Size: a a a

2020 June 23

pl

pretty leaf in Hacker May Cry
Например? Ты имеешь ввиду другой софт или другой уровень абстракции?
источник

pl

pretty leaf in Hacker May Cry
Сайты там
источник

pl

pretty leaf in Hacker May Cry
Ну вообще, я вижу это так: после того, как я просканил сервак или несколько (то есть, весь сетевой периметр, DMZ) я вижу, что на них висит несколько портов, каждый из которых используется определённым сервисом, каждый хост использует определённую ОС. И я, следовательно, определяю векторы атаки следующим образом: уязвимость может быть в сайтах, которые висят на них, может быть в программном коде ОС/драйверов/сетевого софта, может быть в самих сетевых протоколах прикладного/транспортного/сетевого уровней (тобишь была заложена ещё на стадии проектирования, а не конструирования ПО, если выражаться в категориях "Совершенного кода"), может быть в самих людях (соц инженерия), а может быть в плане физического доступа (проник в здание, поучаствовал в перестрелке, как в Watch_Dogs, взял хард и убежал), сюда же, наверное, можно отнести уязвимости на физическом или канальном уровне сети, когда ты подключаешься к точке WiFi или находишь ethernet-порт. Можно ещё поработать над сеткой провайдера, с которой связана цель (если у цели нет сервак с открытыми портами, только это и остаётся), но тут все то же самое, что и было описано выше. Я читал книги, все это в теории понял, но когда дело до практики доходит, это оказывается долгим и муторным процессом с крайне неизвестным исходом. Хорошо, когда ты не один этим занимаешься, а в команде, и когда ты относишься к этому именно как к работе, как к чему-то серьёзному и понимаешь, что ты делаешь, а не так, чтобы "поиграться и забыть".
источник

pl

pretty leaf in Hacker May Cry
А ведь я начал заниматься программированием именно потому, что поиграл в Watch_Dogs.
источник

pl

pretty leaf in Hacker May Cry
Дмитрий Разенков
Это не мой вк, моей девушки с которой мы были вместе 8лет и расстались 3 месяца назад , я хочу найти любые ниточки за которые можно зацепиться и вернуть её, поэтому иду на такой шаг
Представьте, что будет, если у этого чела все получится, хех. Хотя, я бы лучше посоветовал чекнуть канал Владислава Позднякова и сформировать такое отношение к женщинам, какого они заслуживают.
источник

И

Илья in Hacker May Cry
Мля, вы все еще это обсуждаете, лол? Чел мож уже новую тян завел
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in Hacker May Cry
pretty leaf
Например? Ты имеешь ввиду другой софт или другой уровень абстракции?
Да, имею ввиду другой софт, возможно, менее зрелый и изученный.
источник

pl

pretty leaf in Hacker May Cry
Думаю, что все эти сетевые сервисы являются крупными проектами
источник

pl

pretty leaf in Hacker May Cry
Которые пишутся сеньорами
источник

И

Илья in Hacker May Cry
други
источник

И

Илья in Hacker May Cry
ну че кто тут вебер топ
источник

k

kazgeek in Hacker May Cry
С какой целью интересуешься? :)
источник
2020 June 24

pl

pretty leaf in Hacker May Cry
Надо, кстати, бэкенд-программирование подучить и уязвимости, связанные с ним. Раньше кодил на Ruby on Rails немного, свой RESTful API писал. Кто-нибудь знает, кстати, как у Rails обстоят дела с дырами?
источник

pl

pretty leaf in Hacker May Cry
Хотя байтоебство куда интереснее.
источник

pl

pretty leaf in Hacker May Cry
Может, в рамках конфы запилим какое-нибудь соревнование по CTF?
источник
2020 June 27

pl

pretty leaf in Hacker May Cry
Надо ли углубленно изучать все опции nmap? Я просто не понимаю, почему про него написали целую книгу
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in Hacker May Cry
Ну в особенных случаях это полезно
источник

pl

pretty leaf in Hacker May Cry
Что это могут быть за случаи?
источник

pl

pretty leaf in Hacker May Cry
Фаервол?
источник

s

s̢̍̌͗ͧͫ͊ͧͫͮ̂̒̇̅̌̐͆́͡... in Hacker May Cry
Помню приходилось играться с параметрами, когда трафик ограничивался, вероятно, фаерволлом или типа того. Пришлось подбирать скан который реально будет работать
источник