Ответы пользователя по тегу Информационная безопасность
  • Какой автоматический сканер уязвимостей веб-приложений сейчас наиболее эффективный/популярный?

    r3n0
    @r3n0
    // _ AppSec // Bug Bounty / Legal Hacking
    Привет.

    Burp Pro, особенно с некоторыми плагинами, даст неплохой результат. OWASP Zap можно подтянуть до аналогичного уровня, но он больше FP даёт в процессе работы. В перспективе аналогичной функциональностью может обзавестись Caido - потенциальный конкурент Burp Suite.

    + Acunetix, Intruder.

    Сканеров-то много, но большая их часть уже давно отошла на задний план.
    Ответ написан
    Комментировать
  • Какие книги стоит прочитать для входа в сферу Информационная безопасность?

    r3n0
    @r3n0
    // _ AppSec // Bug Bounty / Legal Hacking
    Привет.

    Например, это:
    «Информатика. Базовый курс. Учебник для вузов»
    «Защита данных. От авторизации до аудита»
    «Аудит безопасности информационных систем»
    «Нормативная база и стандарты в области информационной безопасности»
    «Этичный хакинг. Практическое руководство по взлому»

    Старайся себя не перегружать информацией на фоне жгучего энтузиазма, с этим успеется, иначе есть риск выдохнуться ещё на старте. Для пользы и развлечения можешь попрбовать свои силы в CTF и багхантинге - оба варианта дружелюбны к новичкам и дают свои бонусы молодым и целеустремлённым.

    Удачи.
    Ответ написан
    2 комментария
  • Возможно ли подцепить вирус просто перейдя по рекламному баннеру на сомнительном сайте?

    r3n0
    @r3n0
    // _ AppSec // Bug Bounty / Legal Hacking
    Привет.

    Возможно ли подцепить вирус просто перейдя по рекламному баннеру на сомнительном сайте?

    Если сомнительный сайт действительно распространяет вредоносное ПО, то да, возможно.

    Встроенный в смартфон антивирус Avast

    Является полнейшим г-ном, которое лучше снести от греха подальше.

    Мог ли я в таком случае подцепить вирус?

    Технически возможность есть, фактически - шанс 1 из 100, что что-то подцепил, ориентируясь на описанную ситуацию.

    Также интересует, работает ли встроенный Avast должным образом после своей блокировки в РФ(как я вижу, обновления приходят, актуальны ли они?

    Должным образом "Аваст" никогда не работал. Если нужен антивирус на смартфон, лучше присмотреть какой-то понадёжнее.

    В настройках браузера выкручивай запреты на разумный максимум, перепроверь установленные расширения и права/доступы, выданные браузеру в системе. Just in case.
    Ответ написан
    2 комментария
  • Как прокачаться от эникея до пентестера?

    r3n0
    @r3n0
    // _ AppSec // Bug Bounty / Legal Hacking
    Привет.

    Как прокачаться от эникея до пентестера?

    Вариант #0: Открываешь ХХ / канал в ТГ с вакансиями в сфере ИБ, смотришь где нужен джун (сразу скажу, сейчас есть нехватка квалифицированных кадров, но это не означает, что новичку пробиться невозможно), изучаешь список требований/обязанностей. Вот тебе и ориентировочный путь из того, что учить.

    Вариант #1: гуглить "дорожные карты" по старту карьеры в ИБ > пентесте. Тут этих карт великое множество, смотри преимущественно те, что крутятся в РУ-сегменте. [я категорически против такого подхода, но многим, якобы, помогает определиться что делать]

    Останется открытым вопрос практики, но к нему ты подойдёшь позже.

    Поэтому с апреля занимаюсь на платформе TryHackMe.

    Это лучше, чем ничего, но на собеседовании никто твой профиль ТХМ/ХТБ смотреть не будет, да и из реальных навыков там типовые задачи по профильным тулзам. Опять же, это лучше, чем ничего, но этого крайне мало даже для джуна.

    Однако меня смущает тот факт, что многие организации, специализирующиеся в ИБ, хотят специалистов с высшим образованием, а не средним специальным, как у меня.

    Вышка обязательна без вариантов для госов, банков и для управляющего звена, в остальных случаях возможны варианты как правило. Начать карьеру ты сможешь при желании и без диплома, но он нередко упрощает некоторые вопросы, скажем так.

    Как я могу прокачаться до инфраструктурного пентестера?

    Ставь себе реальные задачи. Грубо говоря, разбей этот мастер-план на части, начиная от "эникей" (точка А), заканчивая "пентестер" (точка Я). Переместиться из точки А в точку Я магическим способом, очевидно, не получится, так что продумывай этапы. Это тебя морально и психологически тоже разгрузит и позволит более осмысленно подходить к реализации задачи.

    Стоит ли в будущем искать стажировки или же сразу подаваться на позицию джуна?

    Стажировки по большей части ориентированы на студентов и совсем-совсем молодых специалистов, так что более выигрышная тактика - наниматься джуном по схеме, описанной выше.

    Где помимо TryHackMe и HaсkTheBox я могу прокачаться <...>?

    Багбаунти. Да, это не пентест, но я поясню мысль: работа по реальным целям, возможность заработка, постепенная известность в сообществе (отдельное внимание удели этому пункту, потому что известность и активность в сообществе также открывают некоторые двери), возможность совмещать с основной работой, и по итогу будет что показать потенциальным работодателям (к вопросу о профилях ТХМ/ХТБ). Скажем так, если ты вообще закрепишься в этом поле, будут варианты дальнейшего развития событий. Плюс, тут как раз есть нехватка новой крови, что тебе на руку.

    Бонус #0: попробуй присоединиться к какой-нибудь молодой/начинающей CTF-команде, чтобы работать вместе. Тут тебе как раз может пригодиться профиль ТХМ/ХТБ.

    Бонус #1: читай профильные каналы в ТГ и крутись в таких же чатах. Там много информации, которая может тебе пригодиться, и там много таких же как ты, новичков, которые задают вопросы и получают на них ответы.

    Бонус #2: пробивайся на ИБ-мероприятия, платные и бесплатные. Задача простая: вливаться в сообщество; заводить знакомства с новичками и профессионалами; слышать темы и обсуждения, которые через Х месяцев станут твоим хлебом. Помни, что ты там будешь не единственным новичком, так что бояться нечего и некого.

    Бонус #3: обрати внимание на свои навыки общения. В ряде случаев адекватная коммуникация оценивается в первую очередь при трудоустройстве, исходя из понимания, что легче кандидата обучить работе с какой-то условной тулзой, чем привить ему навык адекватного общения с потенциальными коллегами.

    Бонус #4: учи какой-то полезный ЯП. На собеседовании даст конкурентное преимущество.

    Удачи.
    Ответ написан
  • Что за киберзащитники?

    r3n0
    @r3n0
    // _ AppSec // Bug Bounty / Legal Hacking
    Привет.

    Если совсем "на пальцах", то есть основания полагать, что был атакован некий ресурс с последующим заражением ВПО (вредоносным программным обеспечением) APT Cloud Atlas. Требуется провести расследование инцидента, по итогам которого: а) либо факт атаки и компрометации подтверждается, и тогда нужно предоставить дополнительные данные по указанным контактам; б) либо информация не подтверждается, и об этом также нужно сообщить по предоставленным контактам.

    Возможно, эта статья даст больше информации по сложившейся ситуации и какие-то отправные точки.
    Ответ написан
    Комментировать
  • Могут ли по сайту найти админа?

    r3n0
    @r3n0
    // _ AppSec // Bug Bounty / Legal Hacking
    Привет.

    Могут ли по сайту найти админа?

    Могут. Вопрос в том, кто будет искать.

    Насколько реально получить из сайта на Вордпресс личную информацию админов?

    Зависит от того, что за информация там хранится, а главное — для чего и зачем*.

    То есть, узнать из реальный IP и прочую подобную информацию.

    Что за "прочая подобная информация"? Почта?

    Учитывая сколько уязвимостей находится в плагинах и темах оформления WordPress, больше шансов на утечку с этой стороны. Опять же, где хранятся такие данные? В базе данных, что логично, — это раз. Значит, SQLi для тебя будут особенно болезненными. Часто встречаются такие уязвимости в плагинах? Весьма.

    Два — логи всевозможных плагинов "защиты", и тут уже много нюансов, начиная от торчащих наружу логов, неправильного распределения прав в самом плагине, что может привести к раскрытию чувствительной информации, заканчивая более серьёзными уязвимостями. Тут, очевидно, проблемой становится сам плагин "защиты", добавляющий тебе рисков там, где, по идее, должен от них избавлять.

    Третье — IP и почта отображаются на странице с комментариями в админпанели (и хранятся в отдельной таблице базы данных, что логично). Если комментарии не нужны на сайте, то имеет смысл их отключить глобально. Если нужны — убрать логирование IP и почты комментаторов.

    Это самое базовое. Остальные нюансы зависят от используемых плагинов и от того, где что они добавляют/убирают/выводят/хранят.

    *
    На сайте работает плагин Loginozer Pro с защитой от брутфорс-атак и прочими подобными настройками, если что

    Это всё вообще ни о чём. Более того, такой класс плагинов чаще как раз помогает при атаке злоумышленникам, нежели наоборот. Что самое смешное, ведь именно этот плагин (как минимум) и хранит в себе то, утечку чего ты хочешь не допустить, и то, чего изначально в самом WordPress нет — подробных логов с IP/почтами/логинами и прочего. Не говоря о том, что защита от всяких брутфорсов в последнюю очередь должна решаться силами самой CMS.

    Вообще, лучше вопрос ставить изначально иначе, более конкретно: от кого/чего хочешь защититься, какие риски? Ответив на эти вопросы, ты поймёшь что и как надо защищать.

    Если речь про органы правопорядка, то уровень сайта — это сразу мимо. Такие вопросы "там" решаются на другом уровне by design.
    Ответ написан
    Комментировать
  • Из-за чего на сайте появляется блок, которого нет в разметке?

    r3n0
    @r3n0
    // _ AppSec // Bug Bounty / Legal Hacking
    Привет.

    Такие стили обычно AdBlock пишет. Отключи расширение, отвечающее за блокировку рекламы, ситуация прояснится.
    Ответ написан
    Комментировать