Fail Auth
160 subscribers
44 photos
22 links
На этом канале я буду делиться своими открытиями, инсайтами из мира информационной безопасности и инструментами для пентеста.

Связаться со мной: @konstanto0

Offensive security | Rad Cop
https://radcop.online/
https://t.iss.one/radcop_online
Download Telegram
Какой файл является подходящим объектом для обнаружения структуры веб-сайта во время исследования веб-сервера?
Anonymous Quiz
65%
Robots.txt
31%
index.html
0%
Document root
4%
domain.txt
4👍2🥱2
ТОП-3 популярных атак на Wi-Fi 😈

В эпоху повсеместного Wi-Fi, когда интернет стал неотъемлемой частью нашей жизни, безопасность беспроводных сетей приобретает первостепенное значение. За каждым удобным подключением кроется потенциальная угроза, и знание о наиболее распространенных методах взлома Wi-Fi является первым шагом к защите вашей личной информации и устройств. Хочу кратенько рассказать о самых популярных атаках на Wi-Fi, чтобы вы могли понимать риски и знать, как их избежать

==================================
Brute-force

Подбор пароля методом перебора. 🔑 Самый простой, но эффективный способ, если у вас слабый пароль!


Deauthentication

Злоумышленник разрывает соединение ⛓️ между маршрутизатором и клиентом. Клиент пытается переподключиться к маршрутизатору. Они обмениваются сообщениями, подтверждая знание пароля сети, и устанавливают ключи для передачи данных (четырёхстороннее рукопожатие). В это момент хакер перехватывает отправляемые данные и пытается угадать пароль Wi-Fi. Деаутентификация – ключевой момент в большинстве атак на Wi-Fi.


Evil Twin

Создание “злого близнеца” вашей сети. 👯‍♂️ Пользователи подключаются к поддельной сети, думая, что они в своей. Злоумышленник увеличивает шансы на успех, если разместит ложную точку доступа так, чтобы она обеспечивала лучший уровень сигнала, чем реальная. Киберпреступник также может использовать атаку деаутентификации, чтобы заставить клиентов отключиться от реальной точки доступа, а затем подключиться к поддельной.
==================================

Защитите свой Wi-Fi! Используйте сложные пароли, будьте внимательны при подключении к сетям, и обновляйте роутер. 🛡
👍42🔥1🏆1
Злоумышленник использует Wi-Fi Pineapple для запуска точки доступа с легитимным SSID для близлежащего предприятия, чтобы перехватить пароль беспроводной сети. Что это за атака?
Anonymous Quiz
72%
Evil-twin attack
11%
Phishing attack
11%
MAC spoofing attack
6%
War driving attack
5🥱2🔥1🏆1
Forwarded from RAD COP
Сегодня на повестке дня — документальный фильм «Русские хакеры: Начало» и история Владимира Левина, человека, который в 90-х заставил весь мир говорить о киберпреступности 🕵‍♂️

Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.

Листайте карточки, чтобы познакомиться с кейсом подробнее.

Главный урок из этой истории: Кибербезопасность — это не просто установка антивируса. Это постоянная адаптация к новым угрозам и понимание, что даже небольшая уязвимость может привести к катастрофическим последствиям.


Советуем фильм к просмотру 💻

Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.

#Хакеры_в_кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2🏆2🥱1
Кто бы мог подумать , что …

HackCable — устрой­ство с Kickstarter, которое сна­ружи выг­лядит как обыч­ный про­вод, а внут­ри скры­вает целый арсе­нал для этич­ного хакин­га: инъ­екции нажатий кла­виш, Wi-Fi-управле­ние через смар­тфон и пол­ный кон­троль над целевым устрой­ством. Все это в фор­мате при­выч­ного заряд­ного кабеля, который не прив­лечет вни­мания даже самого парано­идаль­ного адми­на.

