ZeroDay | Кибербезопасность
45.7K subscribers
539 photos
5 videos
8 files
710 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
Модели WIPS

👋 Приветствую в мире цифровой безопасности!

Разберем различные модели WIPS.

Оверлейная модель: Создает WIPS-сеть над существующей WLAN, используя специальные сенсоры (AMs), которые внедряются как точки доступа. Эти сенсоры пассивно контролируют среду на наличие атак или другой нежелательной активности, увеличивая инфраструктуру WLAN.

Интегрированная модель: Использует одну консоль управления для WLAN и WIPS. В этой модели организации усиливают WLAN сеть устройствами AP/AM, которые выполняют функции подключения клиентов и анализа трафика для выявления атак. Модель менее дорогостоящая, так как одно оборудование используется для обслуживания пользователей и мониторинга сетей.

Гибридная модель: Комбинирует преимущества оверлейной и интегрированной моделей. Компании могут использовать APs и сенсоры (AMs) для увеличения защиты, создавая гибкую и комплексную систему для обнаружения и предотвращения атак.

ZeroDay | #вирус #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
В телеграм наблюдаются массовые сбои. Советуем использовать vpn

ZeroDay | #сбои #vpn
👍9
👋 Приветствую в мире цифровой безопасности!

Сегодня делюсь с вами новой подборкой бесплатных курсов по пентесту с YouTube.

Пентест с помощью Kali Linux
Курс - практика тестирования на проникновение
Курс по пентест за 15 часов
Active Directory Pentesting
Курс практика пентеста

ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6
Типы криптографии

ZeroDay | #криптография
👍124
Хакни свой потенциал

Как киберсоревнования формируют сильнейших защитников

Постоянно меняющийся ландшафт киберугроз итехнологическая гонка между хакерами и ИБ-командами формирует новых героев — команды Blue Team. Спрос на инженеров по ИБ, аналитиков SOC, экспертов по киберразведке и расследованию инцидентов растет ежегодно, как и требования к их квалификации.

Как проверить и прокачать свои навыки? Самообразование, профильные курсы, обмен опытом с другими профессионалами на форумах — да. Но наиболее эффективный способ, который объединяет все эти форматы и добавляет драйва в режиме реального времени, — это киберсоревнования.
Ближайшее крупное событие такого уровня – это Кибербитва на SOC Forum в ноябре 2024 года. Официальная регистрация на турнир в формате Redvs.Blue откроется в сентябре, но уже сейчас можно оставить заявку и узнать о старте в числе первых.
 
🤣7🔥4👍21
«Поймай меня, если сможешь», или как мы расставляем ловушки для хакеров

Представьте, что хакеры попадают в запутанный лабиринт, где вместо реальных данных они натыкаются на фальшивые приманки и ловушки. Именно такой защитный экран создает инструмент Xello Deception, отвлекая злоумышленников от ценных активов и сводя на нет их усилия.

В статье расскажу, как настроить Xello Deception, чтобы эффективно защищать корпоративную сеть. Поделюсь процессом внедрения и интеграции с другими системами, а также обсудим ключевые преимущества платформы, такие как раннее обнаружение атак и минимизация ложных срабатываний.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Использование UFW для управления доступом

👋 Приветствую в мире цифровой безопасности!

Сегодня рассмотрим, как использовать UFW (Uncomplicated Firewall) для управления доступом к вашим серверам и улучшения их безопасности.

Для начала, установим UFW:

sudo apt update
sudo apt install ufw


Активируем UFW:

sudo ufw enable


Настраиваем правила по умолчанию для входящего и исходящего трафика:

sudo ufw default deny incoming
sudo ufw default allow outgoing


Разрешение доступа к SSH

sudo ufw allow ssh


Если вы используете нестандартный порт для SSH, например 2222:

sudo ufw allow 2222/tcp


Разрешение доступа к веб-серверу (HTTP и HTTPS)

sudo ufw allow http
sudo ufw allow https


Разрешение доступа по IP-адресу: Разрешить доступ к серверу только с определенного IP-адреса:

sudo ufw allow from 203.0.113.4


Разрешить доступ к определенному порту с определенного IP-адреса:

sudo ufw allow from 203.0.113.4 to any port 22


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥5
Limacharlie: Платформа безопасности конечных точек

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Limacharlie — это платформа безопасности конечных точек, состоящая из множества небольших проектов, работающих вместе. Она предоставляет кроссплатформенную (Windows, OSX, Linux, Android и iOS) среду для управления и загрузки дополнительных модулей в память, чтобы расширить её функциональность.

Платформа Limacharlie позволяет ИБ-специалистам гибко управлять безопасностью конечных устройств на низком уровне, обеспечивая возможность быстрой адаптации и реакции на угрозы. Благодаря модульной архитектуре, можно добавлять новые функции и улучшения, не прерывая работу системы, что делает её мощным инструментом для защиты вашей инфраструктуры.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
DMARC

👋 Приветствую в мире цифровой безопасности!

Сегодня обсудим защиту электронной почты с помощью DMARC.

Что такое DMARC: DMARC (Domain-based Message Authentication, Reporting & Conformance) — это протокол аутентификации электронной почты, который помогает защитить ваш домен от фишинговых атак и спуфинга. DMARC использует два других механизма аутентификации: SPF (Sender Policy Framework) и DKIM (DomainKeys Identified Mail).

Зачем нужен DMARC?

• Защита от спуфинга: DMARC предотвращает отправку поддельных писем от вашего имени, улучшая защиту вашего домена.
• Улучшение репутации: Поддержка DMARC повышает доверие к вашему домену среди почтовых провайдеров.
• Мониторинг и отчеты: DMARC предоставляет отчеты о попытках использования вашего домена в фишинговых атаках, что помогает улучшить общую безопасность.

Из чего состоит DMARC:

SPF (Sender Policy Framework): Позволяет определить, какие почтовые серверы имеют право отправлять почту от имени вашего домена.

DKIM (DomainKeys Identified Mail): Подписывает исходящие сообщения цифровой подписью, которую получатели могут использовать для проверки подлинности письма.

DMARC-запись: Объединяет результаты проверки SPF и DKIM и указывает почтовым провайдерам, что делать с письмами, которые не прошли аутентификацию.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥1
Настройка DMARC

👋 Приветствую в мире цифровой безопасности!

Расскажу, как настроить DMARC.

Основные шаги по настройке DMARC:

Подготовка домена: Убедитесь, что ваш домен настроен с активными записями SPF и DKIM. Эти технологии помогут аутентифицировать отправителей, что является основой для работы DMARC.

Создание DMARC записи: Создайте запись DMARC в DNS вашего домена. Это текстовая (TXT) запись с именем _dmarc.yourdomain.com.

Настройка политики DMARC: В записи укажите политику, которая определяет, как обрабатывать сообщения, не прошедшие аутентификацию:

• none: сообщения не будут отклоняться, только отчеты.
• quarantine: сообщения, не прошедшие проверку, будут помещены в спам.
• reject: сообщения будут отклонены.

Пример записи DMARC:

v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100;


Мониторинг и анализ отчетов: Получайте и анализируйте отчеты DMARC для понимания, как ваши сообщения проходят проверки. Это поможет выявить проблемы и настроить политику более строго. Пример DMARC записи:

_dmarc.yourdomain.com TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; sp=none"


ZeroDay | #dmarc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43
Фазинг: Эффективный метод тестирования безопасности

👋 Приветствую в мире цифровой безопасности!

Расскажу о полезном методе тестирования Фазинг.

Фазинг (fuzzing) — это метод тестирования программного обеспечения, при котором в программу вводятся случайные или специально сгенерированные данные для выявления ошибок и уязвимостей. Фазеры (инструменты для фазинга) автоматизируют этот процесс, что позволяет выявлять неожиданные поведения или сбои, которые могут быть эксплуатированы злоумышленниками.

Процесс фазинга включает несколько этапов: генерация входных данных, ввод этих данных в тестируемую систему и анализ выходных данных. Этот метод позволяет обнаруживать широкий спектр уязвимостей, таких как переполнение буфера, ошибки в обработке форматов файлов и SQL-инъекции. Регулярное использование фазинга помогает улучшить безопасность программного обеспечения и снизить риск успешных атак.

ZeroDay | #фазинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73
Обходим блокировку YouTube: все способы

В последнее время в России возникают всё большие трудности с доступом к YouTube, и ситуация может ухудшиться. Чтобы помочь вам продолжать наслаждаться любимыми видео, я подготовил руководство по обходу блокировок и ускорению работы YouTube.

В статье я расскажу о способах обхода блокировок YouTubeна совершенно разных платформах. Вы узнаете, как ускорить загрузку видео с помощью расширений и приложений, и как настроить роутеры для улучшения доступа к YouTube.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍5🤯3🔥2🤔2👎1💯1
Настройка IPsec для защиты трафика

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о настройке IPsec для защиты вашего сетевого трафика

Установка strongSwan: Для начала установим пакет strongSwan, который предоставляет реализацию IPsec:

sudo apt update
sudo apt install strongswan


Настройка IPsec соединений: теперь настроим конфигурацию для IPsec соединения. Откройте файл /etc/ipsec.conf и добавьте следующую конфигурацию:

conn secure-connection
authby=secret
auto=start
left=192.168.1.1
leftsubnet=192.168.1.0/24
right=192.168.2.1
rightsubnet=192.168.2.0/24
ike=aes256-sha1-modp1024
esp=aes256-sha1
keyexchange=ikev2


• left и right — это IP-адреса ваших серверов.
• leftsubnet и rightsubnet — это сети, которые будут защищены.
• ike и esp — это параметры шифрования и аутентификации.

Добавление секретов: для безопасного обмена данными нужно настроить ключи. Откройте файл /etc/ipsec.secrets и добавьте строку с вашим секретным ключом:

192.168.1.1 192.168.2.1 : PSK "mysecurekey"


Здесь PSK — это предварительно разделённый ключ (Pre-Shared Key).

Перезапуск сервиса и проверка: после завершения настроек перезапустите сервис IPsec:

sudo systemctl restart strongswan


Проверьте статус соединения:

sudo ipsec status


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍5👏2
Реальность директоров-безопасников

ZeroDay | #мем
👍19🤔5🔥2
Какой метод шифрования является симметричным?
Anonymous Quiz
38%
RSA
39%
AES
15%
DSA
9%
ECC
Типы привилегированных аккаунтов

👋 Приветствую в мире цифровой безопасности!

Рассмотрим таблицу с разными типами привилегированных учетных записей, их использовании и векторах атак.

Root или суперпользовательские аккаунты обеспечивают максимальный уровень доступа и контроля над системой. Они используются для обслуживания систем и установки ПО. Основные угрозы включают уязвимости в операционных системах и социальную инженерию, которые могут предоставить атакующим доступ к root.

Администраторские аккаунты распространены в средах Windows и дают права на управление пользователями и настройку системы. Атакующие могут использовать уязвимости, перебор паролей или повышение привилегий для захвата таких аккаунтов.

Аккаунты администраторов баз данных управляют базами данных, выполняют резервное копирование и оптимизацию. Угрозы включают слабые конфигурации, SQL-инъекции и фишинговые атаки.

Сервисные аккаунты используются приложениями для доступа к базам данных, серверам и другим ресурсам. Эти аккаунты часто подвержены уязвимостям в приложениях и риску утечки учетных данных.

ZeroDay | #привелегированныеаккаунты #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
Типы привилегированных аккаунтов. Часть 2

👋 Приветствую в мире цифровой безопасности!

Расскажу о еще 4 типах привелегированных аккаунтов.

Учетные записи приложений служат для выполнения определенных задач с предопределенными разрешениями. Атакующие могут использовать уязвимости приложений, слабые настройки разрешений или украденные учетные данные для доступа.

Аккаунты сторонних или внешних поставщиков предоставляют доступ для поддержки и услуг организациям. Эти учетные записи могут быть скомпрометированы через атаки на цепочку поставок или социальную инженерию.

Привилегированные пользовательские аккаунты используются для задач, таких как настройка сети и управление серверами. Они могут стать целью внутренних угроз, социальной инженерии или фишинговых атак.

Аварийные (Break-glass) аккаунты резервируются для экстренного доступа к системам, когда стандартные учетные записи недоступны. Атаки могут включать уязвимости в управлении паролями и несанкционированный доступ.

ZeroDay | #привелегированныеаккаунты #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥21