Fail Auth
160 subscribers
44 photos
22 links
На этом канале я буду делиться своими открытиями, инсайтами из мира информационной безопасности и инструментами для пентеста.

Связаться со мной: @konstanto0

Offensive security | Rad Cop
https://radcop.online/
https://t.iss.one/radcop_online
Download Telegram
Всем привет! Хотел бы немного поделиться своими эмоциями и мыслями об академии, в которой обучался последнее время, перед тем как попал в компанию на позицию джуна 💻.
Это академия Производственного Кооператива "Рад Коп" он же "RAD COP" (Rapid Assessment Delivery Cooperative).

Обучение в академии заняло около 3-х месяцев, но это обучение стало для меня настоящим прорывом. Приятное впечатление возникло уже после первой встречи с куратором Кириллом (aka Сuriv). Он не просто отметил мои базовые знания, но и вселил уверенность в то, что вместе мы сможем подтянуть все остальное. Казалось бы, очень просто фидбэк, но зарядил невероятной мотивацией. Отдельное спасибо Curiv, человек с большим вовлечением в твои переживания, что дает некое спокойствие.
Фактически с первых дней в академии нас погрузили в корпоративную атмосферу. Все наши встречи и общение происходили будто мы уже сотрудники компании, это очень круто. За эти 3 месяца мы c ребятами подтянули теорию и практику:
- более глубокое изучение WSTG
- занимались разведкой
- ломали уязвимые виртуальные машины такие как Vampi, FVWA, Metasploitble
- подтягивали знания по linux
- играли в игру на Tryhackme (king of the hill)
- пробовали выполнять тестовые задания, которые дают другие компании для новых кандидатов.
За время практического обучения я получил больше знаний, а главное - понимание тонкостей и хитростей пентеста, чем за почти 1.5 года самостоятельного изучения материала. Еще огромнейшим плюсом стала возможность во время обучения в академии принять участие в коммерческом проекте. Это был бесценный опыт❗️ Академия замотивировала, на фоне полученных знаний, написать публикацию на habr.ru. В какой-то момент мне захотелось поделиться полученными знаниями с другими. Все это дает понимание и ощущение, что ты из себя что-то представляешь как специалист, и, в конечно итоге, дарит классные эмоции. Для меня академия стала началом нового начала на моем пути изучения основ кибербезопасности, только теперь уже как специалиста компании!
Как говорит Curiv "Try hard", а я добавлю "No pain - no gain". 😎🏴‍☠️🦾
7🎉2🏆2🔥1🤝1
👋🏻
Решил запустить рубрику с небольшим интерактивом, где вы можете проверить свои знания в сфере ИБ.
Погнали🤓
5👍1🏆1
Проведя тест на проникновение, получили доступ под учетной записью пользователя. Вы установили соединение с собственной машиной через службу SMB и периодически вводили свой логин и пароль в открытом виде.
Какой файл нужно очистить, чтобы убрать пароль?
Anonymous Quiz
6%
.bashrc
68%
.bash_history
26%
.profile
4🤔3🔥1🏆1
Дорогие девушки,поздравляю Вас с 8 марта !
5🔥2
Специалисты компании Truffle Security проверили около 400 терабайт данных, собранных с 2,67 млрд страниц, в архиве Common Crawl за декабрь 2024 года и обнаружили среди данных множество различных секретов.

https://xakep.ru/2025/03/03/common-crawl-secrets/
4👍1🏆1
Какой файл является подходящим объектом для обнаружения структуры веб-сайта во время исследования веб-сервера?
Anonymous Quiz
65%
Robots.txt
31%
index.html
0%
Document root
4%
domain.txt
4👍2🥱2
ТОП-3 популярных атак на Wi-Fi 😈

В эпоху повсеместного Wi-Fi, когда интернет стал неотъемлемой частью нашей жизни, безопасность беспроводных сетей приобретает первостепенное значение. За каждым удобным подключением кроется потенциальная угроза, и знание о наиболее распространенных методах взлома Wi-Fi является первым шагом к защите вашей личной информации и устройств. Хочу кратенько рассказать о самых популярных атаках на Wi-Fi, чтобы вы могли понимать риски и знать, как их избежать

==================================
Brute-force

Подбор пароля методом перебора. 🔑 Самый простой, но эффективный способ, если у вас слабый пароль!


Deauthentication

Злоумышленник разрывает соединение ⛓️ между маршрутизатором и клиентом. Клиент пытается переподключиться к маршрутизатору. Они обмениваются сообщениями, подтверждая знание пароля сети, и устанавливают ключи для передачи данных (четырёхстороннее рукопожатие). В это момент хакер перехватывает отправляемые данные и пытается угадать пароль Wi-Fi. Деаутентификация – ключевой момент в большинстве атак на Wi-Fi.


Evil Twin

Создание “злого близнеца” вашей сети. 👯‍♂️ Пользователи подключаются к поддельной сети, думая, что они в своей. Злоумышленник увеличивает шансы на успех, если разместит ложную точку доступа так, чтобы она обеспечивала лучший уровень сигнала, чем реальная. Киберпреступник также может использовать атаку деаутентификации, чтобы заставить клиентов отключиться от реальной точки доступа, а затем подключиться к поддельной.
==================================

Защитите свой Wi-Fi! Используйте сложные пароли, будьте внимательны при подключении к сетям, и обновляйте роутер. 🛡
👍42🔥1🏆1
Злоумышленник использует Wi-Fi Pineapple для запуска точки доступа с легитимным SSID для близлежащего предприятия, чтобы перехватить пароль беспроводной сети. Что это за атака?
Anonymous Quiz
72%
Evil-twin attack
11%
Phishing attack
11%
MAC spoofing attack
6%
War driving attack
5🥱2🔥1🏆1
Forwarded from RAD COP
Сегодня на повестке дня — документальный фильм «Русские хакеры: Начало» и история Владимира Левина, человека, который в 90-х заставил весь мир говорить о киберпреступности 🕵‍♂️

Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.

Листайте карточки, чтобы познакомиться с кейсом подробнее.

Главный урок из этой истории: Кибербезопасность — это не просто установка антивируса. Это постоянная адаптация к новым угрозам и понимание, что даже небольшая уязвимость может привести к катастрофическим последствиям.


Советуем фильм к просмотру 💻

Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.

#Хакеры_в_кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2🏆2🥱1
Кто бы мог подумать , что …

HackCable — устрой­ство с Kickstarter, которое сна­ружи выг­лядит как обыч­ный про­вод, а внут­ри скры­вает целый арсе­нал для этич­ного хакин­га: инъ­екции нажатий кла­виш, Wi-Fi-управле­ние через смар­тфон и пол­ный кон­троль над целевым устрой­ством. Все это в фор­мате при­выч­ного заряд­ного кабеля, который не прив­лечет вни­мания даже самого парано­идаль­ного адми­на.

Пе­реход­ник с USB-A на USB-C — самая обыч­ная вещь в наше вре­мя. Но что, если этот кабель уме­ет не толь­ко заряжать смар­тфон или переда­вать дан­ные, но и перех­ватывать нажатия кла­виш, а еще сам иног­да ста­новит­ся кла­виату­рой и что‑то печата­ет?

Ка­бель вый­дет в двух вер­сиях: с модулем Wi-Fi на базе ESP32 для уда­лен­ного перех­вата и в вари­анте с чипом RP2040 для локаль­ных задач. Обе модифи­кации под­держи­вают Python и работа­ют с устрой­ства­ми на Windows, macOS, Linux, Android и iOS.

Обе вер­сии исполь­зуют один прин­цип — пред­став­ление себя как HID-устрой­ство. Это поз­воля­ет вво­дить коман­ды нап­рямую, обхо­дя анти­виру­сы и сис­темы обна­руже­ния.
🤓4👍21👨‍💻1
Какой из следующих модулей пост-эксплойта Metasploit можно использовать для повышения привилегий в системах Windows?
Anonymous Quiz
0%
keylogrecorder
21%
getuid
11%
autoroute
68%
getsystem
2
Конец недели выдался довольно напряженным:

🛫работал над проектом

🛫у меня есть asm-бот (Attack Surface Management), который отвалился. В логах нашел причину, после долгих часов возни пока так и не устранил проблему.

🛫для будущих проектов глубоко вникаю в пентест беспроводных сетей, взял оборудование и познакомился с очень крутой штукой "WiFi pineapple mark VII"

🛫и конечно же полным ходом идет подготовка к сертификату СЕН (Certified Ethical Hacker)

🚀Желаю всем доброй ночи и прекрасной плодотворной новой недели 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2🏆2
Веб-сервер неправильно игнорирует строку символов «точка-точка-слэш» (../) и вместо этого возвращает список файлов папки, расположенной выше в структуре папок сервера.
Какая атака возможна в этом сценарии?
Anonymous Quiz
15%
SQL injection
5%
Cross-site scripting
80%
Directory traversal
0%
Denial of service
👍42👻1
Снова хотелось бы поговорить о беспроводных сетях и немного поделиться полученными знаниями.

Погружаясь в пентест беспроводных сетей, от простых техник к сложным, добрался до взлома WPA-Enterprise. Это как перейти от угона велосипеда к угону танка!🏴‍☠️

🛜 WPA/WPA2 Enterprise - это один из наиболее безопасных методов обеспечения безопасности беспроводных сетей, особенно в корпоративной среде. Подключение включает в себя несколько этапов, где участвуют клиент (устройство), точка доступа (AP) и RADIUS-сервер.

Как это работает:
- Устройство (клиент) пытается подключиться к Wi-Fi.
- Точка доступа (AP) перенаправляет запрос на аутентификацию на сервер RADIUS.
- Сервер RADIUS проверяет учетные данные (логин и пароль).
- Сервер RADIUS сообщает AP, разрешить или запретить доступ.


Звучит безопасно! Но мы то знаем, что "no system is safe"!💻😎
Решил поделиться взглядом на безопасность WiFi - Interprise со стороны пентестера.

Плюсы (защита):

Централизованная Аутентификация: Управление доступом в одном месте, проще отслеживать подозрительную активность.
Индивидуальные Учетки: Больше нет общего пароля, каждая учетка - отдельная цель для мониторинга.
Сильная Криптография: Использование EAP-TLS и других мощных протоколов.


Минусы (угрозы):

Сложность Настройки: Чем сложнее система, тем больше шансов на неправильную конфигурацию.
Уязвимости RADIUS: Сам RADIUS-сервер может стать целью для атак.
Фишинг Учетных Данных: Всегда есть риск, что кто-то “клюнет” на поддельную страницу входа.
MiTM (Man-in-the-Middle): Если не проверять сертификаты, злоумышленник может перехватить трафик.


Что ищет пентестер?
✔️Слабые места в конфигурации RADIUS.
✔️Возможность подмены сервера аутентификации.
✔️Способы перехвата или кражи учетных данных.
✔️Уязвимости в клиентских устройствах (особенно в настройках EAP).

Вывод: Wi-Fi Enterprise - шаг вперед в безопасности, но требует постоянного внимания и регулярных проверок. Неправильная настройка может свести на нет все преимущества.
🔥3👍2👏1🏆1🤓1