This media is not supported in your browser
VIEW IN TELEGRAM
Типы киберфизических атак. Часть 2
👋
Продолжим
⏺ Replay Attack (Повторная атака): представьте, что ваш сервер получает важное сообщение, и кто-то решает "повторить" его в рандомный момент. На практике это может быть критический сигнал в промышленной системе, который хакер воспроизводит, чтобы вызвать сбой.
⏺ Code Injection (Внедрение кода): хакеры могут внедрять вредоносный код в систему, что вызывает серьезные сбои. Пример — SQL-инъекция, где при помощи специального кода атакующие могут проникнуть в базу данных, получить доступ к конфиденциальной информации и вызвать сбои в работе системы.
⏺ Malware (Заражение вирусами): вредоносы, такие как вирусы и черви, способны разрушать системы, красть данные или выводить из строя оборудование. Один из базовых примеров — Stuxnet, вирус, который был создан для целенаправленной атаки на ядерное оборудование, разрушая его физически, не привлекая внимания.
ZeroDay | #атака
Приветствую в мире цифровой безопасности!
Продолжим
говорить о типах киберфизических атак.
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Битовые операции
👋
⏺ Что это: битовые операции — это способ работы с числами, где мы манипулируем каждым отдельным битом. Вот, например, несколько основных операций:
• AND (&): Сравнивает два бита, устанавливает 1, если оба бита равны 1.
• OR (|): Устанавливает 1, если хотя бы один из битов равен 1.
• XOR (^): Устанавливает 1, если биты разные.
• NOT (~): Инвертирует каждый бит (меняет 1 на 0 и наоборот).
• Сдвиг влево (<<) / вправо (>>): Сдвигает биты влево или вправо, увеличивая или уменьшая число в 2 раза.
⏺ Примеры на практике:
AND: Простой пример — операция AND оставит нам только те биты, которые в обоих числах равны 1.
OR: Операция OR включит все биты, где хотя бы в одном числе был 1.
XOR: А вот XOR работает только тогда, когда биты разные.
⏺ Зачем всё это: битовые операции дают нам контроль над низким уровнем. Их зачастую используют для:
• Сжатия данных, с оптимизированными алгоритмами.
• Криптографии — шифрования и защиты данных.
• Ну и встраивания на аппаратном уровне.
ZeroDay | #биты
Приветствую в мире цифровой безопасности!
Расскажу, как работать с данными на уровне битов
• AND (&): Сравнивает два бита, устанавливает 1, если оба бита равны 1.
• OR (|): Устанавливает 1, если хотя бы один из битов равен 1.
• XOR (^): Устанавливает 1, если биты разные.
• NOT (~): Инвертирует каждый бит (меняет 1 на 0 и наоборот).
• Сдвиг влево (<<) / вправо (>>): Сдвигает биты влево или вправо, увеличивая или уменьшая число в 2 раза.
AND: Простой пример — операция AND оставит нам только те биты, которые в обоих числах равны 1.
int a = 0b10101010;
int b = 0b11110000;
int result = a & b; // 0b10100000 (160)
OR: Операция OR включит все биты, где хотя бы в одном числе был 1.
int a = 0b10101010;
int b = 0b11110000;
int result = a | b; // 0b11111010 (250)
XOR: А вот XOR работает только тогда, когда биты разные.
int a = 0b10101010;
int b = 0b11110000;
int result = a ^ b; // 0b01011010 (90)
• Сжатия данных, с оптимизированными алгоритмами.
• Криптографии — шифрования и защиты данных.
• Ну и встраивания на аппаратном уровне.
ZeroDay | #биты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍11❤🔥3🤯1
Forwarded from infosecurity
🎉 Результаты розыгрыша:
Победители:
1. Yaroslav (@bombooz)
2. Shark (@valkievan)
3. Седымов Алексей КМТ (@Brelokoff)
4. хз (@Don1xss)
5. ktosh (@deprosh)
6. Шуберт / Andrey Michailov (@shybert)
Проверить результаты
Победители:
1. Yaroslav (@bombooz)
2. Shark (@valkievan)
3. Седымов Алексей КМТ (@Brelokoff)
4. хз (@Don1xss)
5. ktosh (@deprosh)
6. Шуберт / Andrey Michailov (@shybert)
Проверить результаты
👎12👍8
Что делать, если WAF не позволяет создать кастомное правило для JSON: готовое решение
Когда WAF не справляется с JSON, защита приложения - это будто сдерживание наводнения с помощью дырявого ведра😐 PT Application Firewall PRO — отличный инструмент, но в версии 4.1.5 нет поддержки кастомных правил для работы с JSON. Это достаточно серьезное ограничение.
⏺ В статье рассказывается, как обойти эти ограничения и с помощью внешнего агента и регулярных выражений настроить собственные фильтры, которые надежно закроют уязвимости.
ZeroDay | #Статья
Когда WAF не справляется с JSON, защита приложения - это будто сдерживание наводнения с помощью дырявого ведра
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Hachoir: инструмент для анализа бинарных данных
👋
⏺ Hachoir — это что-то вроде Python-библиотеки, которая раскрывает внутренности бинарных потоков в виде удобного дерева полей. Хотите понять, из чего состоит файл или извлечь метаданные? С этим инструментом всё возможно даже без распаковки или предварительной обработки.
⏺ Тут вам и поддержка множества форматов, готовые парсеры и гибкость в настройке.
⏺ Ещё одна фишка: Hachoir позволяет не только анализировать, но и изменять содержимое файлов. Это мастхэв, если нужно быстро протестить изменения или найти какие-то слабые места в структуре данных.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Битовые операции в C и ASM
👋
Теперь
⏺ Как извлечь конкретный бит: для этого нам нужно сдвигать биты и использовать операцию AND.
И где это применимо: когда нужно проверить состояние флагов или просмотреть специфическую информацию в данных.
⏺ Как установить или сбросить бит: если нужно установить или сбросить бит, используем OR для установки и AND с инверсией для сброса.
Где это может помочь? Это частая операция при манипуляциях с конфигурационными флагами или состоянием системы.
⏺ Простой пример шифрования с XOR:
XOR — это ваш лучший друг, когда дело касается простой защиты данных.
Где применяется?
Для базового шифрования, где важен быстрый и эффективный метод защиты.
⏺ Как это выглядит в ASM: Заглянем в ассемблер для тех, кто хочет работать на самом низком уровне:
ZeroDay | #биты
Приветствую в мире цифровой безопасности!
Теперь
покажу, как применять битовые операции на практике.
int value = 0b10101010; // Число 170
int bit = (value >> 3) & 1; // Извлекаем 3-й бит (счёт с нуля)
printf("Бит: %d\n", bit); // Вывод: 1
И где это применимо: когда нужно проверить состояние флагов или просмотреть специфическую информацию в данных.
int value = 0b10101010;
value |= (1 << 2); // Устанавливаем 2-й бит
value &= ~(1 << 5); // Сбрасываем 5-й бит
printf("Новое значение: %d\n", value); // Вывод: 0b10001010
Где это может помочь? Это частая операция при манипуляциях с конфигурационными флагами или состоянием системы.
XOR — это ваш лучший друг, когда дело касается простой защиты данных.
char data = 'A'; // Исходные данные
char key = 0x3F; // Ключ
char encrypted = data ^ key;
char decrypted = encrypted ^ key;
printf("Шифрованный: %c, Расшифрованный: %c\n", encrypted, decrypted);
Где применяется?
Для базового шифрования, где важен быстрый и эффективный метод защиты.
mov eax, 0b10101010 ; Загружаем значение
and eax, 0b00001111 ; Оставляем только младшие 4 бита
shr eax, 2 ; Сдвигаем вправо на 2
ZeroDay | #биты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14👍7❤3🔥3
Схема работы SSH
Если коротко, то начинается все с:
1️⃣ Запуск соединения: тут клиент устанавливает TCP-соединение с сервером, создавая основу для защищенного канала.
2️⃣ Согласование версии: Клиент и сервер договариваются, какую версию SSH юзать для совместимости.
3️⃣ Обмен алгоритмами: Стороны выбирают методы шифрования, хэширования и компрессии данных для безопасной работы.
4️⃣ Генерация ключей: Клиент делает пару ключей:
• Публичный ключ для передачи серверу.
• Приватный ключ для защиты данных клиента.
5️⃣ Передача публичного ключа: Клиент отправляет серверу публичный ключ, который станет основой для безопасного обмена.
6️⃣ Инициация входа: Клиент отправляет запрос на подключение, чтобы подтвердить свои права доступа.
7️⃣ Проверка ключа сервером: Сервер сверяет ключ с доверенным списком (например, ~/.ssh/authorized_keys) и принимает решение.
8️⃣ Шифрованный тест: Сервер генерирует рандомное число, шифрует его публичным ключом клиента и отправляет обратно.
9️⃣ Ответ клиента: Клиент расшифровывает сообщение приватным ключом и возвращает результат.
1️⃣ 0️⃣ Установление туннеля: После успешной проверки создается защищенное соединение, через которое уже передаются команды и данные.
ZeroDay | #SSH
Если коротко, то начинается все с:
• Публичный ключ для передачи серверу.
• Приватный ключ для защиты данных клиента.
ZeroDay | #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👏34👍10❤2
Какой механизм предотвращает перезапись данных в памяти за счет разделения участков памяти на исполняемые и неисполняемые?
Anonymous Quiz
44%
DEP (Data Execution Prevention)
36%
ASLR (Address Space Layout Randomization)
11%
Sandbox
8%
WAF
🔥14👍5
This media is not supported in your browser
VIEW IN TELEGRAM
CA: что это?
👋
⏺ Центры сертификации (CA), такие как GlobalSign или DigiCert, выпускают SSL/TLS сертификаты, подтверждающие подлинность веб-сайта. С их помощью браузеры проверяют сервер, используя асимметричное шифрование. Как это происходит? Все просто: сервер подписывает данные закрытым ключом, а браузеры сверяют их с открытым ключом из доверенного списка CA.
⏺ Всё ок? Добро пожаловать на сайт по HTTPS. Если нет — получаете предупреждение.
⏺ Для тестирования и разработки есть проще способ — самозаверяющие сертификаты. Это сертификаты, которые вы сами создаёте и подписываете. Они бесплатны, быстро генерируются и отлично подходят для проверки шифрования без затрат.
ZeroDay | #CA
Приветствую в мире цифровой безопасности!
Обсудим, что такое CA и когда они нужны.
ZeroDay | #CA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤4🔥2🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥10❤8👏4🤣3
Как победить киберугрозы по заветам Сунь-Цзы: стратегия кибербезопасности
В кибербезе, как и на войне, ключ к успеху — это, конечно, правильная стратегия. Как говорил Сунь-Цзы, "Если ты знаешь врага и знаешь себя, то не будешь в опасности ни в одном бою". Кибербезопасность — не исключение, и знание слабых мест в защите, а также умение использовать свои же ресурсы эффективно — вот основа победы
⏺ В статье автор разбирает, как принципы великого китайского стратега применимы к современной киберзащите. Тут изучим стратегии выявления угроз, предотвращения атак и укрепления системы безопасности через призму философии Сунь-Цзы.
ZeroDay | #Статья
В кибербезе, как и на войне, ключ к успеху — это, конечно, правильная стратегия. Как говорил Сунь-Цзы, "Если ты знаешь врага и знаешь себя, то не будешь в опасности ни в одном бою". Кибербезопасность — не исключение, и знание слабых мест в защите, а также умение использовать свои же ресурсы эффективно — вот основа победы
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍10
This media is not supported in your browser
VIEW IN TELEGRAM
Intezer: инструмент для анализа бинарных файлов
👋
⏺ Intezer Analyze — инструмент, который "копает" в бинарных файлах Windows, выявляя микрокодовые сходства с известными угрозами. Это не просто анализ, а поиск следов вредоносного ПО, даже если оно было как-либо модифицировано.
⏺ Intezer использует уникальную технологию, позволяющую анализировать код на уровне "ДНК" угрозы. И что самое приятное — результат всегда будет понятен. Интерфейс Intezer прост и не требует долгого изучения.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤5
Какой вид атаки позволяет злоумышленнику изменять данные в памяти, обходя защиту, с помощью выполнения вредоносного кода после переполнения буфера?
Anonymous Quiz
10%
Heap Spray
21%
Return-Oriented Programming (ROP)
64%
Stack Overflow Exploit
5%
Race Condition
👍9😢8☃3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Supply Chain атаки
👋
⏺ Как всё начинается: Представьте, что вы доверяете своему поставщику, потому что он предоставляет вам обновления безопасности и патчи. Вы спокойно устанавливаете новое обновление, не подозревая, что оно уже заражено. Хакеры могут внедрить вредоносный код в обновления, и когда вы их применяете — система заражается.
⏺ Но это только начало: Другой способ — через заражённые библиотеки и пакеты. Например, в процессе разработки вы скачиваете популярную библиотеку для работы с данными. Она выглядит как обычный компонент, но в реальности туда был вставлен скрытый троян. Как только вы её подключаете, вирус оказывается внутри.
⏺ А что насчёт сотрудников или партнеров по работе: хакеры могут юзать слабые места у ваших подрядчиков или партнёров, чтобы проникнуть в вашу сеть. Вы доверяете этим компаниям, предоставляете им доступ к своим данным или инфраструктуре, и на этом строится атака. Через них хакеры могут войти в вашу систему, используя уже имеющиеся уязвимости.
ZeroDay | #supplychain #атака
Приветствую в мире цифровой безопасности!
Расскажу, что такое атака Supply chain или же проще — атака на слабое звено.
ZeroDay | #supplychain #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Три команды для защиты сетей
👋
⏺ nft — современная альтернатива iptables. Если iptables — прошлое, то nftables — настоящее. Хотите мгновенно блокировать порт, не теряя в производительности? Выполняем это:
Теперь порт 8080 закрыт для атакующих.
⏺ ebtables — контроль на уровне Ethernet. А что если атака даже не дошла до IP-уровня? Тогда юзаем ebtables. Например, чтобы заблокировать устройство с подозрительным MAC-адресом:
⏺ arptables — броня от ARP-спуфинга. ARP-атаки — это как вор, выдающий себя за соседа. Но тут и спасает arptables. Заблокируйте фальшивые ARP-запросы одной строкой:
Какая из команд заслуживает отдельного поста?
ZeroDay | #Network #безопасность
Приветствую в мире цифровой безопасности!
Поговорим о трех хороших командах для защиты сетей.
nft add rule ip filter input tcp dport 8080 drop
Теперь порт 8080 закрыт для атакующих.
ebtables -A INPUT -s 00:11:22:33:44:55 -j DROP
arptables -A INPUT --source-mac 00:11:22:33:44:55 -j DROP
Какая из команд заслуживает отдельного поста?
ZeroDay | #Network #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
Как работает SIEM: поэтапно
1️⃣ Сбор данных ото всюду: Серверы, рабочие станции, маршрутизаторы и облачные сервисы отправляют свои события в центральный узел SIEM.
2️⃣ Нормализация данных: SIEM превращает разнородные данные из разных источников в единый формат, чтобы упростить их анализ.
3️⃣ Умный анализ: Система ищет угрозы, используя корреляцию событий и встроенные правила. Она отслеживает:
• Странные входы в систему
• Непривычные перемещения данных
• Признаки атак (например, эскалация привилегий).
4️⃣ Мгновенная реакция: При обнаружении угрозы SIEM формирует алерт, классифицируя его по уровню опасности. Самые критические угрозы поднимаются в приоритете.
5️⃣ Автоматическое реагирование: Пока вы смотрите уведомление, SIEM уже начал работу: он блокирует IP, изолирует подозрительное устройство или временно отключает доступ хакеру.
6️⃣ Отчет и анализ: Каждый инцидент фиксируется: подробный отчет помогает понять причину, устранить уязвимости и улучшить защиту.
ZeroDay | #SIEM
• Странные входы в систему
• Непривычные перемещения данных
• Признаки атак (например, эскалация привилегий).
ZeroDay | #SIEM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍6🤯3👎1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Приветствую в мире цифровой безопасности!
Сделал для вас новую подборку крутых подкастов по ИБ и не только. В этот раз они будут англоязычные.
ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2❤1👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Фильтрация трафика с командой nft
👋
⏺ Эта команда — современная альтернатива старому доброму iptables. С его помощью вы можете быстро и эффективно фильтровать трафик, не теряя в производительности.
⏺ Как настроить nft для защиты сети?
• Блокировка порта: Чтобы закрыть порт 8080 для входящих соединений, используем команду:
• Разрешение трафика с конкретного IP: Если нужно разрешить доступ к серверу только с определённого IP, настройте правило:
• Блокировка всех входящих подключений: Чтобы заблокировать все входящие соединения, кроме уже разрешённых, используем:
• Настройка NAT для маскировки адреса: Чтобы скрыть ваш внутренний IP-адрес при выходе в интернет, используйте:
• Фильтрация по MAC-адресу: Если вы хотите заблокировать доступ для устройства с конкретным MAC-адресом, выполните:
ZeroDay | #nft
Приветствую в мире цифровой безопасности!
Расскажу о том, как фильтровать трафик с командой nft.
• Блокировка порта: Чтобы закрыть порт 8080 для входящих соединений, используем команду:
nft add rule ip filter input tcp dport 8080 drop
• Разрешение трафика с конкретного IP: Если нужно разрешить доступ к серверу только с определённого IP, настройте правило:
nft add rule ip filter input ip saddr 192.168.1.100 accept
• Блокировка всех входящих подключений: Чтобы заблокировать все входящие соединения, кроме уже разрешённых, используем:
nft add rule ip filter input drop
• Настройка NAT для маскировки адреса: Чтобы скрыть ваш внутренний IP-адрес при выходе в интернет, используйте:
nft add rule ip nat postrouting oif "eth0" masquerade
• Фильтрация по MAC-адресу: Если вы хотите заблокировать доступ для устройства с конкретным MAC-адресом, выполните:
nft add rule arp filter input ether saddr 00:11:22:33:44:55 drop
ZeroDay | #nft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤4