Открытый вебинар «Как начать разбираться с багами в Web» 12.09.2019 в 20:00 | OTUS >
Курсы по нейросетям со скидкой до 30%
Курсы по нейросетям со скидкой до 30%
Выбрать курс
Проходил 12 сентября 2019 года в 20:00

Открытый вебинар
Как начать разбираться с багами в Web

Открытый вебинар онлайн

На занятии будут рассмотрены основные платформы для «прокачки» скилла. По завершению занятия каждый участник, по желанию, сможет зарегистрироваться на платформе поиска уязвимостей и начать зарабатывать очки для получения приватных инвайтов.

Запись

О курсе

Пентест. Инструменты и методы проникновения в действии
118 000 ₽
5 месяцев
Начало 27 мая

Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

Вам предстоит участвовать в онлайн-воркшопах, где преподаватель будет пошагово показывать работу с разными уязвимостями в формате life coding, а вы сможете повторять эти действия на своей …

Программа курса
Модуль 1
Концептуальный
Модуль 2
Сетевая безопасность
Модуль 3
Эскалация привилегий ОС
Модуль 4
Active Directory
Модуль 5
Web Pentest
Модуль 6
Иные векторы атак-прочие цели пентеста
Модуль 7
Проектный модуль
Концептуальный
В этом модуле вы познакомитесь с базовыми принципами пентеста и узнаете, как выявлять уязвимости в различных системах. Вы изучите методы пассивного и активного сбора информации, включая анализ сетевых ресурсов и сервисов. Практические занятия охватят настройку и использование виртуальной лаборатории для проведения тестов на проникновение. Вы также научитесь основам моделирования угроз и применению защитных мер. В результате вы получите базовые навыки для проведения безопасного и эффективного пентеста.
Вводное занятие: знакомство со структурой курса, используемое программное обеспечение
познакомиться с другими студентами и преподавателями;
понять требования и основные навыки, необходимые для успешного обучения на курсе;
получить общее представление о структуре и содержании курса;
задать первичные вопросы по курсу и получить ответы на них;
ознакомиться с дорожной картой курса и ключевыми этапами обучения.
27 мая, 20:00 — 21:30
Оffensive and defensive security. Threat Modeling
знать и понимать основные понятия "наступательная безопасность" и "оборонительная безопасность";
знать и понимать методы, используемые командами Blue Team, Red Team и другими *Team;
ознакомиться с существующими детерминированными моделями угроз;
анализировать ограничения существующих моделей угроз.
3 июня, 20:00 — 21:30
Полезные online сервисы для пассивного сбора информации
сформировать список онлайн-сервисов, необходимых для дальнейших занятий;
составить единый набор программного обеспечения и дистрибутивов (с указанием версий и сборок), которые будут необходимы для успешного выполнения последующих заданий.
8 июня, 20:00 — 21:30
Практика: настройка лаборатории на виртуальных машинах и в Облаке // ДЗ
подготовить лабораторную среду (SDN) для последующих занятий.
10 июня, 20:00 — 21:30
Домашние задания: 1
ДЗ
Настройка лаборатории на виртуальной машине и в Облаке. **Пошаговая инструкция**

Hyper-V

- активировать Hyper-V, при использовании Windows-Pro.
- активировать роль Hyper-V при использовании серверной версии Windows.
- создать в виртуальном коммутаторе три вида интерфейсов: External/Internal/Private
- создать виртуальную машины и инсталлировать дистрибутивы (Parrot Security, не Home).

Yandex Cloud

- активировать аккаунты (сервисный, платежный, admin, IAM, etc)
- создать бакет
- создать "прерываемую" виртуальную машину
- создать облачную сеть
- в облачной сети открыть необходимые TCP/UDP порты
- сгенерировать public/private key, подготовить для загрузки
- создать виртуальную машину, установить на нее пароль.

