SHODAN ДОЛЖЕН БЫТЬ ТВОИМ ДРУГОМ!

В первую очередь, Шодан создавался хакерами и для хакерских целей естественно. Во время проведения пентестов, в первую очередь бежишь смотреть на результаты Шодана, а только потом уже «заряжаешь» nmap =)
Можно конечно заюзать Шодановский веб, но это не очень интересно, особенно когда есть API, и библиотека на питоне.
pip install shodan — и консольный Шодан уже у нас в системе. Как видим, возможности у Шодана довольно-таки интересные и полезные. (далее…)

КОГДА «БОЛЬШОЙ БРАТ» ЗАБЛОКИРОВАЛ TOR-СЕТЬ

Как известно, в последнее время большинсво провайдеров «понаустанавливали» себе различных DPI, и развлекаются по-своему, пытаясь деанонимизировать пользователей террористов своей провайдерской сети.
И иногда, даже добропорядочным гражданам хочется протестировать свои скрипты через тор-сеть со своего домашнего локалхоста не пребегая к аренде VPS-сервера. (далее…)

КАК ВАС ВЗЛОМАЮТ БЕЗ НОУТБУКА V1.0

Если в компании есть служба ИБ, то вряд ли на проходной вас пропустят во внутрь компании со своим лэптопом. Вас либо заставят его сдать, при наличии камеры хранения, либо просто не пустят и отправят «домой» =)
При проведении пентестов методом «blackbox» с этим сталкиваешься постоянно, и приходится пользоваться самыми разными девайсами и подручными средствами для получения необходимого результата.
На мой взгляд, вот ТОП-девайсов с помощью которых вас взломают (либо попытаются это сделать): (далее…)

КАКИЕ ДАННЫЕ УТЕКАЮТ ЧЕРЕЗ МОБИЛЬНОЕ ПРИЛОЖЕНИЕ VK.COM

Решил я как-то запроксировать мобильное приложение от vk.com (android) дело было в августе 2016 года, и посмотреть что и куда утекает.
Каково было моё удивление, когда я увидел как список моего установленного софта на мобильном телефоне просто взял и улетел на api.vk.com да ещё и в открытом виде по HTTP! Как я подозреваю, обладателем списка моего софта установленного на телефоне стал не только сервер api.vk.com (да здравствует MiTM) (далее…)

ZERONIGHT 2016

В ноябре 2016 года удалось побывать на мероприятии ZeroNight 2016, в кое-то веки послушал доклады, некотырые были особо интересными.
В основном, на подобных мероприятиях я ломаю стенды, это прям слабость, но сегодня как-то не захотелось, видимо потому что не было SCADA-систем =)
Особенно, понравился доклад по разбору полётов уязвимости обнаруженной на PayPal в рамках BugBounty. Уязвимость позволяла выполнять произвольный код, об этом в конце лета сообщил @ ArtSploit в своём блоге (далее…)