AP Security
3.45K subscribers
277 photos
2 videos
61 files
530 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Рубрика: ИБ на A,B,C,D #CEH #SQL_Injection

Что из перечисленного предотвращает проверка входных данных? Input validation is used to prevent which of the following?
Anonymous Quiz
36%
Некорректные данные ( Bad input )
6%
Проблемы форматирования ( Formatting issues)
53%
SQL инъекция ( SQL injection )
6%
Проблемы языка ( Language issues )
👍8🤔4🤨2👎1
🔐Уважаемые читатели и подписчики канала, лаборатория инновационных технологий и кибербезопасности AP Security присоединяется к поздравлениям от руководителя компании с наступающими новогодними и рождественскими праздниками!

🎄Пускай Новый год, год Дракона, станет для Вас временем важных перемен, исполнения желаний и приятных встреч

🪟Пусть всё самое сложное и трудное остаётся в уже так стремительно уходящем 2023 году

🌲Всего Вам самого доброго, позитивного и наилучшего в наступающем 2024, крепкого здоровья, благополучия, любви и радости

С любовью, AP Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤‍🔥652👎1
AP Security pinned a photo
🌐 Apple отозвала iOS 17.3 beta 2 в связи с окирпичиванием iPhone

Apple удалила бета-версии iOS 17.3 и iPadOS 17.3 после того, как ряд пользователей сообщили, что программное обеспечение блокирует устройства. Согласно сообщениям, некоторые владельцы iPhone, которые обновляли гаджеты, обнаружили, что их устройства застряли в цикле загрузки.

Выяснилось, что в случае возникновения такой ситуации помогает откат через утилиту iMazing на iOS 17.3 beta 1 или установка стабильной iOS 17.2.1 через IPSW-файл.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤝4😱3
Рубрика: ИБ на A,B,C,D #CEH #Scanning

Что из перечисленного ниже используется для выполнения настраиваемого сканирования сети? Which of the following is used to perform customized network scans?
Anonymous Quiz
23%
Nessus
15%
Wireshark
5%
AirPcap
58%
nmap
❤‍🔥8👍5🤔43
#пентест #редтим #утилиты
☯️ Автоматизируем атаки на Active Directory с использованием AD-AssessmentKit

Скрипт AD-SecurityAudit.sh данного набора предназначен для базовой разведки и обладает следующими особенностями:

◽️Запросы LDAP для идентификации служебных учетных записей: выполняет поиск по протоколу LDAP с таргетингом на служебные учетные записи в AD.
◽️Анализ билетов Kerberos: использует инструменты Impacket для анализа уязвимостей билетов Kerberos и идентификации учетных записей без предварительной аутентификации.
◽️ Комплексное перечисление Kerberos и SMB: использует SilentHound и Enum4linux-ng для аудита Kerberos и детального сканирования SMB, пользователей и системы.
◽️Методы перечисления: реализует перебор RID и перечисление NetExec SMB для обнаружения учетных записей пользователей, групп и политик безопасности.
◽️Эксплуатация служб Windows: выполняет атаки Zerologon и PetitPotam для выявления известных уязвимостей.
◽️Сводка выполнения и практические рекомендации: завершается сообщением об успехе и предоставляет информацию для дальнейших действий, таких как взлом хэша.

Скрипт AutoMapExec.sh идет глубже и имеет следующий функционал:

◽️Таргетинг на основе учетных данных: для более тщательного анализа используются предоставленные пользователем учетные данные.
◽️Аудит Kerberos и расширенное перечисление SMB: объединяет SilentHound и несколько команд NetExec для более глубокого уровня анализа SMB и безопасности.
◽️Комплексное сканирование сети и AD: использует CrackMapExec для обширного просмотра сети, включая списки компьютеров, локальные группы и извлечение NTDS.
◽️Тестирование на наличие серьезных уязвимостей: включает использование значительных уязвимостей.
◽️Тестирование на основные уязвимости: включает использование серьезных уязвимостей, таких как Zerologon, PetitPotam и NoPAC.
◽️Интеграция BloodHound и поддержка RDP: облегчает сбор данных AD для анализа BloodHound и включает протокол удаленного рабочего стола.
◽️ Выполнение различных команд для получение данных: выполняет ряд системных команд и извлекает базу данных SAM для углубленного анализа учетных данных.
◽️Подробный обзор выполнения: завершается кратким описанием успешного выполнения, что означает завершение комплексного процесса сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥3
Snort Rules and PCAP Analysis.pdf
515.4 KB
#сок #утилиты

Snort - это мощная и легкая система обнаружения и предотвращения сетевых вторжений с открытым исходным кодом (IDS / IPS)
👋

Snort в настоящее время разрабатывается и поддерживается Cisco, которая приобрела Sourcefire в 2013 году.

◽️Описание и принцип работы инструмента: https://roman2204.github.io/snort/Snort-Part-1-Snort-introduction/
◽️Примеры настройки и использования: https://roman2204.github.io/snort/Snort-Part-3-Configuring-Snort-to-Run-as-a-NIDS/
https://xakep.ru/2018/11/14/snort-rules/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤‍🔥2
Рубрика: ИБ на A,B,C,D #CEH #Social Engineering

Социальная инженерия может использовать все перечисленное ниже, кроме ___? Social engineering can use all the following except _____.
Anonymous Quiz
10%
Мобильные телефоны ( Mobile phones )
27%
Мгновенный обмен сообщениями ( Instant messaging )
14%
Троянские программы ( Trojan horses )
49%
Вирусы ( Viruses )
👍5🤔5❤‍🔥3
AP Security
Snort Rules and PCAP Analysis.pdf
➡️ В тему защиты на сетевом уровне прикладываем маленькие, но базовые cheatsheet к IPS/IDS Snort.

#SOC #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤‍🔥4🔥41👎1
Туннельное мышление, или Разбираемся с pivoting 👩‍💻

Умейте делать интересно
- один из красивых и важных выводов данного доклада, олицетворяющий подход к мышлению каждого специалиста в области тестирования на проникновение.

➡️Pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым, что используется для эксфильтрации или инфильтрации данных на хосты, недоступные из того или иного сегмента сети.

Данный доклад наполнен большим количеством практических примеров использования методов в проектах c участием сотрудников SOC, что , безусловно, требует нестандартного мышления и креатива с целью остаться незамеченным в инфраструктуре заказчика.
Само выступление сопровождается разбором необходимых актуальных инструментов, демонстрацией стендов и полезных ссылок. В конце спикер отвечает на большое количество вопросов, что сопровождается интересными дискуссиями и размышлениями.

Приятного просмотра ⬇️

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75🔥32
Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate

Как извес­тно, даже инс­тру­мен­ты для обес­печения сетевой безопас­ности могут иметь серь­езные уяз­вимос­ти. В этой статье мы раз­берем, как зло­умыш­ленник может взло­мать меж­сетевой экран FortiGate и уста­новить в его про­шив­ке бэк­дор.


➡️ PURGENTX, сотрудник лаборатории кибербезопасности AP Security, поделился с читателями ресёрчем, в рамках которого на примере межсетевого экрана показал способ реверс-инжиниринга прошивок, что в дальнейшем даёт возможность реализации определённых CVE.

➡️ Статья включает в себя стенд и последующее подробное описание шагов исследования, что позволяет каждому самостоятельно получить необходимые навыки и проработать материал.

Приятного прочтения⬇️

#reverse #ap_security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7👍4🔥4
Канал AP Security попал в ежегодную подборку лучших ИБ каналов ZLONOV.ru

Благодарим читателей и подписчиков канала и хабра компании за проявленный интерес🔥

Мы же готовимся и дальше радовать Вас новым контентом и авторскими статьями от лаборатории кибербезопасности AP Security.

➡️ Контакты для связи по интересующим вопросам: @ap_security_admin; [email protected]; сайт компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤‍🔥54🔥2
AP Security pinned «Канал AP Security попал в ежегодную подборку лучших ИБ каналов ZLONOV.ru Благодарим читателей и подписчиков канала и хабра компании за проявленный интерес🔥 Мы же готовимся и дальше радовать Вас новым контентом и авторскими статьями от лаборатории кибербезопасности…»
#pentest #redteam #tools
SSH-Snake: Автоматизированный обход сети на основе SSH
🔩

➡️SSH-Snake — мощный инструмент, предназначенный для автоматического обхода сети с использованием обнаруженных закрытых ключей SSH, что позволяет создать визуальную комплексную карту сети и ее зависимостей.

Простыми словами, SSH-Snake выполняет автоматически и рекурсивно, по принципу сетевого червя, следующие задачи :

◽️ Поиск в системе закрытых ключей SSH
◽️Определение хостов или адресатов в сети (user@host), которые могут принимать входы по этим закрытым закрытым ключам
◽️Осуществление входа по SSH на хосты, использующие обнаруженные закрытые ключи
◽️При успешном подключении к новому хосту на нём повторяются шаги № 1 - № 4

Вместо того чтобы вручную переходить от одной системы к другой с помощью SSH-ключей, как в игре Super
Mario, позвольте SSH-Snake сделать всю работу за Вас.


Также утилита имеет прекрасную авторскую статью, раскрывающую логику работу инструмента и детальный разбор его фрагментов кода.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤‍🔥4👍4
Жизнь любого специалиста по информационной безопасности невозможно представить без UNIX систем

Прикладываем компактные, но важные подсказки ,в частности, к Linux, которые помогут первое время ориентироваться в системе и запомнить базовые принципы.

#cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤‍🔥43🔥3
Рубрика: "ИБ на A,B,C,D" №4 #CEH #Evasion

Какая из перечисленных ниже техних аналогична технике, лежащей в основе NIDS? An NIDS is based on technology similar to which of the following?
Anonymous Quiz
13%
Бэкдор ( Backdoor )
15%
Перечисление ( Enumeration )
25%
Повышение привилегий ( Privilege escalation )
48%
Cниффинг пакетов ( Packet sniffing )
👍6❤‍🔥5🔥2
#pentest #byapsecurity

Одной из площадок получения практических навыков в пентесте является давно популярный ресурс Hack The Box ⌨️

Представляем Вам разбор прохождения Linux машины Pilgrimage от сотрудника лаборатории кибербезопасности AP Security.

Приятного прочтения 📌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤‍🔥2