**Формат сдачи:** скриншоты с описанием


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете."
Сетевая безопасность
В этом модуле вы изучите основные инструменты защиты сети и детерминированные системы обнаружения вторжений, такие как Snort, Suricata и Ossec. Вы научитесь настраивать и применять данные инструменты для предотвращения и выявления угроз в сети. Особое внимание будет уделено методам атак на доступность сетевой инфраструктуры и пограничные устройства, что позволит глубже понять уязвимости сетевой безопасности. Вы также освоите базовые атаки на сетевые протоколы, такие как STP, CDP и DHCP, и методы защиты от них. Знания, полученные в модуле, вы закрепите через практические задания и настройку сетевых компонентов для защиты инфраструктуры.
Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 1 // ДЗ
ознакомиться с требованиями для развертывания систем обнаружения вторжений (СОВ);
понимать концепцию детерминированной системы обнаружения вторжений.
15 июня, 20:00 — 21:30
Домашние задания: 1
ДЗ
Развертывание СОВ на виртуальной машине. **Пошаговая инструкция**


Зарегистрироваться на сайте[https://www.snort.org/], получить Oinkcode:


1. установить в среде Hyper-V IDS
2. установить обновления IDS, активацию провести с помощью Oinkcode
3. установить в виртуальной среде ОС Parrot OS/Kali Linux
4. установить в виртуальной среде ОС Router OS (CHR-Mikrotik)
5. настроить SDN
6. провести атаку сканирования портовTCP SYN/etc на IDS/CHR
7. сменить порты, повторить атаку
8. сравнить результаты.


**Формат сдачи:** скриншоты с описанием


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Инструменты защиты сети. Детерминированные системы обнаружения вторжений (Snort, Suricata, Ossec, /etc). Часть 2 // ДЗ
развернуть в облаке систему обнаружения вторжений (СОВ);
оценить различия между локальной и облачной системой обнаружения вторжений;
понять определение "целостность системы обнаружения вторжений";
провести анализ логов системы обнаружения вторжений.
17 июня, 20:00 — 21:30
Домашние задания: 1
ДЗ
Развертывание СОВ в Облаке. **Пошаговая инструкция**


Установить в Облаке IDS


- установить обновления IDS, провести активацию с помощью Oinkcode
- установить в виртуальной среде ПК ОС Parrot OS/Kali Linux
- установить в Облаке ОС Router OS (CHR-Mikrotik)
- настроить Облачную сеть, провести маневр портов
- настроить свяаность ПК(ВМ)---Облако
- провести атаку сканирования портовTCP SYN/etc на IDS/CHR
- сменить порты, повторить атаку
- сравнить результаты.


**Формат сдачи:** скриншоты с описанием


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Атаки на доступность сетевой инфраструктуры. Атака на пограничное устройство
понимать типы и модели имплементации атак на доступность сетевой инфраструктуры.
22 июня, 20:00 — 21:30
Компоненты сетевой системы защиты. Инструменты проникновения в сеть
ознакомиться с понятием «инфраструктурная система защиты».
24 июня, 20:00 — 21:30
Атаки на сетевые протоколы (STP, CDP, DHCP) // ДЗ
научиться проводить атаки на протоколы STP/MDP/DHCP.
29 июня, 20:00 — 21:30
Домашние задания: 1
ДЗ
Атака на развернутый в виртуальной среде DHCP сервер инструментом Yersinia. **Пошаговая инструкция:**


- развернуть в виртуальной среде DHCP сервер
- провести атаку DHCP Starvation


Дополнительное задание, выполняется по желанию студента:


- развернуть в Облачный DHCP сервер
- провести комплексную атаку DHCP Starvation/DHCP Rogue


**Формат сдачи:** скриншоты с описанием


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Q&A-сессия
подвести итоги модуля;
получить консультацию по вопросам.
1 июля, 20:00 — 21:30
Эскалация привилегий ОС
В этом модуле вы познакомитесь с основами безопасности в Windows и Linux и методами локального повышения привилегий (LPE) в обеих системах. Вы изучите техники LPE для Windows и Linux, включая практические занятия, которые помогут вам освоить обход защитных механизмов.
Система безопасности в Windows и Linux // ДЗ
изучение необходимой базы систем безопасности Windows и Linux.
6 июля, 20:00 — 21:30
Домашние задания: 1
ДЗ
Практические вопросы по системам безопасности Windows и Linux. Пройти тестирование, ссылка на тестирование размещена в материалах к занятию.
Методы локального повышения привилегий Windows
освоить методы локального повышения привилегий в Windows.
8 июля, 20:00 — 21:30
Практическое занятие LPE в Windows. Часть 1 // ДЗ
разобрать подходы к повышению привилегий в Windows.
13 июля, 20:00 — 21:30
Домашние задания: 1
ДЗ
Эскалация привилегий в ОС Windows #1. **Пошаговая инструкция**

- образ https://disk.yandex.ru/d/wC7O621w_3B0Sg
- ВИРТУАЛЬНУЮ МАШИНУ НЕ ОБНОВЛЯТЬ (В ИНТЕРНЕТ НЕ ВЫПУСКАТЬ) !!!
- В уязвимом образе ОС Windows убедиться в возможности эксплутации:
- через CVE (простой путь)
- через уязвимый сервис (сложный путь)
- получить права СИСТЕМЫ
- получить хэш пароля пользователя PC
- посчитать пароль пользователя PC
- флаг - пароль пользователя PC в открытом виде


**Формат сдачи:** скриншоты с описанием, пароль пользователя PC


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Практическое занятие LPE в Windows. Часть 2
разобрать подходы к повышению привилегий в Windows.
15 июля, 20:00 — 21:30
Методы локального повышения привилегий Linux
освоить методы локального повышения привилегий в Linux.
20 июля, 20:00 — 21:30
Практическое занятие LPE в Linux. Часть 1 // ДЗ
провести атаку на машину Linux, заполучить права пользователя root.
22 июля, 20:00 — 21:30
Домашние задания: 1
ДЗ
Эскалация привилегий в ОС Linux #1. **Пошаговая инструкция**


- в уязвимом образе ОС Linux найти методы повышения привилегий
- получить права суперпользователя
- прочитать флаг


**Формат сдачи:** скриншоты с описанием


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Практическое занятие LPE в Linux. Часть 2
провести атаку на машину Linux, заполучить права пользователя root.
27 июля, 20:00 — 21:30
Active Directory
В этом модуле вы изучите основы Active Directory и инструменты для его тестирования. Освоите методы получения учетных данных, атак на NTLM и Kerberos, а также делегирование. Узнаете об атаках на FreeIPA и уязвимостях центра сертификации AD.
Введение в Active Directory. Основны инструменты при тестировании AD
познакомиться с технологией Active Directory и основным инструментарием для тестирования, научиться применять их.
5 августа, 20:00 — 21:30
Способы получения учетных данных в AD // ДЗ
познакомиться со способами получения учетных данных в AD.
10 августа, 20:00 — 21:30
Домашние задания: 1
ДЗ
Поиск учетных данных в AD. **Пошаговая инструкция**

1. Установить ПО VirtualBox
2. Скачать и открыть с использованием ПО VirtualBox (Вкладка "File -> Import Appliance -> DZ_1.ova") файл DZ_1
3. Аутентифицироваться в машине под локальной УЗ admin:admin
4. Извлечь все доступные пароли пользователей (необходимый инструмент mimikatz лежит в папке downloads)


**Шаги для выполнения ДЗ**
1. Расшифруйте пароль доменного пользователя. Для расшифровки пароля доменного пользователя можно воспользоваться словарем с паролями, приложенным к заданию, рекомендуется использовать утилиту hashcat (https://github.com/hashcat/hashcat, установить её необходимо самостоятельно).
2. Выполнить команду для расшифровки пароля доменного пользователя. Команда будет выглядеть следующим образом:

hashcat -m 2100 '$DCC2$10240#<username>#<hash>' wordlist.txt
3. По аналогии с практической частью вебинара - получите хэши/пароли пользователей из базы SAM
4. Расшифруйте полученны NTLM-хши с помощью hashcat (режим работы уже выбирете самостоятельно)
5. У 1 из пользователей есть сохраненный пароль в Chrome. Найдите его и извлеките


**Формат сдачи:** заполненный отчет в произвольной форме по УЗ, которые были найдены в результаты выполнения ДЗ


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Сбор информации в домене, составление основных векторов атак
познакомиться со способами составление основных векторов атак в Active Directory.
12 августа, 20:00 — 21:30
Атаки класса NTLM-Relay // ДЗ
познакомиться с недостатками класса NTLM-Relay.
17 августа, 20:00 — 21:30
Домашние задания: 1
ДЗ
Построение основных векторов атак на AD. **Пошаговая инструкция**


1. Скачать и запустить виртуальную машину (см. ссылка ниже)
2. С использованием УЗ `administrator:1qaz@WSX` получить LDAP-структуру домена.
2. Провести аудит LDAP структуры через BloodHound. Обнаружить все опасные ACL в домене, позволяющие обычным пользователям повысить свои права до администратора домена. Построить итоговый граф и приложить скриншот.
3. Описать каждую из обнаруженных неправильно настроенных ACL, после чего устранить их на контроллере домена с использованием УЗ `administrator:1qaz@WSX`.
4. Повторно построить граф и убедиться, что непривилегированные пользователи больше не могут повысить свои права до администратора домена



Ссылка на виртуальную машину:
https://drive.google.com/file/d/1mPqKBBdGLr0zuDhI42qCEvf1zk8GK4MH/view


**Формат сдачи:** заполненный отчет в произвольной форме


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Введение в Kerberos, основные атаки на него
познакомиться с протоколом Kerberos и основными атаками на него.
19 августа, 20:00 — 21:30
Делегирование Kerberos // ДЗ
познакомиться с атаками на делегирование Kerberos.
24 августа, 20:00 — 21:30
Домашние задания: 1
ДЗ
Тестирование по атакам на делигирование Kerberos. **Пошаговая инструкция**

Ответить на вопросы, представленные в тесте:



1.Какой тип атаки возможен, если злоумышленник перехватывает TGT (Ticket Granting Ticket) и использует его для получения сервисных билетов?




A. Pass-the-Hash

B. Pass-the-Ticket

C. Golden Ticket

D. Silver Ticket



2. Какая атака позволяет создать поддельный TGT с помощью компрометации хэша пароля krbtgt?




A. Silver Ticket

B. Golden Ticket

C. Skeleton Key

D. AS-REP Roasting





3.Как называется атака, при которой злоумышленник может генерировать TGS (Ticket Granting Service) для доступа к конкретному сервису от имени произвольного пользователя?


A. Silver Ticket

B. Golden Ticket

C. Kerberoasting

D. Pass-the-Hash




4.Какая атака основана на перехвате AS-REP ответов для оффлайн-подбора паролей пользователей с отключенной преаутентификацией?


A. Golden Ticket

B. Silver Ticket

C. AS-REP Roasting

D. Pass-the-Ticket




5.Что требуется для атаки Silver Ticket?



A. Хэш пароля сервисной учетной записи

B. Хэш пароля пользователя

C. Доменовый контроллер

D. Доступ к LDAP




6.Как можно защититься от атаки Kerberoasting?




A. Отключить Kerberos

B. Заблокировать порт 88

C. Удалить все TGT

D. Использовать сложные пароли для сервисных учетных записей




7.Какая атака возможна, если злоумышленник получает доступ к хэшу пароля пользователя и аутентифицируется без знания самого пароля?


A. Silver Ticket

B. Golden Ticket

C. Overpass-the-Hash

D. Ticket Granting



8. Какие типы делегирования в Kerberos существуют?


A. Только Constrained Delegation

B. Только Unconstrained Delegation

C. Unconstrained Delegation, Constrained Delegation и Resource-Based Constrained Delegation

D. Только Resource-Based Constrained Delegation




9. Чем опасно Unconstrained Delegation?



A. Оно требует MFA (Multi-Factor Authentication)

B. Злоумышленник может перехватить TGT пользователя и использовать его для доступа к любым сервисам

C. Оно не работает с GMSA

D. Оно блокирует все TGS-запросы





10.Какой тип делегирования позволяет сервису A получать доступ только к конкретному сервису B от имени пользователя?


A. Unconstrained Delegation

B. Always On Delegation

C. S4U2Self

D. Constrained Delegation





11.Для чего используются GMSA (Group Managed Service Accounts)?


A. Для хранения паролей пользователей в открытом виде

B. Для автоматического управления паролями сервисных аккаунтов без ручного вмешательства

C. Для отключения Kerberos-аутентификации

D. Для хранения Golden Ticket




12. Какой протокол/механизм используется в Resource-Based Constrained Delegation (RBCD)?



