Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

d3k4z

Members
  • Content Count

    273
  • Joined

  • Last visited

  • Days Won

    50

d3k4z last won the day on July 26

d3k4z had the most liked content!

Community Reputation

201 Excellent

About d3k4z

  • Rank
    Advanced

Recent Profile Visitors

3,242 profile views
  1. Има платени начини има и безплтни начини за да си ънлокнеш устройството, в интернет пише всичките. Нямал съм този проблем и ми липсва опит, но пробвай с това https://lmgtfy.com/?q=Huawei+P9+Lite+unlock+sim
  2. изглежда да може, но не съм сигурен ако го свържеш с интернет дали няма пак да се заключи. Дано да се намери някои които го е правил, но на теория jailbreak тр да ти даде достъп да правиш всичко с най-високи права, но в случая със заключване през icloud един бог знае. Очаквам ъпдейт по темата.
  3. Да си кажа и аз. Има такива софтуери за следене на телфони които може да се намерят в AppStore-s на различните дистрибуции, всичките са платени, подписани и маскирани като mobile device management. Персистент метасплойт модули за НЕруутнати/НЕджейлбрейкнати телефони няма. При мобилните телефони има bootloader locks (secureboot), благодарение на него НЕ може да се получи persistence. За да направиш персистент РАТ трябва да го инсталираш като ДРАЙВЪР/модул който да се рарежда при стартирането на ОС. При root-нат или джейлбрейкнат телефон, може да правиш всичко включително и persistent RAT.
  4. стандартната програма за работа с радио оборудване е gnu-radio. В началото може да не ти изглежда интуитивна но, разтърси темплейти. Ще се опитам с няколко думи да ти обясня но не смятам че ще съм изчерпателен.. HackRF получава сигналите и в случая той ти е input на сигнала, след което трябва да настроиш верига от транскодери, декодери, модулации и т.н. за да получиш желан output (примерно звук през колоните или картинка с вълните). Можеш да се разровиш да намериш темплейти за различни ситуации при използване на Gnuradio в нета. Ако гну-радио ти се струва сложен, както на мен, интересни други решения може да намериш в https://github.com/search?q=topic%3Asdr . А базирано на твоя въпрос мисля че `inspectrum` би ти свършил работа.
  5. Според мен HRите са най-лесни за залъгване. Вярно е че ако примерно принтера ти "захапе" CV-to и няма да ходиш на интервю и си дотам с кандидатстването. Но пък, HRите в много случай не разбират от технологий и тук може би ще гледат сертификати. Но всеки човек обича добре изглеждащи CVта и МОТИВАЦИОННИ ПИСМА. Второто е много важно. Предаването на мотивационни писмо е показател за старание и персонализация на апликацията а не просто - attach, submit, send. С подадено добре изглеждащо (1лист), четливо и подредено CV и мотивавцинно писмо, винаги стигам поне до втори кръг т.е. интервю. Аз лично използвам ето това за генератор на моето CV и мотивационни писма https://github.com/sujinleeme/resume-generator
  6. @rutera, добър пример, но както и сам се убеди тези сертификати са нещо от рода на "Управление на сигурността" - суха теория, CISSP е същия. Не че не е добре да ги прочетеш и усвоиш материала, но няма да придобиеш технически умения. Виждам че е около $350-400 курса, по добрия вариант е да правиш Pro Labs на hackthebox.eu, няма да вземеш сертификат, но ще си развиеш техническите умения. Естествено може и да си правиш безплатната версич. След като си намериш работа, ако е нужно на компанията да те серфицира тогава на по-скъпите курсове. @freeman987, аз тука съм на мнение че си прав за солидна основа на C, за да знаеш както е memory management тъй като това е фундаментална концепция при изчислителните машини. Един път програмирал и дебъгвал на C или C++. , от там е всеки нов език ще ти се струва песен (особено golang). А както някъде из форума писахме Security е много общо понятие. И различни направления изискват различни умения. Примерно може да си много добър системен и/или мрежов администратор, но да не си девелопър. Само да вметна че това си е лично мое мнение.
