Size: a a a

2021 February 12

y

yugoslavskiy in secinfosec
исходить нужно от задачи, вопроса на который вы планируете найти ответ.
если память даст на него ответ быстрее, или вообще это единственный вариант — то конечно, первым делом память
источник

G

Gonzalez in secinfosec
Zer🦠way
все сломалась форензика
Ну не язвите, не все сразу гуру, нет ничего плохого в тупняках на старте.
источник

Z

Zer🦠way in secinfosec
Gonzalez
Ну не язвите, не все сразу гуру, нет ничего плохого в тупняках на старте.
не язвим) мы же добрые)
источник

y

yugoslavskiy in secinfosec
есть вещи которые можно и на диске и в памяти найти. есть вещи которые быстрее просто глянуть в логе, вообще не заморачиваясь с этими операциями (они же овердолгие, надо три раза подумать перед тем как работать с памятью или диском).

тем не менее, задачу вы так и не озвучили
источник

1‌

1 ‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌... in secinfosec
Как там память замораживали чтоб потом сдампить?
источник

q

qap in secinfosec
Это другое. Cold boot нужен если машина залочена
источник

S

Slava in secinfosec
Бистра-бистра
источник

G

Gonzalez in secinfosec
yugoslavskiy
исходить нужно от задачи, вопроса на который вы планируете найти ответ.
если память даст на него ответ быстрее, или вообще это единственный вариант — то конечно, первым делом память
Да, я понимаю, что все от задач зависит, но т.к. я только учусь, то задача звучит весьма уныло, снять дампы, изучить найти не хорошее.

В целом, я ответ получил, спасибо😁
источник

y

yugoslavskiy in secinfosec
ну вообще да, память дело такое, если вопрос стоит "найти что-то не знамо чо", вроде "там было что-то подозрительное", и времени вагон, то лучше да, сначала ram
источник

q

q|z in secinfosec
yugoslavskiy
ну вообще да, память дело такое, если вопрос стоит "найти что-то не знамо чо", вроде "там было что-то подозрительное", и времени вагон, то лучше да, сначала ram
в таком случае начать можно с карт таро
источник

y

yugoslavskiy in secinfosec
ну да, о том и речь вообще)
источник

q

qap in secinfosec
Maxim
В Burp Suite в бесплатной версии, которая в кали линукс, удобно все запросы к тестируемым интерфейсам сохранить в формате curl запросов (по одному запросу сохраняет), а потом уже определить значения, которые нужно фаззить. А можно все запросы в xml сохранить, и дальше самому парсить и curl запросы формировать.
Это все для ручных задач во время пентеста.

Nessus и OpenVAS ставятся в сетке на долго, регулярно все сканят сами и формируют отчет админу
источник

M

Maxim in secinfosec
qap
Это все для ручных задач во время пентеста.

Nessus и OpenVAS ставятся в сетке на долго, регулярно все сканят сами и формируют отчет админу
OpenVas разве не просто уязвимости ищет по OVAL сигнатурам?
источник

q

qap in secinfosec
Maxim
OpenVas разве не просто уязвимости ищет по OVAL сигнатурам?
Да. Просто ищет уязвимости о сигнатурам для админа
источник

q

q|z in secinfosec
эээ
источник

q

qap in secinfosec
q|z
эээ
Не?
источник

q

q|z in secinfosec
он же умеет активно эксплоитить вроде
источник

q

qap in secinfosec
Хм. Значит я просто не сталкивался с эксплуатацией. Обычно видел только как им генерят большие отчеты
источник

q

q|z in secinfosec
и вебчик может, насколько я помню
источник

y

yugoslavskiy in secinfosec
сетевой скан для поиска уязвимостей по версиям софта - дно и совок
источник