A. NTLM

B. S4U2Proxy (Service for User to Proxy)

C. PKINIT

D. LDAP Simple Bind


**Формат сдачи:** ответы на вопросы


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Введение в FreeIPA, атаки на FreeIPA
познакомиться с технологией FreeIPA, основные атаки на FreeIPA.
26 августа, 20:00 — 21:30
Атаки на центр сертификации в Active Directory // ДЗ
познакомиться с атаками на центр сертификации в Active Directory.
31 августа, 20:00 — 21:30
Домашние задания: 1
ДЗ
Проведение атак на AD CS. **Пошаговая инструкция**

Ответить на вопросы, представленные в тесте:



1.Какая из этих атак позволяет злоумышленнику выдать себе сертификат доменного администратора, если у него есть доступ к учетной записи с правами регистрации сертификатов?



a) Golden Ticket

b) ESC1

c) Pass-the-Hash

d) DCSync




2. Как называется атака, при которой злоумышленник использует сертификат компьютера для выдачи себе сертификата пользователя?


a) PetitPotam

b) Shadow Credentials

c) RBCD (Resource-Based Constrained Delegation)

d) ESC8




3. Какая уязвимость в ADCS позволяет проводить атаку NTLM Relay для получения сертификата?


a) ESC3

b) ESC8

c) ESC11

d) ESC6




4. Какой шаблон сертификата наиболее опасен, если в нем разрешена регистрация для любых пользователей и указан CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT?


a) WebServer

b) DomainController

c) User

d) SmartcardLogon




5. Как называется атака, при которой злоумышленник использует сертификат для персистентности, выдавая себе новый сертификат после сброса пароля?


a) Golden Certificate

b) Diamond Ticket

c) Platinum Ticket

d) Silver Certificate




6. Какая команда в Certify позволяет проверить уязвимые шаблоны сертификатов?


a) certify list

b) certify find /vulnerable

c) certify enum /templates

d) certify audit /ca




7. Какая атака возможна, если в шаблоне сертификата включена опция CT_FLAG_NO_SECURITY_EXTENSION?


a) ESC1

b) ESC2

c) ESC6

d) ESC7




8. Какой инструмент используется для атак на ADCS через HTTP-эндпоинты?


a) Mimikatz

b) Rubeus

c) Certipy

d) Impacket




9. Какой тип атаки возможен, если CA разрешает редактирование шаблонов низкоуровневым пользователям?


a) ESC4

b) ESC5

c) ESC9

d) ESC10




10. Какой флаг в шаблоне сертификата позволяет атакующему указать произвольный SAN (Subject Alternative Name)?


a) CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT

b) CT_FLAG_NO_TEMPLATE_VALIDATION

c) CT_FLAG_ALLOW_ENROLLEE_SUPPLIES_SUBJECT

d) CT_FLAG_ALLOW_USER_PRINCIPAL_NAME




**Формат сдачи:** ответы на вопросы

Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Web Pentest
Вы изучите основные уязвимости веб-приложений, включая SQL-инъекции, XSS, CSRF и недостатки в аутентификации. Освоите тестирование API, методы атак на протоколы OAuth и JWT, а также настройку инструментов для пентеста.
Основы работы при тестировании веб-приложений, основные веб-уязвимости. Настройка инструментария для тестирования
познакомиться с основными инструментарием для тестирования веб-приложений и научиться применять его в тестировании.
2 сентября, 20:00 — 21:30
Серверные уязвимости - виды и эксплуатация SQL-инъекций, автоматизация эксплуатации SQLi // ДЗ
познакомиться с недостатками класса SQLi.
7 сентября, 20:00 — 21:30
Домашние задания: 1
ДЗ
Эксплуатация недостатков класса SQLi. **Пошаговая инструкция:**

0. Установить на docker и docker-compose для запуска веб-приложения. Для kali linux сделать это можно по следующей инструкции: https://computingforgeeks.com/install-docker-and-docker-compose-on-kali-linux/

1. Скачать и разархивировать файл DZ_1_SQLi.zip
2. Перейти в директорию DZ_1_SQLi_part_1 и ввести одну из следующих команд:
- make run
- docker compose up --build
3. В браузере открыть 127.0.0.1:8081 и убедиться, что уязвимое приложение успешно запустилось.
4. Найти и проэксплуатировать SQLi в форме ввода логина и пароля, найти все параметры подверженные данному недостатку. Эксплуатацию можно провести как вручную, так и с использованием утилиты SQLMap, цель - получить таблицу со всеми логинами и паролями пользователей.
5. Найти место недостатка в коде (увязвимый код находится в директории DZ_1_SQLi_part_1) и описать почему возможна эксплуатация SQLi.
6. Предложить варианты по устранению недостатка.

