ZeroDay | Кибербезопасность
44.7K subscribers
565 photos
5 videos
8 files
743 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
👋 Приветствую в мире цифровой безопасности!

Сегодня делюсь с вами новой подборкой бесплатных курсов по пентесту с YouTube.

Курс Пентест сетевых приложений
Вся база пентеста
IOS Пентест
Курс по тестированию на Python
Практикум по Kali Linux

ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍8
«Всегда закрывай за собой двери!»: краткое пособие по работе с портами

Открытые порты — это, по сути, незакрытые двери в инфраструктуру. Каждый такой порт позволяет сервису принимать запросы и отвечает на них в зависимости от настроек. Но именно на этом уровне часто возникают уязвимости, которые злоумышленники могут использовать для несанкционированного доступа. Поэтому правильная настройка портов — необходимость, не более.

В статье автор, ведущий инженер по ИБ, дает нам краткое руководство по защите портов и их настройке через разные межсетевые экраны. В статье рассматриваются сразу несколько сценариев: от локальных межсетевых экранов до виртуальных NGFW, а также подробно объясняются методы сканирования и правила настройки белых и черных списков.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21💯3
This media is not supported in your browser
VIEW IN TELEGRAM
CAINE: полный арсенал для цифровой криминалистики

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

CAINE — это не просто какой-то очередной инструмент криминалистики, а полноценная Ubuntu-платформа для расследований с удобным графическим интерфейсом. Здесь собрано все, чтобы вы могли буквально "войти в след" и восстановить цифровые события, будь то данные в памяти или, к примеру, ключевые лог-файлы.

И да, хороший бонус для профи: CAINE автоматически строит временную шкалу из оперативной памяти, что позволяет мгновенно увидеть, когда и что произошло. Это и удобно, и дает доступ к точной хронологии событий и полноценному анализу.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥5
UTM: все инструменты безопасности в одном месте

👋 Приветствую в мире цифровой безопасности!

Поговорим о технологии UTM, которая объединяет все нужные средства защиты в одно устройство.

UTM — это не просто фаервол. В одном корпусе можно найти буквально всё нужное нам для полноценной защиты сети: от IPS/IDS до DNS-защиты, URL-фильтрации и блокировки угроз нулевого дня с помощью облачных песочниц.

Ну к примеру, Cisco ASA с FirePOWER дает мощный набор функций: без подписки это стандартный фаервол, а с подпиской — комплексное решение с углубленным анализом трафика до 7 уровня.

Но есть нюанс: как единое решение на периметре, UTM может стать точкой отказа, что по сути делает резервирование мега важным для непрерывности работы. А для некоторых специфических задач иногда всё-таки требуется выделение ресурсов, ведь при высокой нагрузке отдельные модули защиты могут нуждаться в распределённой мощности.

ZeroDay | #UTM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍13🔥41
Немецкий Дуров: история Кима Доткома

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим об одном из самых ярких и противоречивых хакерах - Киме Доткоме.

Начало его истории — будто сюжет фильма: трудное детство, первые эксперименты в хакерстве под псевдонимом Kimble и первый компьютер, который изменил всё. Слава пришла после одного интервью, где Ким открыл публике свои хакерские методы, и хотя его осуждали, интерес только вырос.

В 2005 году Ким запустил Megaupload — файлообменник, на который каждый день заходило 50 миллионов пользователей. Однако популярность обернулась против него: правообладатели подали претензии, и Ким переселился в Новую Зеландию, ожидая проблем с законом.

В 2012 году власти США закрыли Megaupload, а Ким оказался под арестом. Он утверждал, что не несет ответственности за контент, загружаемый пользователями, сравнивая себя с производителем ножей, который не виноват в их неправильном использовании

Судебные тяжбы длились более 12 лет, а в 2024 году Кима экстрадировали в США. Обвинения включают вымогательство и нарушение авторских прав — и это, возможно, только начало финала его истории.

ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😭13🤡4😢3🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
Ограничиваем компиляторы на сервере

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу об ограничении компиляторов на сервере — полезной настройке для усиления защиты.

Зачем это нужно: Иногда злоумышленники могут создать эксплойт на своём устройстве и просто загрузить его на сервер, обходя необходимость компиляции на месте. Несмотря на это, ограничение компиляторов остаётся важной мерой. Обычно они не нужны для повседневных задач на сервере, поэтому их доступ можно спокойно ограничить, снижая возможный способ для атак.

Как это сделать: сначала выводим список всех бинарных файлов компиляторов в системе — это даёт нам представление о том, что нужно ограничить:

$ rpm -q --filesbypkg gcc | grep 'bin'


Чтобы контролировать доступ, создаём отдельную группу, которой и назначим права на компиляторы:

$ groupadd compilerGroup


Настраиваем доступ: меняем права и назначаем новую группу для файлов компилятора. Так только root и члены этой группы смогут их использовать:

$ chown root:compilerGroup /usr/bin/gcc
$ chmod 0750 /usr/bin/gcc


Теперь, если кто-то попытается использовать компилятор без соответствующих прав, он получит ошибку. Вроде и просто, но вполне однажды может спасти вас.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍194🔥3🤣3👎1🤔1
Как сделать и настроить собственный VPN

VPN-соединение — это личный туннель в интернете, и иметь свой сервер для этого всегда надежнее и безопаснее.

В статье автор делится пошаговой инструкцией по созданию VPN на протоколе VLESS с XTLS-Reality, который крут тем, что весь трафик шифруется и маскируется под доступ к популярным сайтам. Такой подход делает его такой "темной лошадкой" для систем контроля и цензуры.

Преимущества XTLS-Reality:

• Простая настройка: никаких доменов, сертификатов и сложных конфигураций.
• Маскировка под любой популярный сайт, позволяющая обойти ограничения и белые списки.

Подробнее читайте по ссылке: https://habr.com/ru/articles/852040/

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥84👎1
Темпоральные методы моделирования атак

Темпоральные методы моделирования атак дают нам возможность анализировать киберугрозы во времени, показывая, как атака развивается и какие действия предпринимает злоумышленник. А это уже помогает выявить взаимосвязи между этапами атаки и уязвимые места в защите.

В статье обсуждаются три ключевых метода: Riskit, Cyber Kill Chain и Attack Flow. Riskit визуализирует риски, учитывая причины и последствия угроз. Cyber Kill Chain от Lockheed Martin разбивает атаку на этапы и предлагает способы ее прерывания. Attack Flow от Mitre Corporation использует матрицу MITRE ATT&CK и формат STIX, упрощая описание объектов и связей в киберугрозах.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162
This media is not supported in your browser
VIEW IN TELEGRAM
Hate_crack: инструмент для автоматизации взлома хешей с помощью Hashcat

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Hate_crack упрощает процесс перебора паролей, поддерживая множество алгоритмов хеширования, таких как MD5, SHA-1 и SHA-256. Его максимально понятный интерфейс и возможность интеграции с базами данных делают его универсальным решением для работы с вообще любым типом данных.

Hate_crack использует словарные атаки и методы на основе правил, а также позволяет задействовать GPU для ускорения вычислений. Это прям сильно сокращает время, нужное для взлома хешей

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134
This media is not supported in your browser
VIEW IN TELEGRAM
Кейлоггеры и угонщики браузеров: что, как и почему?

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о кейлоггерах и угонщиках браузеров.

Кейлоггеры — опасный вредонос, который записывает каждое нажатие клавиши на вашей клавиатуре. Установить кейлоггер так то не очень уж сложно: он часто прячется в пиратском ПО, скачанном из подозрительных источников, или может активироваться после перехода по вредоносной ссылке.

Кейлоггеры используют компании для шпионажа, конкуренты — для промышленного шпионажа, и даже обычные мошенники, чтобы заполучить данные о банковских картах.

Угонщики браузеров вообще-то не менее опасны. Они захватывают ваш браузер и перенаправляют вас на фальшивые страницы, подсовывают рекламу и даже меняют вашу домашнюю страницу.

И по сути, все ваши действия в интернете становятся "достоянием" злоумышленников, а иногда угонщики могут и собирать важные данные, как номера карт и пароли. Эти вирусы попадают в систему через сомнительные расширения того же браузера и не только.

ZeroDay | #атака #кейлоггер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍3
Работа файрвола поэтапно

1️⃣ Запрос отправлен: Клиент делает запрос к серверу (например, хочет открыть сайт или получить данные из базы). Запрос вступает на поле, где его ждет целый комплекс проверок.

2️⃣ Путь через сеть: Запрос двигается по сети, но в любой момент может столкнуться с барьерами безопасности.

3️⃣ Столкновение с фаерволом: Запрос встречает первую линию обороны — файрвол. Это по сути, как пограничный контроль, который отсеивает все подозрительное по дороге к серверу.

4️⃣ Жёсткий отбор: Фаервол применяет правила фильтрации — проверяет IP, порты, протоколы, и даже заглядывает в содержимое. Если хоть одно из правил нарушено, запрос тут же "разворачивают".

5️⃣ Проходной этап: Запрос, прошедший все проверки, получает разрешение на дальнейшее движение. Если же он не прошел отбор — файрвол блокирует его сразу же.

6️⃣ Доступ к серверу: Если запрос дошел до сервера, сервер его обрабатывает и формирует ответ.

7️⃣ Ответный контроль: Прежде чем ответ клиента достигнет, он снова проходит фаервол. Это уже финальная проверка, чтобы ничего подозрительного не утекло.

ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1910🔥3💩1
Охота на LockBit — короля вымогательского ПО с Dark Web

👋 Приветствую в мире цифровой безопасности!

Расскажу о LockBit — самой влиятельной группе киберпреступников, создавшей настоящую империю в мире вымогательского ПО.

В 2019 году LockBit впервые предложили ransomware-as-a-service, что означало, что они не только запускали атаки, но и продавали своё ПО другим преступникам. Эти партнёры использовали их инструменты для заражения компаний и требовали выкуп, а взамен LockBit получали целых 20% от прибыли. Такая модель принесла миллионы и сделала группу одной из самых прибыльных.

Но не фортануло. В 2020 году один из партнёров подал на LockBit иск за неработающее ПО, что поставило репутацию группы под угрозу. Но они быстро все пофиксили и выпустили обновлённую версию — LockBit 2.0, которая стала ещё более мощной и эффективной.

Их самая известная атака произошла в мае 2021 года, когда Colonial Pipelines, крупнейший поставщик топлива на восточном побережье США, стал жертвой вымогателей. После этого события компания заплатила выкуп в размере $4,4 млн в биткойнах, что привлекло к ним внимание всего мира.

Несмотря на попытки спецслужб, LockBit продолжают атаковать крупные корпорации и, возможно, уже начали разрабатывать новые версии ПО для ещё более эффективных атак.

ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱41
Какой вид атаки использует уязвимость в обработке памяти для выполнения произвольного кода путем изменения адреса возврата в стеке?
Anonymous Quiz
23%
SQL-инъекция
10%
Атака «человек посередине»
7%
Brute-force
59%
Переполнение буфера
11👍2👏1
Думайте 🤔

ZeroDay | #мем
Please open Telegram to view this post
VIEW IN TELEGRAM
27👍9🤔7
This media is not supported in your browser
VIEW IN TELEGRAM
Защищаем SSH простыми методами

👋 Приветствую в мире цифровой безопасности!

Сегодня расскажу об ограничении компиляторов на сервере — полезной настройке для усиления защиты.

Зачем SSH, когда нет необходимости: чем меньше открытых доступов к вашему серверу, тем меньше риск для системы. Если вам не требуется SSH, отключите его на CentOS/RHEL:

chkconfig sshd off
yum erase openssh-server


Файлы .rhosts: Файл .rhosts может легко стать уязвимостью: он позволяет юзерам подключаться к системе без пароля, если их комбинация хоста и имени найдена в этом файле. Это, как понимаете, сильно ослабляет защиту, поэтому стоит отключить эту возможность. Добавьте в конфигурацию:

IgnoreRhosts yes


Доступ к 22 порту — только изнутри: защищаем самый популярный SSH-порт — 22-й — делая его доступным только из внутренней сети. Настраиваем правила фаервола (например, Iptables) так, чтобы подключиться к нему можно было только с локальной сети (LAN):

-A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT


ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥2
VSCode — идеальный инструмент для хакера

VSCode — это не тупо удобный редактор для прогеров, но и вполне себе инструмент для хакеров. В последней версии даже появилась возможность туннелирования, с помощью которой плохие парни могут скрытно управлять удалёнными хостами через серверы Microsoft.

В статье подробно рассказывается, как хакеры могут использовать эту лазейку для обхода безопасности и получения несанкционированного доступа. Также рассмотрены способы обнаружения таких атак с помощью R-Vision SIEM и поделимся советами по усилению защиты, включая блокировку вредоносных доменов и настройку эффективных политик безопасности.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍201
This media is not supported in your browser
VIEW IN TELEGRAM
Iodine: инструмент для обхода фаерволов через DNS

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Iodine — как тайный агент для данных. Он превращает DNS-запросы в скрытые туннели, позволяя передавать информацию даже в самых-самых ограниченных сетях. Если фаервол блокирует вообще всё, кроме DNS, Iodine же использует этот шанс, чтобы прокрасться сквозь фильтры. Те же пентестеры могут использовать его, чтобы обходить все виды сетевых барьеров и оставаться незамеченным.

Как это работает: Iodine создаёт виртуальный интерфейс, который маскирует пакеты данных под обычные DNS-запросы, как будто это просто невидимая информация. Это позволяет передавать данные через фаерволы и фильтры, которые не смогут отличить их от обычного трафика.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍166👎2
This media is not supported in your browser
VIEW IN TELEGRAM
PAT: что это?

👋 Приветствую в мире цифровой безопасности!

Сегодня разбираемся с Port Address Translation (PAT).

Суть PAT в том, что фаервол берет все запросы от устройств во внутренней сети, меняет их IP-адреса на один внешний и добавляет уникальный порт. Таким образом, внутренние устройства могут выходить в интернет, но внешним сервисам трудно понять, что на самом деле скрывается за этим одним IP.

Как это работает: представим, что ваш компьютер с IP 192.168.0.44 отправляет запрос в интернет. Фаервол меняет его IP на внешний 208.104.33.225 и присваивает уникальный порт, например, 1188. Для внешнего мира запрос будет выглядеть как исходящий от 208.104.33.225:1188, и никто не узнает, что это конкретно устройство с адресом 192.168.0.44.

ZeroDay | #PAT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍372👎2
Арсенал Безопасника — Лучшие инструменты для хакинга и OSINT

🔵Бесплатные видеоуроки
🔵Редкие книги и курсы
🔵Инструменты взлома
🔵Уроки по анонимности

Вступай пока доступ открыт — https://t.iss.one/+Wlcyc5JEZ7YzNjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10