This media is not supported in your browser
VIEW IN TELEGRAM
Подборка deception инструментов
👋
⏺ Attivo ThreatDefend — платформа от SentinelOne для развертывания поддельных активов, активации песочницы для анализа вредоносного ПО и автоматического выполнения действий, таких как карантин системы и отзыв учетных данных.
⏺ Illusive Shadow — безагентная платформа, создающая сложные обманные конечные точки и автоматически масштабирующая и обновляющая приманки в соответствии с изменениями в сети.
⏺ CounterCraft Cyber Deception — платформа, использующая ActiveLures для привлечения злоумышленников к обманным активам и собирающая данные о их действиях в реальном времени. Интегрируется с системами безопасности, такими как SIEM.
⏺ Fidelis Deception — автоматизирует развертывание обманных активов, адаптируется к изменениям сети и поддерживает IoT и OT устройства. Включает фальшивых пользователей для повышения убедительности приманок.
⏺ TrapX DeceptionGrid — платформа от CommVault, развертывающая тысячи обманных активов, включая ловушки FullOS и токены. Обеспечивает защиту контейнерных сред и собирает данные для улучшения реагирования на инциденты.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о deception инструментах.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3
Червь Samy: хакер, который изменил интернет навсегда
👋
⏺ В октябре 2005 года 19-летний хакер Сэми Камка выпустил червя на MySpace, который мгновенно захватил миллионы профилей за считаные часы.
⏺ Камка хотел впечатлить друзей-технарей. Он создал скрипт, который заставлял всех, кто посещал его страницу, автоматически добавлять его в друзья, и показывал надпись: «Мой герой — Сэми».
⏺ Червь начал самокопироваться, заражая все больше пользователей. В результате за короткий промежуток времени у Сэми оказалось больше миллиона запросов в друзья, а MySpace пришлось отключить сайт для ликвидации вируса.
⏺ Хотя червь не нанёс материального ущерба, он выявил уязвимости соцсетей и показал, как быстро распространяется вредоносный код.
ZeroDay | #разное
Приветствую в мире цифровой безопасности!
Сегодня расскажу о том, как червь Samy изменил Интернет и стал одной из самых известных атак в истории.
ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥12❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Защита Linux-систем с помощью Auditd
👋
⏺ Установка Auditd: На Debian-подобных системах:
Для CentOS:
⏺ Основная настройка: После установки откройте основной конфигурационный файл
• log_file: указывает путь к файлу журнала.
• log_format: задает формат записи (обычно ENRICHED).
⏺ Создание правил: Правила задаются в файле
Для мониторинга изменений в каталоге
Для отслеживания успешных и неудачных попыток входа:
⏺ Просмотр и анализ логов: Для просмотра логов используйте команду:
Анализируйте события с помощью auditreport:
⏺ Автоматизация мониторинга: Установите cron-задание для регулярного анализа логов или отчётов:
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня расскажу, как настроить и использовать Auditd для мониторинга активности на Linux-системах.
sudo apt install auditd
Для CentOS:
sudo yum install audit
/etc/audit/auditd.conf
и настройте параметры журнала:• log_file: указывает путь к файлу журнала.
• log_format: задает формат записи (обычно ENRICHED).
/etc/audit/rules.d/audit.rules.
Примеры:Для мониторинга изменений в каталоге
/etc
:-w /etc -p wa -k etc_changes
Для отслеживания успешных и неудачных попыток входа:
-w /var/log/secure -p r -k auth_logs
sudo ausearch -k etc_changes
Анализируйте события с помощью auditreport:
sudo aureport -x
0 1 * * * /usr/sbin/aureport -x > /var/log/audit/daily_report.log
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥8❤3
Анализ безопасности приложений, использующих GraphQL API
GraphQL API стал популярным благодаря своей гибкости и эффективности в работе с данными. Однако его использование также несет риски для безопасности приложений, что требует особого внимания со стороны специалистов по ИБ. Понимание уязвимостей и методов их предотвращения важно для защиты данных при работе с GraphQL.
⏺ В статье автор рассказывает о том, как анализировать безопасность приложений на GraphQL. Описаны встроенные функции, инструменты тестирования, такие как Burp Scanner и graphw00f, и методы разведки конечных точек для выявления уязвимостей и обхода защитных механизмов.
ZeroDay | #Статья
GraphQL API стал популярным благодаря своей гибкости и эффективности в работе с данными. Однако его использование также несет риски для безопасности приложений, что требует особого внимания со стороны специалистов по ИБ. Понимание уязвимостей и методов их предотвращения важно для защиты данных при работе с GraphQL.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3❤1
Какой тип вируса изменяет свой собственный код во время выполнения, чтобы избежать обнаружения антивирусными программами?
Anonymous Quiz
43%
Полиморфный вирус
31%
Метаморфный вирус
22%
Стелс-вирус
3%
Вирус-вымогатель
👍32🤔7
This media is not supported in your browser
VIEW IN TELEGRAM
ILSpy: декомпилятор .NET с открытым исходным кодом
👋
⏺ Декомпиляция .NET-сборок: ILSpy позволяет восстанавливать исходный код из сборок .NET, что делает его идеальным инструментом для анализа чужих приложений или поиска уязвимостей в собственных программах. Это особенно полезно при работе с закрытым исходным кодом
⏺ Открытый исходный код: ILSpy — проект с открытым исходным кодом, что дает возможность не только пользоваться инструментом бесплатно, но и модифицировать его под свои нужды
⏺ Поддержка плагинов: Возможности ILSpy можно расширить с помощью плагинов. Это позволяет интегрировать новые функции, такие как экспорт проектов или поддержка дополнительных языков программирования.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Метаморфный вирус
👋
⏺ Метаморфный вирус — это вредоносное ПО, которое при каждой активации полностью изменяет свой код, а не просто шифрует его, как делают полиморфные вирусы. Эти изменения включают переписывание структуры кода, что затрудняет его идентификацию антивирусами, которые ищут фиксированные сигнатуры.
⏺ Один из известных метаморфных вирусов — ZMist, который использует сложные техники мутации, чтобы создавать уникальные копии на низком уровне. Это усложняет их удаление и требует от специалистов по кибербезопасности более сложных подходов к защите, таких как поведенческий анализ и мониторинг аномалий.
ZeroDay | #атака
Приветствую в мире цифровой безопасности!
Сегодня обсудим метаморфный вирус и его уникальные особенности, которые делают его опасным для систем
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍12😱6❤2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Полиморфный vs. Метаморфный вирус: в чем разница?
👋
⏺ Коротко о каждом:
— Полиморфный вирус: Меняет внешний вид кода при каждом запуске, шифруя его, но функциональность остаётся неизменной. Цель — обход антивирусов, основанных на сигнатурах.
— Метаморфный вирус: Полностью переписывает свой код, сохраняя прежнюю функциональность. Каждая его копия уникальна, что затрудняет его обнаружение.
⏺ Главное отличие: Полиморфные вирусы изменяют лишь свою маскировку (шифровка кода), что позволяет им избегать сигнатурного анализа. Метаморфные вирусы же изменяют свою структуру на более глубоком уровне, что делает их ещё более неуловимыми, так как стандартные антивирусы не могут опираться на статические признаки для их обнаружения.
⏺ Что опаснее? Хотя оба типа вирусов являются продвинутыми, метаморфные вирусы представляют более серьёзную угрозу. Их способность к полному изменению кода делает их практически невидимыми для антивирусного ПО, в то время как полиморфные вирусы можно обнаружить с помощью продвинутых методов анализа поведения.
ZeroDay | #вирус
Приветствую в мире цифровой безопасности!
Сегодня поговорим о разнице между полиморфными и метаморфными вирусами, многие просили объяснить разницу после недавнего опроса.
— Полиморфный вирус: Меняет внешний вид кода при каждом запуске, шифруя его, но функциональность остаётся неизменной. Цель — обход антивирусов, основанных на сигнатурах.
— Метаморфный вирус: Полностью переписывает свой код, сохраняя прежнюю функциональность. Каждая его копия уникальна, что затрудняет его обнаружение.
ZeroDay | #вирус
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍16🔥4🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Что такое DPI?
👋
⏺ Что такое DPI: Deep Packet Inspection (DPI) — это продвинутый метод анализа сетевого трафика, который позволяет выявлять, классифицировать и управлять данными, проходящими через сеть.
⏺ В отличие от традиционной фильтрации пакетов, которая проверяет только заголовки, DPI анализирует содержимое пакетов, что позволяет обнаруживать скрытые угрозы и управлять сетевым трафиком более эффективно.
⏺ Как работает DPI: DPI отслеживает и анализирует каждый пакет данных, проходящий через заданную точку в сети. Он может идентифицировать приложения и протоколы, а также применять правила на основе содержимого пакетов. Например, DPI может блокировать вредоносные запросы, определять приоритеты трафика или ограничивать доступ к определенным сервисам.
Делать продолжение?
ZeroDay | #DPI
Приветствую в мире цифровой безопасности!
Сегодня обсудим, что такое технология DPI и как она работает при защите сетей.
Делать продолжение?
ZeroDay | #DPI
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍126🔥13
Боковое перемещение и повышение привилегий: ключевые шаги инфраструктурного пентеста
Когда пентестеры проходят этап сканирования и разведки, начинается интересное — боковое перемещение по сети и повышение привилегий. Вы спросите: что же дает нам этот этап? Все просто - он позволяет получить доступ к более важным и защищенным ресурсам, что и является целью большинства атак.
⏺ В статье автор рассказывает, как пентестеры анализируют сеть на наличие слабых мест, начиная с изучения ACL и DNS, и заканчивая получением информации о парольных политиках. Не забываем и о практических инструментах, как например, PowerView и Bloodhound - они тоже не остаются без внимания.
ZeroDay | #Статья
Когда пентестеры проходят этап сканирования и разведки, начинается интересное — боковое перемещение по сети и повышение привилегий. Вы спросите: что же дает нам этот этап? Все просто - он позволяет получить доступ к более важным и защищенным ресурсам, что и является целью большинства атак.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥4❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Лучшие DPI инструменты
👋
⏺ Paessler PRTG — максимально универсальное устройство. С его помощью можно следить просто за всем: от серверов до облачных сервисов или виртуальных сред. Плюс ко всему, PRTG, подобно хорошему врачу, выявляет проблемы еще на самых ранних стадиях. По итогу мы получаем: оповещения, отчёты, полный контроль за инфраструктурой - и все в одном месте!
⏺ nDPI — мощный движок глубокой инспекции пакетов от nTop, который может распознавать более 500 протоколов, словно сеть проверяется под микроскопом. Он помогает нам выявлять вообще все, что проходит через сеть. Но не забываем, сам nDPI — это библиотека, и для получения реальной пользы и эффекта её нужно использовать в связке с такими инструментами, как nTopng и nProbe.
⏺ Netify DPI — продвинутый анализатор трафика, который не только мониторит потоки данных, но и реально глубоко изучает их поведение. Он позволяет и угрозы обнаруживать в реальном времени, и работу сети улучшать и безопасность поддерживать, и при этом обеспечивая максимально возможную производительность. Чем не подарок?
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Увидев активность под постом о
DPI,
решил, что продолжению быть! Расскажу сегодня о лучших DPI инструментах.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍10🔥7
Схема зеркалирования трафика с DPI
Разберем схему по этапам
1️⃣ Клиенты — все вроде итак понятно. Обычные юзеры сети, которые через свои устройства подключаются к интернету. Но сначала их трафик проходит через концентратор.
2️⃣ Концентратор собирает трафик, будто фильтр, отправляя его дальше по маршруту.
3️⃣ BRAS — это как контролер для трафика, который проводит проверку и аутентификацию клиентов перед тем, как пустить их к интернету.
4️⃣ Сплиттер — своего рода разветвитель, который делит трафик на два потока: один поток идёт напрямую через NAT-маршрутизатор в интернет, а другой — зеркалируется для анализа.
5️⃣ СКАТ DPI — гигачад и анализатор трафика, который получает копию всего, что проходит через сеть. Все проверит и отфильтрует.
6️⃣ NAT / маршрутизатор — он в это время преобразует частные IP-адреса в публичные, чтобы пользователи смогли взаимодействовать с внешней сетью.
ZeroDay | #DPI
Разберем схему по этапам
ZeroDay | #DPI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤3👀2
This media is not supported in your browser
VIEW IN TELEGRAM
COPM: что это?
👋
⏺ Что же такое СОРМ: СОРМ, то есть система оперативно-розыскных мероприятий, а если вообще по простому — своего рода кибердетектив или скрытая сеть, которая может подслушивать различные передачи.
⏺ СОРМ контролируется ФСБ и позволяет отслеживать телефонные звонки, интернет-трафик и всякую другую инфу, чтобы предотвращать и расследовать потенциальные угрозы. Но ему нет дела до ваших личных переписок. Его задача — ловить реальных подозреваемых и предотвращать возможные угрозы.
ZeroDay | #COPM
Приветствую в мире цифровой безопасности!
Расскажу о том, что такое COPM, как работает и какое бывает.
ZeroDay | #COPM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍10🤡6❤2👎2❤🔥1👀1
This media is not supported in your browser
VIEW IN TELEGRAM
Приветствую в мире цифровой безопасности!
Сделал для вас новую подборку крутых подкастов по ИБ и не только.
ITSec.ru
. ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
☃26❤14👍6😱4🔥2🐳2🙈2💩1💔1
Подборка Linux-дистрибутивов для безопасности конфиденциальности
⏺ Security Onion может помочь охотиться на угрозы в корпоративных сетях, а вот BlackArch и Kali Linux — мастера пентестинга и анализа безопасности.
⏺ Для изоляции и защиты на уровне виртуализации — юзаем Qubes OS. BackBox дает реально мощные инструменты для безопасности на базе Ubuntu, а тот же Parrot OS объединяет защиту данных и разработку ПО.
⏺ Кому нужна анонимность — это к Whonix и Tails OS, которые используют Tor для защиты приватности. Pentoo Linux же на базе Gentoo станет мастхэв дистрибутивом для тех, кто занимается аудитом безопасности.
ZeroDay | #безопасность
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍25❤11👀1
This media is not supported in your browser
VIEW IN TELEGRAM
Keyscope: инструмент для аудита активных ключей и секретов
👋
⏺ Keyscope — ваш личный сыщик-профессионал, который помогает выявлять и прямо хирургически вырезать уязвимости в ваших данных. Он не просто проводит аудит, а сравнивает ваши данные с требованиями различных SaaS-поставщиков.
⏺ Кстати, насчет SaaS-поставщиков: тут выделяется еще одна фишка Keyscope. Он работает с кучей SaaS-вендоров, включая AWS, Azure, Google Cloud и многие другие. Это позволяет нам централизованно управлять секретами на всех платформах, не теряя времени на переключение между ними.
⏺ Ну а ко всему прочему, у Keyscope есть интеграция с CI/CD, а также удобнейшие отчеты. Они не работают, как черепахи, подобно некоторым инструментам. Тут все быстро и автоматизированно.
Используем и не знаем проблем с ключами и секретами😎
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
Используем и не знаем проблем с ключами и секретами
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥11🤝3👍1