7. Перейти в директорию DZ_1_SQLi_part_2
8. Выполнить следующие команды:
- docker build -t dz_1_part_2 .
- docker run -p 8082:5000 dz_1_part_2
9. В браузере открыть 127.0.0.1:8082 и убедиться, что уязвимое приложение успешно запустилось.
10. Найти место недостатка в коде (увязвимый код находится в директории DZ_1_SQLi_part_2) и описать почему возможна эксплуатация SQLi.
11. Предложить варианты по устранению недостатка.
Серверные уязвимости - недостатки в бизнес-логике веб-приложений, небезопасная загрузка файлов, XXE, SSRF
познакомиться с недостатками класса XXE, SSRF.
9 сентября, 20:00 — 21:30
Недостатки аутентификации и авторизации - User enumeration, Password spraying, MFA, OTP // ДЗ
познакомиться с недостатками User enumeration, Password spraying, MFA, OTP.
14 сентября, 20:00 — 21:30
Домашние задания: 1
ДЗ
Эксплуатация недостатков, связанных с аутентификацией пользователей. **Пошаговая инструкция**

0. Установить docker и docker-compose для запуска веб-приложения. Для kali linux сделать это можно по следующей инструкции: https://computingforgeeks.com/install-docker-and-docker-compose-on-kali-linux/
1. Скачать и разархивировать файл DZ_2.zip
2. Перейти в директорию DZ_2_1 и ввести следующую команду:
- docker-compose up
3. В браузере открыть 127.0.0.1:8082 и убедиться, что уязвимое приложение успешно запустилось.
4. Найти и проэксплуатировать недостаток, позволяющий прочитать файлы /etc/passwd и /flag/flag.txt. Что это за недостаток?
5. Найти место недостатка в коде (увязвимый код находится в директории DZ_2_1) и описать почему возможна эксплуатация.
6. Предложить варианты по устранению недостатка.

7. Перейти в директорию DZ_2_2 и ввести следующие команды:
- docker build -t dz_2_part_2 .
- docker run --rm -p 8084:5000 dz_1_part_2
8. В браузере открыть 127.0.0.1:8084 и убедиться, что уязвимое приложение успешно запустилось.
9. Проэксплутировать надостатки класса user enumeraion и password brute force.
10. Подобрать пароль пользователя "lkfneksdllfprg"
11. Найти место недостатка в коде (увязвимый код находится в директории DZ_2_2) и описать почему возможна эксплуатация.
12. Предложить варианты по устранению недостатка.

Для последнего задания можно использовать следующие словари:
https://github.com/danielmiessler/SecLists/blob/master/Usernames/cirt-default-usernames.txt
https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/xato-net-10-million-passwords-10000.txt#L417


**Формат сдачи:** заполненный отчет в произвольной форме


Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Недостатки аутентификации и авторизации - OAuth, OpenID, SAML, JWT
познакомиться с недостатками в аутентификации и авторизации.
21 сентября, 20:00 — 21:30
Тестирование API и GraphQL // ДЗ
познакомиться с недостатками API и GraphQL.
23 сентября, 20:00 — 21:30
Домашние задания: 1
ДЗ
Эксплуатация недостатков в API и GraphQL. **Пошаговая инструкция**

0. Установить docker для запуска веб-приложения. Для kali linux сделать это можно по следующей инструкции: https://computingforgeeks.com/install-docker-and-docker-compose-on-kali-linux/
1. Скачать и разархивировать файл DZ_3.zip
2. Перейти в директорию DZ_3_1 и ввести следующую команду:
- docker build -t dz_3_part_1 .
- docker run -p 8085:5000 dz_3_part_1
3. В браузере открыть 127.0.0.1:8085 и убедиться, что уязвимое приложение успешно запустилось.
4. Найти и проэксплуатировать недостаток, позволяющий получить пользователю роль администратора и изменять свой баланс.
5. Найти место недостатка в коде (увязвимый код находится в директории DZ_3_1) и описать почему возможна эксплуатация.
6. Предложить варианты по устранению недостатка.
7. Ответьте на вопросы из файла Test.txt.
8. Найдите все недостатки в коде, расположенном в файле Vulnerable_code.txt. Предложите варианты по их устранению.

Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Уязвимости на стороне клиента - виды и эксплуатация XSS-инъекций
познакомиться с недостатками класса XSS.
28 сентября, 20:00 — 21:30
Уязвимости на стороне клиента - эксплуатация недостатков класса CSRF, обход SOP, правила настройки CORS // ДЗ
ознакомиться с недостатками класса CSRF;
понимать механизм Same Origin Policy (SOP) и Cross-Origin Resource Sharing (CORS).
30 сентября, 20:00 — 21:30
Домашние задания: 1
ДЗ
Эксплуатация уязвимостей класса CSRF. **Пошаговая инструкция**

0. Установить на docker и docker-compose для запуска веб-приложения. Для kali linux сделать это можно по следующей инструкции: https://computingforgeeks.com/install-docker-and-docker-compose-on-kali-linux/
1. Скачать и разархивировать файл DZ_4_XSS.zip
2. Перейти в директорию DZ_4_XSS и ввести следующие команды:
- docker build -t xss-demo .
- docker run -p 127.0.0.1:8083:5000 xss-demo
3. В браузере открыть 127.0.0.1:8083 и убедиться, что уязвимое приложение успешно запустилось.
4. Найти и проэксплуатировать XSS.
5. Найти место недостатка в коде (увязвимый код находится в директории DZ_4_XSS) и описать почему возможна эксплуатация XSS.
6. Предложить варианты по устранению недостатка.

**Формат сдачи:** демонстрация недостатка, поиск места недостатка в коде и предложение вариантов по его устранению.

Если у вас возникнут вопросы, вы можете обратиться к студентам в чат группы в Telegram, а также к преподавателям и наставникам в чат ДЗ в личном кабинете.
Q&A-сессия
подвести итоги модулей;
получить консультацию по вопросам.
5 октября, 20:00 — 21:30
Иные векторы атак-прочие цели пентеста
В этом модуле вы изучите методы пентеста человека и социальную инженерию. Рассмотрите проблемы безопасности в Kubernetes и их влияние на инфраструктуру. Вы научитесь определять "слабое звено" во всей цепочке защиты. Также вы оцените эффективность атак и результаты пентестинга.
Пентест человека. Социальная инженерия
осознавать опасности социальной инженерии;
использовать инструменты для поиска персональных данных.
7 октября, 20:00 — 21:30
Проблемы безопасности в Kubernetes
познакомиться со стандартами безопасности в Kubernetes;
понять модель 4C.
12 октября, 20:00 — 21:30
Эффективность атаки-оценка результата пентеста
понимать достигнута ли цель атаки и на каком этапе стоит ее остановить.
14 октября, 20:00 — 21:30
Проектный модуль
Заключительный месяц курса посвящен проектной работе. Свой проект — это то, что интересно писать слушателю. То, что можно создать на основе знаний, полученных на курсе. При этом не обязательно закончить его за месяц. В процессе написания по проекту можно получить консультации преподавателей.
Выбор темы и организация проектной работы
выбрать и обсудить тему проектной работы;
спланировать работу над проектом;
ознакомиться с регламентом работы над проектом.
19 октября, 20:00 — 21:30
Домашние задания: 1
ДЗ
Проектная работа. Необходимо:




1. выбрать тему: либо одну из предложенных, либо одну из тех, которые соотносятся с рабочими задачами (важно, чтобы при этом не было юридических ограничений на использование этой темы)
2. составить сообщение с темой и указанием целей и задач
3. отправить на согласование в виде сообщения в формате .doc
4. приступить к выполнению проектного задания и представить свою презентацию на занятии "Защита проектных работ"




ТЗ для выполнения проектной работы находятся в Материалах к занятию
Консультация по проектам и домашним заданиям
получить ответы на вопросы по проекту, ДЗ и по курсу.
26 октября, 20:00 — 21:30
Защита проектных работ
защитить проект и получить рекомендации экспертов.
23 ноября, 20:00 — 21:30

Преподаватель

Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты: BEC II Advanced (2013), CEH (2016)

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика