This media is not supported in your browser
VIEW IN TELEGRAM
DNS-туннелирование
👋
⏺ Чуть истории: в первый раз о DNS-туннелировании стало известно еще в далеком 1998 году. Тогда Оскар Пирсон сделал открытие и раскрыл, как можно использовать DNS для скрытых атак. А в 2004 на конференции Black Hat это уже стало полноценным инструментом для хакеров. С тех пор этот метод активно используется для передачи данных, скрываясь в обычном трафике.
⏺ Как работает DNS-туннелирование? Представим: есть условный злоумышленник, и он маскирует свои не очень то законные действия под обычный легитимный DNS-трафик. Такой своеобразный шпион в костюме офицера полиции — выглядит неприметно, но на самом деле замышляет что-то плохое.
1️⃣ Злоумышленник начинает с того, что использует DNS для скрытия своих действий. И так как DNS-трафик почти всегда разрешен и не проверяется, он в такой среде может спокойно действовать.
2️⃣ Далее он туннелирует другие протоколы, например, HTTP, через DNS.
3️⃣ Затем передаётся IP-трафик и украденная инфа.
4️⃣ После этого украденные данные преобразуются в удобный для восприятия вид.
5️⃣ И, в конце концов, установленные туннели используются для передачи вредоносного ПО.
ZeroDay | #dnstunneling
Приветствую в мире цифровой безопасности!
Сегодня поговорим о DNS-туннелировании — одной из самых опасных техник, используемых плохими парнями.
ZeroDay | #dnstunneling
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍19🔥7❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Виды COPM
👋
⏺ СОРМ-1: это у нас старая школа слежки
Первая версия, созданная для прослушки телефонных разговоров. Фиксирует, кто кому звонил, когда и как долго. СОРМ-1 ставят на сетевые устройства операторов, но сейчас её использование сводится на нет. Ушла эпоха…
⏺ СОРМ-2: тут уже идет более современная система, которая позволяет спецслужбам отслеживать интернет-трафик. Установленное на сети провайдеров оборудование фиксирует все действия подозреваемых юзеров в сети. Уникальность этой системы в том, что она перехватывает и анализирует только некоторые сетевые пакеты, не трогая тупо всех подряд.
⏺ СОРМ-3: а вот и вершина кибершпионажа. Это система, которая объединяет данные как с телефонов, так и с интернета, сохраняя их на несколько лет вперед. Она собирает сведения обо ВСЕХ пользователях, от логинов до IP-адресов, что позволяет спецслужбам построить полный профиль каждого. И кстати, именно СОРМ-3 может работать с глубоким анализом трафика, фильтруя ненужную информацию.
ZeroDay | #COPM
Приветствую в мире цифровой безопасности!
Самое время рассмотреть виды COPM и чем каждый из них выделяется.
Первая версия, созданная для прослушки телефонных разговоров. Фиксирует, кто кому звонил, когда и как долго. СОРМ-1 ставят на сетевые устройства операторов, но сейчас её использование сводится на нет. Ушла эпоха…
ZeroDay | #COPM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍27🔥8❤2😱2🤡1
Знаете что такое Raspberry Pi? Хотели бы себе такую игрушку?
Anonymous Poll
59%
Да, хотел бы
20%
Не знаю что это
21%
Знаю что это, но не нужно
🤡3👎2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Мониторинг файловой системы с помощью Tripwire
👋
⏺ Что делает Tripwire: это система обнаружения вторжений (HIDS), которая внимательно следит за состоянием твоей файловой системы и может при любом непонятном движе сразу дать сигнал о проблеме.
⏺ Установка Tripwire:
для начала нужно подключить репозиторий EPEL. Это легко сделать с помощью следующих команд:
Теперь, когда EPEL на месте, можно установить Tripwire:
⏺ Создание файла ключей: после установки, Tripwire предложит тебе сгенерировать файлы ключей. Просто выполни команду:
Введи сложный пароль для защиты ключей и не забудь его – эти ключи станут вроде охранников, защищающих твою файловую систему от несанкционированных изменений.
⏺ Настройка и инициализация: файл конфигурации программы находится по адресу /etc/tripwire/twpol.txt. Не переживай, каждый параметр снабжен комментарием, так что настройка будет проще, чем кажется. Когда всё готово, запусти инициализацию:
Эта процедура займёт немного времени, особенно если на сервере много данных.
⏺ Мониторинг изменений: в любой момент можно проверить систему на изменения командой:
Если что-то изменилось, Tripwire сразу сообщит тебе, и ты сможешь оценить, являются ли эти изменения нормальными или это результат вторжения.
⏺ Чтобы максимально обезопасить систему, не забываем защитить важные файлы конфигурации – twpol.txt и twcfg.txt. Может помочь повысить уровень общей безопасности.
И наконец, если захочешь глубже разобраться в возможностях Tripwire, команда справки всегда под рукой:
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Расскажу о защите файловых систем с помощью Tripwire.
для начала нужно подключить репозиторий EPEL. Это легко сделать с помощью следующих команд:
wget https://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-9.noarch.rpm
rpm -ivh epel-release-7-9.noarch.rpm
Теперь, когда EPEL на месте, можно установить Tripwire:
sudo yum install tripwire
tripwire-setup-keyfiles
Введи сложный пароль для защиты ключей и не забудь его – эти ключи станут вроде охранников, защищающих твою файловую систему от несанкционированных изменений.
tripwire --init
Эта процедура займёт немного времени, особенно если на сервере много данных.
tripwire --check
Если что-то изменилось, Tripwire сразу сообщит тебе, и ты сможешь оценить, являются ли эти изменения нормальными или это результат вторжения.
И наконец, если захочешь глубже разобраться в возможностях Tripwire, команда справки всегда под рукой:
man tripwire
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍11
Какой из следующих подходов к кидербезу использует машинное обучение для анализа сетевого трафика и обнаружения аномалий?
Anonymous Quiz
26%
Сигнатурное обнаружение
11%
Углубленное шифрование
29%
Поведенческое управление
34%
Паттерн-аналитика
👍25👎10
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21❤1
Сравнение IDS/IPS модулей от Checkpoint, UserGate, Sangfor, Ideco
IDS и IPS — это охрана сети, которая 24/7 следит за возможными угрозами и атаками. В статье автор решил выяснить, какие из популярных решений на российском рынке: Checkpoint, UserGate, Sangfor и Ideco, действительно могут обеспечить надежную защиту ваших данных. Каждое из этих решений протестили в виртуальной среде с актуальными базами сигнатур, чтобы определить, кто лучше справляется с задачами мониторинга и блокировки трафика.
И в итоге автор пришел к выводу, что универсального решенияне существует! А почему так? Каждая система имеет свои уникальные характеристики и требует индивидуальной настройки в зависимости от потребностей вашей организации.
ZeroDay | #Статья
IDS и IPS — это охрана сети, которая 24/7 следит за возможными угрозами и атаками. В статье автор решил выяснить, какие из популярных решений на российском рынке: Checkpoint, UserGate, Sangfor и Ideco, действительно могут обеспечить надежную защиту ваших данных. Каждое из этих решений протестили в виртуальной среде с актуальными базами сигнатур, чтобы определить, кто лучше справляется с задачами мониторинга и блокировки трафика.
И в итоге автор пришел к выводу, что универсального решения
ZeroDay | #Статья
🔥12❤7👍3👎1
Forwarded from STEIN: ИБ, OSINT
Кейс о том, как завышенная самооценка, понты и нелепые ошибки выдали цифровой след и реальное местоположение OSINT-методами скамеров укравших 243 млн. $ у кредитора Genesis...
- также просьба, если понравился материал, поставь реакцию на Хабре
— После прочтения статьи советую также обратить внимание на подборку инструментов для анализа криптовалют.
