ZeroDay | Кибербезопасность
44.3K subscribers
578 photos
6 videos
8 files
758 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Утилиты для создания DNS-туннеля

👋 Приветствую в мире цифровой безопасности!

Расскажу о нескольких инструментах для тестирования вашей системы на устойчивость.

Iodine — такой универсальный боец в DNS-туннелировании. Iodine строит SSH-туннели через DNS-запросы, обходя любые файрволлы и NAT-системы, как ловкий ниндзя. Он особенно хорош там, где пропускная способность сети минимальна, а другие методы уже бессильны. Да, настройка может показаться непростой, но когда увидите результат — поймёте, что время потрачено не зря!

OzymanDNS — лёгкий, но хитрый инструмент. Он написан на Perl и тоже позволяет строить SSH-туннели через DNS-запросы, но делает это проще и быстрее. Хотите быстро протестировать свою сеть на уязвимости, не углубляясь в сложную настройку? В таком случае, OzymanDNS — ваш вариант.

DNSCat2 — это уже тяжёлая артиллерия. Инструмент не просто туннелирует данные — он создаёт зашифрованные каналы управления (C2), позволяя удалённо запускать команды, загружать и скачивать файлы, и даже взаимодействовать с cmd/powershell целевой системы. При этом все ваши операции будут скрыты за плотной завесой шифрования, что делает DNSCat2 идеальным для проведения глубоких тестов на проникновение.

ZeroDay | #dnstunneling
Please open Telegram to view this post
VIEW IN TELEGRAM
👍236👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Настройка белого IP-адреса на сетевом интерфейсе виртуальной машины

👋 Приветствую в мире цифровой безопасности!

Давай расскажу, как можно несложно настроить белый IP-адрес на сетевом интерфейсе виртуальной машины и обеспечить её мониторинг и безопасность.

Подготовка стенда: стартуем с создания нашей виртуальной лаборатории. Это можно сделать на разных ресурсах, а использовать можно ru пулы и прям минимальные доп. настройки.

Сканирование портов: Теперь нам пора понять, какие порты открыты и уязвимы.

Устанавливаем сетевой сканер nmap на одном из серверов для анализа второго:

$ sudo apt install nmap -y


Выполняем полное сканирование всех портов на сервере:

$ sudo nmap -p 0-65535 <ip_srv>


В результате получаем информацию о состоянии портов:

PORT   STATE  SERVICE
22/tcp open ssh
25/tcp filtered smtp


Как видим, наружу открыт порт 22 (SSH), а порт 25 фильтруется. Это значит, что наш сервер уже частично защищён.

Установка Nginx:
сейчас добавим веб-сервер и посмотрим, как это изменит ситуацию.

На сервере с белым IP установим Nginx:

$ sudo apt install nginx


Повторяем сканирование:

$ sudo nmap -p 0-65535 <ip_srv>
Теперь видим:

PORT STATE SERVICE
22/tcp open ssh
80/tcp open http


Порт 80 (HTTP) открыт, и мы можем взаимодействовать с веб-сервисами.

Мониторинг сетевой активности:
Хотите следить за трафиком? Для этого используем tcpdump:

$ sudo tcpdump -pni eth0 inbound


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥5🤡54❤‍🔥1👏1
Forwarded from STEIN: ИБ, OSINT
Хочешь стать невидимкой в мире хакинга?

Тогда лови шанс выиграть крутые призы в моём розыгрыше!

Разыгрываются:

🥇 1 место: Flipper Zero - карманный мультитул хакера!
🥈 2 место: Книга "Анализ личности через профиль соцсетей. Интернет-разведка" - научись читать между строк и узнавать людей лучше!
🥉 3 место: Книга "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" - освой мощь командной строки и стань мастером сферы ИБ!

Чтобы стать участником, тебе нужно:

1. Быть подписанным на мои каналы: STEIN: ИБ, OSINT OSINT Арсенал Безопасника
2. Нажать на кнопку «Участвовать».
Итоги подведем через неделю - 25 октября.
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

Не упусти свой шанс!
👍15🎉4🤡3🤝3
This media is not supported in your browser
VIEW IN TELEGRAM
4👍13🔥4🤮2
Безопасность превыше всего 🫡

ZeroDay | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁4920🔥10👍5🤝2
Безопасное использование и хранение криптовалюты

Статью написал и скинул нам подписчик

Статья объясняет, как безопасно покупать и хранить криптовалюту, выбирая между тёплыми и холодными кошельками. Она предупреждает о рисках фишинга, правильном обращении с секретными фразами и сохранении доступа к средствам, подкрепляя всё реальными примерами.

➡️https://teletype.in/@omens2/cryptosafe

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍18🔥4
Безопасный доступ к Docker-контейнерам через VNC

Если вы управляете кучей Docker-контейнеров с графическими приложениями, настройка удалённого доступа может попросту превратиться в настоящую головоломку. Подключение через VNC с ручной настройкой портов для каждого контейнера становится всё менее и менее удобным по мере роста проекта. Но не переживаем, есть способ, который упростит доступ и, что важно: повысит безопасность 😏

В статье автор делится решением для организации безопасного доступа к Docker-контейнерам через VNC с использованием noVNC и websockify. Вместо выделения отдельных портов для каждого контейнера вы легко сможете подключаться через уникальные URL-адреса. А вся передача данных будет зашифрована с помощью SSL/TLS, что особенно важно, если работаете с конфиденциальной информацией.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Krakatau: незаменимое средство для декомпиляции

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Krakatau — мощнейший декомпилятор, способный на то, что другие инструменты не могут сделать до конца. К примеру, он легко разбирает код, написанный на сложных языках вроде Scala и Kotlin, преобразовывая его в понятный Java-код, что само по себе является редкостью.

Особенно крутой фишкой является его точность. В отличие от JD-GUI и Luyten, которые порой дают неполные результаты или сталкиваются с ошибками, Krakatau восстанавливает код максимально полно. Это дает нам возможность не только увидеть логику приложения, но и полнее понять его структуру и работу

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥71👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Управляем SELinux с помощью aureport

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу, как можно упростить работу с SELinux при помощи мощного инструмента — aureport.

SELinux и aureport: SELinux — это, как вы помните, система принудительного контроля доступа, которая защищает вашу систему на уровне ядра. Часто бывает, что она отключена по умолчанию из-за сложности настройки. Но тут приходит на помощь утилита aureport, с помощью которой уже можно легко управлять отчётами о работе SELinux.

Создание отчётов: aureport позволяет нам быстро собирать информацию из логов аудита. Например, можно вывести отчёт о всех действиях, связанных с контролем доступа (AVC):

aureport --avc


Исполняемые файлы: Если нужно посмотреть список всех исполняемых файлов в системе, это тоже просто:

aureport -x

Отчёты об аутентификации: хотите узнать, кто и как пытается аутентифицироваться в системе? Юзаем команду для создания полного отчёта об аутентификации:

aureport -au -i


Успехи и провалы аутентификации: тут можно вывести сводку по неудачным или успешным попыткам аутентификации. Вот команды:

Неудачные попытки:

aureport -au --summary -i --failed


Успешные попытки:

aureport -au --summary -i --success


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3
Киберфизические атаки: что это и как работает?

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о киберфизических атаках и о том, как они появились и работают сейчас.

Что, если условные злоумышленники получат в один день доступ к критическим физическим системам — от водоснабжения до энергетических сетей? Именно это происходит при киберфизических атаках, так как они нацелены на управление и манипуляцию устройствами, которые как-либо взаимодействуют с физическим миром устройств.

Киберфизическая атака начинается с этапа разведки, где хакеры используют как открытые источники, так и иные инструменты. К примеру, сайты поставщиков ПО, объявления о вакансиях и установки компании могут раскрыть очень полезную для дела информацию. Иногда дополнительно применяются такие инструменты, как Shodan для поиска уязвимых устройств и Nmap для сканирования сети. Социальная инженерия, включая фишинг и dumpster diving, также помогает обходить технические защиты, получая доступ к системе через обычных юзеров.

Вспомним случай с вирусом Stuxnet, когда в 2010 году он поразил иранские ядерные объекты, вызывая повреждение центрифуг. По сути это была первая известная киберфизическая атака, направленная на разрушение физической инфраструктуры.

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍151
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Приветствую в мире цифровой безопасности!

Сегодня делюсь с вами новой подборкой бесплатных курсов по пентесту с YouTube.

Курс Пентест сетевых приложений
Вся база пентеста
IOS Пентест
Курс по тестированию на Python
Практикум по Kali Linux

ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍8
«Всегда закрывай за собой двери!»: краткое пособие по работе с портами

Открытые порты — это, по сути, незакрытые двери в инфраструктуру. Каждый такой порт позволяет сервису принимать запросы и отвечает на них в зависимости от настроек. Но именно на этом уровне часто возникают уязвимости, которые злоумышленники могут использовать для несанкционированного доступа. Поэтому правильная настройка портов — необходимость, не более.

В статье автор, ведущий инженер по ИБ, дает нам краткое руководство по защите портов и их настройке через разные межсетевые экраны. В статье рассматриваются сразу несколько сценариев: от локальных межсетевых экранов до виртуальных NGFW, а также подробно объясняются методы сканирования и правила настройки белых и черных списков.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21💯3
This media is not supported in your browser
VIEW IN TELEGRAM
CAINE: полный арсенал для цифровой криминалистики

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

CAINE — это не просто какой-то очередной инструмент криминалистики, а полноценная Ubuntu-платформа для расследований с удобным графическим интерфейсом. Здесь собрано все, чтобы вы могли буквально "войти в след" и восстановить цифровые события, будь то данные в памяти или, к примеру, ключевые лог-файлы.

И да, хороший бонус для профи: CAINE автоматически строит временную шкалу из оперативной памяти, что позволяет мгновенно увидеть, когда и что произошло. Это и удобно, и дает доступ к точной хронологии событий и полноценному анализу.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥5
UTM: все инструменты безопасности в одном месте

👋 Приветствую в мире цифровой безопасности!

Поговорим о технологии UTM, которая объединяет все нужные средства защиты в одно устройство.

UTM — это не просто фаервол. В одном корпусе можно найти буквально всё нужное нам для полноценной защиты сети: от IPS/IDS до DNS-защиты, URL-фильтрации и блокировки угроз нулевого дня с помощью облачных песочниц.

Ну к примеру, Cisco ASA с FirePOWER дает мощный набор функций: без подписки это стандартный фаервол, а с подпиской — комплексное решение с углубленным анализом трафика до 7 уровня.

Но есть нюанс: как единое решение на периметре, UTM может стать точкой отказа, что по сути делает резервирование мега важным для непрерывности работы. А для некоторых специфических задач иногда всё-таки требуется выделение ресурсов, ведь при высокой нагрузке отдельные модули защиты могут нуждаться в распределённой мощности.

ZeroDay | #UTM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍13🔥41
Немецкий Дуров: история Кима Доткома

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим об одном из самых ярких и противоречивых хакерах - Киме Доткоме.

Начало его истории — будто сюжет фильма: трудное детство, первые эксперименты в хакерстве под псевдонимом Kimble и первый компьютер, который изменил всё. Слава пришла после одного интервью, где Ким открыл публике свои хакерские методы, и хотя его осуждали, интерес только вырос.

В 2005 году Ким запустил Megaupload — файлообменник, на который каждый день заходило 50 миллионов пользователей. Однако популярность обернулась против него: правообладатели подали претензии, и Ким переселился в Новую Зеландию, ожидая проблем с законом.

В 2012 году власти США закрыли Megaupload, а Ким оказался под арестом. Он утверждал, что не несет ответственности за контент, загружаемый пользователями, сравнивая себя с производителем ножей, который не виноват в их неправильном использовании

Судебные тяжбы длились более 12 лет, а в 2024 году Кима экстрадировали в США. Обвинения включают вымогательство и нарушение авторских прав — и это, возможно, только начало финала его истории.

ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😭13🤡4😢3🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
Ограничиваем компиляторы на сервере

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу об ограничении компиляторов на сервере — полезной настройке для усиления защиты.

Зачем это нужно: Иногда злоумышленники могут создать эксплойт на своём устройстве и просто загрузить его на сервер, обходя необходимость компиляции на месте. Несмотря на это, ограничение компиляторов остаётся важной мерой. Обычно они не нужны для повседневных задач на сервере, поэтому их доступ можно спокойно ограничить, снижая возможный способ для атак.

Как это сделать: сначала выводим список всех бинарных файлов компиляторов в системе — это даёт нам представление о том, что нужно ограничить:

$ rpm -q --filesbypkg gcc | grep 'bin'


Чтобы контролировать доступ, создаём отдельную группу, которой и назначим права на компиляторы:

$ groupadd compilerGroup


Настраиваем доступ: меняем права и назначаем новую группу для файлов компилятора. Так только root и члены этой группы смогут их использовать:

$ chown root:compilerGroup /usr/bin/gcc
$ chmod 0750 /usr/bin/gcc


Теперь, если кто-то попытается использовать компилятор без соответствующих прав, он получит ошибку. Вроде и просто, но вполне однажды может спасти вас.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍194🔥3🤣3👎1🤔1
Как сделать и настроить собственный VPN

VPN-соединение — это личный туннель в интернете, и иметь свой сервер для этого всегда надежнее и безопаснее.

В статье автор делится пошаговой инструкцией по созданию VPN на протоколе VLESS с XTLS-Reality, который крут тем, что весь трафик шифруется и маскируется под доступ к популярным сайтам. Такой подход делает его такой "темной лошадкой" для систем контроля и цензуры.

Преимущества XTLS-Reality:

• Простая настройка: никаких доменов, сертификатов и сложных конфигураций.
• Маскировка под любой популярный сайт, позволяющая обойти ограничения и белые списки.

Подробнее читайте по ссылке: https://habr.com/ru/articles/852040/

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥84👎1
Темпоральные методы моделирования атак

Темпоральные методы моделирования атак дают нам возможность анализировать киберугрозы во времени, показывая, как атака развивается и какие действия предпринимает злоумышленник. А это уже помогает выявить взаимосвязи между этапами атаки и уязвимые места в защите.

В статье обсуждаются три ключевых метода: Riskit, Cyber Kill Chain и Attack Flow. Riskit визуализирует риски, учитывая причины и последствия угроз. Cyber Kill Chain от Lockheed Martin разбивает атаку на этапы и предлагает способы ее прерывания. Attack Flow от Mitre Corporation использует матрицу MITRE ATT&CK и формат STIX, упрощая описание объектов и связей в киберугрозах.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162
This media is not supported in your browser
VIEW IN TELEGRAM
Hate_crack: инструмент для автоматизации взлома хешей с помощью Hashcat

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Hate_crack упрощает процесс перебора паролей, поддерживая множество алгоритмов хеширования, таких как MD5, SHA-1 и SHA-256. Его максимально понятный интерфейс и возможность интеграции с базами данных делают его универсальным решением для работы с вообще любым типом данных.

Hate_crack использует словарные атаки и методы на основе правил, а также позволяет задействовать GPU для ускорения вычислений. Это прям сильно сокращает время, нужное для взлома хешей

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134
This media is not supported in your browser
VIEW IN TELEGRAM
Кейлоггеры и угонщики браузеров: что, как и почему?

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о кейлоггерах и угонщиках браузеров.

Кейлоггеры — опасный вредонос, который записывает каждое нажатие клавиши на вашей клавиатуре. Установить кейлоггер так то не очень уж сложно: он часто прячется в пиратском ПО, скачанном из подозрительных источников, или может активироваться после перехода по вредоносной ссылке.

Кейлоггеры используют компании для шпионажа, конкуренты — для промышленного шпионажа, и даже обычные мошенники, чтобы заполучить данные о банковских картах.

Угонщики браузеров вообще-то не менее опасны. Они захватывают ваш браузер и перенаправляют вас на фальшивые страницы, подсовывают рекламу и даже меняют вашу домашнюю страницу.

И по сути, все ваши действия в интернете становятся "достоянием" злоумышленников, а иногда угонщики могут и собирать важные данные, как номера карт и пароли. Эти вирусы попадают в систему через сомнительные расширения того же браузера и не только.

ZeroDay | #атака #кейлоггер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍3