Не SPANом единым: о способах зеркалирования трафика
Когда доходит до создания копий трафика, SPAN часто выглядит как универсальный инструмент, но спустя время вскрываются все его недостатки. Да, он удобен - говорят все. Но стоит ли рисковать потерей до 25% пакетов, если можно делать это иначе?
⏺ В статье рассказывается, почему SPAN подходит больше для диагностики, чем для постоянного мониторинга, а также объясняется, как TAP-устройства и пакетные брокеры могут стать лучшей альтернативой. Как собрать свой TAP, что делать с избыточным трафиком, и как избежать перегрузки сенсоров — автор предлагает конкретные схемы и решения.
ZeroDay | #Статья
Когда доходит до создания копий трафика, SPAN часто выглядит как универсальный инструмент, но спустя время вскрываются все его недостатки. Да, он удобен - говорят все. Но стоит ли рисковать потерей до 25% пакетов, если можно делать это иначе?
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍8🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Loki: простой сканер IOC и реагирования на инциденты
👋
⏺ Loki — настоящий слон в расследованиях. Он использует четыре разных метода, чтобы находить улики: от проверки хешей файлов и поиска угроз по сигнатурам Yara до выявления подозрительных соединений с C2-серверами. Не важно, насколько скрытной была атака — Loki найдет её следы 😎
⏺ Что делает его крутым: он, плюсом ко всему, сканирует аномальные процессы, ищет скрытые бэкдоры, такие как DoublePulsar, и даже проверяет подозрительные файлы, которые не детектируются обычными антивирусами.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Как работает HTTPS-шифрование
1️⃣ Запрос на безопасность: когда вы заходите на сайт, браузер отправляет запрос на установление защищенного HTTPS-соединения.
2️⃣ Сервер дает ключ: в ответ сервер делится своим публичным ключом, готовясь к защищенному диалогу.
3️⃣ Создаем общий секрет: браузер генерирует сеансовый ключ — уникальный код, который будет использован для шифрования всех данных.
4️⃣ Ключ под защитой: сеансовый ключ шифруется публичным ключом сервера и отправляется обратно, чтобы его не смогли перехватить злоумышленники.
5️⃣ Секрет раскрыт: сервер расшифровывает ключ с помощью своего приватного ключа. Теперь оба участника готовы общаться защищено.
6️⃣ Симметричное шифрование берет верх: с этого момента все данные шифруются быстрым и надежным сеансовым ключом, чтобы их никто не смог “подслушать”.
ZeroDay | #шифрование
ZeroDay | #шифрование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤2🤔2❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Kali Linux vs Parrot OS: что выбрать?
👋
⏺ Kali Linux — это база, о которой знает каждый безопасник. С более 600 инструментами для тестирования на проникновение, от Metasploit до Wireshark, Kali создан для профи. Но надо быть готовым: его настройка и требования к оборудованию могут быть сложными для новичков.
⏺ Parrot OS — это уже легче и проще. С акцентом на конфиденциальность, с поддержкой Tor и I2P, он идеально подойдет тем, кто работает с анонимностью и безопасностью. Встроенные инструменты для защиты данных и анализа, но с меньшими требованиями к ресурсам и более дружелюбным интерфейсом для новичков.
⏺ Основные отличия коротко:
• Kali — больше инструментов для тестирования и взлома, но и больше потребностей в ресурсах.
• Parrot — легкость, анонимность и минимальные требования к железу.
ZeroDay | #kalilinux #parrotos
Приветствую в мире цифровой безопасности!
Давайте разберемся, какой из дистрибутивов лучше и подойдет конкретно вам.
• Kali — больше инструментов для тестирования и взлома, но и больше потребностей в ресурсах.
• Parrot — легкость, анонимность и минимальные требования к железу.
ZeroDay | #kalilinux #parrotos
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍28❤3🔥1🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
Хэширование
👋
⏺ Хэширование превращает данные в строку фиксированной длины с помощью хэш-функции — как уникальный "отпечаток", который помогает защитить пароли, проверять целостность файлов и ускорять поиск.
⏺ Но хэширование не универсально: Для паролей подойдут алгоритмы Bcrypt или Argon2 с солью и итерациями, а для проверки целостности — SHA-256 или CRC32, которые обеспечат скорость и надежность.
⏺ Вообще выбор хэша зависит от задачи: SHA-256 защитит данные, а MurmurHash будет идеален для хэш-таблиц.
ZeroDay | #хэширование
Приветствую в мире цифровой безопасности!
Расскажу, что это такое хэширование и какое оно бывает.
ZeroDay | #хэширование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤2🔥2❤🔥1
Доброе утро друзья, на связи Админ. Мы ищем разрабов в штат для разработки телеграмм ботов и telegram mini apps 🤖 в агентство bashmakcode.ru
А конкретно:
•Back-end специалист с опытом разработки телеграмм ботов.
•Full stack специалист с опытом разработки Telegram Mini Apps (вебаппы).
Заполняй ФОРМУ, и
напишем тебе!
Связь @bashmak_manager
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍7🔥2🌚2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27👎4🔥2
Скрыть нельзя найти: как прятали информацию на ПК в 2000-х
Да, защита данных с появлением первых ПК была тем еще челленджом. Тогда каждый изобретал новые и новые трюки: все прятали файлы в системных папках, маскировали их с помощью архивов и даже скрывали данные внутри картинок.
⏺ В статье рассказывается, какие методы были популярны в начале 2000-х и почему школьники могли обыграть даже опытных админов, сохраняя доступ к тем же любимым играм, несмотря на запреты родителей 🫡
ZeroDay | #Статья
Да, защита данных с появлением первых ПК была тем еще челленджом. Тогда каждый изобретал новые и новые трюки: все прятали файлы в системных папках, маскировали их с помощью архивов и даже скрывали данные внутри картинок.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤣5👍2
This media is not supported in your browser
VIEW IN TELEGRAM
UFONET: пентест DDoS-атаками
👋
⏺ UFONet — целый арсенал для тестирования DDoS-устойчивости. Он юзает ботов, управляет "зомби"-сетями и применяет передовые техники вроде подмены источников, обхода кэша и многопоточности. Отличный инструмент, чтобы понять, выдержат ли ваши системы такие атаки.
⏺ Почему UFONet выделяется: он работает на уровне OSI Layer 7, что дает возможность моделировать сложные сценарии атак, как в реальной жизни.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15👏6❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Прокачиваем безопасность ядра с sysctl
👋
⏺ Отключаем IP форвардинг: если ваш сервер не выполняет роль маршрутизатора, зачем ему пересылать пакеты между сетями? Отключите IP форвардинг, чтобы ограничить возможности атак, связанных с маршрутизацией. Команда для этого:
⏺ Запрещаем ICMP (ping) запросы: не давайте всяким хакерам легко проверять доступность вашего сервера! Отключив ответ на пинг-запросы, вы сделаете вашу систему невидимой для многих автоматических сканеров:
⏺ Как настроить это быстро?
• Откройте файл конфигурации
• Добавьте строки с настройками, чтобы они сохранялись после перезагрузки.
• Возьмите и просто примените изменения:
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Давайте рассмотрим, как прокачать безопасность системы с помощью команды sysctl и не только. Несложно, но порой полезно.
net.ipv4.ip_forward = 0
net.ipv4.icmp_echo_ignore_all = 1
• Откройте файл конфигурации
/etc/sysctl.conf
.• Добавьте строки с настройками, чтобы они сохранялись после перезагрузки.
• Возьмите и просто примените изменения:
sysctl -p
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8
This media is not supported in your browser
VIEW IN TELEGRAM
Что такое Darknet? Тайная сеть интернета
👋
⏺ Что такое Darknet: это закрытая часть интернета, где сайты с расширением .onion спрятаны от простых юзеров сети. Попасть туда можно только через специальные программы, такие как браузер Tor. Его технология “лукового маршрутизатора” использует многоуровневое шифрование
⏺ С чего всё началось: В 90-х годах идея защищенной связи была лишь теорией, но уже в начале 2000-х американские военные создали Tor как инструмент для анонимной передачи данных.
⏺ Цель так-то была благородной: помощь активистам, журналистам и разведчикам в опасных условиях. Позже, в 2004 году, Tor стал доступен всем. Именно тогда зародился Darknet в том виде, каким мы его знаем.
⏺ Этапы становления:
Настоящий ажиотаж начался с появлением Silk Road в 2011 году. Это была первая крупная даркнет-площадка для торговли, где покупали всё: от книг до запрещённых веществ. Однако за этим слоем преступности скрывается другая сторона — форумы активистов, библиотеки запрещённых книг и площадки для свободного общения.
⏺ Для чего туда идти: Кому-то Darknet интересен из любопытства, другим нужен доступ к информации без цензуры. Но помним: всегда надо быть на чеку!
ZeroDay | #darknet
Приветствую в мире цифровой безопасности!
Сегодня расскажу, что такое Darknet и как вообще появилась эта часть интернета.
Настоящий ажиотаж начался с появлением Silk Road в 2011 году. Это была первая крупная даркнет-площадка для торговли, где покупали всё: от книг до запрещённых веществ. Однако за этим слоем преступности скрывается другая сторона — форумы активистов, библиотеки запрещённых книг и площадки для свободного общения.
ZeroDay | #darknet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍10🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
CNAPP, CIEM, PAM - что значат эти три ИБ-термина?
👋
⏺ CNAPP — охрана для вашего облака: Cloud-Native Application Protection Platform (CNAPP) — как личная охрана для облачных приложений. Он проверяет всё: контейнеры, базы данных, виртуальные машины — и помогает находить уязвимости до того, как они превратятся в угрозу для безопасности.
⏺ CIEM — контроль прав доступа на уровне каждого пользователя: Cloud Infrastructure Entitlement Management (CIEM) помогает управлять правами пользователей в облачных системах. Этот инструмент анализирует, кто и какие ресурсы использует, и ограничивает доступ для тех, кому он не нужен, тем самым минимизируя риски утечек данных.
⏺ PAM — защита привилегированных аккаунтов: Privileged Access Management (PAM) следит за действиями пользователей с повышенными правами доступа. Он минимизирует угрозы от злоупотребления этими правами, помогает выявлять подозрительные действия и удовлетворяет строгие требования кибербезопасности.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Расскажу о трех ИБ-терминах.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤1🔥1
Безопасность на высоте: как защищать API сегодня
API в последние годы все активнее становятся базой цифрового мира, но с их количеством и растет количество угроз. Ошибки в безопасности уже стоили компаниям миллионов долларов. Например, некорректная защита API обошлась Uber в $148 млн, а 91% организаций столкнулись с инцидентами, связанными с уязвимостями API только за последний год.
⏺ Как предотвратить атаки? В статье как раз и узнаете ответы. Узнаете, как правильно управлять API, почему спецификации — это не просто документ, а полноценынй инструмент защиты, и как валидация данных помогает противостоять угрозам из списка OWASP API Top 10. Всё это с примерами реальных ошибок и рекомендациями 👍
ZeroDay | #Статья
API в последние годы все активнее становятся базой цифрового мира, но с их количеством и растет количество угроз. Ошибки в безопасности уже стоили компаниям миллионов долларов. Например, некорректная защита API обошлась Uber в $148 млн, а 91% организаций столкнулись с инцидентами, связанными с уязвимостями API только за последний год.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤2
This media is not supported in your browser
VIEW IN TELEGRAM
LSAT: полный аудит Linux-систем
👋
⏺ Что такое LSAT: это у нас вполне себе серьезный инструмент аудита безопасности для серьезных безопасников😎 . Главная фишка тут — модульная архитектура, что позволяет быстро расширять функционал и адаптировать под любые задачи.
⏺ Плюсом, что важно - поддержка кучи разных ОС: Gentoo, Red Hat, Debian и macOS. В общем, не только сканирует файлы и пакеты на наличие скрытых уязвимостей, но и проверяет конфигурацию системы, чтобы всё было по правилам.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Работаем с LSAT
👋
⏺ Установка через исходники:
• Качаем исходники LSAT.
• Выполняем команды:
⏺ Установка для Debian/Ubuntu: Для этих систем проще всего использовать репозиторий:
⏺ Запускаем LSAT: Запуск осуществляется через команду:
Для вывода отчёта в HTML:
Для подробного вывода:
⏺ Больше команд: Для проверки целостности пакетов (только для RedHat и Mandrake):
Для сравнения текущего и старого состояния файлов (полезно для отслеживания изменений):
Для выполнения теста на конкретной операционке (например, если LSAT не может автоматически определить дистрибутив):
Для исключения определённых модулей из проверки (например, если вы хотите пропустить тестирование некоторых файлов):
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Расскажу о настройке и работе с инструментом LSAT.
• Качаем исходники LSAT.
• Выполняем команды:
./configure
make
make install
make clean
sudo apt-get install lsat
/lsat [OPTIONS]
Для вывода отчёта в HTML:
/lsat -w
Для подробного вывода:
/lsat -v
/lsat -r
Для сравнения текущего и старого состояния файлов (полезно для отслеживания изменений):
/lsat -d
Для выполнения теста на конкретной операционке (например, если LSAT не может автоматически определить дистрибутив):
/lsat -f redhat
Для исключения определённых модулей из проверки (например, если вы хотите пропустить тестирование некоторых файлов):
/lsat -x /path/to/excluded_file
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤9🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
MIC: что это?
👋
⏺ MIC — это что-то вроде контролёра целостности сообщений, который следит, чтобы сообщение осталось неизменным. Секретный штамп добавляется к зашифрованным данным и проверяется на стороне получателя. Если штамп совпадает, то данные в порядке.
⏺ Как он работает: сначала вычисляется MIC-штамп, который затем шифруется вместе с данными. На другой стороне происходит обратный процесс: расшифровка, проверка штампа, сравнение. Любое несоответствие — сигнал тревоги.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Расскажу о том, что такое MIC и как он работает.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26
This media is not supported in your browser
VIEW IN TELEGRAM
Защищаем веб-сервер: настройка Apache/Nginx
👋
⏺ Ограничьте доступ к важным папкам: Никаких случайных утечек данных нам не нужно. Поэтому используем настройки, чтобы ограничить доступ к важным директориям. Например, в Apache, закройте доступ к конфиденциальным файлам:
⏺ Включите HTTPS по умолчанию: Чтобы все данные шли по защищенному каналу, настройте сервер на обязательное использование HTTPS. В Nginx это выглядит так:
⏺ Регулярные обновления - база: Новые уязвимости появляются постоянно, поэтому следим за обновлениями:
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Расскажу, как лучше базово настроить Apache /
Nginx.
<Directory "/var/www/html">
AllowOverride None
Require all denied
</Directory>
server {
listen 443 ssl;
server_name example.com;
ssl_certificate /etc/nginx/ssl/example.com.crt;
ssl_certificate_key /etc/nginx/ssl/example.com.key;
}
sudo apt-get update && sudo apt-get upgrade
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤3💩3
This media is not supported in your browser
VIEW IN TELEGRAM
Обмен публичными ключами
🎄
⏺ Вот есть Фаина и она хочет отправить сообщение Диме, которое сможет прочитать только он. Для этого ей нужен его открытый ключ.
⏺ Проще всего попросить Диму передать ключ напрямую. Но как убедиться, что это не фальшивка? Тут решит проблему система доверия, которую мы используем в криптографии, к примеру, в инфраструктуре открытого ключа (PKI).
⏺ Эта система доверия работает так: Дима для начала просит несколько своих знакомых подписать его открытый ключ. Это как рекомендация — если люди, которых Фаина знает, подтверждают, что ключ действительно принадлежит Диме, она может ему доверять.
⏺ PKI не просто какая-то теория — такие системы реально используются везде: от защиты электронной почты до безопасных онлайн-платежей. Каждый раз, когда вы видите уведомление о безопасности в мессенджере или почте, это именно она спасает вас! 🤝
В следующем посте разберем обмен закрытыми ключами.
ZeroDay | #криптография #обменключами
Всех с наступающим друзья
Расскажу на гипотетической ситуации, как работает обмен публичными ключами.
В следующем посте разберем обмен закрытыми ключами.
ZeroDay | #криптография #обменключами
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍15❤5🤔5⚡4🔥4
Как обнаружить хакера на этапе дампа учетных данных в Windows?
Один из самых опасных шагов хакеров — это извлечение учетных данных, которые позволяют им двигаться уже дальше по сети. Эта техника, известная как OS Credential Dumping (T1003), используется в большинстве кибератак.
⏺ В этой статье расскажу, как с помощью встроенных инструментов Windows, аудита системы и умных правил мониторинга можно вовремя заметить тревожные признаки и защитить свою сеть. Рассмотрим лучшие методы, которые используют атакующие, и также пройдем конкретные шаги для настройки детектирования угроз.
ZeroDay | #Статья
Один из самых опасных шагов хакеров — это извлечение учетных данных, которые позволяют им двигаться уже дальше по сети. Эта техника, известная как OS Credential Dumping (T1003), используется в большинстве кибератак.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24✍7❤5