Fail Auth
160 subscribers
44 photos
22 links
На этом канале я буду делиться своими открытиями, инсайтами из мира информационной безопасности и инструментами для пентеста.

Связаться со мной: @konstanto0

Offensive security | Rad Cop
https://radcop.online/
https://t.iss.one/radcop_online
Download Telegram
Какой из следующих протоколов можно использовать для защиты службы LDAP от анонимных запросов?
Anonymous Quiz
20%
SSO
20%
NTLM
20%
WPA
40%
RADIUS
🤓2👍1🏆1
AI меняет правила игры в кибербезопасности. AI – это не только угроза, но и мощный инструмент в руках специалистов по кибербезопасности. Я уже делился своей статьей на хабре ⤴️, где описал потенциальные угрозы безопасности API в 2025 году, которые могут быть реализованы с помощью ИИ.

Многие боятся потерять работу из-за автоматизации, но я считаю, что AI открывает новые возможности для тех, кто готов учиться и адаптироваться. Нужно использовать его возможности в свою пользу! Пока кто-то паникует, профессиональные пентестеры и хакеры видят в AI мощный инструмент и вовсю используют в своих интересах.

Так вот к чему я это все🤓. На просторах интернета нашел книгу «Искусственный интеллект глазами хакера», которую планирую изучить .
Как описывает ее сам автор:
Эта книга — не просто обзор технологий, а исследование того, как нейросети можно использовать в самых неожиданных сценария.


В сборнике:
как заставить ChatGPT нарушать запреты и говорить то, что он говорить не должен;
как выманивать пароли с помощью чат ботов и QR-кодов;
как искать уязвимости с GPT-4 и использовать нейросети на багбаунти;
как разоблачать фейковые баги и писать эксплоиты с помощью ИИ;
как превратить Лламу в инструмент анализа кода;
как настроить персональный нейросетевой фотоувеличитель.

Чтобы оставаться впереди, нужно постоянно учиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1🤓1
Какой метод социальной инженерии предполагает выдачу себя за доверенное лицо, чтобы получить конфиденциальную информацию?
Anonymous Quiz
0%
Tailgating
5%
Baiting
70%
Phishing
25%
Pretexting
🥰3👍1
Какая техника позволяет анализировать исполняемый файл, не имея исходного кода, для понимания его функциональности и выявления уязвимостей?
Anonymous Quiz
18%
Static analysis
23%
Dynamic analysis
55%
Reverse engineering
5%
Fuzzing
🔥1🌭1
‼️Компания Google исправила более 60 уязвимостей в Android, включая две уязвимости нулевого дня, которые уже использовались в целевых атаках.

1️⃣
Первая 0-day уязвимость (CVE-2024-53197) позволяла повысить привилегии и была обнаружена в USB-аудиодрайвере ядра Linux для ALSA-устройств. Сообщается, что именно эта проблема применялась сербскими правоохранителями для разблокировки конфискованных Android-устройств. Уязвимость использовалась в составе цепочки 0-day эксплоитов, разработанной компанией Cellebrite.


Также эта цепочка эксплоитов включала 0-day уязвимость в USB Video Class (CVE-2024-53104), исправленную в феврале текущего года, а также 0-day уязвимость в Human Interface Devices (CVE-2024-50302), исправленную в прошлом месяце и обнаруженную специалистами Amnesty International Security Lab в середине 2024 года.

2️⃣
Вторая проблема нулевого дня (CVE-2024-53150), исправленная в этом месяце, связана с out-of-bounds чтением и ведет к раскрытию информации в ядре Android. Используя эту уязвимость, локальный злоумышленник может получить доступ к конфиденциальной информации на уязвимых устройствах без участия пользователя.


В настоящее время нет подробностей о том, как CVE-2024-53150 использовалась в реальных атаках, и кто мог быть их целью.


⚡️Также апрельские обновления для Android исправляют 60 других уязвимостей, большинство из которых связаны с повышением привилегий.

📎Google традиционно представила два уровня исправлений: 2025-04-01 и 2025-04-05. Последний содержит все исправления из первого, а также исправления безопасности для проприетарных компонентов сторонних разработчиков и ядра, которые могут применяться не ко всем Android-устройствам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
Какое оборудование на материнской плате генерирует ключи шифрования и выдает только часть ключа, так что расшифровка диска на новом оборудовании невозможна?
Anonymous Quiz
26%
UEFI
65%
TPM
0%
GPU
9%
CPU
🔥21
Какой тип файла часто используется для хранения скриптов, выполняемых веб-браузерами, и может быть уязвим для атак XSS?
Anonymous Quiz
15%
.html
7%
.css
63%
.js
15%
.xml
1👍1
Всем привет!🕵‍♂️
Недавно на проекте столкнулся с таким механизмом безопасности API, который использует ключи RSA для проверки целостности запросов. Казалось бы и что тут такого...💻
Реализованный механизм призван помешать злоумышленникам манипулировать запросами, но также затрудняет проведение тестирования на проникновение. В каждый запрос вставляется новый заголовок, который формируется с помощью подписи RSA. Как раз вот тут и очень сильно усложняется процесс тестирования. Только представьте каждый раз менять подпись вручную, при смене одной буквы, запятой, вообще любого символа .😰

Формирование подписи:
- приватный ключ
- ключ для проверки
- HTTP-метод запроса
- URI запроса (закодированный в формате URL)
- тело запроса
- объединение строк символом ( \n )


Решением стала автоматизация RSA-подписей. Для плагина Burp Suite я написал скрипт, которым хочу поделиться.
import base64
import subprocess
try:
import urllib.parse as urlparse # Try python 3 first
except ImportError:
import urllib as urlparse # Fallback for python 2

PRIVATE_KEY = "/path/to/key"
SIGNATURE_HEADER = 'XX-Signature'

if messageIsRequest:
print("Executing signature code")
...


Свое решение более подробно с иллюстрацией работы скрипта и плагина, описал в статье, которую недавно опубликовал на habr.
- Статья
- GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👏1🤓1
🕵‍♂️

Компания 🔠🔠🔠🔠🔠🔠
внедряет новый защитный механизм для устройств под управлением Android❗️

📌 Он будет автоматически
перезагружать заблокированные и неиспользуемые устройства после трех дней бездействия, возвращая их память в зашифрованное состояние.

📌Новая функция автоперезагрузки вошла в последнее обновление сервисов Google Play (25.14), в раздел Security & Privacy.

Благодаря этой функции ваше устройство автоматически перезагружается, если оно заблокировано в течение трех дней подряд — пишут разработчики.


💬Дело в том, что спонтанная перезагрузка переводит устройство из режима «после первой разблокировки» (After First Unlock, AFU), в котором данные пользователя расшифровываются, становясь доступными для извлечения, в режим «до первой разблокировки» (Before First Unlock, BFU), в котором большинство пользовательских данных остаются зашифрованными и недоступными до первой разблокировки устройства.

🔗Изъятые правоохранительными органами или украденные устройства, как правило, находятся в режиме AFU, поэтому даже если они заблокированы, эксперты могут извлечь хотя бы часть данных.

☝️Еще в 2024 году разработчики GrapheneOS предлагали внедрить в Android-устройства механизм автоперезагрузки, который перезагружал бы систему после 18 часов бездействия, возвращая устройство в режим BFU. Теперь Google действительно внедряет такую функциональность, только выбрав в качестве интервала не 18 часов простоя, а 72 часа.

🔖Напомним, что в прошлом году киберкриминалисты были удивлены странным поведением iPhone: устройства самостоятельно перезагружались, если какое-то время не подключались к сети сотового оператора. Позже подтвердилось, что с релизом iOS 18.1 разработчики Apple добавили в ОС защитную функцию автоматической перезагрузки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍21🥰1
Скомпрометированные экземпляры Craft CMS по странам ⤴️

🕵‍♂️
Сотни сайтов скомпрометированы через уязвимость нулевого дня в Craft CMS


Исследователи сообщают, что первые атаки были замечены еще 14 февраля 2025 года. В этих взломах злоумышленники объединяют в цепочку следующие уязвимости.

CVE-2024-58136 (9,0 баллов по шкале CVSS) — некорректная защита альтернативного пути в PHP-фреймворке Yii, используемом в Craft CMS. Уязвимость может использоваться для доступа к закрытым функциям или ресурсам (вариация проблемы CVE-2024-4990).


CVE-2025-32432 (10,0 баллов по шкале CVSS) — уязвимость удаленного выполнения кода (RCE) в Craft CMS (исправлена в версиях 3.9.15, 4.14.15 и 5.6.17).


По данным компании, проблема CVE-2025-32432 связана со встроенной функцией преобразования изображений, которая позволяет администраторам сайтов сохранять изображения в определенном формате.

Так, злоумышленники, стоящие за обнаруженной экспертами кампанией, выполняют множество POST-запросов до тех пор, пока не будет обнаружен действительный asset ID. После этого происходит выполнение Python-скрипта, который определяет, уязвим ли сервер, и если да, то загружает на него PHP-файл из репозитория на GitHub.

По состоянию на 18 апреля 2025 года эксперты выявили около 13 000 уязвимых экземпляров Craft CMS, и около 300 из них были скомпрометированы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1🏆1
Джон изучает журналы брандмауэра веб-приложений и замечает, что кто-то пытается внедрить следующее:
char buff[10];
buff[10] = 'a'; Что это за тип атаки?
Anonymous Quiz
5%
XSS
9%
SQL injection
82%
Buffer overflow
5%
CSRF
👍2🤓2👾2
Заражение системы вредоносным ПО и использование фишинга для получения доступа к системе или веб-приложению являются примерами какого этапа методологии этичного взлома?
Anonymous Quiz
5%
Поддержание доступа
0%
Разведка
95%
Получение доступа
0%
Сканирование
👍31🔥1🏆1
Какой метод сканирования для обхода брандмауэра использует зомби-систему с низкой сетевой активностью, а также идентификационные номера ее фрагментов?
Anonymous Quiz
31%
Spoof source address scanning
15%
Decoy scanning
38%
Packet fragmentation scanning
15%
Idle scanning
🙈32🤯1👨‍💻1
🕵‍♂️
Отличный материал от коллеги!!!
Курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. Его стоимость на HTB по годовой подписке 1055€.

Краткое описание и ссылочка на материал в посте ниже ⤵️
https://t.iss.one/hackerbiker/77
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2👍1👏1
Forwarded from Standoff Bug Bounty Tips
🔍 Поиск проблем с разделителями пути с помощью Burp Intruder

Иногда веб-серверы по-разному обрабатывают спецсимволы (;, ? и другие) в URL-адресах. Это может привести к web cache deception или проблемам с контролем доступа.

👉 Вот как легко протестировать расхождения в разделителях пути:

1️⃣ Захватите запрос и отправьте в Intruder. Тип атаки Sniper (изменяется только одно место):

GET /my-account§§abc HTTP/2


Пример пэйлоада (полный список найдете здесь):

!
#
$
'
*
+
,
.
/
:
;
_
~
...


2️⃣ Запустите атаку и проанализируйте статусы, длину и ответы.

Ищите страницы большего/меньшего размера, изменения в коде состояния или различное поведение. Если заметили что-то необычное, скорее всего, вы нашли расхождение в разделителях 🤑

👉 Почему это важно?

Когда спецсимволы сбивают с толку сервер или кеш, вы можете обнаружить:

🔸 Web cache deception: случайное кеширование личных страниц
🔸 Обход доступа: пропуск проверок безопасности
🔸 Утечка информации: доступ к данным, которые вы не должны видеть

🔗 Попробуйте на практике в лабе PortSwigger

Уровень сложности: 🪲🪲
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥21👏1
🕵‍♂️

👽👽 Недавно провел пентест WiFi сети заказчика и наткнулся на интересный кейс: на стареньком Xiaomi Mi Router 3 оказался целый зоопарк открытых портов, около 25 штук! Испытал двоякое чувство. С одной стороны, как пентестер я был рад - есть что потестировать и где развернуться 🤨. С другой стороны, как специалист по информационной безопасности, я прекрасно понимаю, насколько сильно повышена угроза для компании с таким количеством открытых портов.

💬 Такое количество открытых портов значительно увеличивает поверхность атаки и потенциальные векторы проникновения в вашу сеть. Особенно опасно, когда речь идет о старом роутере. Устаревшая прошивка часто означает, что на открытых портах работают старые версии программного обеспечения, которые могут быть уязвимы к известным эксплойтам, включая RCE (Remote Code Execution) – удаленное выполнение кода.

🤬 Что делать?
🔷 Проверьте свой роутер: Воспользуйтесь онлайн-сканером портов (например, 2ip.ru) или установите программу вроде nmap, чтобы проверить, какие порты открыты у вашего роутера.
🔷 Обновите прошивку: Стоит убедиться, что установлена самая актуальная версия прошивки для роутера. Если производитель больше не выпускает обновления для вашей модели, возможно, пришло время задуматься о замене роутера на более современный.
🔷 Настройте брандмауэр: Закройте все ненужные порты в настройках брандмауэра вашего роутера.
🔷 Смените пароль по умолчанию: Обязательно смените пароль администратора роутера на сложный и уникальный.
🔷 Регулярно проверяйте настройки: Периодически проверяйте настройки вашего роутера, чтобы убедиться, что все в порядке.


😎 Защитить свою сеть проще, чем кажется. Начни с малого и будь в безопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏2👨‍💻1
🕵‍♂️

Хочу поделиться важной новостью, хотя и немного с опозданием! 📆 Не так давно я получил сертификат Certified Ethical Hacker (CEH).

Тема сертификации меня интересует уже достаточно давно. Во-первых, это обучение и оно неслабо подтягивает знания. Во-вторых, наличие сертификатов, таких как: CEH, OSCP, OSWE, зачастую требуют заказчики и работодатели. Хотя CEH и не является таким продвинутым, как, например, OSCP, он служит отличной отправной точкой для начинающих специалистов.
Теоретический экзамен включал в себя тестирование из 125 вопросов на английском языке. Самое сложное было понять индийский акцент своего проктора перед началом экзамена 😅


В общем, начало положено. Дальше двигаюсь к сертификату OSCP 💻, там все гораздо сложнее и серьезнее — шутки в сторону. Не зря это топ-1 самых востребованных сертификатов в мире 🌎.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥124👍3🐳1💯1🤓1👨‍💻1
👋
Посетил с коллегой 🤝 сегодня PHDays Fest - ежегодный международный форум, посвященный вопросам информационной безопасности.
Очень масштабное мероприятие. Огромное количество площадок со спекарми и всякой годнотой.
Удалось даже случайно встретить легенду в мире ИБ - Андрея Масаловича aka КиберДед. 😁
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72🐳1🏆1👨‍💻1