  7. Аз не виждам никакъв смисъл от comptia security+ да го ползват като секюрити сертификат, и не съм сигурен колко го вземат на сериозно. Например: В моя тийм CISSP, CompTIA и CEH не ги признаваме за секюрити сертификати, или по-точно не ги признаваме за технически сертификати. Стреми се към Offensive Security и SANS, скъпи са но са признати в индустрията. Даже в момента си говорим с колегите да приемамем hackthebox.eu статистики, а между другото тия вече имат и VIP лабс което може би е по-добро от Offensive Security. Важното е колкото се може по-бързо да започнеш да правиш професионални проекти, препоръчително с екип в който има хора от които да научиш нещо ново и интересно.
  8. Въпросът се отнасяше за засичане, докато валидацията на input си е application layer. Във всички видове судб и техни разновидности има секюрити конфигурации, роли, permissions и прочие. В по модерните такива permissions може да се конфигурират на много гранулярно ниво - rows, cells.
  9. Аз те рабирам напълно но ти (като PHP програмист) гледаш часния случай когато бекенда си говори с базата, това е до 2013-2014. Отдавна всичко се мести при клиента - serverless. Затова не правя генерализации, а казвам че може и да не може да се засече (по твоя начин). В други случаи когато имаме фенси JS апликации които правят директна връзка с дб сървър и клиента ти е в браузъра. Такива са децентрализираните бази данни, повечето от тях са SQL compatible, има и NoSQL и graphdb. При тях също имаме инжекции. Например online gaming използват най често mongodb чрез директен достъп по IP. Поради това казах че ти е смело заключението, и генерализирано.
  10. Много дръзко заключение, естествено че има вариант да не се засече, та дори и от WAF (./sqlmap.py --list-tampers). Завсиси си от програмистите и администраторите. Логове много, зависи дали има кой да ги гледа.
  11. Аз се чувствам комфортно със arch и debian базирани Линукс дистрибуции. Естествено без Уиндоус не става, единствено с MacOS нямам опит освен да jailbrake-вам телефони. Иначе стандартните са: - Kali Linux (deb), BlackArch (arch) и ComandoVM (win). Защо? Защото идват с много от стандарните тулове по подразбиране. Един съвет, никога не тествайте с Host машината ами си правете guest VMs, по-лесно се менажират както снапшотите така и мрежите. Също така ако искате сигурна хост машина, няма да инсталирате като основна дистрибуция Кали, защото тя си идва с лоши практики и странни конфигурации. Естествено те са ги правили за да може всеки един тул да работи от рас, а не се обръща толкова внимание на сигурността. Виртуални машини при мен всякакви в зависимост от тестовете които правя, но за хост система използвам Ubuntu. Защо Убунту? Зашото всичко си работи дори и със по фенси хардуер, production ready е. Много е гадно след някой ъпдейт/ъпгрейд да трябва да обясняваш на клиенти че ти трябва няколко часа да си оправиш Nvidia drivers или други бъгове. В този ред на мисли фаворит е Уиндоус - тука може някой да изхейти, но не може да му се отрече на прозореца че си работи безупречно. Дано съм бил полезен.
  12. https://support.apple.com/en-us/HT201444 <--тук е описано какви може да са причините и какво трябва да направиш.
  13. Дядото не те е излъгал. Трудно ще си специалист по сигурност без да си имаш представа от програмиране.и мрежи. Quick fix, няма наука Cyber security, но е много модерно да се използва. Дисциплината е Информационна Сигурност (инфосек). Cyber се използва за услуги достъпни от клиенти (да кажем през интернет за да не те бъркам ). В най-общоя случай за уеб апликации и сайтчета: Не може да правиш тест на сигурността на уеб апликация без да познаваш протокили за комуникация като HTTP1/1.1, TLS, 1/2/3 и SSL, Websockets, HTTP2. Трябва да си имаш представа от стандарти за дизайн на такива апликации и съответни уязвимости които може да съществуват. В случая на уеб ап в бекенда има сървиси като Уеб сървър/сървис, (обратен) прокси сървър/сървис, Бази данни. Нужно е да има разбиране как тези модули комуникират помежду си, а тези познания могат да бъдат най-добре асимилирани ако си правил такива имплементаии или разработки. A вече имаме и много Cloud технологии, които крият други рискове. Да кажем че си намерил уязвимост: - Cross-Site-Scripting - не можеш да експлойтнеш уязвимостта без да познаваш JavaScript, или няма да можеш да се възползваш пълноценно ако не знаеш какви възможностти имаш за по-advanced сценарии. - SQL Injection - трудно ще ти е да се възползваш от такава уязвимост без да знаеш как да пишеш SQL заявки. - Remote Code Execution - тук ще ти трябват познания от Линукс или Уиндоус операционни системи и мрежови протоколи за да можеш да получиш отдалеченен достъп до машината и след това да започнеш да си повишаваш правата. Например уеб сървисите обикновено използват системни акаунти с лимитирани права, ти трябва да намериш уязвимост за да си повишиш правата (privilege escalation), такива може да се хоризонтални - да имперсонализираш други потребители със същите права, или вертикални - да имперсонализираш privilege accounts (root, System, Administrator, etc). Това е пример от пентестинг, но това не е единственото направление от информационната сигурност. Имаме: - IT Security Management/Governance - Forensic & Incident Response - Product Security - Security Engineering - Reverse engineering - Cryptography - други В зависимост от това в кои сфери си уверен в познаниятата ти може да се доразвиеш в един от горните домейни. При IT Security Management/Governance , сигурно има най-малки изисквания за технически познания. Тук трябва да познаваш различни стандарти за сигурност за данни, инфтаструктура, апликации. В зависимост от бизнес сферата може да се наложи да проверяваш съответствия с наредби, регулации, закони и т.н. Ще правиш одити на системи, правени на стратегии, ще ходиш да обикаляш по дейтацентрове и ще пишеш репорти. Друг пример в Forensic & Incident response ще са ти необходими познания от мрежи и операционни системи, за да можеш да вникваш и да правиш triagging на инциденти от различни характери - мрежови атаки, инфекции, т.н. При криптография ще ти трябва добра основа по математика, и познанаване на различни видове шифриране, но и различните методи за тяхното "чупене" и слабости по имплементациите. За Product Security, това може да се прилага за сигурност на - embedded devices и IoT. Тук трябва да имаш отново познания по операционни системи и хардуер. Да можеш да различиш различните видове памети, процесори и процесорни архитектури, и не на последно място е добре да можеш да запояваш и разпочваш. И да не забравим, много важна част е писането на англиисски (задължително е да знаеш англииски). В повечето случай резултата от пентест, инцидент респонс или reverse engineering е репорт в които трябва да обясниш на клиент или организация, какви уязвимостти си открил и как това може да им навреди. Дано това обяснение ти е от полза. Не е изчерпателно защото в сигурността не могат да бъдат обхваната всички случай в няколко реда. Има книги изписани за това. Дано да си се съгласил и разбрал защо дядото е споменал толкова различни видове умения ще са ти необходими за да си добър в информационната сигурност. И не си мисли че университета особено в БГ ще ти даде добра основа. И един лош съвет от мен, не се занимавай с университети, Ако имаш възможност запиши нещо да си го буташ докато се занимаваш странично със задълбочено изучаване на мрежи и програмиране. Намери си работа като system administrator, програмист или нещо свързано със сигурността, колкото се може по бързо за да трупаш стаж. До края на образованието (ако успееш да се дипломираш) имаш 2-3 години опит, това ще те направи по-предпочитан кандидат от който и да е прясно завършил подобна специалност. Аз не вярвам и не разчитам български университет да ти даде ПРАКТИЧЕСКИ позналия специално по информационна сигурност.
  14. Ако пейлоад-а е в GET параметър, уеб сървъра ще го запише в лог файла, например /var/log/nginx/access.log, ако е в POST параметър може по лог от сътветната апликация или база данни. Естествено в зависимост от случая може и да не може да те засече, но малко вероятно.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.