ZeroDay | Кибербезопасность
44.9K subscribers
560 photos
5 videos
8 files
735 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
👋 Всем привет, друзья.
Хотим поделиться новостью, что мы рисуем свои стикеры с нашим маскотом - Фредом.
Как вам? 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥50👍93👎3💩1😎1
Схема заражения через вирус-вымогатель Ryuk

Сам вирус был на пике еще в 2021 году, но полезно разобрать, как он работал и чем был опасен 👇

Всё начинается с фишингового письма, через которое загружается TrickBot.

Этот зловред использует уязвимости в старых протоколах вроде SMB и заражённых маршрутизаторах MikroTik (уязвимости CVE-2018-1156, CVE-2018-14847), чтобы распространиться по сети. Когда сеть скомпрометирована, Ryuk завершает свое дело, шифруя файлы и требуя выкуп.

Мораль — защищаем вообще все элементы и устройства в сети…

ZeroDay | #вирус
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍318🔥1
DLP от базовых настроек до продвинутой аналитики

Системы предотвращения утечек данных или по простому — DLP — это по сути один из важнейших элементов информационной безопасности, но проблема в том, что часто их потенциал остается нераскрытым из-за стандартных настроек "из коробки".

В этой статье автор делится лично своим опытом настройки DLP-систем. Здесь все: от базовых правил до продвинутой аналитики. Но что на практике мы узнаем? Ну вот к примеру, как с помощью лингвистического анализа и регулярных выражений уменьшить те же ложные срабатывания и попросту адаптировать нашу систему под реальные и тяжелые бизнес-процессы. В общем, полезно не только в теории, но и на практике!

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍5
Хочешь стать Linux-экспертом?

Linux++ - канал для тех, кто хочет профессионально освоить Linux и программирование!

- Уникальные гайды по администрированию Linux

- Продвинутые техники и рекомендации по разработке на языках C/C++

- Подробные статьи о внутреннем устройстве операционных систем

- Интересные факты и новости из мира технологий

🌐 Присоединяйся к нам и становись частью сообщества истинных гуру: Linux++
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32
This media is not supported in your browser
VIEW IN TELEGRAM
DNS-туннелирование

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о DNS-туннелировании — одной из самых опасных техник, используемых плохими парнями.

Чуть истории: в первый раз о DNS-туннелировании стало известно еще в далеком 1998 году. Тогда Оскар Пирсон сделал открытие и раскрыл, как можно использовать DNS для скрытых атак. А в 2004 на конференции Black Hat это уже стало полноценным инструментом для хакеров. С тех пор этот метод активно используется для передачи данных, скрываясь в обычном трафике.

Как работает DNS-туннелирование? Представим: есть условный злоумышленник, и он маскирует свои не очень то законные действия под обычный легитимный DNS-трафик. Такой своеобразный шпион в костюме офицера полиции — выглядит неприметно, но на самом деле замышляет что-то плохое.

1️⃣Злоумышленник начинает с того, что использует DNS для скрытия своих действий. И так как DNS-трафик почти всегда разрешен и не проверяется, он в такой среде может спокойно действовать.
2️⃣Далее он туннелирует другие протоколы, например, HTTP, через DNS.
3️⃣Затем передаётся IP-трафик и украденная инфа.
4️⃣После этого украденные данные преобразуются в удобный для восприятия вид.
5️⃣И, в конце концов, установленные туннели используются для передачи вредоносного ПО.

ZeroDay | #dnstunneling
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍19🔥73
Схема атаки через dns-tunneling

ZeroDay | #dnstunneling
👍223🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Виды COPM

👋 Приветствую в мире цифровой безопасности!

Самое время рассмотреть виды COPM и чем каждый из них выделяется.

СОРМ-1: это у нас старая школа слежки
Первая версия, созданная для прослушки телефонных разговоров. Фиксирует, кто кому звонил, когда и как долго. СОРМ-1 ставят на сетевые устройства операторов, но сейчас её использование сводится на нет. Ушла эпоха…

СОРМ-2: тут уже идет более современная система, которая позволяет спецслужбам отслеживать интернет-трафик. Установленное на сети провайдеров оборудование фиксирует все действия подозреваемых юзеров в сети. Уникальность этой системы в том, что она перехватывает и анализирует только некоторые сетевые пакеты, не трогая тупо всех подряд.

СОРМ-3: а вот и вершина кибершпионажа. Это система, которая объединяет данные как с телефонов, так и с интернета, сохраняя их на несколько лет вперед. Она собирает сведения обо ВСЕХ пользователях, от логинов до IP-адресов, что позволяет спецслужбам построить полный профиль каждого. И кстати, именно СОРМ-3 может работать с глубоким анализом трафика, фильтруя ненужную информацию.

ZeroDay | #COPM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍27🔥82😱2🤡1
Знаете что такое Raspberry Pi? Хотели бы себе такую игрушку?
Anonymous Poll
59%
Да, хотел бы
20%
Не знаю что это
21%
Знаю что это, но не нужно
🤡3👎2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Мониторинг файловой системы с помощью Tripwire

👋 Приветствую в мире цифровой безопасности!

Расскажу о защите файловых систем с помощью Tripwire.

Что делает Tripwire: это система обнаружения вторжений (HIDS), которая внимательно следит за состоянием твоей файловой системы и может при любом непонятном движе сразу дать сигнал о проблеме.

Установка Tripwire:
для начала нужно подключить репозиторий EPEL. Это легко сделать с помощью следующих команд:

wget https://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-9.noarch.rpm
rpm -ivh epel-release-7-9.noarch.rpm


Теперь, когда EPEL на месте, можно установить Tripwire:

sudo yum install tripwire


Создание файла ключей: после установки, Tripwire предложит тебе сгенерировать файлы ключей. Просто выполни команду:

tripwire-setup-keyfiles


Введи сложный пароль для защиты ключей и не забудь его – эти ключи станут вроде охранников, защищающих твою файловую систему от несанкционированных изменений.

Настройка и инициализация: файл конфигурации программы находится по адресу /etc/tripwire/twpol.txt. Не переживай, каждый параметр снабжен комментарием, так что настройка будет проще, чем кажется. Когда всё готово, запусти инициализацию:

tripwire --init


Эта процедура займёт немного времени, особенно если на сервере много данных.

Мониторинг изменений: в любой момент можно проверить систему на изменения командой:

tripwire --check


Если что-то изменилось, Tripwire сразу сообщит тебе, и ты сможешь оценить, являются ли эти изменения нормальными или это результат вторжения.

Чтобы максимально обезопасить систему, не забываем защитить важные файлы конфигурации – twpol.txt и twcfg.txt. Может помочь повысить уровень общей безопасности.

И наконец, если захочешь глубже разобраться в возможностях Tripwire, команда справки всегда под рукой:

man tripwire


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍11
Какой из следующих подходов к кидербезу использует машинное обучение для анализа сетевого трафика и обнаружения аномалий?
Anonymous Quiz
26%
Сигнатурное обнаружение
11%
Углубленное шифрование
29%
Поведенческое управление
34%
Паттерн-аналитика
👍25👎10
😬 Просто обычный день в аудиторских джунглях
Please open Telegram to view this post
VIEW IN TELEGRAM
😁211
Сравнение IDS/IPS модулей от Checkpoint, UserGate, Sangfor, Ideco

IDS и IPS — это охрана сети, которая 24/7 следит за возможными угрозами и атаками. В статье автор решил выяснить, какие из популярных решений на российском рынке: Checkpoint, UserGate, Sangfor и Ideco, действительно могут обеспечить надежную защиту ваших данных. Каждое из этих решений протестили в виртуальной среде с актуальными базами сигнатур, чтобы определить, кто лучше справляется с задачами мониторинга и блокировки трафика.

И в итоге автор пришел к выводу, что универсального решения не существует! А почему так? Каждая система имеет свои уникальные характеристики и требует индивидуальной настройки в зависимости от потребностей вашей организации.

ZeroDay | #Статья
🔥127👍3👎1
Forwarded from STEIN: ИБ, OSINT
📖 Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT

Кейс о том, как завышенная самооценка, понты и нелепые ошибки выдали цифровой след и реальное местоположение OSINT-методами скамеров укравших 243 млн. $ у кредитора Genesis...

- также просьба, если понравился материал, поставь реакцию на Хабре 😎

↘️ habr.com/ru/users/stein_osint/

— После прочтения статьи советую также обратить внимание на подборку инструментов для анализа криптовалют.

#OSINT #Crime #Crypto #Blockchain | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍92
This media is not supported in your browser
VIEW IN TELEGRAM
SSH-MITM: незаметный перехват SSH / SFTP сессий

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Это и в правду мощное средство для атак типа man-in-the-middle, которое в реальном времени перехватывает SSH и SFTP сессии. И при всем этом он остается абсолютно невидимым.

А ещё SSH-MITM не просто наблюдает за процессом. Он берет и записывает каждую команду, каждое действие, и каждый переданный байт, давая вам полнейшую картину происходящего. Для тех же пентестеров это настоящий клад!

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
218👍13🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
Атака Kirin

👋 Приветствую в мире цифровой безопасности!

Сегодня у нас новый тип атаки на BGP, который дает напрячься.

Kirin — это когда злоумышленники берут и разом анонсируют тонны IPv6-маршрутов с такой скоростью и объёмом, что маршрутизаторы не выдерживают.

Почему это так страшно? Да проблема в том, что даже топовые маршрутизаторы могут не справиться с таким шквалом. Kirin — это не обычная DDoS-атака. Это BGP-шторм, способный обрушить сети огромных облачных компаний и провайдеров, оставив всех без доступа к сети и данным. Причём таблицы маршрутизации так забиты, что понять, что пошло не так, невероятно сложно.

И вот что ещё плохо: для этого не нужны никакие мощные суперкомпьютеры. Kirin можно провернуть с помощью самых обычных виртуальных серверов, раскиданных по всему миру. Хакеры могут заплатить сущие копейки, чтобы вызвать настоящий хаос. К тому же, атакуя через легальные IXP, они делают это незаметно.

Начинаем переживать? 🎧

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍268👀7🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
Утилиты для создания DNS-туннеля

👋 Приветствую в мире цифровой безопасности!

Расскажу о нескольких инструментах для тестирования вашей системы на устойчивость.

Iodine — такой универсальный боец в DNS-туннелировании. Iodine строит SSH-туннели через DNS-запросы, обходя любые файрволлы и NAT-системы, как ловкий ниндзя. Он особенно хорош там, где пропускная способность сети минимальна, а другие методы уже бессильны. Да, настройка может показаться непростой, но когда увидите результат — поймёте, что время потрачено не зря!

OzymanDNS — лёгкий, но хитрый инструмент. Он написан на Perl и тоже позволяет строить SSH-туннели через DNS-запросы, но делает это проще и быстрее. Хотите быстро протестировать свою сеть на уязвимости, не углубляясь в сложную настройку? В таком случае, OzymanDNS — ваш вариант.

DNSCat2 — это уже тяжёлая артиллерия. Инструмент не просто туннелирует данные — он создаёт зашифрованные каналы управления (C2), позволяя удалённо запускать команды, загружать и скачивать файлы, и даже взаимодействовать с cmd/powershell целевой системы. При этом все ваши операции будут скрыты за плотной завесой шифрования, что делает DNSCat2 идеальным для проведения глубоких тестов на проникновение.

ZeroDay | #dnstunneling
Please open Telegram to view this post
VIEW IN TELEGRAM
👍236👏2
This media is not supported in your browser
VIEW IN TELEGRAM
Настройка белого IP-адреса на сетевом интерфейсе виртуальной машины

👋 Приветствую в мире цифровой безопасности!

Давай расскажу, как можно несложно настроить белый IP-адрес на сетевом интерфейсе виртуальной машины и обеспечить её мониторинг и безопасность.

Подготовка стенда: стартуем с создания нашей виртуальной лаборатории. Это можно сделать на разных ресурсах, а использовать можно ru пулы и прям минимальные доп. настройки.

Сканирование портов: Теперь нам пора понять, какие порты открыты и уязвимы.

Устанавливаем сетевой сканер nmap на одном из серверов для анализа второго:

$ sudo apt install nmap -y


Выполняем полное сканирование всех портов на сервере:

$ sudo nmap -p 0-65535 <ip_srv>


В результате получаем информацию о состоянии портов:

PORT   STATE  SERVICE
22/tcp open ssh
25/tcp filtered smtp


Как видим, наружу открыт порт 22 (SSH), а порт 25 фильтруется. Это значит, что наш сервер уже частично защищён.

Установка Nginx:
сейчас добавим веб-сервер и посмотрим, как это изменит ситуацию.

На сервере с белым IP установим Nginx:

$ sudo apt install nginx


Повторяем сканирование:

$ sudo nmap -p 0-65535 <ip_srv>
Теперь видим:

PORT STATE SERVICE
22/tcp open ssh
80/tcp open http


Порт 80 (HTTP) открыт, и мы можем взаимодействовать с веб-сервисами.

Мониторинг сетевой активности:
Хотите следить за трафиком? Для этого используем tcpdump:

$ sudo tcpdump -pni eth0 inbound


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥5🤡54❤‍🔥1👏1
Forwarded from STEIN: ИБ, OSINT
Хочешь стать невидимкой в мире хакинга?

Тогда лови шанс выиграть крутые призы в моём розыгрыше!

Разыгрываются:

🥇 1 место: Flipper Zero - карманный мультитул хакера!
🥈 2 место: Книга "Анализ личности через профиль соцсетей. Интернет-разведка" - научись читать между строк и узнавать людей лучше!
🥉 3 место: Книга "Bash и кибербезопасность: атака, защита и анализ из командной строки Linux" - освой мощь командной строки и стань мастером сферы ИБ!

Чтобы стать участником, тебе нужно:

1. Быть подписанным на мои каналы: STEIN: ИБ, OSINT OSINT Арсенал Безопасника
2. Нажать на кнопку «Участвовать».
Итоги подведем через неделю - 25 октября.
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

Не упусти свой шанс!
👍15🎉4🤡3🤝3
This media is not supported in your browser
VIEW IN TELEGRAM
4👍13🔥4🤮2