March 30

Apteka #3

И так у нас появилась отфильтрованная команда, которая все равно теряла по пути своего следования людей...

Несмотря на то что мы сформировались как живой организм, где каждый отвечал за свою составляющую, мы еще не были достаточно плотно знакомы. Но на игре передай мяч, мы выяснили, что среди нас практически все взрослые ребята и девчата с прикладным опытом: сети, разработка, администрирование. Также присутствовали специалисты по тестированию на проникновение и баг хантеры. Запал в начале был у всех словно напалм - ничем не потушить. Но спустя время некоторые члены команды остыли в направлении своих факультативных задач и стали "прогуливать" свои домашние задания. Это сразу же сказалось на общей картине. Ведь всегда любое деструктивное действие начинается с малого.

В этот момент я связываюсь с лидом и мы начинаем штормить на тему - "А где взять еще экспертов на борт?". В этот момент мы начинаем делать оферы своим знакомым и товарищам. Некоторые из них приходят в команду на чистейшем энтузиазме и начинают помогать. Часть команды, к сожалению, пришлось убрать.

Как вы думаете что было дальше? У нас вроде уже все есть, спецов добрали, компетенции все присутствуют. По идее взяли лыжи и поехали. Но мы начали со структуро-образующих вещей. Было решено сделать общую базу знаний и делали мы ее на базе Obsidian с расширениями общей синхронизации, которая, к счастью логировалась. Почему к счастью? Узнаете позже. И так каждый стал писать в базу либо информацию о Kill-Chains с Bug Bounty, либо методику тестирования в парадигме своих знаний и умений. База стала расти. И случилась очень незавидная история - произошла авто синхронизация заметок личного характера в общий топик. К счастью, у нас легко все вычислилось при помощи навыков опытного администратора, и мы смогли это устранить. Но это вам на заметку - чем опасен ноушен. Далее мы приняли решение - уезжаем в редмайн.

Более сложная настройка, много плагинов, прав доступа, но никаких личных хранений на ПК чувствительной информации (методики тестирования). Единственное, данный шаг сподвигает автоматически на создание корпоративных почт, чтобы можно было проходить процедуру аутентификации. Далее был повешан второй фактор и наша база находится под защитой. Я не буду тут описывать всей архитектуры и пару технических трюков, но концепцию передал верно. Теперь у нас есть роли, права доступа. Выделены люди, кто пишет общую методику, которой мы будем придерживаться. Звучит вкусно.

Так ну теперь то можно идти ломать? Нет, на этом этапе я увидел что наколдовали ребята, занимающиеся администрированием инфраструктуры. Настолько сложной сети для наших задач я еще не видел: там и экономически обоснованные сервера, и экономные ОС, и все это взлетает с автоматизацией. Ну мееед. А самое главное все тесты проходят с тачек, которые логируются и могут в любой момент быть выключены, если заказчик даст понять - у нас ALARM! Вырубайте свою "зубодробилку". Это очень классная история, которую коммерчески реализовать почти не возможно. Почему? - Спросите вы. Да потому что внутри одной команды "пялить" в трафик - это нормально и правильно, а когда в тебя "пялят" разные вендоры и на основе твоих секретиков формируют правила для своих продуктов - звучит как полная ерунда. Но в нашем случае мы всегда имеем лог файл на случай инцидента, чтобы доказать нашу непричастность к неправомерным действиям путем предоставления доступа к инфре и логам.

Так База Знаний есть, Красная Кнопка реализована, что дальше... А дальше Мы проводим первую встречу, и проводим ее очно на сколько это было позволительно для ее участников.

А что было дальше читай в следующих статьях.