#OSINT #Crime #Crypto #Blockchain |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍9❤2
This media is not supported in your browser
VIEW IN TELEGRAM
SSH-MITM: незаметный перехват SSH / SFTP сессий
👋
⏺ Это и в правду мощное средство для атак типа man-in-the-middle, которое в реальном времени перехватывает SSH и SFTP сессии. И при всем этом он остается абсолютно невидимым.
⏺ А ещё SSH-MITM не просто наблюдает за процессом. Он берет и записывает каждую команду, каждое действие, и каждый переданный байт, давая вам полнейшую картину происходящего. Для тех же пентестеров это настоящий клад!
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤18👍13🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
Атака Kirin
👋
⏺ Kirin — это когда злоумышленники берут и разом анонсируют тонны IPv6-маршрутов с такой скоростью и объёмом, что маршрутизаторы не выдерживают.
⏺ Почему это так страшно? Да проблема в том, что даже топовые маршрутизаторы могут не справиться с таким шквалом. Kirin — это не обычная DDoS-атака. Это BGP-шторм, способный обрушить сети огромных облачных компаний и провайдеров, оставив всех без доступа к сети и данным. Причём таблицы маршрутизации так забиты, что понять, что пошло не так, невероятно сложно.
⏺ И вот что ещё плохо: для этого не нужны никакие мощные суперкомпьютеры. Kirin можно провернуть с помощью самых обычных виртуальных серверов, раскиданных по всему миру. Хакеры могут заплатить сущие копейки, чтобы вызвать настоящий хаос. К тому же, атакуя через легальные IXP, они делают это незаметно.
Начинаем переживать?🎧
ZeroDay | #атака
Приветствую в мире цифровой безопасности!
Сегодня у нас новый тип атаки на BGP, который дает напрячься.
Начинаем переживать?
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤8👀7🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Утилиты для создания DNS-туннеля
👋
⏺ Iodine — такой универсальный боец в DNS-туннелировании. Iodine строит SSH-туннели через DNS-запросы, обходя любые файрволлы и NAT-системы, как ловкий ниндзя. Он особенно хорош там, где пропускная способность сети минимальна, а другие методы уже бессильны. Да, настройка может показаться непростой, но когда увидите результат — поймёте, что время потрачено не зря!
⏺ OzymanDNS — лёгкий, но хитрый инструмент. Он написан на Perl и тоже позволяет строить SSH-туннели через DNS-запросы, но делает это проще и быстрее. Хотите быстро протестировать свою сеть на уязвимости, не углубляясь в сложную настройку? В таком случае, OzymanDNS — ваш вариант.
⏺ DNSCat2 — это уже тяжёлая артиллерия. Инструмент не просто туннелирует данные — он создаёт зашифрованные каналы управления (C2), позволяя удалённо запускать команды, загружать и скачивать файлы, и даже взаимодействовать с cmd/powershell целевой системы. При этом все ваши операции будут скрыты за плотной завесой шифрования, что делает DNSCat2 идеальным для проведения глубоких тестов на проникновение.
ZeroDay | #dnstunneling
Приветствую в мире цифровой безопасности!
Расскажу о нескольких инструментах для тестирования вашей системы на устойчивость.
ZeroDay | #dnstunneling
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤6👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Настройка белого IP-адреса на сетевом интерфейсе виртуальной машины
👋
⏺ Подготовка стенда: стартуем с создания нашей виртуальной лаборатории. Это можно сделать на разных ресурсах, а использовать можно ru пулы и прям минимальные доп. настройки.
⏺ Сканирование портов: Теперь нам пора понять, какие порты открыты и уязвимы.
Устанавливаем сетевой сканер nmap на одном из серверов для анализа второго:
Выполняем полное сканирование всех портов на сервере:
В результате получаем информацию о состоянии портов:
Как видим, наружу открыт порт 22 (SSH), а порт 25 фильтруется. Это значит, что наш сервер уже частично защищён.
⏺ Установка Nginx:
сейчас добавим веб-сервер и посмотрим, как это изменит ситуацию.
На сервере с белым IP установим Nginx:
Повторяем сканирование:
Порт 80 (HTTP) открыт, и мы можем взаимодействовать с веб-сервисами.
⏺ Мониторинг сетевой активности:
Хотите следить за трафиком? Для этого используем tcpdump:
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Давай расскажу, как можно несложно настроить белый IP-адрес на сетевом интерфейсе виртуальной машины и обеспечить её мониторинг и безопасность.
Устанавливаем сетевой сканер nmap на одном из серверов для анализа второго:
$ sudo apt install nmap -y
Выполняем полное сканирование всех портов на сервере:
$ sudo nmap -p 0-65535 <ip_srv>
В результате получаем информацию о состоянии портов:
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
Как видим, наружу открыт порт 22 (SSH), а порт 25 фильтруется. Это значит, что наш сервер уже частично защищён.
сейчас добавим веб-сервер и посмотрим, как это изменит ситуацию.
На сервере с белым IP установим Nginx:
$ sudo apt install nginx
Повторяем сканирование:
$ sudo nmap -p 0-65535 <ip_srv>
Теперь видим:
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Порт 80 (HTTP) открыт, и мы можем взаимодействовать с веб-сервисами.
Хотите следить за трафиком? Для этого используем tcpdump:
$ sudo tcpdump -pni eth0 inbound
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥5🤡5❤4❤🔥1👏1
Forwarded from STEIN: ИБ, OSINT
Хочешь стать невидимкой в мире хакинга?
Тогда лови шанс выиграть крутые призы в моём розыгрыше!
Разыгрываются:
🥇 1 место: Flipper Zero - карманный мультитул хакера!
🥈 2 место: Книга "Анализ личности через профиль соцсетей. Интернет-разведка" - научись читать между строк и узнавать людей лучше!
🥉 3 место: Книга "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" - освой мощь командной строки и стань мастером сферы ИБ!
Чтобы стать участником, тебе нужно:
1. Быть подписанным на мои каналы: STEIN: ИБ, OSINT ✖ OSINT ✖ Арсенал Безопасника
2. Нажать на кнопку «Участвовать».
Итоги подведем через неделю - 25 октября.
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
Не упусти свой шанс!
Тогда лови шанс выиграть крутые призы в моём розыгрыше!
Разыгрываются:
🥇 1 место: Flipper Zero - карманный мультитул хакера!
🥈 2 место: Книга "Анализ личности через профиль соцсетей. Интернет-разведка" - научись читать между строк и узнавать людей лучше!
🥉 3 место: Книга "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" - освой мощь командной строки и стань мастером сферы ИБ!
Чтобы стать участником, тебе нужно:
1. Быть подписанным на мои каналы: STEIN: ИБ, OSINT ✖ OSINT ✖ Арсенал Безопасника
2. Нажать на кнопку «Участвовать».
Итоги подведем через неделю - 25 октября.
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
Не упусти свой шанс!
👍15🎉4🤡3🤝3
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁49❤20🔥10👍5🤝2
Безопасное использование и хранение криптовалюты
Статью написал и скинул нам подписчик
⏺ Статья объясняет, как безопасно покупать и хранить криптовалюту, выбирая между тёплыми и холодными кошельками. Она предупреждает о рисках фишинга, правильном обращении с секретными фразами и сохранении доступа к средствам, подкрепляя всё реальными примерами.
➡️ https://teletype.in/@omens2/cryptosafe
ZeroDay | #Статья
Статью написал и скинул нам подписчик
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍18🔥4
Безопасный доступ к Docker-контейнерам через VNC
Если вы управляете кучей Docker-контейнеров с графическими приложениями, настройка удалённого доступа может попросту превратиться в настоящую головоломку. Подключение через VNC с ручной настройкой портов для каждого контейнера становится всё менее и менее удобным по мере роста проекта. Но не переживаем, есть способ, который упростит доступ и, что важно: повысит безопасность😏
⏺ В статье автор делится решением для организации безопасного доступа к Docker-контейнерам через VNC с использованием noVNC и websockify. Вместо выделения отдельных портов для каждого контейнера вы легко сможете подключаться через уникальные URL-адреса. А вся передача данных будет зашифрована с помощью SSL/TLS, что особенно важно, если работаете с конфиденциальной информацией.
ZeroDay | #Статья
Если вы управляете кучей Docker-контейнеров с графическими приложениями, настройка удалённого доступа может попросту превратиться в настоящую головоломку. Подключение через VNC с ручной настройкой портов для каждого контейнера становится всё менее и менее удобным по мере роста проекта. Но не переживаем, есть способ, который упростит доступ и, что важно: повысит безопасность
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Krakatau: незаменимое средство для декомпиляции
👋
⏺ Krakatau — мощнейший декомпилятор, способный на то, что другие инструменты не могут сделать до конца. К примеру, он легко разбирает код, написанный на сложных языках вроде Scala и Kotlin, преобразовывая его в понятный Java-код, что само по себе является редкостью.
⏺ Особенно крутой фишкой является его точность. В отличие от JD-GUI и Luyten, которые порой дают неполные результаты или сталкиваются с ошибками, Krakatau восстанавливает код максимально полно. Это дает нам возможность не только увидеть логику приложения, но и полнее понять его структуру и работу
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7❤1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Управляем SELinux с помощью aureport
👋
⏺ SELinux и aureport: SELinux — это, как вы помните, система принудительного контроля доступа, которая защищает вашу систему на уровне ядра. Часто бывает, что она отключена по умолчанию из-за сложности настройки. Но тут приходит на помощь утилита aureport, с помощью которой уже можно легко управлять отчётами о работе SELinux.
⏺ Создание отчётов: aureport позволяет нам быстро собирать информацию из логов аудита. Например, можно вывести отчёт о всех действиях, связанных с контролем доступа (AVC):
⏺ Исполняемые файлы: Если нужно посмотреть список всех исполняемых файлов в системе, это тоже просто:
⏺ Отчёты об аутентификации: хотите узнать, кто и как пытается аутентифицироваться в системе? Юзаем команду для создания полного отчёта об аутентификации:
⏺ Успехи и провалы аутентификации: тут можно вывести сводку по неудачным или успешным попыткам аутентификации. Вот команды:
Неудачные попытки:
Успешные попытки:
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня расскажу, как можно упростить работу с SELinux при помощи мощного инструмента — aureport.
aureport --avc
aureport -x
aureport -au -i
Неудачные попытки:
aureport -au --summary -i --failed
Успешные попытки:
aureport -au --summary -i --success
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3
Киберфизические атаки: что это и как работает?
👋
⏺ Что, если условные злоумышленники получат в один день доступ к критическим физическим системам — от водоснабжения до энергетических сетей? Именно это происходит при киберфизических атаках, так как они нацелены на управление и манипуляцию устройствами, которые как-либо взаимодействуют с физическим миром устройств.
⏺ Киберфизическая атака начинается с этапа разведки, где хакеры используют как открытые источники, так и иные инструменты. К примеру, сайты поставщиков ПО, объявления о вакансиях и установки компании могут раскрыть очень полезную для дела информацию. Иногда дополнительно применяются такие инструменты, как Shodan для поиска уязвимых устройств и Nmap для сканирования сети. Социальная инженерия, включая фишинг и dumpster diving, также помогает обходить технические защиты, получая доступ к системе через обычных юзеров.
⏺ Вспомним случай с вирусом Stuxnet, когда в 2010 году он поразил иранские ядерные объекты, вызывая повреждение центрифуг. По сути это была первая известная киберфизическая атака, направленная на разрушение физической инфраструктуры.
ZeroDay | #атака
Приветствую в мире цифровой безопасности!
Сегодня поговорим о киберфизических атаках и о том, как они появились и работают сейчас.
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤1