Так уж получилось, что мы попали под недавнюю багу в обновлении windows. Мы, настроенные порешать таски на второй день, решили взять ноут, но вот обновлять винду было ошибкой. Grub перестал загружаться, и выяснялось это как раз в тот момент, когда сели решать таски. 😥
Ну а в общем по офзону всё как всегда - куча активностей, докладов и мерча. И не менее важная фишка - постоянные очереди на стендах. Но проводить время всё равно приятно и интересно.
Ну а в общем по офзону всё как всегда - куча активностей, докладов и мерча. И не менее важная фишка - постоянные очереди на стендах. Но проводить время всё равно приятно и интересно.
😱4❤2😭2🌚1
Привет, друзья! 👋
Хочу поделиться интересной статьей от коллег из Kaspersky о самых популярных эксплойтах и уязвимостях за второй квартал 2024 года.
За первый квартал этого года наиболее популярными уязвимостями были различные инъекции:
1️⃣ SQL Injection
2️⃣ Command Injection
Во втором квартале лидеры изменились:
1️⃣ Unrestricted Upload of File with Dangerous Type
2️⃣ SQL Injection
3️⃣ Path Traversal
Из наиболее часто эксплуатируемых CVE для Windows:
1️⃣ RCE:
CVE-2018-0802, CVE-2017-11882 - уязвимости в редакторе формул ms office
CVE-2021-40444 - уязвимость в MSHTML
2️⃣ LPE: CVE-2017-0199 - уязвимость в MS office и WordPad
Для Linux:
1️⃣ LPE:
CVE-2022-0847, CVE-2023-2640 — уязвимости в ядре Linux
CVE-2021-4034 — уязвимость в утилите pkexec
😏 Подробнее можно прочитать здесь: vulnerability-exploit-report-q2-2024
Главное, друзья, без паники😊 ! Грамотный мониторинг сети, своевременный патч-менеджмент и комплексный подход к защите, включая обучение сотрудников основам ИБ, помогут вам сохранить спокойствие и безопасность.
Всем хорошей рабочей недели и будьте в безопасности!🛡
#blueteam
Хочу поделиться интересной статьей от коллег из Kaspersky о самых популярных эксплойтах и уязвимостях за второй квартал 2024 года.
За первый квартал этого года наиболее популярными уязвимостями были различные инъекции:
Во втором квартале лидеры изменились:
Из наиболее часто эксплуатируемых CVE для Windows:
CVE-2018-0802, CVE-2017-11882 - уязвимости в редакторе формул ms office
CVE-2021-40444 - уязвимость в MSHTML
Для Linux:
CVE-2022-0847, CVE-2023-2640 — уязвимости в ядре Linux
CVE-2021-4034 — уязвимость в утилите pkexec
Главное, друзья, без паники
Всем хорошей рабочей недели и будьте в безопасности!
#blueteam
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Анализ ландшафта уязвимостей во втором квартале 2024 года
Отчет содержит статистику по уязвимостям и эксплойтам, а также разбор интересных уязвимостей, обнаруженных во втором квартале 2024 года.
🔥12👍2
💥 Привет. Решил я значит перейти с bloodhound на bloodhound-ce, так как первый перестал поддерживаться. Делюсь опытом:
*️⃣ Ставится одной командой запуска контейнеров. Хоть и предыдущий бладхаунд тоже был прост в развертывании, там не было единого docker-compose файла из коробки
*️⃣ Клиентский интерфейс переехал в веб, что является как плюсом (можно развернуть прям на сервере), так и минусом (спад в производительности)
*️⃣ Нет темной темы, значит интерфейс уже устарел
*️⃣ Нету дебаг-режима для запросов к Neo4j. Да, есть отдельное поле, в которое можно писать, но отображает оно не всё
Но самое главное, это пляски с пометкой цели как Owned и High Value. В прошлом бладхаунде это было просто:
Но я удивился, когда обнаружил, что в новой версии свойства owned и highvalue отсутствуют. Ко всему прочему, в дефолтные запросы не завезли манипуляции с этими свойствами. Что делать?
Оказывается, теперь это переехало в свойство system_tags
Да, разрабы зачем-то решили хранить элементы в строке, разделенной пробелами.
Вопрос: вот мы каким-то образом скомпрометировали пачку пользаков, допустим 50 штук. Как их пометить, как “Owned” и не получить нервный тик. Я придумал вот такое кривое:
Как посмотреть помеченных
Но при этом немного ломается gui-интерфейс - пропадает кнопка “Add To Owned/Remove From Owned”, и вот тут я уже хз.
Это конечно, крайне неудобно, при том, что этот функционал довольно важный при просмотре мисконфигов. И в интернетах информации крайне мало. Надеюсь, у разрабов были причины менять логику работы
Но самое главное, это пляски с пометкой цели как Owned и High Value. В прошлом бладхаунде это было просто:
MATCH (u: User) WHERE u.owned = True RETURN u
Но я удивился, когда обнаружил, что в новой версии свойства owned и highvalue отсутствуют. Ко всему прочему, в дефолтные запросы не завезли манипуляции с этими свойствами. Что делать?
Оказывается, теперь это переехало в свойство system_tags
MATCH (u: User) WHERE u.system_tags is not null RETURN u.name, u.system_tags LIMIT 2000
╒═════════════════════╤════════════════════╕
│u.name │u.system_tags │
╞═════════════════════╪════════════════════╡
│"user1@DOMAIN1.CORP" │"owned" │
├─────────────────────┼────────────────────┤
│"user2@DOMAIN2.CORP" │"admin_tier_0 owned"│
└─────────────────────┴────────────────────┘
Да, разрабы зачем-то решили хранить элементы в строке, разделенной пробелами.
Вопрос: вот мы каким-то образом скомпрометировали пачку пользаков, допустим 50 штук. Как их пометить, как “Owned” и не получить нервный тик. Я придумал вот такое кривое:
WITH ['user1@domain.corp', 'user2@domain.corp', 'user3@domain.corp'] AS userList
MATCH (u:User)
WHERE toLower(u.name) IN userList AND (u.system_tags IS NULL OR u.system_tags = '' OR NOT u.system_tags CONTAINS 'owned')
SET u.system_tags = CASE
WHEN u.system_tags IS NULL OR u.system_tags = '' THEN 'owned'
ELSE u.system_tags + ' owned'
END
RETURN u.name, u.system_tags
Как посмотреть помеченных
MATCH (n)
WHERE n.system_tags CONTAINS 'owned'
RETURN n
Но при этом немного ломается gui-интерфейс - пропадает кнопка “Add To Owned/Remove From Owned”, и вот тут я уже хз.
Это конечно, крайне неудобно, при том, что этот функционал довольно важный при просмотре мисконфигов. И в интернетах информации крайне мало. Надеюсь, у разрабов были причины менять логику работы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2❤1👨💻1👀1
FreeIPA, would you?😉
И нет, речь не о бесплатной ипе в банке с последней конфы😋
Собственно, не так давно отгремел OFFZONE 2024, где одной из тем докладов стала FreeIPA.
Этот пост будет беглым ознакомлением о том, с чем кушац эту вашу FreeIPA.
😳 Так о чем речь?
Коротко:
То есть этакий аналог с открытым исходным кодом всем уже давно знакомой Active Directory, но для линухов.
😦 Немножко больше инфы для общего понимания
База с freeipa.org
Ее возможности:
➡️ Управлять пользователями и группами: создавать, редактировать, удалять учетные записи пользователей и групп.
➡️ Управлять доступом: назначать права доступа к файлам, каталогам, системам и приложениям.
➡️ Автоматизировать задачи: использовать автоматизацию для рутинных задач управления доступом.
➡️ Обеспечивать безопасность: использовать аутентификацию Kerberos, SSO и другие функции для повышения безопасности.
🥰 Ha-hack FreeIPA
Сразу хочется отметить одну из интересных особенностей это отсутствие NTLM-аутентификации.
Также в FreeIPA используется полностью своя LDAP структура, но можно юзать старый добрый ldapsearch.
Что по Kerberos:
▪️ User enum (kerbrute)
▪️ Password spraying (kerbrute)
▪️ Дамп тикетов (tickey)
▪️ Получение ключа хоста (/etc/krb5.keytab)
Ну и естественно можно найти всякие интересные CVE.
😳 Итог:
Мало доков, нет готовых автоматизированных решений для поиска уязвимостей, но зато открытый исходый код для тех, кто хочет узнать, что там под капотом.
👍 Тот самый доклад с OFFZONE для ознакомления:
Pentest FreeIPA, или Углубляемся в зоопарк
#redteam
И нет, речь не о бесплатной ипе в банке с последней конфы
Собственно, не так давно отгремел OFFZONE 2024, где одной из тем докладов стала FreeIPA.
Этот пост будет беглым ознакомлением о том, с чем кушац эту вашу FreeIPA.
Коротко:
FreeIPA:централизованное управление идентификацией и доступом
То есть этакий аналог с открытым исходным кодом всем уже давно знакомой Active Directory, но для линухов.
Ее возможности:
Сразу хочется отметить одну из интересных особенностей это отсутствие NTLM-аутентификации.
Если не хочешь, чтобы релеили твой NTLM, не юзай NTLM💅
Также в FreeIPA используется полностью своя LDAP структура, но можно юзать старый добрый ldapsearch.
Что по Kerberos:
Ну и естественно можно найти всякие интересные CVE.
Мало доков, нет готовых автоматизированных решений для поиска уязвимостей, но зато открытый исходый код для тех, кто хочет узнать, что там под капотом.
Pentest FreeIPA, или Углубляемся в зоопарк
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍3🫡2🔥1
REDtalk
💥 Привет. Решил я значит перейти с bloodhound на bloodhound-ce, так как первый перестал поддерживаться. Делюсь опытом: *️⃣ Ставится одной командой запуска контейнеров. Хоть и предыдущий бладхаунд тоже был прост в развертывании, там не было единого docker…
💥 Привет, недавно я делал пост про странную логику Bloodhound-CE при работе с Owned и High Value пользователях.
Проблема была в кривом отображении UI и сбросе данных после перезагрузки при ручной пометке через Neo4j.
Я пошел смотреть исходники и обнаружил преинтереснейшую вещь — В отличии от предыдущего бладхаунда, тут, помимо приложухи и Neo4j в стек добавилась Postgres. Если раньше аутентификация проводилось только через bolt в Neo4j, то тут добавляется еще и аутентификация в саму GUI. Вот эта инфа, и другие настройки, типа Custom Queries хранятся в постгресе.
И (уже не первый раз) я удивился, когда увидел, что там в отдельной таблице хранятся данные об Owned и High-Value нодах.
Из запроса можно увидеть 2 таблицы, одна из которых (нижняя) содержит теги и ID этих тегов, вторая (верхняя) совмещает SID объектов AD с этими ID. То-есть у меня в бладхаенде есть 4 пользака, помеченные как Owned.
И после перезагрузки все свойства system-tags, что было отмечено в Neo4J обнуляются и устанавливаются вот эти четыре.
Нет слов, одни эмоции, не знаю, зачем разработчики сделали такую логику. Наверное стоит завести Issue на гитхабе
#redteam
Проблема была в кривом отображении UI и сбросе данных после перезагрузки при ручной пометке через Neo4j.
Я пошел смотреть исходники и обнаружил преинтереснейшую вещь — В отличии от предыдущего бладхаунда, тут, помимо приложухи и Neo4j в стек добавилась Postgres. Если раньше аутентификация проводилось только через bolt в Neo4j, то тут добавляется еще и аутентификация в саму GUI. Вот эта инфа, и другие настройки, типа Custom Queries хранятся в постгресе.
И (уже не первый раз) я удивился, когда увидел, что там в отдельной таблице хранятся данные об Owned и High-Value нодах.
bloodhound=# select * from asset_group_selectors;
---+------------------+------------------+---+----+-------------------------------+------------------------------
1 | S-1-<SNIP>-17251 | S-1-<SNIP>-17251 | f | 1 | 2024-09-02 09:34:55.977957+00 | 2024-09-02 09:34:55.977957+00
1 | S-1-<SNIP>-7261 | S-1-<SNIP>-7261 | f | 3 | 2024-09-02 10:51:05.968531+00 | 2024-09-02 10:51:05.968531+00
1 | S-1-<SNIP>-13965 | S-1-<SNIP>-13965 | f | 4 | 2024-09-02 10:51:10.386376+00 | 2024-09-02 10:51:10.386376+00
1 | S-1-<SNIP>-21856 | S-1-<SNIP>-21856 | f | 5 | 2024-09-02 11:29:49.443476+00 | 2024-09-02 11:29:49.443476+00
(4 rows)
bloodhound=# select * from asset_groups;
name | tag | system_group | id | created_at | updated_at
-----------------+--------------+--------------+----+-------------------------------+-------------------------------
Owned | owned | t | 1 | |
Admin Tier Zero | admin_tier_0 | t | 2 | 2024-08-28 12:34:58.093203+00 | 2024-08-28 12:34:58.093203+00
(2 rows)
Из запроса можно увидеть 2 таблицы, одна из которых (нижняя) содержит теги и ID этих тегов, вторая (верхняя) совмещает SID объектов AD с этими ID. То-есть у меня в бладхаенде есть 4 пользака, помеченные как Owned.
И после перезагрузки все свойства system-tags, что было отмечено в Neo4J обнуляются и устанавливаются вот эти четыре.
Нет слов, одни эмоции, не знаю, зачем разработчики сделали такую логику. Наверное стоит завести Issue на гитхабе
#redteam
👍5🔥4 3👏2
SOC на аутсорсе 💰 или in-house SOC 🧃
Что бы выбрали вы?
Мы как то рассказывали, что это такое и в чем отличия, поговорим теперь о работе в данных организациях с точки зрения сотрудника, понятно, то что есть в одной компании, будет отсутствовать в другой, но так как я поработал и там и там расскажу о тех моментах, с которыми мне пришлось столкнуться.
Начнем с SOC-а на аутсорсе.
Плюсы➕:
1. Четкое разграничение ответственности
Моя первая работа в качестве SOC аналитика началась именно там, поначалу безумно нравилось тем, что при заключении договора, есть четкая документация, в рамках которой ты работаешь, в целом все понятно и прозрачно, кому что писать, у кого что спрашивать;
2. Работодатель более охотно оплачивает курсы, платные митапы
Компания заинтересована в вашем развитии, т.к. вы тот актив, который приносит деньги, и от качества предоставляемой услуги, зависит удовлетворенность заказчика и следовательно продление\подписание новых контрактов;
3. Большая команда
Как правило именно тут команда SOC будет больше, т.к. такой SOC создается под несколько компаний, а следовательно больше людей - больше компетенций.
Минусы➖:
1. Не вовлеченность заказчика
Как и многие мои коллеги, я столкнулся с проблемой, что услуга SOC приобреталась с целью отчета перед регулятором о том, что инфраструктуру мониторят, а если это так, то у вас целый букет проблем
Запросы о предоставлении дополнительной информации, необходимой для расследования инцидента, могут висеть неделями, рекомендации об устранении инцидента могут игнорироваться, а сбор дополнительных событий будет расцениваться как попытка саботажа и отвергнута по причине излишней нагрузки на сеть;
2. Ощущение работы в пустую
Вытекает из предыдущего минуса, и начинаешь ощущать это тогда, когда хочешь сделать что то хорошо, тратишь на решение какой то проблемы время, но от твоих идей отказываются за ненадобностью;
3. Достаточно высокая нагрузка
Как правило на мониторинге находятся несколько компаний и периодически случается так, что иногда не хватает времени на то, что бы нормально поесть.
Итог:
На мой взгляд, это отличное место для старта карьеры, как правило, в таких SOC-ах, большая часть процессов выстроена и следовательно не нужно изобретать велосипед. Сотрудников больше чем в in-house, следовательно всегда есть человек, который может что-то подсказать. Но я там не смог долго проработать по ряду причин, одна из которых это ощущение работы в пустую.
Был ли у вас опыт работы в SOC-е на аутсорсе, и с какими нюансами работы сталкивались вы?
В следующей статье, расскажу про нюансы работы в in-house SOC-е
#SOC #blueteam #REDtalk
Что бы выбрали вы?
Мы как то рассказывали, что это такое и в чем отличия, поговорим теперь о работе в данных организациях с точки зрения сотрудника, понятно, то что есть в одной компании, будет отсутствовать в другой, но так как я поработал и там и там расскажу о тех моментах, с которыми мне пришлось столкнуться.
Начнем с SOC-а на аутсорсе.
Плюсы➕:
1. Четкое разграничение ответственности
Моя первая работа в качестве SOC аналитика началась именно там, поначалу безумно нравилось тем, что при заключении договора, есть четкая документация, в рамках которой ты работаешь, в целом все понятно и прозрачно, кому что писать, у кого что спрашивать;
2. Работодатель более охотно оплачивает курсы, платные митапы
Компания заинтересована в вашем развитии, т.к. вы тот актив, который приносит деньги, и от качества предоставляемой услуги, зависит удовлетворенность заказчика и следовательно продление\подписание новых контрактов;
3. Большая команда
Как правило именно тут команда SOC будет больше, т.к. такой SOC создается под несколько компаний, а следовательно больше людей - больше компетенций.
Минусы➖:
1. Не вовлеченность заказчика
Как и многие мои коллеги, я столкнулся с проблемой, что услуга SOC приобреталась с целью отчета перед регулятором о том, что инфраструктуру мониторят, а если это так, то у вас целый букет проблем
Запросы о предоставлении дополнительной информации, необходимой для расследования инцидента, могут висеть неделями, рекомендации об устранении инцидента могут игнорироваться, а сбор дополнительных событий будет расцениваться как попытка саботажа и отвергнута по причине излишней нагрузки на сеть;
2. Ощущение работы в пустую
Вытекает из предыдущего минуса, и начинаешь ощущать это тогда, когда хочешь сделать что то хорошо, тратишь на решение какой то проблемы время, но от твоих идей отказываются за ненадобностью;
3. Достаточно высокая нагрузка
Как правило на мониторинге находятся несколько компаний и периодически случается так, что иногда не хватает времени на то, что бы нормально поесть.
Итог:
На мой взгляд, это отличное место для старта карьеры, как правило, в таких SOC-ах, большая часть процессов выстроена и следовательно не нужно изобретать велосипед. Сотрудников больше чем в in-house, следовательно всегда есть человек, который может что-то подсказать. Но я там не смог долго проработать по ряду причин, одна из которых это ощущение работы в пустую.
Был ли у вас опыт работы в SOC-е на аутсорсе, и с какими нюансами работы сталкивались вы?
В следующей статье, расскажу про нюансы работы в in-house SOC-е
#SOC #blueteam #REDtalk
🔥9👍2 2❤🔥1
Доброго времени суток, друзья!🎉 У нас небольшие изменения на канале! 🛠️ !
Мы рады представить обновленный состав нашей команды авторов🥰 :
@closed_character - red team
@pyfffe - red team
@Huioofy - red team
Мы всегда стремимся улучшить ваш опыт, поэтому решили добавить хештеги для удобной навигации по контенту канала#️⃣ :
#redteam - статьи и посты из мира ИБ со стороны нападения
#blueteam - статьи и посты из мира ИБ со стороны защиты
#REDtalk - новости и анонсы канала
#meme - мемы наше все
#ToolTricks - различные интересные лайфхаки или обзоры инструментов несвязанных с red team или blue team
Мы рады представить обновленный состав нашей команды авторов
@closed_character - red team
@pyfffe - red team
@Huioofy - red team
Мы всегда стремимся улучшить ваш опыт, поэтому решили добавить хештеги для удобной навигации по контенту канала
#redteam - статьи и посты из мира ИБ со стороны нападения
#blueteam - статьи и посты из мира ИБ со стороны защиты
#REDtalk - новости и анонсы канала
#meme - мемы наше все
#ToolTricks - различные интересные лайфхаки или обзоры инструментов несвязанных с red team или blue team
Please open Telegram to view this post
VIEW IN TELEGRAM
Можно ли сделать телеграм-бота без использования специализированных фреймворков и навыков программирования?
Конечно можно.
Тут присутствует задержка между спреями для избежания блокировки, и время сна, на случай, если что-то положится, то хотя бы не ночью. И конечно же подключён бот, буквально двумя строками кода
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, друзья! 👋
Принёс вам историю из реальных кейсов по пентесту — всё как вы любите: взломы, стрельба, горящие админы.🔥 Готовьте попкорн, потому что будет жарко! 😎
Всем приятного чтения, а я дальше пойду добивать свой отпуск!🏖️
Ссылочка на статью: https://shankdy.notion.site/112cfaa22e1e8017a274c546dee209d5
#redteam
Принёс вам историю из реальных кейсов по пентесту — всё как вы любите: взломы, стрельба, горящие админы.
Всем приятного чтения, а я дальше пойду добивать свой отпуск!
Ссылочка на статью: https://shankdy.notion.site/112cfaa22e1e8017a274c546dee209d5
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
shankdy on Notion
За закрытыми дверьми: корпоративная сеть глазами хакеров | Notion
Автор: @closed_character
Нежданно-негаданно приехала новая часть постов про антивирусы.
Это третья часть из серии постов про мой опыт изучения работы антивирусных средств и EDR. В ней была проведена работа над ошибками предыдущих частей и далее рассказано и показано про работу meterpreter и msfvenom.
Ссылка:
Основная её цель - показать, что у метерпретера, и метасплоита существует
Приятного чтения!
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
pyfffe on Notion
Неправильный обход антивирусов. Часть 3. Работа над ошибками | Notion
Введение
« Всё это было только ради поста ( @pyfffe ) »
💥 Привет! А я тут🔗 налутал HTB CPTS и спешу поделиться мыслями и лайфхаками по этому сертификату. Для начала несколько вступительных слов.
❓ Что там за задание?
Дан лабораторный стенд с эмуляцией инфраструктуры небольшой компании, с линуксами и виндовсоми. Цель — взломать и написать отчёт по проведению пентеста. Присутствует возможность полной перезагрузки стенда.
❓ Какие ограничения?
Дедлайн — 10 дней включительно (также входит одна попытка на пересдачу). В инструментах не ограничивают. Прокторинга нет. Шаблон для отчета дадут.
Теперь лайфхаки:
*️⃣ Во первых очень важно спланировать свое время. Может показаться, что 10 дней — это много, но в моём случае потребовалось тратить по 8-10 часов в день. Если же у вас нет столько свободного времени, можно использовать еще 10 дней из попытки пересдачи. Также выделите несколько дней на оформление отчета.
*️⃣ Перед началом сдачи подготовьте рабочее пространство. Убедитесь, что у вас работает то, о чем говорить нельзя, и сетевой VPN трафик до стенда не блокируется. Если его всё-таки блокируют, то есть два выхода:
1️⃣ Первый - использовать предоставленный для сдачи экзамена Pwnbox (выделенную виртуальную машину с ParrotOS), но у него два основных минуса - это подключение по VNC через браузер, без возможности ctrl+c ctrl+v, и ограниченное время работы, из-за чего приходится перезапускать виртуалку. В общем, это не мой путь 💀
2️⃣ Второй выход - это арендовать VPS, с которого будет работать OpenVPN к лабе, и работать через него. Больше гемора с настройкой, но удобнее и реалистичнее
*️⃣ Вы единственный пользователь стенда, а значит ничего не мешяет добавить туда такие вектора атак, которые неприменимы для обычных HTB-Коробок.
*️⃣ В отчете нужно будет показать все шаги компрометации так, чтобы это смогла повторить бабушка админа, поэтому логируйте каждый шаг взлома, Включая, к примеру,
*️⃣ Лаба несложная, zero-day нет, Вся информация есть либо на HTB Academy, либо в гугле. Однако, тут много кроличьих нор, из-за чего необходимо досконально проверять каждый предположительный вектор атаки.
Ну вот вроде всё. У меня сдача заняла 9 дней, отчет проверяли 5 рабочих дней. Результатом доволен 👾
#redteam
💥 Привет! А я тут
Дан лабораторный стенд с эмуляцией инфраструктуры небольшой компании, с линуксами и виндовсоми. Цель — взломать и написать отчёт по проведению пентеста. Присутствует возможность полной перезагрузки стенда.
Дедлайн — 10 дней включительно (также входит одна попытка на пересдачу). В инструментах не ограничивают. Прокторинга нет. Шаблон для отчета дадут.
Теперь лайфхаки:
mimicatz.exe lsadump::sam и sharphound.exe -c All.Ну вот вроде всё. У меня сдача заняла 9 дней, отчет проверяли 5 рабочих дней. Результатом доволен 👾
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Я слишком долго вынашивал идею про особенности работы в 🏪In-house SOC т.к. тут все намного сложнее, чем в SOC-e на аутсорсе
Плюсы и минусы обратны тем, что я описывал тут.
А так, все очень сильно зависит от многих факторов🧮
🦾 Уровня зрелости SOC-a
💰Финансирования
📈Стратегий руководства
Это все можно понять, ответив на следующие вопросы📝
- Сколько людей в команде
- Какие есть направления
- Какие продукты используются в работе
- Какие задачи ставятся перед сотрудником/отделом
- Есть ли какие то проблемы в данный момент у отдела и как планируется их решать
- Как руководство относится к посещению различных мероприятий по ИБ
- Какой бэкграунд у лида, от этого будут зависеть качество поставленных задач и ваше дальнейшее развитие
По итогу, если вы найдете крутую кибербезную (или делает все, что бы ей стать👨💻) команду, вы можете столкнуться со следующими моментами:
- Многие проблемные вопросы решаются как правило проще и быстрее (проигнорированные запросы, недопонимание со стороны it)
- Идеи каждого члена команды могут быть услышаны и реализованы на практике, т.к. ваша деятельность не ограничена контрактом на предоставление конкретной услуги, вы, как подразделение, отвечаете за обеспечение безопасности компании
Вообще, цель моих статей, помочь начинающим специалистам чуть лучше понять, как устроен SOC и на что смотреть при выборе компаний.
Лично мой совет:
Прежде чем выходить на рынок труда, вам нужно определить, чем именно вы хотите заниматься и что для вас важно, а дальше из этого сформировать ваш список вопросов, которые необходимо задавать на собеседованиях, это, на мой взгляд, одна из самых важных его частей, потому что важно выяснить не только подходите ли вы компании, но и подходит ли данная компания вам, и вы не уволитесь через пару недель после трудоустройства, разочаровавшись в задачах, команде и подхода к работе.
#SOC #blueteam
Плюсы и минусы обратны тем, что я описывал тут.
А так, все очень сильно зависит от многих факторов🧮
🦾 Уровня зрелости SOC-a
💰Финансирования
📈Стратегий руководства
Это все можно понять, ответив на следующие вопросы📝
- Сколько людей в команде
- Какие есть направления
- Какие продукты используются в работе
- Какие задачи ставятся перед сотрудником/отделом
- Есть ли какие то проблемы в данный момент у отдела и как планируется их решать
- Как руководство относится к посещению различных мероприятий по ИБ
- Какой бэкграунд у лида, от этого будут зависеть качество поставленных задач и ваше дальнейшее развитие
По итогу, если вы найдете крутую кибербезную (или делает все, что бы ей стать👨💻) команду, вы можете столкнуться со следующими моментами:
- Многие проблемные вопросы решаются как правило проще и быстрее (проигнорированные запросы, недопонимание со стороны it)
- Идеи каждого члена команды могут быть услышаны и реализованы на практике, т.к. ваша деятельность не ограничена контрактом на предоставление конкретной услуги, вы, как подразделение, отвечаете за обеспечение безопасности компании
Вообще, цель моих статей, помочь начинающим специалистам чуть лучше понять, как устроен SOC и на что смотреть при выборе компаний.
Лично мой совет:
Прежде чем выходить на рынок труда, вам нужно определить, чем именно вы хотите заниматься и что для вас важно, а дальше из этого сформировать ваш список вопросов, которые необходимо задавать на собеседованиях, это, на мой взгляд, одна из самых важных его частей, потому что важно выяснить не только подходите ли вы компании, но и подходит ли данная компания вам, и вы не уволитесь через пару недель после трудоустройства, разочаровавшись в задачах, команде и подхода к работе.
#SOC #blueteam
Telegram
REDtalk
SOC на аутсорсе 💰 или in-house SOC 🧃
Что бы выбрали вы?
Мы как то рассказывали, что это такое и в чем отличия, поговорим теперь о работе в данных организациях с точки зрения сотрудника, понятно, то что есть в одной компании, будет отсутствовать в другой,…
Что бы выбрали вы?
Мы как то рассказывали, что это такое и в чем отличия, поговорим теперь о работе в данных организациях с точки зрения сотрудника, понятно, то что есть в одной компании, будет отсутствовать в другой,…
Работа в какой компании на ваш взгляд кажется более интересной\перспективной?
Anonymous Poll
27%
In-house SOC
17%
SOC на аутсорсе
56%
Какой SOC, пентест - тема