Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Pazuzu

Members
  • Content Count

    4
  • Joined

  • Last visited

  • Days Won

    2

Pazuzu last won the day on July 25

Pazuzu had the most liked content!

Community Reputation

2 Neutral

About Pazuzu

  • Rank
    User

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Пробвай нещо от сорта на: https://github.com/BishopFox/sliver https://github.com/cobbr/Covenant Не са 100% "undetectable", но sliver имплантите Windows Defender не ги разпознава (за сега).
  2. Добър ден, Бих казал, че много от проблемите с крайните приложения са директно свързани с начина по който те биват ползвани. Обучението на крайните потребители е нещо изключително трудно и ви свалям шапка ако се занимавате с това. Подходът който бихме приели за да обясним на един програмист как той трябва да програмира е тотално различен от обучението на една секретарка или на един мениджър. Много проблеми възникват заради потребители които знаят малко, но си мислят, че знаят много. В някои ситуации не може да имаме пълен контрол над местонахождението на дадено крайно приложение (например, лаптоп на някой колега който работи от вкъщи). Това е риск, но поради различни причини е нормална практика. Трябва да има и баланс между защитата на крайното приложение и неговата функционалност спрямо работата на даден потребител. Пълна защита на едно крайно приложение няма. Причината е, че хората няма да могат да си вършат работата бързо и ефикасно, а може даже и да се опитат да заобиколят защитата на система която не им позволява да работят така както са свикнали. Също така, едно от фундаменталните правила в нашата сфера на професионално развитие е, че ако един индивид или една организация, било то правителствена или не, има физически достъп, достатъчно познания, ресурси и време ще успее да разбие защитата на дадена система, независимо от това как тя е била защитена. Поради това правило, защитата на критични ресурси като рутери, сървъри, бази данни и т.н., които не мърдат от офиса и над които по-лесно се упражнява контрол на физически достъп е също толкова важна.
  3. Вируса ползва нестандартен порт за комуникацията със С2 сървърите, добре конфигурирана IDS ще го флагне, добре конфигуриран firewall също би трябвало да блокира пакетите и да логне опита за комуникация. Заплахи има за която и да е оперативна система. Един администратор трябва да знае какво има в неговата мрежа, кой трафик е легитимен и кой не е.
  4. Здрасти, mitmproxy или PolarProxy, а ако искаш нещо по-фънки relayd.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.