USB HID устройства на службе пентестера. Часть 1
Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов. Читать далее
USB HID устройства на службе пентестера. Часть 2
В этой статье мы продолжим тему HID USB устройств. В первой части мы выбрали макетную плату и подготовили средства разработки. И теперь можем смело начинать разработку наших прошивок, которые в Arduino-подобных средах называются скетчами. Читать продолжение
Атакуем DHCP с помощью Raspberry Pi
На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста. Однако автор предлагает посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной платформы, с которой будут реализовываться атаки, микрокомпьютер, например Raspberry Pi 3. Благодаря небольшим размерам и возможности работать от аккумулятора это устройство можно незаметно разместить рядом с сетевой розеткой и использовать для реализации атаки. Продолжение
Relay Lab
В этом цикле статей попробуем воспроизвести максимальное количество Relay атак на инфраструктуру Windows. Рассмотрим настройку инфраструктуры, ее состав и версии Windows. Перейти к статье
Relay атаки
В статье мы продолжим знакомиться с атаками Relay в инфраструктуре Windows Active Directory. Начальные настройки тестового стенда рассмотрели в предыдущей статье. А сейчас попробуем провести Relay атаки на взаимодействие по протоколам SMB->LDAP, HTTP->LDAP и HTTP->RPC. Читать далее
Relay атаки. Часть 3
В этой части попробуем разобраться в том, как работают методы для запуска Relay атак без участия пользователя, а также рассмотрим последние версии potato эксплойтов для повышения привилегий. Читать далее