Fail Auth
160 subscribers
44 photos
22 links
На этом канале я буду делиться своими открытиями, инсайтами из мира информационной безопасности и инструментами для пентеста.

Связаться со мной: @konstanto0

Offensive security | Rad Cop
https://radcop.online/
https://t.iss.one/radcop_online
Download Telegram
Forwarded from RAD COP
Сегодня на повестке дня — документальный фильм «Русские хакеры: Начало» и история Владимира Левина, человека, который в 90-х заставил весь мир говорить о киберпреступности 🕵‍♂️

Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.

Листайте карточки, чтобы познакомиться с кейсом подробнее.

Главный урок из этой истории: Кибербезопасность — это не просто установка антивируса. Это постоянная адаптация к новым угрозам и понимание, что даже небольшая уязвимость может привести к катастрофическим последствиям.


Советуем фильм к просмотру 💻

Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.

#Хакеры_в_кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2🏆2🥱1
Кто бы мог подумать , что …

HackCable — устрой­ство с Kickstarter, которое сна­ружи выг­лядит как обыч­ный про­вод, а внут­ри скры­вает целый арсе­нал для этич­ного хакин­га: инъ­екции нажатий кла­виш, Wi-Fi-управле­ние через смар­тфон и пол­ный кон­троль над целевым устрой­ством. Все это в фор­мате при­выч­ного заряд­ного кабеля, который не прив­лечет вни­мания даже самого парано­идаль­ного адми­на.

Пе­реход­ник с USB-A на USB-C — самая обыч­ная вещь в наше вре­мя. Но что, если этот кабель уме­ет не толь­ко заряжать смар­тфон или переда­вать дан­ные, но и перех­ватывать нажатия кла­виш, а еще сам иног­да ста­новит­ся кла­виату­рой и что‑то печата­ет?

Ка­бель вый­дет в двух вер­сиях: с модулем Wi-Fi на базе ESP32 для уда­лен­ного перех­вата и в вари­анте с чипом RP2040 для локаль­ных задач. Обе модифи­кации под­держи­вают Python и работа­ют с устрой­ства­ми на Windows, macOS, Linux, Android и iOS.

Обе вер­сии исполь­зуют один прин­цип — пред­став­ление себя как HID-устрой­ство. Это поз­воля­ет вво­дить коман­ды нап­рямую, обхо­дя анти­виру­сы и сис­темы обна­руже­ния.
🤓4👍21👨‍💻1
Какой из следующих модулей пост-эксплойта Metasploit можно использовать для повышения привилегий в системах Windows?
Anonymous Quiz
0%
keylogrecorder
21%
getuid
11%
autoroute
68%
getsystem
2
Конец недели выдался довольно напряженным:

🛫работал над проектом

🛫у меня есть asm-бот (Attack Surface Management), который отвалился. В логах нашел причину, после долгих часов возни пока так и не устранил проблему.

🛫для будущих проектов глубоко вникаю в пентест беспроводных сетей, взял оборудование и познакомился с очень крутой штукой "WiFi pineapple mark VII"

🛫и конечно же полным ходом идет подготовка к сертификату СЕН (Certified Ethical Hacker)

🚀Желаю всем доброй ночи и прекрасной плодотворной новой недели 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2🏆2
Веб-сервер неправильно игнорирует строку символов «точка-точка-слэш» (../) и вместо этого возвращает список файлов папки, расположенной выше в структуре папок сервера.
Какая атака возможна в этом сценарии?
Anonymous Quiz
15%
SQL injection
5%
Cross-site scripting
80%
Directory traversal
0%
Denial of service
👍42👻1
Снова хотелось бы поговорить о беспроводных сетях и немного поделиться полученными знаниями.

Погружаясь в пентест беспроводных сетей, от простых техник к сложным, добрался до взлома WPA-Enterprise. Это как перейти от угона велосипеда к угону танка!🏴‍☠️

🛜 WPA/WPA2 Enterprise - это один из наиболее безопасных методов обеспечения безопасности беспроводных сетей, особенно в корпоративной среде. Подключение включает в себя несколько этапов, где участвуют клиент (устройство), точка доступа (AP) и RADIUS-сервер.

Как это работает:
- Устройство (клиент) пытается подключиться к Wi-Fi.
- Точка доступа (AP) перенаправляет запрос на аутентификацию на сервер RADIUS.
- Сервер RADIUS проверяет учетные данные (логин и пароль).
- Сервер RADIUS сообщает AP, разрешить или запретить доступ.


Звучит безопасно! Но мы то знаем, что "no system is safe"!💻😎
Решил поделиться взглядом на безопасность WiFi - Interprise со стороны пентестера.

Плюсы (защита):

Централизованная Аутентификация: Управление доступом в одном месте, проще отслеживать подозрительную активность.
Индивидуальные Учетки: Больше нет общего пароля, каждая учетка - отдельная цель для мониторинга.
Сильная Криптография: Использование EAP-TLS и других мощных протоколов.


Минусы (угрозы):

Сложность Настройки: Чем сложнее система, тем больше шансов на неправильную конфигурацию.
Уязвимости RADIUS: Сам RADIUS-сервер может стать целью для атак.
Фишинг Учетных Данных: Всегда есть риск, что кто-то “клюнет” на поддельную страницу входа.
MiTM (Man-in-the-Middle): Если не проверять сертификаты, злоумышленник может перехватить трафик.


Что ищет пентестер?
✔️Слабые места в конфигурации RADIUS.
✔️Возможность подмены сервера аутентификации.
✔️Способы перехвата или кражи учетных данных.
✔️Уязвимости в клиентских устройствах (особенно в настройках EAP).

Вывод: Wi-Fi Enterprise - шаг вперед в безопасности, но требует постоянного внимания и регулярных проверок. Неправильная настройка может свести на нет все преимущества.
🔥3👍2👏1🏆1🤓1
Forwarded from Standoff Bug Bounty Tips
🚀 Простые, но действенные методы разведки для багхантера

В разведке работает простой принцип: чем глубже и качественнее вы ее проведете, тем больше шансов найти уникальные баги.

Почему разведка важна? Дело в том, что каждое веб-приложение по-своему уникально, поэтому подход «в лоб» вряд ли сработает. Мы собрали несколько недооцененных методов, которые можно использовать прямо сейчас и получить профит. При подготовке поста частично использованы материалы статьи Intigriti.

1️⃣ Использование таргетированных словарей для брута неиспользуемых и скрытых хостов, эндпойнтов API, роутов приложения или входных параметров

Собирать словарь под проект может быть важно, потому что каждый разработчик пишет код и называет эндпойнты в своем стиле. У кого-то может быть /users, а у кого-то /show-all-users. Первый путь встретишь в любом словаре, а вот второй — нет. Однако он может встретиться в ходе разведки.

➡️ Алгоритм простой:

• Собираем все домены, пути и параметры с помощью любимых инструментов (katana, URLFinder, waybackurls, LinkFinder, gau) и/или Burp Suite, сохраняем в файл.

• Используем unfurl для парсинга уникальных ключевых данных из stdin:

$ cat urls.txt | unfurl paths
/users
/orgs
/about


Анализируем результат и обогащаем другими данными.

💡 CeWL также поможет спарсить ключевые слова с целевого ресурса для составления кастомного словаря.

2️⃣ Фаззинг API с использованием различных методов HTTP

Некоторые приложения принимают только определенные HTTP-методы, да и описание API не всегда под рукой. Упростите себе жизнь с помощью следующей команды:

$ ffuf -u https://api.example.com/PATH -X METHOD -w /path/to/wordlist:PATH -w /path/to/http_methods:METHOD


3️⃣ Сканирование с различными заголовками User-Agent

При сканировании или перехвате запросов используйте User-Agent, специфичный для мобильных устройств, а также попытайтесь обнаружить различия в ответах сервера и скрытые фичи приложения. Настроить прокси в Burp сможет даже новичок. В качестве альтернативы можно использовать gospider:

gospider -s "https://app.example.com" -c 3 --depth 3 --no-redirect --user-agent "Mozilla/5.0 (iPhone; CPU iPhone OS 15_1_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/15.0 EdgiOS/46.3.30 Mobile/15E148 Safari/605.1.15" -0 mobile_endpoints. txt


4️⃣ Использование хешей фавиконов для поиска связанных активов

Если ваша цель — небольшая компания, у нее может не быть зарезервированного пула IP-адресов или она регулярно развертывает приложения в облачных сервисах. В этом случае мы все равно можем идентифицировать хосты, которые принадлежат цели, используя хеш фавикона:

Получаем хеш из URL с помощью Favicon hash generator.

Используем Shodan для поиска по хешу:

http.favicon.hash:<hash>


5️⃣ Поиск устаревших версий JavaScript-файлов

Анализируя интересный JS-файл, всегда просматривайте любые ранее заархивированные версии этого файла с помощью Wayback Machine или CLI-инструментов.

6️⃣ Мониторинг JavaScript-файлов

Если не хотите получить дубликат, отслеживайте изменения в JS-файлах и ищите баги в новом функционале первым. Вам помогут JSMon, Notify и другие инструменты.

7️⃣ Обнаружение скрытых параметров

Скрытые параметры могут позволить управлять поведением приложения и привести к успешной реализации различных сценариев атак. Для выполнения этой задачи помогут: Arjun, ParamSpider, Param-Miner, x8, ParamPamPam.
3👍2🔥2🤓1
Получив первоначальный доступ к целевой системе, найтя список хэшированных паролей.
Какой из следующих инструментов НЕ будет полезен для взлома хэшированных паролей?
Anonymous Quiz
0%
Hashcat
88%
netcat
13%
John the Ripper
0%
THC-Hydra
3🔥1
Какая из перечисленных ниже технологий взлома Bluetooth относится к краже информации с беспроводного устройства через Bluetooth?
Anonymous Quiz
6%
Bluebugging
6%
Bluesmacking
44%
Bluejacking
44%
Bluesnarfing
2👍1
КЦД - фундамент ИБ (не миф, а база)⚡️

Мир держится на трех слонах, а в информационной безопасности эти три слона - КЦД (конфиденциальность, целостность, доступность).
КЦД — это фундаментальные принципы информационной безопасности, определяющие защищенность данных и систем от несанкционированного доступа, изменений и потерь доступа.


В инциденте, недавно произошедшем в Москве, явным образом показано, что отсутствие доступности, как критерия, влияет на безопасность. Отсутствие доступа к домофонам вынуждает людей искать обходные пути, компрометируя безопасность подъездов и квартир. Родители могут не успеть добраться до детей, дети - домой из школы. Кто-то мог забыть выключить утюг или газ. Такая задержка, вызванная нарушением фактической доступности, порождает серьезные риски нанесения ущерба и безопасности в целом. Обеспечение состояния защищенности всей системы возможно, только при обеспечении всех трех критериев - Конфиденциальности, Целостности и Доступности!♻️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
Какие бывают хакеры и причем здесь шляпы! 🎩

Сегодня имел возможность пообщаться с человеком, который с "темной стороны" перешел на светлую и очень успешно занимается кибербезопасностью. Хочу немного поделиться информацией о хакерах и каких видов они бывают. Не будет никаких технических деталей, исключительно общеобразовательная информацияℹ️


Мир кибербезопасности – это не только сложные технологии, но и люди, которые их используют. В мире кибербезопасности говорят о хакерах, но часто непонятно, чем они занимаются и какие у них цели. Чтобы разобраться, используют простую аналогию: “белые, черные и серые шляпы”. Эта метафора пришла из старых вестернов, где хорошие парни носили белые шляпы, а плохие – черные.

⤵️
Белые шляпы (White Hats) – Защитники киберпространства: Это этичные хакеры, пентестеры и исследователи безопасности. Они используют свои навыки для поиска уязвимостей в системах и помогают компаниям их устранить, делая мир безопаснее. Часто работают в консалтинговых компаниях или отделах безопасности. 🛡

Черные шляпы (Black Hats) – Цифровые злодеи: Их цель – получение личной выгоды путем взлома систем, кражи данных, распространения вирусов и других киберпреступлений. Это криминальные хакеры, чьи действия преследуются законом.😡

Серые шляпы (Gray Hats) – Между добром и злом: Они могут находить уязвимости без разрешения, но не всегда используют их в злонамеренных целях. Могут сообщить о находке компании (иногда за вознаграждение), а могут и просто опубликовать информацию. Мотивация разная, действия – спорные. 🤨

Скрипт-кидди (Script Kiddies) – Подражатели: Новички, которые используют готовые инструменты для взлома, не понимая, как они работают. Обычно не очень опасны, но могут создавать много шума.👶

Хактивисты (Hacktivists) – Идейные борцы: Используют хакерские навыки для выражения политических или социальных взглядов, например, взламывая сайты правительств или корпораций в знак протеста. 🤨
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥1