Size: a a a

2020 July 20

v

vpm in Codeibcommunity
Alex Smirnoff
типовой пентест начального уровня -- работа совершенно обезьянья и не предполагает глубокого реверсерства и разработки кастомных эксплоитов
как раз студенты за пачку сухарей занимаются
источник

AS

Alex Smirnoff in Codeibcommunity
угу
источник

AS

Alex Smirnoff in Codeibcommunity
к сожалению, некоторые уважаемые европейские и американские фирмы делают то же самое, но за сильно более уверенные деньги

точнее, делают-то те же студенты при том :))
источник

AS

Alex Smirnoff in Codeibcommunity
рынок реально хороших пентестов довольно узкий
источник

GV

G. G. V. IV in Codeibcommunity
источник

AS

Alex Smirnoff in Codeibcommunity
алсо, веб-пентест и реверсодроч всякого IoT это тоже очень разные специализации
источник

GV

G. G. V. IV in Codeibcommunity
Это же огромная, сложно охватываемая область, где нельзя быть отличным специалистом во всем.

Обычно (есть конечно исключения) пентест заказывают у специализированных компаний для того, чтобы пройти Compliance, аудит какой-то формальный. Пентест - это когда тебя поспросили "взломать", проверить определенную систему. Т.е. клиент санкционировал это.

Есть специалисты по Linux, по Виндам с AD, есть те, кто исключительно WEB-ом занимается, есть такие, кто анализируют правила на ASA-х, FortiGate-ах (это уже отдельный раздел - входит в аудит ИБ), те, кто занимается анализом трафика. Чаще всего используется уже всем известный инструментарий и утилиты, никто на С/C++, RUST самостоятельно практически ничего не пишет. Этого не нужно, чтобы сделать работу и написать/сгенерить отчет.

Зачем ?!?! есть заказ, сроки исполнения и оплата за работу. Есть kali и готовые инструменты и знание как с ними работать, алгоритм действий.
источник

GV

G. G. V. IV in Codeibcommunity
Реверсом пентестеры не занимаются, я таких не знаю. Это отдельные специалисты, которых могут попросить проанализировать код программы, чтобы понять нет ли в нем чего-то недокументированного или понять алгоритм работы программы...
источник

GV

G. G. V. IV in Codeibcommunity
У меня был случай больше 10 лет назад, когда знакомый попросил проверить нет ли доступа к определенной папке у сотрудников, кроме него. Потому что у него было подозрение, что к данным имеют доступ сотрудники или админ сливает инфу (в курилке) из этой папки.

... была обычная серверная винда с разграничением прав доступа на уровне NTFS. и когда админ переходил по структуре, то у пользователей на определенном этапе (определенной папке) возникал запрет на доступ. И казалось что нет доступа.

мне прислали ссылку и я открыл файл по прямой ссылке и сразу стало все понятно.

Админ на верхней папке поменял настройки безопасности, а то, что другой админ снял наследование прав не учел. И все, так просто.
источник

GV

G. G. V. IV in Codeibcommunity
т.е. я ничего особенного то и не сделал, а выглядело, что я мего крутой хацкер )))
источник

v

vpm in Codeibcommunity
G. G. V. IV
Реверсом пентестеры не занимаются, я таких не знаю. Это отдельные специалисты, которых могут попросить проанализировать код программы, чтобы понять нет ли в нем чего-то недокументированного или понять алгоритм работы программы...
Есть люди которые ищут уязвимости, есть рынок, наверное их нельзя назвать пентестерами но результат их труда - хак
источник

GV

G. G. V. IV in Codeibcommunity
vpm
Есть люди которые ищут уязвимости, есть рынок, наверное их нельзя назвать пентестерами но результат их труда - хак
Да, согласен, чаще именно так.
источник

v

vpm in Codeibcommunity
это наверное ближе к реверсу, да, формально не пентест, скорее пентестеры потом пользуются результатами труда данных специалистов
источник

v

vpm in Codeibcommunity
Вот есть достаточно известный товарищ Александр Попов https://a13xp0p0v.github.io/2017/03/24/CVE-2017-2636-ru.html
источник

GV

G. G. V. IV in Codeibcommunity
пентест - это если тебя наняли и ты делаешь работу для конкретного заказчика не выходя за рамки закона. Тебя наняли именно протестировать, а не взломать конкурента)
источник

GV

G. G. V. IV in Codeibcommunity
нет, не стал. Но если есть задача могу подумать и даже что-то сделать. А так я был программистом (Basic/QBasic, Borland Pascal, Delphi, C/C++, T-SQL, WEB разработка само собой как хобби до сих пор), потом админом, потом инфраструктурщиком, а сейчас сам не знаю... Консультант что ли... или даже просто HelpDesk )))) уже не одно поколение взрастил мальчишек с техпода до админа. Но не все конечно инициативные и горят и взращиваются...
источник

v

vpm in Codeibcommunity
зависит от мотивации, есть рынок, можно продать если что-то найдешь, но в целом наверное похоже да
источник

AS

Alex Smirnoff in Codeibcommunity
G. G. V. IV
Это же огромная, сложно охватываемая область, где нельзя быть отличным специалистом во всем.

Обычно (есть конечно исключения) пентест заказывают у специализированных компаний для того, чтобы пройти Compliance, аудит какой-то формальный. Пентест - это когда тебя поспросили "взломать", проверить определенную систему. Т.е. клиент санкционировал это.

Есть специалисты по Linux, по Виндам с AD, есть те, кто исключительно WEB-ом занимается, есть такие, кто анализируют правила на ASA-х, FortiGate-ах (это уже отдельный раздел - входит в аудит ИБ), те, кто занимается анализом трафика. Чаще всего используется уже всем известный инструментарий и утилиты, никто на С/C++, RUST самостоятельно практически ничего не пишет. Этого не нужно, чтобы сделать работу и написать/сгенерить отчет.

Зачем ?!?! есть заказ, сроки исполнения и оплата за работу. Есть kali и готовые инструменты и знание как с ними работать, алгоритм действий.
пентест для комплаенса это вообще не пентест, а обман трудящихся
источник

GV

G. G. V. IV in Codeibcommunity
Alex Smirnoff
пентест для комплаенса это вообще не пентест, а обман трудящихся
Целая индустрия обмана, особенно пиндосских компаний.
источник

AS

Alex Smirnoff in Codeibcommunity
G. G. V. IV
Целая индустрия обмана, особенно пиндосских компаний.
ну. trustwave один чего стоит. так постараться сделать сервис, который окажется настолько бесполезен для чего-то кроме получения бумажи. я бы такое не смог даже нарочно.
источник