четверг, 30 августа 2012 г.

Stonesoft Evader: А насколько прочны ваши межсетевые экраны ?

Некоторое время назад я писал о поездке в Финляндию, которую организовала компания Stonesoft. Помимо всякой развлекухи вроде знакомства с красотами города и игры в хакеров в тестовой лаборатории в рамках данного мероприятия у нас была небольшая лекция от эксперта компании Stonesoft, Olli-Pekka Niemi, по поводу продвинутых техник обхода различных сетевых фильтров (AET). 

В качестве инструмента для моделирования подобных техник коллеги показали нам так называемый Predator. Конечно заполучить его очень хотелось, но нам сказали, что это секретное оружие Stonesoft, которое они никому не дают (ну под тем предлогом, чтобы не в те руки не попало). 

И вот на днях я натыкаюсь на интересный сайт - http://evader.stonesoft.com/.  Ба, да это же тот самый Predator.  

С указанного сайта можно скачать виртуалку, с уже предустановленным инструментарием, которая может использоваться для тестирования возможностей обхода ваших сетевых экранов. В самом простом варианте схема тестирования выглядит следующим образом:

На указанной схеме 1 - это атакующая машина, 2 - цель атаки.  Загруженная с сайта виртуалка может играть роль и атакующего и жерты. Т.е. задача атакующего направить трафик на цель атаки через тестируемое устройство, а виртуалка на целевом узле уже будет определять какие техники обхода оказались успешными. 

Техник там огромное количество, а если учесть, что их можно комбинировать, то вообще получается просто бездна возможных вариантов (конечно же работать будут далеко не все). Вот собственно как выглядит интерфейс системы:


Инструмент просто отличный и с точки зрения реального аудита сетевой безопасности просто крайне необходимый. Рад, что эксперты Stonesoft не зажали разместили его в свободном доступе. 

Удачного вам тестирования, коллеги. Думаю что результаты вас очень удивят.

воскресенье, 19 августа 2012 г.

Firefox для пентестера

Firefox довольно удобный браузер, но благодаря разного рода надстройкам его функционал может быть безгранично расширен. И среди множества надстроек есть немалое количество тех, которые могут пригодится специалистам по аудиту информационной безопасности.

Хочу представить вам, коллеги, проект FireCAT (Firefox Catalog of Auditing exTensions) - ссылка, в рамках которого его участники занимаются сбором и систематизацией полезных надстроек для Firefox. 


Вот лишь некоторые из них:

1) Firebug

Надстройка позволяет детально анализировать все файлы и скрипты загружаемые в браузер. Обязательная вещь при тестировании веб-приложений.

2) Hackbar

Полезная надстройка для проведения атак типа SQL-Injection и XSS. Помимо этого еще содержит функции по кодированию/декодированию URL-ов и др. полезные штуки.

3) Tamper Data

Позволяет просматривать и изменять HTTP/HTTPS-заголовки и параметры POST-запросов "на лету"

4) OSVDB

Поиск по базе Open Source Vulnerability Database

5) Packet Storm search plugin

Поиск по базе эксплоитов "Packet Storm"

6) Offsec Exploit-db Search

Поиск по базе эксплоитов Exploit-db

7) Cookie Watcher

Просмотр кукисов веб-сайта

8) XSS Me

Надстройка для тестирования на XSS-уязвимости

9) SQL Inject Me

Надстройка для тестирования на  SQL-Injection

10) Wappalyzer

Определение технологий и приложений, которые используются на исследуемом веб-сайте

11) Javascript Deobfuscator

Деобфускатор JavaScript-кода

12) FoxyProxy

Продвинутый инструмент для переключения между прокси-серверами

13) CryptoFox

Инструмент шифровки/дешифровки для взлома MD5-паролей

14) WorldIP

Сетевые инструменты для определения IP-адреса, физического размещения веб-сервера, выполнения команд Ping,Traceroute,RDNS,AS etc.

15) Default Passwords

Поиск по базе дефолтных паролей на CIRT.net

воскресенье, 5 августа 2012 г.

Отпуск

Ваш покорный слуга отбыл на 2 недели в отпуск, так что до 20 августа от меня никаких новых сообщений не будет.

А пока в тему поста поделюсь небольшой ссылкой на инструмент по аудиту, но только не ИБ-шному, а личностному энергетическому: http://theenergyproject.com/tools.

Взял я эту ссылку из книжки "То, как мы работаем, - не работает", которую сейчас читаю.

Всем, кто интересуется тем, насколько он эффективно расходует и восполняет личную энергию предлагаю воспользоваться материалами по указанным ссылкам.

четверг, 2 августа 2012 г.

Вакансии в компании ЛЕТА

Предыдущее мое объявление о работенке на август оказалось очень удачным и я получил достаточно большое количество запросов от желающих  поэтому я решил еще немного поэксплуатировать свой блог с целью поиска персонала.  

Сегодня речь пойдет о вакансии на должность инженера по системам защиты информации (профиль: системы класса IDM), которая открыта в компании ЛЕТА. 

Обязанности:

  • Выполнение работ по проектам:
  • Проектирование Решения
  • Развертывание Решения
  • Разработка правил и политик Системы
  • Ведение проектной документации.
  • Проведение пресейл активностей
  • Технические консультации менеджеров по продажам.

Требования к кандидату:

  • Знание основ построения ИТ-Инфраструтуры предприятия
  • Опыт работы с продуктами Microsoft: Windows Server 2003; ISA Server 2004/2006; Exchange Server 2003/2007; SQL Server 2000/2005
  • Знание технологий: VPN; Microsoft Cluster Service; Microsoft Active Directory

Желательные навыки и знания:

  • Опыт развертывания ИТ-Инфраструтуры с нуля
  • Опыт администрирования Linux-системам
  • Опыт работы с оборудованием: Cisco; Check Point; HP; IBM; DELL;

Главными конкурентными преимуществами будут являться:

  • Хорошие знания одного или нескольких основных решений IAM – Identity and Access Management, IdM – Identity Management: Oracle, Sun, IBM Tivoli, Novell.
  • Опыт внедрения одной из следующих систем: AvanPost IAM, Aladdin TMS, Aladdin NetLogon, Indeed-ID ESSO, Oracle IAM, Oracle SSO.

Условия работы в Компании LETA:

  • Работа в Москве, в офисе недалеко от м.Текстильщики
  • Возможны командировки, но не частые
  • Заработная плата обсуждается индивидуально (оклад + проектные премии)
  • Перспективы профессионального и карьерного роста
  • Молодой и дружный коллектив
  • Медицинская страховка со стоматологией
  • Корпоративная мобильная связь

График работы - понедельник-пятница, с 9.30 до 18.00.

Все, кто заинтересовался, могут направить свое резюме на адрес:  omakarenko (соб@ка) leta.ru