Пе­реход­ник с USB-A на USB-C — самая обыч­ная вещь в наше вре­мя. Но что, если этот кабель уме­ет не толь­ко заряжать смар­тфон или переда­вать дан­ные, но и перех­ватывать нажатия кла­виш, а еще сам иног­да ста­новит­ся кла­виату­рой и что‑то печата­ет?

Ка­бель вый­дет в двух вер­сиях: с модулем Wi-Fi на базе ESP32 для уда­лен­ного перех­вата и в вари­анте с чипом RP2040 для локаль­ных задач. Обе модифи­кации под­держи­вают Python и работа­ют с устрой­ства­ми на Windows, macOS, Linux, Android и iOS.

Обе вер­сии исполь­зуют один прин­цип — пред­став­ление себя как HID-устрой­ство. Это поз­воля­ет вво­дить коман­ды нап­рямую, обхо­дя анти­виру­сы и сис­темы обна­руже­ния.
🤓4👍21👨‍💻1
Какой из следующих модулей пост-эксплойта Metasploit можно использовать для повышения привилегий в системах Windows?
Anonymous Quiz
0%
keylogrecorder
21%
getuid
11%
autoroute
68%
getsystem
2
Конец недели выдался довольно напряженным:

🛫работал над проектом

🛫у меня есть asm-бот (Attack Surface Management), который отвалился. В логах нашел причину, после долгих часов возни пока так и не устранил проблему.

🛫для будущих проектов глубоко вникаю в пентест беспроводных сетей, взял оборудование и познакомился с очень крутой штукой "WiFi pineapple mark VII"

🛫и конечно же полным ходом идет подготовка к сертификату СЕН (Certified Ethical Hacker)

🚀Желаю всем доброй ночи и прекрасной плодотворной новой недели 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2🏆2
Веб-сервер неправильно игнорирует строку символов «точка-точка-слэш» (../) и вместо этого возвращает список файлов папки, расположенной выше в структуре папок сервера.
Какая атака возможна в этом сценарии?
Anonymous Quiz
15%
SQL injection
5%
Cross-site scripting
80%
Directory traversal
0%
Denial of service
👍42👻1
Снова хотелось бы поговорить о беспроводных сетях и немного поделиться полученными знаниями.

Погружаясь в пентест беспроводных сетей, от простых техник к сложным, добрался до взлома WPA-Enterprise. Это как перейти от угона велосипеда к угону танка!🏴‍☠️

🛜 WPA/WPA2 Enterprise - это один из наиболее безопасных методов обеспечения безопасности беспроводных сетей, особенно в корпоративной среде. Подключение включает в себя несколько этапов, где участвуют клиент (устройство), точка доступа (AP) и RADIUS-сервер.

Как это работает:
- Устройство (клиент) пытается подключиться к Wi-Fi.
- Точка доступа (AP) перенаправляет запрос на аутентификацию на сервер RADIUS.
- Сервер RADIUS проверяет учетные данные (логин и пароль).
- Сервер RADIUS сообщает AP, разрешить или запретить доступ.


Звучит безопасно! Но мы то знаем, что "no system is safe"!💻😎
Решил поделиться взглядом на безопасность WiFi - Interprise со стороны пентестера.

Плюсы (защита):

Централизованная Аутентификация: Управление доступом в одном месте, проще отслеживать подозрительную активность.
Индивидуальные Учетки: Больше нет общего пароля, каждая учетка - отдельная цель для мониторинга.
Сильная Криптография: Использование EAP-TLS и других мощных протоколов.


Минусы (угрозы):

Сложность Настройки: Чем сложнее система, тем больше шансов на неправильную конфигурацию.
Уязвимости RADIUS: Сам RADIUS-сервер может стать целью для атак.
Фишинг Учетных Данных: Всегда есть риск, что кто-то “клюнет” на поддельную страницу входа.
MiTM (Man-in-the-Middle): Если не проверять сертификаты, злоумышленник может перехватить трафик.


Что ищет пентестер?
✔️Слабые места в конфигурации RADIUS.
✔️Возможность подмены сервера аутентификации.
✔️Способы перехвата или кражи учетных данных.
✔️Уязвимости в клиентских устройствах (особенно в настройках EAP).

Вывод: Wi-Fi Enterprise - шаг вперед в безопасности, но требует постоянного внимания и регулярных проверок. Неправильная настройка может свести на нет все преимущества.
🔥3👍2👏1🏆1🤓1
Forwarded from Standoff Bug Bounty Tips
🚀 Простые, но действенные методы разведки для багхантера

В разведке работает простой принцип: чем глубже и качественнее вы ее проведете, тем больше шансов найти уникальные баги.

Почему разведка важна? Дело в том, что каждое веб-приложение по-своему уникально, поэтому подход «в лоб» вряд ли сработает. Мы собрали несколько недооцененных методов, которые можно использовать прямо сейчас и получить профит. При подготовке поста частично использованы материалы статьи Intigriti.

1️⃣ Использование таргетированных словарей для брута неиспользуемых и скрытых хостов, эндпойнтов API, роутов приложения или входных параметров

Собирать словарь под проект может быть важно, потому что каждый разработчик пишет код и называет эндпойнты в своем стиле. У кого-то может быть /users, а у кого-то /show-all-users. Первый путь встретишь в любом словаре, а вот второй — нет. Однако он может встретиться в ходе разведки.

➡️ Алгоритм простой:

• Собираем все домены, пути и параметры с помощью любимых инструментов (katana, URLFinder, waybackurls, LinkFinder, gau) и/или Burp Suite, сохраняем в файл.

• Используем unfurl для парсинга уникальных ключевых данных из stdin:

$ cat urls.txt | unfurl paths
/users
/orgs
/about


Анализируем результат и обогащаем другими данными.

💡 CeWL также поможет спарсить ключевые слова с целевого ресурса для составления кастомного словаря.

2️⃣ Фаззинг API с использованием различных методов HTTP

Некоторые приложения принимают только определенные HTTP-методы, да и описание API не всегда под рукой. Упростите себе жизнь с помощью следующей команды:

$ ffuf -u https://api.example.com/PATH -X METHOD -w /path/to/wordlist:PATH -w /path/to/http_methods:METHOD


3️⃣ Сканирование с различными заголовками User-Agent

При сканировании или перехвате запросов используйте User-Agent, специфичный для мобильных устройств, а также попытайтесь обнаружить различия в ответах сервера и скрытые фичи приложения. Настроить прокси в Burp сможет даже новичок. В качестве альтернативы можно использовать gospider:

gospider -s "https://app.example.com" -c 3 --depth 3 --no-redirect --user-agent "Mozilla/5.0 (iPhone; CPU iPhone OS 15_1_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/15.0 EdgiOS/46.3.30 Mobile/15E148 Safari/605.1.15" -0 mobile_endpoints. txt


4️⃣ Использование хешей фавиконов для поиска связанных активов

Если ваша цель — небольшая компания, у нее может не быть зарезервированного пула IP-адресов или она регулярно развертывает приложения в облачных сервисах. В этом случае мы все равно можем идентифицировать хосты, которые принадлежат цели, используя хеш фавикона:

Получаем хеш из URL с помощью Favicon hash generator.

Используем Shodan для поиска по хешу:

http.favicon.hash:<hash>


5️⃣ Поиск устаревших версий JavaScript-файлов

Анализируя интересный JS-файл, всегда просматривайте любые ранее заархивированные версии этого файла с помощью Wayback Machine или CLI-инструментов.

6️⃣ Мониторинг JavaScript-файлов

Если не хотите получить дубликат, отслеживайте изменения в JS-файлах и ищите баги в новом функционале первым. Вам помогут JSMon, Notify и другие инструменты.

7️⃣ Обнаружение скрытых параметров

Скрытые параметры могут позволить управлять поведением приложения и привести к успешной реализации различных сценариев атак. Для выполнения этой задачи помогут: Arjun, ParamSpider, Param-Miner, x8, ParamPamPam.
3👍2🔥2🤓1