0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>USB HID устройства на службе пентестера. Часть 1</a></li>
1
<ul><li><a>USB HID устройства на службе пентестера. Часть 1</a></li>
2
<li><a>USB HID устройства на службе пентестера. Часть 2</a></li>
2
<li><a>USB HID устройства на службе пентестера. Часть 2</a></li>
3
<li><a>Атакуем DHCP с помощью Raspberry Pi</a></li>
3
<li><a>Атакуем DHCP с помощью Raspberry Pi</a></li>
4
<li><a>Relay Lab</a></li>
4
<li><a>Relay Lab</a></li>
5
<li><a>Relay атаки</a></li>
5
<li><a>Relay атаки</a></li>
6
<li><a>Relay атаки. Часть 3</a></li>
6
<li><a>Relay атаки. Часть 3</a></li>
7
</ul><h2>USB HID устройства на службе пентестера. Часть 1</h2>
7
</ul><h2>USB HID устройства на службе пентестера. Часть 1</h2>
8
<p>Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов.<a>Читать далее</a></p>
8
<p>Тестирование на проникновение принято разделять на два вида: техническое тестирование и проверку методами социальной инженерии. У каждого из этих методов есть свои достоинства и недостатки, однако наиболее эффективным методом является совмещение обоих методов.<a>Читать далее</a></p>
9
<h2>USB HID устройства на службе пентестера. Часть 2</h2>
9
<h2>USB HID устройства на службе пентестера. Часть 2</h2>
10
<p>В этой статье мы продолжим тему HID USB устройств. В первой части мы выбрали макетную плату и подготовили средства разработки. И теперь можем смело начинать разработку наших прошивок, которые в Arduino-подобных средах называются скетчами.<a>Читать продолжение</a></p>
10
<p>В этой статье мы продолжим тему HID USB устройств. В первой части мы выбрали макетную плату и подготовили средства разработки. И теперь можем смело начинать разработку наших прошивок, которые в Arduino-подобных средах называются скетчами.<a>Читать продолжение</a></p>
11
<h2>Атакуем DHCP с помощью Raspberry Pi</h2>
11
<h2>Атакуем DHCP с помощью Raspberry Pi</h2>
12
<p>На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста. Однако автор предлагает посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной платформы, с которой будут реализовываться атаки, микрокомпьютер, например Raspberry Pi 3. Благодаря небольшим размерам и возможности работать от аккумулятора это устройство можно незаметно разместить рядом с сетевой розеткой и использовать для реализации атаки.<a>Продолжение</a></p>
12
<p>На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста. Однако автор предлагает посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной платформы, с которой будут реализовываться атаки, микрокомпьютер, например Raspberry Pi 3. Благодаря небольшим размерам и возможности работать от аккумулятора это устройство можно незаметно разместить рядом с сетевой розеткой и использовать для реализации атаки.<a>Продолжение</a></p>
13
<h2>Relay Lab</h2>
13
<h2>Relay Lab</h2>
14
<p>В этом цикле статей попробуем воспроизвести максимальное количество Relay атак на инфраструктуру Windows. Рассмотрим настройку инфраструктуры, ее состав и версии Windows.<a>Перейти к статье</a></p>
14
<p>В этом цикле статей попробуем воспроизвести максимальное количество Relay атак на инфраструктуру Windows. Рассмотрим настройку инфраструктуры, ее состав и версии Windows.<a>Перейти к статье</a></p>
15
<h2>Relay атаки</h2>
15
<h2>Relay атаки</h2>
16
<p>В статье мы продолжим знакомиться с атаками Relay в инфраструктуре Windows Active Directory. Начальные настройки тестового стенда рассмотрели в предыдущей статье. А сейчас попробуем провести Relay атаки на взаимодействие по протоколам SMB->LDAP, HTTP->LDAP и HTTP->RPC.<a>Читать далее</a></p>
16
<p>В статье мы продолжим знакомиться с атаками Relay в инфраструктуре Windows Active Directory. Начальные настройки тестового стенда рассмотрели в предыдущей статье. А сейчас попробуем провести Relay атаки на взаимодействие по протоколам SMB->LDAP, HTTP->LDAP и HTTP->RPC.<a>Читать далее</a></p>
17
<h2>Relay атаки. Часть 3</h2>
17
<h2>Relay атаки. Часть 3</h2>
18
<p>В этой части попробуем разобраться в том, как работают методы для запуска Relay атак без участия пользователя, а также рассмотрим последние версии potato эксплойтов для повышения привилегий.<a>Читать далее</a></p>
18
<p>В этой части попробуем разобраться в том, как работают методы для запуска Relay атак без участия пользователя, а также рассмотрим последние версии potato эксплойтов для повышения привилегий.<a>Читать далее</a></p>
19
19