиться в возможности эксплутации:
- через CVE (простой путь)
- через уязвимый сервис (сложный путь)
- получить права СИСТЕМЫ
- получить хэш пароля пользователя PC
- посчитать пароль пользователя PC
- флаг - пароль пользователя PC в открытом виде




**Формат сдачи:** скриншоты с описанием, пароль пользователя PC




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Практическое занятие LPE в Windows. Часть 2
разобрать подходы к повышению привилегий в Windows
Методы локального повышения привилегий Linux
освоить методы локального повышения привилегий в Linux.
26 мая, 20:00 — 21:30
Лектор: Александр Першин
Практическое занятие LPE в Linux. Часть 1 // ДЗ
провести атаку на машину Linux, заполучить права пользователя root
28 мая, 20:00 — 21:30
Лектор: Александр Першин
Домашние задания: 1
ДЗ
Эскалация привилегий в ОС Linux #1. **Пошаговая инструкция**




- в уязвимом образе ОС Linux найти методы повышения привилегий
- получить права суперпользователя
- прочитать флаг




**Формат сдачи:** скриншоты с описанием




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Практическое занятие LPE в Linux. Часть 2
провести атаку на машину Linux, заполучить права пользователя root
4 июня, 20:00 — 21:30
Лектор: Александр Першин
Active Directory
В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.
Введение в Active Directory. Основны инструменты при тестировании AD
познакомиться с технологией Active Directory и основным инструментарием для тестирования, научиться применять их.
5 июня, 20:00 — 21:30
Лектор: Антон Нилов
Способы получения учетных данных в AD // ДЗ
познакомиться со способами получения учетных данных в AD.
10 июня, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Поиск учетных данных в AD. **Пошаговая инструкция**

- скачать и развернуть инфраструктуру для выполнения ДЗ в соответствии с инструкцией, показываемой на занятии
- в инфраструктуре AD найти 3 флага, имитирующие пароли пользователей




**Формат сдачи:** заполненный отчет по шаблону (он находится в материалах к занятию)




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Сбор информации в домене, составление основных векторов атак
познакомиться со способами составление основных векторов атак в Active Directory.
17 июня, 20:00 — 21:30
Лектор: Антон Нилов
Атаки класса NTLM-Relay // ДЗ
познакомиться с недостатками класса NTLM-Relay.
19 июня, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Проведение атак LDAP-Relay и SMB-Relay. **Пошаговая инструкция**




Использовать инфраструктуру, развернутую при выполнении ДЗ "Поиск учетных данных в AD":

1. Провести атаку класса LDAP-relay и получить всю структуру домена, а также создать машинные УЗ.
2. Из структуры домена вытащить секретный флаг
3. Провести атаку SMB-relay, получив удаленный доступ к другой доменной машине.
4. Получить секретный флаг из скомпрометированной доменной машины.




**Формат сдачи:** заполненный отчет по шаблону (он находится в материалах к занятию)




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Введение в Kerberos, основные атаки на него
познакомиться с протоколом Kerberos и основными атаками на него.
24 июня, 20:00 — 21:30
Лектор: Антон Нилов
Делегирование Kerberos // ДЗ
познакомиться с атаками на делегирование Kerberos.
26 июня, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Проведение атак на делегирование. **Пошаговая инструкция**




Использовать инфраструктуру, развернутую при выполнении ДЗ "Поиск учетных данных в AD"




- захватить машину AD путем эксплуатации неограниченного делегирования, получить секретный флаг
- захватить машину AD путем эксплуатации неограниченного делегирование на основе ресурсов, получить секретный флаг




**Формат сдачи:** заполненный отчет по шаблону (он находится в материалах к занятию)




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Введение в FreeIPA, атаки на FreeIPA
познакомиться с технологией FreeIPA, основные атаки на FreeIPA.
1 июля, 20:00 — 21:30
Лектор: Андрей Бельц
Атаки на центр сертификации в Active Directory // ДЗ
познакомиться с атаками на центр сертификации в Active Directory.
3 июля, 20:00 — 21:30
Лектор: Андрей Бельц
Домашние задания: 1
ДЗ
Проведение атак на AD CS. **Пошаговая инструкция**




- Использовать инфраструктуру, развернутую при выполнении ДЗ "Поиск учетных данных в AD"
- Захватить домен 2-мя способами, эксплуатируя недостатки в AD CS




**Формат сдачи:** заполненный отчет по шаблону (он находится в материалах к занятию)




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Web Pentest
Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.
Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестирования
познакомиться с основными инструментарием для тестирования веб-приложений и научиться применять его в тестировании.
10 июля, 20:00 — 21:30
Лектор: Антон Нилов
Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ
познакомиться с недостатками класса SQLi.
15 июля, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Эксплуатация недостатков класса SQLi. **Пошаговая инструкция:**




- проэкплуатировать 2 типа SQL инъекций в ручную и с использованием инструмента sqlmap
Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF
познакомиться с недостатками класса XXE, SSRF
17 июля, 20:00 — 21:30
Лектор: Антон Нилов
Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ
познакомиться с недостатками User enumeration, Password spraying, MFA, OTP.
29 июля, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Эксплуатация недостатков, связанных с аутентификацией пользователей. **Пошаговая инструкция**




Тремя способами получить доступ к УЗ пользователя:
1. Через user enumeration + brute force пароля
2. Через обход MFA
3. Через brute force OTP с обходом защитного механизма в виде anti-CSRF токенов




**Формат сдачи:** заполненный отчет по шаблону (он находится в материалах к занятию)




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT
познакомиться с недостатками в аутентификации и авторизации.
31 июля, 20:00 — 21:30
Лектор: Антон Нилов
Тестирование API и GraphQL // ДЗ
познакомиться с недостатками API и GraphQL.
5 августа, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Эксплуатация недостатков в API и GraphQL. **Пошаговая инструкция**




- проэксплуатировать недостатки в API и GraphQL, получить флаги в результате успешной эксплуатации




**Формат сдачи:** заполненный отчет по шаблону (он находится в материалах к занятию)




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций
познакомиться с недостатками класса XSS
7 августа, 20:00 — 21:30
Лектор: Антон Нилов
Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ
ознакомиться с недостатками класса CSRF;
понимать механизм Same Origin Policy (SOP) и Cross-Origin Resource Sharing (CORS).
12 августа, 20:00 — 21:30
Лектор: Антон Нилов
Домашние задания: 1
ДЗ
Эксплуатация уязвимостей класса CSRF. **Пошаговая инструкция**




- обнаружить недостатки в CORS веб-приложения
- написать CSRF-пейлоад для выполнения действия на сервере от имени другого пользователя
- в результате получить доступ к аккаунту другого пользователя и извлечь флаг




**Формат сдачи:** заполненный отчет по шаблону (он находится в материалах к занятию)




Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Q&A-сессия
подвести итоги модулей;
получить консультацию по вопросам.
14 августа, 20:00 — 21:30
Лектор: Антон Нилов
Иные векторы атак-прочие цели пентеста
В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.
Пентест человека. Социальная инженерия
осознавать опасности социальной инженерии;
использовать инструменты для поиска персональных данных.
19 августа, 20:00 — 21:30
Лектор: Андрей Бельц
Проблемы безопасности в Kubernetes
познакомиться со стандартами безопасности в Kubernetes;
понять модель 4C.
21 августа, 20:00 — 21:30
Лектор: Андрей Бельц
Эффективность атаки-оценка результата пентеста
понимать достигнута ли цель атаки и на каком этапе стоит ее остановить.
26 августа, 20:00 — 21:30
Лектор: Андрей Бельц
Проектный модуль
Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.
Выбор темы и организация проектной работы
выбрать и обсудить тему проектной работы;
спланировать работу над проектом;
ознакомиться с регламентом работы над проектом.
28 августа, 20:00 — 21:30
Лектор: Тимур Джамгарян
Домашние задания: 1
ДЗ
Проектная работа. Необходимо:




1. выбрать тему: либо одну из предложенных, либо одну из тех, которые соотносятся с рабочими задачами (важно, чтобы при этом не было юридических ограничений на использование этой темы)
2. составить сообщение с темой и указанием целей и задач
3. отправить на согласование в виде сообщения в формате .doc
4. приступить к выполнению проектного задания и представить свою презентацию на занятии "Защита проектных работ"




ТЗ для выполнения проектной работы находятся в Материалах к занятию
Консультация по проектам и домашним заданиям
получить ответы на вопросы по проекту, ДЗ и по курсу.
2 сентября, 20:00 — 21:30
Лектор: Тимур Джамгарян
Защита проектных работ
защитить проект и получить рекомендации экспертов.
25 сентября, 20:00 — 21:30
Лектор: Тимур Джамгарян

Преподаватель

Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты: BEC II Advanced (2013), CEH (2016)

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика