ZeroDay | Кибербезопасность
44.3K subscribers
578 photos
6 videos
8 files
758 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
Как сделать и настроить собственный VPN

VPN-соединение — это личный туннель в интернете, и иметь свой сервер для этого всегда надежнее и безопаснее.

В статье автор делится пошаговой инструкцией по созданию VPN на протоколе VLESS с XTLS-Reality, который крут тем, что весь трафик шифруется и маскируется под доступ к популярным сайтам. Такой подход делает его такой "темной лошадкой" для систем контроля и цензуры.

Преимущества XTLS-Reality:

• Простая настройка: никаких доменов, сертификатов и сложных конфигураций.
• Маскировка под любой популярный сайт, позволяющая обойти ограничения и белые списки.

Подробнее читайте по ссылке: https://habr.com/ru/articles/852040/

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥84👎1
Темпоральные методы моделирования атак

Темпоральные методы моделирования атак дают нам возможность анализировать киберугрозы во времени, показывая, как атака развивается и какие действия предпринимает злоумышленник. А это уже помогает выявить взаимосвязи между этапами атаки и уязвимые места в защите.

В статье обсуждаются три ключевых метода: Riskit, Cyber Kill Chain и Attack Flow. Riskit визуализирует риски, учитывая причины и последствия угроз. Cyber Kill Chain от Lockheed Martin разбивает атаку на этапы и предлагает способы ее прерывания. Attack Flow от Mitre Corporation использует матрицу MITRE ATT&CK и формат STIX, упрощая описание объектов и связей в киберугрозах.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162
This media is not supported in your browser
VIEW IN TELEGRAM
Hate_crack: инструмент для автоматизации взлома хешей с помощью Hashcat

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Hate_crack упрощает процесс перебора паролей, поддерживая множество алгоритмов хеширования, таких как MD5, SHA-1 и SHA-256. Его максимально понятный интерфейс и возможность интеграции с базами данных делают его универсальным решением для работы с вообще любым типом данных.

Hate_crack использует словарные атаки и методы на основе правил, а также позволяет задействовать GPU для ускорения вычислений. Это прям сильно сокращает время, нужное для взлома хешей

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134
This media is not supported in your browser
VIEW IN TELEGRAM
Кейлоггеры и угонщики браузеров: что, как и почему?

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о кейлоггерах и угонщиках браузеров.

Кейлоггеры — опасный вредонос, который записывает каждое нажатие клавиши на вашей клавиатуре. Установить кейлоггер так то не очень уж сложно: он часто прячется в пиратском ПО, скачанном из подозрительных источников, или может активироваться после перехода по вредоносной ссылке.

Кейлоггеры используют компании для шпионажа, конкуренты — для промышленного шпионажа, и даже обычные мошенники, чтобы заполучить данные о банковских картах.

Угонщики браузеров вообще-то не менее опасны. Они захватывают ваш браузер и перенаправляют вас на фальшивые страницы, подсовывают рекламу и даже меняют вашу домашнюю страницу.

И по сути, все ваши действия в интернете становятся "достоянием" злоумышленников, а иногда угонщики могут и собирать важные данные, как номера карт и пароли. Эти вирусы попадают в систему через сомнительные расширения того же браузера и не только.

ZeroDay | #атака #кейлоггер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍3
Работа файрвола поэтапно

1️⃣ Запрос отправлен: Клиент делает запрос к серверу (например, хочет открыть сайт или получить данные из базы). Запрос вступает на поле, где его ждет целый комплекс проверок.

2️⃣ Путь через сеть: Запрос двигается по сети, но в любой момент может столкнуться с барьерами безопасности.

3️⃣ Столкновение с фаерволом: Запрос встречает первую линию обороны — файрвол. Это по сути, как пограничный контроль, который отсеивает все подозрительное по дороге к серверу.

4️⃣ Жёсткий отбор: Фаервол применяет правила фильтрации — проверяет IP, порты, протоколы, и даже заглядывает в содержимое. Если хоть одно из правил нарушено, запрос тут же "разворачивают".

5️⃣ Проходной этап: Запрос, прошедший все проверки, получает разрешение на дальнейшее движение. Если же он не прошел отбор — файрвол блокирует его сразу же.

6️⃣ Доступ к серверу: Если запрос дошел до сервера, сервер его обрабатывает и формирует ответ.

7️⃣ Ответный контроль: Прежде чем ответ клиента достигнет, он снова проходит фаервол. Это уже финальная проверка, чтобы ничего подозрительного не утекло.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1910🔥3💩1
Охота на LockBit — короля вымогательского ПО с Dark Web

👋 Приветствую в мире цифровой безопасности!

Расскажу о LockBit — самой влиятельной группе киберпреступников, создавшей настоящую империю в мире вымогательского ПО.

В 2019 году LockBit впервые предложили ransomware-as-a-service, что означало, что они не только запускали атаки, но и продавали своё ПО другим преступникам. Эти партнёры использовали их инструменты для заражения компаний и требовали выкуп, а взамен LockBit получали целых 20% от прибыли. Такая модель принесла миллионы и сделала группу одной из самых прибыльных.

Но не фортануло. В 2020 году один из партнёров подал на LockBit иск за неработающее ПО, что поставило репутацию группы под угрозу. Но они быстро все пофиксили и выпустили обновлённую версию — LockBit 2.0, которая стала ещё более мощной и эффективной.

Их самая известная атака произошла в мае 2021 года, когда Colonial Pipelines, крупнейший поставщик топлива на восточном побережье США, стал жертвой вымогателей. После этого события компания заплатила выкуп в размере $4,4 млн в биткойнах, что привлекло к ним внимание всего мира.

Несмотря на попытки спецслужб, LockBit продолжают атаковать крупные корпорации и, возможно, уже начали разрабатывать новые версии ПО для ещё более эффективных атак.

ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱41
Какой вид атаки использует уязвимость в обработке памяти для выполнения произвольного кода путем изменения адреса возврата в стеке?
Anonymous Quiz
23%
SQL-инъекция
10%
Атака «человек посередине»
7%
Brute-force
60%
Переполнение буфера
11👍2👏1
Думайте 🤔

ZeroDay | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
27👍9🤔7
This media is not supported in your browser
VIEW IN TELEGRAM
Защищаем SSH простыми методами

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу об ограничении компиляторов на сервере — полезной настройке для усиления защиты.

Зачем SSH, когда нет необходимости: чем меньше открытых доступов к вашему серверу, тем меньше риск для системы. Если вам не требуется SSH, отключите его на CentOS/RHEL:

chkconfig sshd off
yum erase openssh-server


Файлы .rhosts: Файл .rhosts может легко стать уязвимостью: он позволяет юзерам подключаться к системе без пароля, если их комбинация хоста и имени найдена в этом файле. Это, как понимаете, сильно ослабляет защиту, поэтому стоит отключить эту возможность. Добавьте в конфигурацию:

IgnoreRhosts yes


Доступ к 22 порту — только изнутри: защищаем самый популярный SSH-порт — 22-й — делая его доступным только из внутренней сети. Настраиваем правила фаервола (например, Iptables) так, чтобы подключиться к нему можно было только с локальной сети (LAN):

-A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥2
VSCode — идеальный инструмент для хакера

VSCode — это не тупо удобный редактор для прогеров, но и вполне себе инструмент для хакеров. В последней версии даже появилась возможность туннелирования, с помощью которой плохие парни могут скрытно управлять удалёнными хостами через серверы Microsoft.

В статье подробно рассказывается, как хакеры могут использовать эту лазейку для обхода безопасности и получения несанкционированного доступа. Также рассмотрены способы обнаружения таких атак с помощью R-Vision SIEM и поделимся советами по усилению защиты, включая блокировку вредоносных доменов и настройку эффективных политик безопасности.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍201
This media is not supported in your browser
VIEW IN TELEGRAM
Iodine: инструмент для обхода фаерволов через DNS

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Iodine — как тайный агент для данных. Он превращает DNS-запросы в скрытые туннели, позволяя передавать информацию даже в самых-самых ограниченных сетях. Если фаервол блокирует вообще всё, кроме DNS, Iodine же использует этот шанс, чтобы прокрасться сквозь фильтры. Те же пентестеры могут использовать его, чтобы обходить все виды сетевых барьеров и оставаться незамеченным.

Как это работает: Iodine создаёт виртуальный интерфейс, который маскирует пакеты данных под обычные DNS-запросы, как будто это просто невидимая информация. Это позволяет передавать данные через фаерволы и фильтры, которые не смогут отличить их от обычного трафика.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍166👎2
This media is not supported in your browser
VIEW IN TELEGRAM
PAT: что это?

👋 Приветствую в мире цифровой безопасности!

Сегодня разбираемся с Port Address Translation (PAT).

Суть PAT в том, что фаервол берет все запросы от устройств во внутренней сети, меняет их IP-адреса на один внешний и добавляет уникальный порт. Таким образом, внутренние устройства могут выходить в интернет, но внешним сервисам трудно понять, что на самом деле скрывается за этим одним IP.

Как это работает: представим, что ваш компьютер с IP 192.168.0.44 отправляет запрос в интернет. Фаервол меняет его IP на внешний 208.104.33.225 и присваивает уникальный порт, например, 1188. Для внешнего мира запрос будет выглядеть как исходящий от 208.104.33.225:1188, и никто не узнает, что это конкретно устройство с адресом 192.168.0.44.

ZeroDay | #PAT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍372👎2
Арсенал Безопасника — Лучшие инструменты для хакинга и OSINT

🔵Бесплатные видеоуроки
🔵Редкие книги и курсы
🔵Инструменты взлома
🔵Уроки по анонимности

Вступай пока доступ открыт — https://t.iss.one/+Wlcyc5JEZ7YzNjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Приветствую в мире цифровой безопасности!

Сделал для вас новую подборку крутых бесплатных курсов по этичному хакингу на YouTube.

Этичный хакинг: что это?
Курс по этичному хакингу на 30 уроков
Этичный хакинг за 12 часов
Белый хакинг: с нуля до первого пентеста
Этичный хакинг курс

ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍283
This media is not supported in your browser
VIEW IN TELEGRAM
Типы киберфизических атак

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о типах киберфизических атаках.

Глушение связи: к примеру, вы решили поговорить по телефону, но вам мешает некий шум. В киберфизическом мире это глушение сигнала. Злоумышленник может заблокировать связь, что приведет к сбоям в критически важных процессах — например, отключит управление дронов.

Подача команд: а что если кто-то подделает вашу команду? Хакер может внедрить команды в систему. Это как если бы кто-то дал неправомерные приказы вашему компьютеру, и он начал выполнять их без вашего ведома.

Ввод ложных данных: в моменте ваши датчики начинают передавать ложную информацию. В атаке ложных данных хакеры подменяют реальные показания, что может привести к неисправностям оборудования или его ложной активации.

Атака посредника: как если бы кто-то сидел между вами и вашим собеседником и менял сообщения. Злоумышленник может перехватывать и манипулировать данными, нарушая безопасность и целостность передачи.

Делаем вторую часть?

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍552🔥2
И в чем разница?

ZeroDay | #мем
👍18
Скрипты VS Коробка. Как эффективно маскировать данные

Маскировка данных с помощью скриптов — это как временная пломба: она то поможет, но временно. Когда данные становятся больше и больше, скрипты перестают справляться с задачей, а поддержка превращается в боль.

В статье автор рассказывает, как автоматизация процесса обезличивания позволяет не только упростить работу, но и снизить риски. Автоматические инструменты сохраняют структуру данных и защищают данные вообще на всех этапах: от разработки до тестирования.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍163
This media is not supported in your browser
VIEW IN TELEGRAM
Wazuh: универсальный инструмент XDR для защиты и мониторинга

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Wazuh — целая экосистема, которая защищает ваши данные в любой среде: локальной, виртуальной, облачной или контейнерной. Она и собирает логи, и даже превращает их в полноценную картину безопасности окружения.

Но вдруг вам нужно больше, чем просто мониторинг логов? Инструмент дает полноценный SIEM-функционал: мощный поиск, индексацию данных и интуитивно понятный веб-интерфейс.

И что важно: Ничего платить не нужно, сам инструмент открыт для всех 😎

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥52
Какой метод защиты от переполнения буфера предотвращает выполнение произвольного кода, запрещая выполнение данных в определенных областях памяти?
Anonymous Quiz
27%
ASLR
28%
DEP
28%
Sandbox
17%
WAF
13👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Иммутабельные файлы

👋 Приветствую в мире цифровой безопасности!

Сегодня разберу простой, но неплохой метод защиты — иммутабельность файлов

Иммутвбельные файлы - это те, которые невозможно ни изменить, ни удалить, даже если у вас права root. Звучит неплохо, да? Этот способ помогает защитить самые важные конфигурационные файлы, критические скрипты или данные от случайных ошибок или от взлома.

Вот как это работает: Ставим защиту на файл:

chattr +i /path/to/file  


Теперь файл стал "неприкосновенным".

Проверяем статус:

lsattr /path/to/file  


Если у файла стоит атрибут i, все в порядке — он под защитой.

Хотите снять защиту?

chattr -i /path/to/file  


Защищаем сразу папку:

chattr -R +i /path/to/directory  


Только помним: если вы заблокируете системные файлы, обновить их можно будет только после снятия защиты.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍394❤‍🔥1🔥1