Типичный сценарий социотехнического пентеста: собрал список корпоративных email-адресов, настроил инструмент для проведения фишинговых рассылок, провел рассылку, получил учетные данные сотрудников для доступа в корпоративную инфраструктуру.
pentest

Как же быстро пролетел год с момента первой “высадки” на ZeroNights в качестве спикера. Теперь на дворе 2014 год вместе со всякими архитектурными уязвимостями и волнами всевозможных IoT-девайсов. Теперь на дворе осень 2014 года, а это значит, что совсем скоро вспыхнет двухдневное мероприятие по практической информационной безопасности, на которомя со своим другом и коллегой в совместном докладе расскажем о результатах анализа защищенности публичных терминалов.
Делать пентест злософта, наверное, так же прикольно, как экспроприировать у экспроприаторов и грабить награбленное. По заданию журнала «Хакер» мы подошли к эксплойт-паку Blackhole exploit kit v2.0.1 с несколько необычной стороны: мы попробуем расковырять связку эксплойтов и сделаем соответствующие выводы. То, чем мы будем заниматься, можно научно назвать «экспресс-анализом сценариев связки методом черного ящика» (blackbox-тестирование, подразумевает отсутствие исходных кодов веб-приложения у проверяющей стороны).
