Библиотека разработчика
18.3K subscribers
18 photos
5 videos
2 files
446 links
Самая актуальная литература по программированию и разработке.

Copyright: @camprobot

Обратная связь: @earlsky

РКН: https://clck.ru/3FnoCY
Download Telegram
​​Солнечный удар. Разбираем две опасные уязвимости в Apache Solr

Недавно исследователи нашли две крупные уязвимости в опенсорсной платформе полнотекстового поиска Apache Solr. Первый баг связан с некорректной обработкой шаблонов Velocity, второй кроется в модуле импорта баз данных. Эксплуатация любого из них приводит к удаленному выполнению команд, поэтому их статус — критический.

Содержание статьи
Стенд
Уязвимость в DataImportHandler
Уязвимость в движке Velocity
Демонстрация уязвимости (видео)
Заключение

💾 Скачать

#хакер
Что такое OSCP?

OSCP (англ. Offensive Security Certified Professional) - это международная сертификация по информационной безопасности, получаемая после сдачи экзаменов и прохождения курсов тестирования на проникновение с Kali Linux. OSCP - это первая сертификация на рынке информационной безопасности, которая требует "практических" знаний для успешного прохождения испытания. Во время экзамена по информационной безопасности онлайн, студенты размещаются в виртуальной тестовой сети с несколькими машинами для поиска уязвимостей. Баллы начисляются за каждый успешно взломанный хост с получением максимальных привелегий в системе, если во время прохождения теста удается взломать все предложенные хосты, экзамен считается успешно пройденнным. Студенты должны продемонстрировать как свою глубину понимания путем документирования как шагов, которые они принимали, чтобы проникнуть в систему, так и захваченные файлы в результате атаки в своем отчете по завершении тестирования.

Онлайн Лаборатория для тестирования на проникновения

Offencive Security Penetration Testing Labs (OSPTL) - онлайн лаборатория с безопасной виртуальной сетевой средой, предназначенной для обучения и повышения навыков в атаках на проникновения в различных средах. OSPTL была создана при помощи многолетнего опыта разработчиков и тестировщиков на уязвимости, что позволяет изобретать интересные сценарии атак в виртуальных лабораторий. Сеть виртуальных лабораторий включает в себя как общие, так и частные уязвимости, каждая из которых предназначена для получения конкретного образовательного опыта атак.

Виртуальные лабораторные работы различаются операционными системами и векторами атак, что позволяет участникам изучить и отточить широкий набор навыков тестирования Offensive Security. Многие уязвимые машины имеют нестандартные конфигурации, что заставляет участников нестандартно подходить к поиску уязвимости для того, чтобы завершить задачу по взлому.

Экзаменационная часть

На экзамене предоставляется VPN-доступ в закрытую сеть, на взлом которой дается 24 часа и еще 24 часа дается на написание итогового отчета, в который рекомендуется включить вводную часть, информацию для руководства, весь ход тестирования и технические детали, а также рекомендации по устранению. В зависимости от уровня полученного доступа за взлом каждого хоста дается определенное количество баллов. Необходимый минимум – 70 баллов. На экзамене действуют строгие требования: нельзя пользоваться сканерами уязвимостей(Nessus, Acutenix и др.) или автоматическими средствами эксплуатации (например, sqlmap). После прохождения тестирования присваивается квалификация Offensive Security Certified Professional.

#OSCP #квалификация
​​Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box

Что делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8,0 баллов из 10) с CTF-площадки Hack The Box.

💾 Скачать

#хакер
​​Penetration Testing with Kali Linux. The Official OSCP Certification Course.

Penetration Testing with Kali (PWK) is a pen testing course designed for network administrators and security professionals who want to take a serious and meaningful step into the world of professional penetration testing.

Официальной гайд с полным описанием лаб и используемых инструментов, видео лекции, доп книги и cheat sheet для самостоятельной подготовки к тому, что вас ждет на OSCP, если уже кто-то готовится или решится сдавать на сертификацию

Материалы хоть и не самые свежие - за 2014 год, но матчасть есть матчасть, они неизменна как десятилетиями не изменен стек TCP\IP.

📌️️️️️️️️️️️️️️️️️ Официальная страница учебного курса
https://www.offensive-security.com/pwk-oscp/

📌️️️️️️️️️️️️️️️️️ Обзор курса:
https://sock-raw.org/blog/oscp-review

💾 Скачать

#курс
​​Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен

Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.

💾 Скачать

#хакер
Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить

Антивирусные компании, ИБ-эксперты и просто энтузиасты выставляют в интернет системы-приманки — ханипоты, чтобы «поймать на живца» свежую разновидность вируса или выявить необычную хакерскую тактику. Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный ханипот, который в течение семи месяцев жил в интернете, привлекая самые разные атаки. О том, как это было, рассказано в исследовании «Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats». Некоторые факты из исследования — в этом посте.

📌 https://habr.com/ru/company/trendmicro/blog/490406/
Forwarded from Social Engineering
🧩 Cobalt Strike.

💬 Приветствую тебя user_name.

☝🏻 Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.

📌 Cobalt Strike — предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.

🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.

💬 В общем, очень много информации по данной теме, ниже будет предоставлены все необходимые ссылки для изучения этого материала.

📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕 Мануал по Cobalt Strike.

💰 Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

👨🏻‍💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.

#Cobalt_Strike
Security Certification Progression Chart 2020

Схема развития технических и управленческих скиллов в ИБ в плане международной сертификации по разным профилям. Полезно всем, кто собирается или уже строит карьеру в кибербезопаснсоти.

📌 Интерактивная версия карты
https://483804.playcode.io

#полезно
​​Конференция DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом

Restricted keys, или механические ключи с ограниченным доступом, отличаются от обычных ключей тем, что их запрещено дублировать. Поэтому производители таких ключей (и замков) строго следят за тем, чтобы заготовки для изготовления дубликатов не появлялись в свободном доступе или же разрабатывают такие ключи, к которым чрезвычайно трудно подобрать готовые заготовки. Такие места, как Белый дом и здания Парламента Канады используют специальный профиль ключа исключительно для этих объектов, чтобы гарантировать, что никто не сможет раздобыть заготовки, чтобы сделать дубликаты.

Однако существуют десятки тысяч профилей заготовок для ключей, которые подходят для изготовления дубликатов даже для очень ограниченных серий замков. Поскольку ключи — это просто куски металла, братья Билл и Роберт Грейдоны в своем выступлении расскажут, как можно сделать дубликаты ключей для механических замков систем повышенной безопасности. Они также коснутся всех аспектов контроля изготовления ключей, включая патенты, и рассмотрят, как администрация секретных объектов может предотвратить взлом замков с помощью дубликатов ключей.

📌️️️️️️️️️️️️️️️️️ 1 Часть
https://habr.com/ru/company/ua-hosting/blog/489568/

📌️️️️️️️️️️️️️️️️️ 2 Часть
https://habr.com/ru/company/ua-hosting/blog/489612/

#defcon
​​Фундаментальные основы хакерства. Учимся искать ключевые структуры языков высокого уровня

Исследование алгоритма работы программ, написанных на языках высокого уровня, традиционно начинается с реконструкции ключевых структур исходного языка — функций, локальных и глобальных переменных, ветвлений, циклов и так далее. Это делает дизассемблированный листинг более наглядным и значительно упрощает его анализ.

💾 Скачать из облака

#хакер
​​6 бесплатных курсов для безопасников от Microsoft

1. Реализация безопасности управления ресурсами в Azure

За 3-4 часа вы узнаете, как защитить ресурсы с помощью политик, управления доступом на основе ролей и других служб Azure.

📌 https://docs.microsoft.com/ru-ru/learn/paths/implement-resource-mgmt-security/?wt.mc_id=AID2406622_QSG_PD_SCL_391865


2. Управление удостоверениями и доступом в Azure

В течение 5-6 часов вы узнаете, как работать с подписками, пользователями и группами, настроив Microsoft Azure Active Directory для рабочих нагрузок.

📌 https://docs.microsoft.com/ru-ru/learn/paths/manage-identity-and-access/?wt.mc_id=AID2406622_QSG_PD_SCL_391866


3. Реализация безопасности сети в Azure

Около 6 часов изучения и вы узнаете, как настраивать, защищать и изолировать сети в Azure.

📌 https://docs.microsoft.com/ru-ru/learn/paths/implement-network-security/?wt.mc_id=AID2406622_QSG_PD_SCL_391867


4. Управление операциями безопасности в Azure

Узнайте, как настроить политики безопасности и управлять оповещениями системы безопасности с помощью средств и служб в Azure. На все это потребуется около 7 часов.

📌 https://docs.microsoft.com/ru-ru/learn/paths/implement-network-security/?wt.mc_id=AID2406622_QSG_PD_SCL_391867


5. Защита облачных приложений в Azure

Узнайте, как защитить приложения Azure и связанные данные с помощью шифрования, сертификатов и политик.

📌 https://docs.microsoft.com/ru-ru/learn/paths/secure-your-cloud-apps/?wt.mc_id=AID2406622_QSG_PD_SCL_391869


6. Реализация безопасности компьютера виртуальной машины в Azure


Узнайте, как усилить защиту виртуальных машин в Azure.

📌 https://docs.microsoft.com/ru-ru/learn/paths/implement-host-security/?wt.mc_id=AID2406622_QSG_PD_SCL_391870
Forwarded from S.E.Book
DEFCON 27. Твой автомобиль – мой автомобиль

Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее препарировали, проверять, не забыли ли запереть двери или дистанционно запускать двигатель, чтобы заранее прогреть или охладить салон в зависимости от времени года.

Существует множество производителей, предлагающих дополнительные системы сигнализации, которые обеспечивают эти удобства и душевное спокойствие. Но насколько мы можем доверять поставщикам этих систем, защищающих доступ к нашим автомобилям в цифровом домене? В этом докладе Jmaxxz расскажет о том, что он обнаружил, когда заглянул в одну из таких систем.

Часть №1 - https://habr.com/ru/company/ua-hosting/blog/490884/

Часть №2 - https://habr.com/ru/company/ua-hosting/blog/491246/

#defcon
​​DEFCON 27. Взламываем полицию.

Спикер — Билл Сверинджен, хакер из Канзас-Сити. Билл выступает на DefCon уже долгое время и является настоящим ветераном отеля Alexis Park в Вегасе.

Билл Сверинджен (hevnsnt) уже несколько десятилетий является членом хакерского сообщества, что довольно странно, поскольку его профиль в Twitter указывает, что ему всего 23 года. По словам Билла, всю свою жизнь он посвятил пониманию того, как устроены вещи, и направил накопленные знания на то, чтобы пользоваться техническими преимуществами нашего мира любым возможным способом.

Его интересы всегда были сосредоточены на взломе «железа», поэтому Билл любит разрабатывать простые для повторения проекты с использованием широко распространенных недорогих вычислительных платформ, таких как Arduino и RaspberryPi.

Если проезжая мимо взломанного информационного дорожного знака, на котором красуется надпись «Впереди зомби!», вы говорите себе: «Ха, я знаю, как он сделал это!», так вот, это тот самый парень

📌 Часть 1 - https://habr.com/ru/company/ua-hosting/blog/484448/

📌 Часть 2 - https://habr.com/ru/company/ua-hosting/blog/484522/
​​Настольная книга администратора Debian
Raphael Hertzog, Roland Mas

Цель этой книги — помочь вам лучше узнать этот дистрибутив. Мы надеемся поделиться опытом, который мы получили, присоединившись к проекту как участники и разработчики в 1998 (Рафаэль) и 2000 (Ролан). Если повезёт, вы заразитесь нашим энтузиазмом и, возможно, когда-нибудь присоединитесь к нам…
Первое издание этой книги (в 2004) заполнило пустующую нишу: это была первая книга на французском языке, посвящённая исключительно Debian. В ту пору было написано множество книг на эту тему как для франкоязычных, так и для англоязычных читателей. К сожалению, практически ни одна из них не обновлялась, и годы спустя ситуация стала прежней: хороших книг по Debian очень мало. Мы надеемся, что эта книга, начавшая новую жизнь с переводом её на английский (и несколькими переводами с английского на другие языки), заполнит данный пробел и поможет многим пользователям.

💾 Скачать

Язык: Русский

#книга
​​WireGuard — быстрый и безопасный VPN в ядре Linux

WireGuard — свободный и открытый протокол виртуальных частных сетей, призванный заменить IPsec и OpenVPN. В январе 2020 года после полутора лет доработки кода всё-таки состоялось долгожданное событие — Линус Торвальдс принял VPN WireGuard в основную ветку Linux 5.6.

Очень скоро этот VPN станет частью ядра Linux — сердца операционной системы с открытым исходным кодом, на которой работает весь мир, от веб-серверов до телефонов Android и автомобилей. Это действительно важное событие, потому что WireGuard устроен на порядок проще и логичнее предыдущих VPN.

📌 https://habr.com/ru/company/globalsign/blog/491034/
​​Дырявые диски. Почему не стоит полагаться на шифрование средствами NAS

Шифрованием пользуются все. Будь то BitLocker в Windows, LUKS в Linux, кросс-платформенный VeraCrypt или встроенная в смартфоны Android и Apple система шифрования, мы привыкли к определенному набору функций. Привыкли к мгновенной смене пароля, уничтожению данных через удаление ключа шифрования, к высокой стойкости шифрования. Казалось бы, специализированные NAS тем более должны оправдывать все эти ожидания. Но на деле во многих NAS ситуация с шифрованием весьма печальна, и виной тому файловая система eCryptFS

💾 Скачать

#хакер
Forwarded from SecAtor
​​BREACKING NEWS!

Коронавирус атакует!

У двух сотрудников Exabeam, посещавших конференцию RSA в Сан-Франциско, выявлен коронавирус.

В твиттере появилась схема размещения участников конференции, на которой видно сотрудники каких компаний находились рядом с больными. Среди потенциально зараженных - ESET и Recorded Future

Видимо, IBM что-то знали, когда отказывались от участия в конференции...

#коронавирус

https://twitter.com/SushiDude/status/1237491816146100225
​​Криминалистический анализ файловых систем
Б. Кэрриэ

Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто отсутствует. Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных.

💾 Скачать

Язык: Русский
​​Узнаем местоположение человека с помощью Seeker

Seeker
- Скрипт для отслеживания местоположения человека посредством перехода по ссылке. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.

📌 Инструкция

🖥 Установка и принцип работы - Видео

🖥 Варианты использования - Видео

#OSINT
FOCA - инструмент, используемый в основном для поиска метаданных и скрытой информации в сканируемых документах.

Эти документы могут быть на веб-страницах. Он способен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF, хотя, например, он также анализирует файлы Adobe InDesign или SVG.

📌 https://github.com/ElevenPaths/FOCA

#OSINT