ZeroDay | Кибербезопасность
44.3K subscribers
578 photos
6 videos
8 files
758 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
Знаете что такое Raspberry Pi? Хотели бы себе такую игрушку?
Anonymous Poll
59%
Да, хотел бы
20%
Не знаю что это
21%
Знаю что это, но не нужно
🤡3👎2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Мониторинг файловой системы с помощью Tripwire

👋 Приветствую в мире цифровой безопасности!

Расскажу о защите файловых систем с помощью Tripwire.

Что делает Tripwire: это система обнаружения вторжений (HIDS), которая внимательно следит за состоянием твоей файловой системы и может при любом непонятном движе сразу дать сигнал о проблеме.

Установка Tripwire:
для начала нужно подключить репозиторий EPEL. Это легко сделать с помощью следующих команд:

wget https://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-9.noarch.rpm
rpm -ivh epel-release-7-9.noarch.rpm


Теперь, когда EPEL на месте, можно установить Tripwire:

sudo yum install tripwire


Создание файла ключей: после установки, Tripwire предложит тебе сгенерировать файлы ключей. Просто выполни команду:

tripwire-setup-keyfiles


Введи сложный пароль для защиты ключей и не забудь его – эти ключи станут вроде охранников, защищающих твою файловую систему от несанкционированных изменений.

Настройка и инициализация: файл конфигурации программы находится по адресу /etc/tripwire/twpol.txt. Не переживай, каждый параметр снабжен комментарием, так что настройка будет проще, чем кажется. Когда всё готово, запусти инициализацию:

tripwire --init


Эта процедура займёт немного времени, особенно если на сервере много данных.

Мониторинг изменений: в любой момент можно проверить систему на изменения командой:

tripwire --check


Если что-то изменилось, Tripwire сразу сообщит тебе, и ты сможешь оценить, являются ли эти изменения нормальными или это результат вторжения.

Чтобы максимально обезопасить систему, не забываем защитить важные файлы конфигурации – twpol.txt и twcfg.txt. Может помочь повысить уровень общей безопасности.

И наконец, если захочешь глубже разобраться в возможностях Tripwire, команда справки всегда под рукой:

man tripwire


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍11
Какой из следующих подходов к кидербезу использует машинное обучение для анализа сетевого трафика и обнаружения аномалий?
Anonymous Quiz
26%
Сигнатурное обнаружение
11%
Углубленное шифрование
29%
Поведенческое управление
34%
Паттерн-аналитика
👍25👎10
😬 Просто обычный день в аудиторских джунглях
Please open Telegram to view this post
VIEW IN TELEGRAM
😁211
Сравнение IDS/IPS модулей от Checkpoint, UserGate, Sangfor, Ideco

IDS и IPS — это охрана сети, которая 24/7 следит за возможными угрозами и атаками. В статье автор решил выяснить, какие из популярных решений на российском рынке: Checkpoint, UserGate, Sangfor и Ideco, действительно могут обеспечить надежную защиту ваших данных. Каждое из этих решений протестили в виртуальной среде с актуальными базами сигнатур, чтобы определить, кто лучше справляется с задачами мониторинга и блокировки трафика.

И в итоге автор пришел к выводу, что универсального решения не существует! А почему так? Каждая система имеет свои уникальные характеристики и требует индивидуальной настройки в зависимости от потребностей вашей организации.

ZeroDay | #Статья
🔥127👍3👎1
Forwarded from STEIN: ИБ, OSINT
📖 Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT

Кейс о том, как завышенная самооценка, понты и нелепые ошибки выдали цифровой след и реальное местоположение OSINT-методами скамеров укравших 243 млн. $ у кредитора Genesis...

- также просьба, если понравился материал, поставь реакцию на Хабре 😎

↘️ habr.com/ru/users/stein_osint/

— После прочтения статьи советую также обратить внимание на подборку инструментов для анализа криптовалют.

#OSINT #Crime #Crypto #Blockchain | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍92
This media is not supported in your browser
VIEW IN TELEGRAM
SSH-MITM: незаметный перехват SSH / SFTP сессий

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Это и в правду мощное средство для атак типа man-in-the-middle, которое в реальном времени перехватывает SSH и SFTP сессии. И при всем этом он остается абсолютно невидимым.

А ещё SSH-MITM не просто наблюдает за процессом. Он берет и записывает каждую команду, каждое действие, и каждый переданный байт, давая вам полнейшую картину происходящего. Для тех же пентестеров это настоящий клад!

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
218👍13🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
Атака Kirin

👋 Приветствую в мире цифровой безопасности!

Сегодня у нас новый тип атаки на BGP, который дает напрячься.

Kirin — это когда злоумышленники берут и разом анонсируют тонны IPv6-маршрутов с такой скоростью и объёмом, что маршрутизаторы не выдерживают.

Почему это так страшно? Да проблема в том, что даже топовые маршрутизаторы могут не справиться с таким шквалом. Kirin — это не обычная DDoS-атака. Это BGP-шторм, способный обрушить сети огромных облачных компаний и провайдеров, оставив всех без доступа к сети и данным. Причём таблицы маршрутизации так забиты, что понять, что пошло не так, невероятно сложно.

И вот что ещё плохо: для этого не нужны никакие мощные суперкомпьютеры. Kirin можно провернуть с помощью самых обычных виртуальных серверов, раскиданных по всему миру. Хакеры могут заплатить сущие копейки, чтобы вызвать настоящий хаос. К тому же, атакуя через легальные IXP, они делают это незаметно.

Начинаем переживать? 🎧

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍268👀7🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Утилиты для создания DNS-туннеля

👋 Приветствую в мире цифровой безопасности!

Расскажу о нескольких инструментах для тестирования вашей системы на устойчивость.

Iodine — такой универсальный боец в DNS-туннелировании. Iodine строит SSH-туннели через DNS-запросы, обходя любые файрволлы и NAT-системы, как ловкий ниндзя. Он особенно хорош там, где пропускная способность сети минимальна, а другие методы уже бессильны. Да, настройка может показаться непростой, но когда увидите результат — поймёте, что время потрачено не зря!

OzymanDNS — лёгкий, но хитрый инструмент. Он написан на Perl и тоже позволяет строить SSH-туннели через DNS-запросы, но делает это проще и быстрее. Хотите быстро протестировать свою сеть на уязвимости, не углубляясь в сложную настройку? В таком случае, OzymanDNS — ваш вариант.

DNSCat2 — это уже тяжёлая артиллерия. Инструмент не просто туннелирует данные — он создаёт зашифрованные каналы управления (C2), позволяя удалённо запускать команды, загружать и скачивать файлы, и даже взаимодействовать с cmd/powershell целевой системы. При этом все ваши операции будут скрыты за плотной завесой шифрования, что делает DNSCat2 идеальным для проведения глубоких тестов на проникновение.

ZeroDay | #dnstunneling
Please open Telegram to view this post
VIEW IN TELEGRAM
👍236👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Настройка белого IP-адреса на сетевом интерфейсе виртуальной машины

👋 Приветствую в мире цифровой безопасности!

Давай расскажу, как можно несложно настроить белый IP-адрес на сетевом интерфейсе виртуальной машины и обеспечить её мониторинг и безопасность.

Подготовка стенда: стартуем с создания нашей виртуальной лаборатории. Это можно сделать на разных ресурсах, а использовать можно ru пулы и прям минимальные доп. настройки.

Сканирование портов: Теперь нам пора понять, какие порты открыты и уязвимы.

Устанавливаем сетевой сканер nmap на одном из серверов для анализа второго:

$ sudo apt install nmap -y


Выполняем полное сканирование всех портов на сервере:

$ sudo nmap -p 0-65535 <ip_srv>


В результате получаем информацию о состоянии портов:

PORT   STATE  SERVICE
22/tcp open ssh
25/tcp filtered smtp


Как видим, наружу открыт порт 22 (SSH), а порт 25 фильтруется. Это значит, что наш сервер уже частично защищён.

Установка Nginx:
сейчас добавим веб-сервер и посмотрим, как это изменит ситуацию.

На сервере с белым IP установим Nginx:

$ sudo apt install nginx


Повторяем сканирование:

$ sudo nmap -p 0-65535 <ip_srv>
Теперь видим:

PORT STATE SERVICE
22/tcp open ssh
80/tcp open http


Порт 80 (HTTP) открыт, и мы можем взаимодействовать с веб-сервисами.

Мониторинг сетевой активности:
Хотите следить за трафиком? Для этого используем tcpdump:

$ sudo tcpdump -pni eth0 inbound


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥5🤡54❤‍🔥1👏1
Forwarded from STEIN: ИБ, OSINT
Хочешь стать невидимкой в мире хакинга?

Тогда лови шанс выиграть крутые призы в моём розыгрыше!

Разыгрываются:

🥇 1 место: Flipper Zero - карманный мультитул хакера!
🥈 2 место: Книга "Анализ личности через профиль соцсетей. Интернет-разведка" - научись читать между строк и узнавать людей лучше!
🥉 3 место: Книга "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" - освой мощь командной строки и стань мастером сферы ИБ!

Чтобы стать участником, тебе нужно:

1. Быть подписанным на мои каналы: STEIN: ИБ, OSINT OSINT Арсенал Безопасника
2. Нажать на кнопку «Участвовать».
Итоги подведем через неделю - 25 октября.
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

Не упусти свой шанс!
👍15🎉4🤡3🤝3
This media is not supported in your browser
VIEW IN TELEGRAM
4👍13🔥4🤮2
Безопасность превыше всего 🫡

ZeroDay | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁4920🔥10👍5🤝2
Безопасное использование и хранение криптовалюты

Статью написал и скинул нам подписчик

Статья объясняет, как безопасно покупать и хранить криптовалюту, выбирая между тёплыми и холодными кошельками. Она предупреждает о рисках фишинга, правильном обращении с секретными фразами и сохранении доступа к средствам, подкрепляя всё реальными примерами.

➡️https://teletype.in/@omens2/cryptosafe

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍18🔥4
Безопасный доступ к Docker-контейнерам через VNC

Если вы управляете кучей Docker-контейнеров с графическими приложениями, настройка удалённого доступа может попросту превратиться в настоящую головоломку. Подключение через VNC с ручной настройкой портов для каждого контейнера становится всё менее и менее удобным по мере роста проекта. Но не переживаем, есть способ, который упростит доступ и, что важно: повысит безопасность 😏

В статье автор делится решением для организации безопасного доступа к Docker-контейнерам через VNC с использованием noVNC и websockify. Вместо выделения отдельных портов для каждого контейнера вы легко сможете подключаться через уникальные URL-адреса. А вся передача данных будет зашифрована с помощью SSL/TLS, что особенно важно, если работаете с конфиденциальной информацией.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Krakatau: незаменимое средство для декомпиляции

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Krakatau — мощнейший декомпилятор, способный на то, что другие инструменты не могут сделать до конца. К примеру, он легко разбирает код, написанный на сложных языках вроде Scala и Kotlin, преобразовывая его в понятный Java-код, что само по себе является редкостью.

Особенно крутой фишкой является его точность. В отличие от JD-GUI и Luyten, которые порой дают неполные результаты или сталкиваются с ошибками, Krakatau восстанавливает код максимально полно. Это дает нам возможность не только увидеть логику приложения, но и полнее понять его структуру и работу

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥71👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Управляем SELinux с помощью aureport

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу, как можно упростить работу с SELinux при помощи мощного инструмента — aureport.

SELinux и aureport: SELinux — это, как вы помните, система принудительного контроля доступа, которая защищает вашу систему на уровне ядра. Часто бывает, что она отключена по умолчанию из-за сложности настройки. Но тут приходит на помощь утилита aureport, с помощью которой уже можно легко управлять отчётами о работе SELinux.

Создание отчётов: aureport позволяет нам быстро собирать информацию из логов аудита. Например, можно вывести отчёт о всех действиях, связанных с контролем доступа (AVC):

aureport --avc


Исполняемые файлы: Если нужно посмотреть список всех исполняемых файлов в системе, это тоже просто:

aureport -x

Отчёты об аутентификации: хотите узнать, кто и как пытается аутентифицироваться в системе? Юзаем команду для создания полного отчёта об аутентификации:

aureport -au -i


Успехи и провалы аутентификации: тут можно вывести сводку по неудачным или успешным попыткам аутентификации. Вот команды:

Неудачные попытки:

aureport -au --summary -i --failed


Успешные попытки:

aureport -au --summary -i --success


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3
Киберфизические атаки: что это и как работает?

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о киберфизических атаках и о том, как они появились и работают сейчас.

Что, если условные злоумышленники получат в один день доступ к критическим физическим системам — от водоснабжения до энергетических сетей? Именно это происходит при киберфизических атаках, так как они нацелены на управление и манипуляцию устройствами, которые как-либо взаимодействуют с физическим миром устройств.

Киберфизическая атака начинается с этапа разведки, где хакеры используют как открытые источники, так и иные инструменты. К примеру, сайты поставщиков ПО, объявления о вакансиях и установки компании могут раскрыть очень полезную для дела информацию. Иногда дополнительно применяются такие инструменты, как Shodan для поиска уязвимых устройств и Nmap для сканирования сети. Социальная инженерия, включая фишинг и dumpster diving, также помогает обходить технические защиты, получая доступ к системе через обычных юзеров.

Вспомним случай с вирусом Stuxnet, когда в 2010 году он поразил иранские ядерные объекты, вызывая повреждение центрифуг. По сути это была первая известная киберфизическая атака, направленная на разрушение физической инфраструктуры.

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍151
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Приветствую в мире цифровой безопасности!

Сегодня делюсь с вами новой подборкой бесплатных курсов по пентесту с YouTube.

Курс Пентест сетевых приложений
Вся база пентеста
IOS Пентест
Курс по тестированию на Python
Практикум по Kali Linux

ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍8
«Всегда закрывай за собой двери!»: краткое пособие по работе с портами

Открытые порты — это, по сути, незакрытые двери в инфраструктуру. Каждый такой порт позволяет сервису принимать запросы и отвечает на них в зависимости от настроек. Но именно на этом уровне часто возникают уязвимости, которые злоумышленники могут использовать для несанкционированного доступа. Поэтому правильная настройка портов — необходимость, не более.

В статье автор, ведущий инженер по ИБ, дает нам краткое руководство по защите портов и их настройке через разные межсетевые экраны. В статье рассматриваются сразу несколько сценариев: от локальных межсетевых экранов до виртуальных NGFW, а также подробно объясняются методы сканирования и правила настройки белых и черных списков.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21💯3