Корпоративні лабораторії — навчальний процес

image

Корпоративні лабораторії Pentestit — унікальні за своїм форматом і змістом курси практичної ІБ-підготовки, розроблені на основі найкращих практик тестування на проникнення і аналізу захищеності, за рівнем змісту порівнянні з матеріалами хакерських конференцій.

Фахівці, які проходять навчання в «Корпоративних лабораторіях», отримують безцінний практичний досвід роботи з сучасними методами та інструментами проникнення в систему, вивчають психологію зловмисників, проводять розслідування кіберзлочинів, і, на основі цього, вчаться виробляти найбільш ефективні механізми захисту. У статті ми розповімо, у чому полягає унікальність нашої програми навчання і що отримують фахівці, що закінчили курс «Корпоративні лабораторії».

Програма «Корпоративні лабораторії» розробляється з урахуванням матеріалів і практик, які застосовуються як хакерами, так і працівниками підрозділів ІБ різних компаній. Прислухаючись до побажань фахівців, що проходять у нас навчання, ми регулярно оновлюємо зміст курсу таким чином, щоб забезпечити комфортне і якісне навчання. Для цих цілей ми розробили власні майданчики: зручний особистий кабінет, функціональний сервіс для перегляду вебінарів, унікальні пентест-лабораторії, побудовані на основі корпоративних мереж реальних компаній.

Приклад практичного завдання
Як приклад — одне з завдань «Корпоративних лабораторій» з експлуатації веб-уразливості: time-based SQL-injection. Time-based є типом SQL-ін'єкції, покладається на відправку запиту SQL до бази даних, який змушує базу даних чекати протягом певного проміжку часу, перш ніж відповісти.

В залежності від результату, відгук на HTTP-запит буде повернутий із запізненням, або буде повернутий відразу ж. Час відгуку вкаже нападнику є результат його запиту TRUE або FALSE. Ця атака, зазвичай, повільна, так як зловмисник повинен буде посимвольно перебрати базу даних з використанням тимчасових затримок.

В якості функції, які змушують сервер «стати на паузу» можуть бути використані наступні:

  • SLEEP(time) – функція, яка доступна для MySQL баз даних. В якості параметра приймає кількість секунд, яка буде чекати сервер перед відповіддю;
  • BENCHMARK(count, expr) – функція, так само доступна тільки для MySQL. Вона виконує вираз expr задану кількість разів, вказаний в аргументі count. Вказуючи величезні значення в першому параметрі можна домогтися тимчасової затримки від сервера;
  • WAIT FOR DELAY 'hh:mm:ss' – функція тимчасової затримки для MS SQL серверів.
  • Pg_sleep(time) – функція для PostgreSQL. Очікує %time% секунд.
В одному практичних завдань представлений приклад даної уразливості. Причому уразливий параметр не вказаний. Використовуючи BurpSuite можна виявити, що при успішній авторизації відбувається редирект, де і присутній уразливий параметр. Тестуючи його з допомогою з допомогою інструменту Intruder (з BurpSuite), можна помітити що він вразливий до Time-Based SQL-ін'єкції. Як ми бачимо, звичайний відповідь від сервера приходить через ~200мс:



А на наступному зображенні видно, що сервер очікує 10 секунд, а потім відправляє відповідь:



Тепер, знаючи, що саме цей параметр вразливий, можна скористатися утилітою sqlmap, вказавши йому уразливий параметр і техніку сканування.

Відеозапис вебінару «Огляд курсу Корпоративні лабораторії Pentestit»
Для всіх зацікавлених ми підготували запис вебінару, на якому розглянута програма курсу, процес навчання, огляд спеціалізованих майданчиків, теоретична і практична підготовка.


Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.