upd. Как же телеграм шакалит качество😁
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥6
Application programming interface
В рамках академии в кооперативе RAD COP я проходил одну лабу — VAmPI. В ней я на практике изучил топ уязвимости API, которые могут быть в реальных проектах! И уже есть реальные кейсы😉
Мне настолько понравилась эта лаба, что решил написать статью по ее подробному разбору и прохождению на Habr.
▎В рамках данной статьи мы узнаем:
Буду рад положительному голосу за статью и хороший комментарий😁
#статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
❤6❤🔥3🔥2
Сегодня в университете освежил знания по одной интересной информации из мира ИБ: уровни возможностей нарушителей. Чем выше уровень — тем бóльшую опасность они представляют.
Таблица 8.1 "Методический документ. Методика оценки угроз безопасности информации" (утв. ФСТЭК России 05.02.2021).
Сколько их и в чем отличия? Вот краткий конспектик.
===============================
🔐 Уровень 1: Базовые возможности нарушителей
Нарушители на этом уровне обладают минимальными навыками и используют известные уязвимости и инструменты, доступные в Интернете. Их действия часто ограничены физическим доступом к оборудованию и направлены на применение общедоступных методов.
👤 Виды нарушителей:
➡️ Хакеры с базовыми знаниями
➡️ Поставщики и обслуживающий персонал
➡️ Авторизованные пользователи
➡️ Бывшие сотрудники
===============================
🔐 Уровень 2: Повышенные возможности нарушителей
Нарушители на этом уровне обладают всеми навыками базовых нарушителей, но имеют более глубокое понимание инструментов и технологий. Они могут модифицировать доступные средства для повышения эффективности атак и самостоятельно разрабатывать сценарии угроз. Обычно состоят в группировках, где два лица и более, действующие по единому плану.
🛠 Ключевые характеристики:
➡️ Используют фреймворки и наборы инструментов для реализации угроз.
➡️ Знают, как работают системы и сети, а также защитные механизмы.
➡️ Могут атаковать как известные, так и неизвестные уязвимости.
👥 Виды нарушителей:
➡️ Преступные группы
➡️ Конкурирующие организации
➡️ Поставщики вычислительных услуг
➡️ Специалисты по установке и настройке систем
➡️ Системные администраторы
===============================
🔐 Уровень 3: Средние возможности нарушителей
Нарушители на этом уровне обладают всеми навыками предыдущих уровней и способны прорабатывать более сложные атаки. Они могут приобретать информацию об уязвимостях и инструменты на специализированных платных ресурсах, а также разрабатывать собственные инструменты для реализации угроз.
🛠 Ключевые характеристики:
➡️ Анализ программного обеспечения для выявления уязвимостей.
➡️ Глубокие знания о системах и защитных механизмах.
➡️ Возможность проводить атаки в группах.
👥 Виды нарушителей:
➡️ Террористические и экстремистские группировки.
➡️ Разработчики программного обеспечения и средств для атак.
===============================
🔐 Уровень 4: Высокие возможности нарушителей
Нарушители на этом уровне обладают всеми навыками предыдущих уровней и имеют доступ к исходному коду программного обеспечения и аппаратных средств. Они способны внедрять уязвимости и закладки, а также разрабатывать сложные методы атак с привлечением специалистов.
🛠 Ключевые характеристики:
➡️ Доступ к уязвимостям "нулевого дня" (0-day — новые уязвимости, против которых еще не разработаны меры защиты).
➡️ Внедрение закладок на этапе поставки ПО.
➡️ Создание специализированных средств для скрытного проникновения.
➡️ Долговременное и незаметное осуществление атак.
👥 Виды нарушителей:
➡️ Специальные службы иностранных государств.
#материал
Таблица 8.1 "Методический документ. Методика оценки угроз безопасности информации" (утв. ФСТЭК России 05.02.2021).
Сколько их и в чем отличия? Вот краткий конспектик.
===============================
Нарушители на этом уровне обладают минимальными навыками и используют известные уязвимости и инструменты, доступные в Интернете. Их действия часто ограничены физическим доступом к оборудованию и направлены на применение общедоступных методов.
===============================
Нарушители на этом уровне обладают всеми навыками базовых нарушителей, но имеют более глубокое понимание инструментов и технологий. Они могут модифицировать доступные средства для повышения эффективности атак и самостоятельно разрабатывать сценарии угроз. Обычно состоят в группировках, где два лица и более, действующие по единому плану.
🛠 Ключевые характеристики:
===============================
Нарушители на этом уровне обладают всеми навыками предыдущих уровней и способны прорабатывать более сложные атаки. Они могут приобретать информацию об уязвимостях и инструменты на специализированных платных ресурсах, а также разрабатывать собственные инструменты для реализации угроз.
🛠 Ключевые характеристики:
===============================
Нарушители на этом уровне обладают всеми навыками предыдущих уровней и имеют доступ к исходному коду программного обеспечения и аппаратных средств. Они способны внедрять уязвимости и закладки, а также разрабатывать сложные методы атак с привлечением специалистов.
🛠 Ключевые характеристики:
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4❤3
Дипфейки
Вчера вечером скачал архив на 7 ГБ в надежде, что все сработает. Спойлер: сработало)
Deepfake Offensive Toolkit умеет менять лицо пользователя на лицо из загруженной фотографии в приложуху. Есть 3 режима: в реальном времени, фото, видео.
Инструмент создан для проведения тестирования на проникновение, например, в системы проверки личности и видеоконференций. Может использоваться аналитиками по безопасности, членами Red Team и исследователями биометрии.
Дипфейк в реальном времени работает по простой схеме:
Веб-камера —> обработка в реальном времени —> виртуальная камера (окошко).
Поугарал с друзьями, заодно решил сделать пост, ведь в инструменте не нужно разбираться часами, все работает из коробки. На GPU нагрузки не заметил.
🧐 Как вы думаете, лица каких известных людей я подделал? Пишите в комментариях!
Подсказка:два стримера Twitch и один ютубер .
🖥 GitHub
🖥 GIF с настройками
#github
Вчера вечером скачал архив на 7 ГБ в надежде, что все сработает. Спойлер: сработало)
Deepfake Offensive Toolkit умеет менять лицо пользователя на лицо из загруженной фотографии в приложуху. Есть 3 режима: в реальном времени, фото, видео.
Инструмент создан для проведения тестирования на проникновение, например, в системы проверки личности и видеоконференций. Может использоваться аналитиками по безопасности, членами Red Team и исследователями биометрии.
Дипфейк в реальном времени работает по простой схеме:
Веб-камера —> обработка в реальном времени —> виртуальная камера (окошко).
Поугарал с друзьями, заодно решил сделать пост, ведь в инструменте не нужно разбираться часами, все работает из коробки. На GPU нагрузки не заметил.
🧐 Как вы думаете, лица каких известных людей я подделал? Пишите в комментариях!
Подсказка:
#github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤3🔥3
Да, такая очевидная проблема может оказаться полезным преимуществом для злоумышленников.
Перечислением пользователей злоумышленник сможет убедиться, а точно ли существует такой пользователь. Сервер может выдавать ответ "Такого пользователя нет" или "Введен неверный пароль для данного аккаунта". Далее это может использоваться для brute-force атак (перебор логина и пароля).
Я заметил, что эта проблема часто встречается, в том числе и на проектах. На одном из проектов при переборе номеров телефона в ответе выдавало еще часть email пользователя. Давайте будем честными, в каком случае у злоумышленника будет больше желания атаковать пользователей: когда ему система прямо пишет, что такого юзера нет, либо когда всегда выдается нейтральный ответ по типу "Введен неверный логин или пароль"?
Тут стоит выбирать между удобством для пользователей и безопасностью — часто конфликтующие понятия.
Зачем лишний раз приманивать злоумышленников, когда проще избавиться от такого риска?
#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥2
https://pikabu.ru/story/novyiy_vid_ugona_akkauntov_v_telegram_12115688
Please open Telegram to view this post
VIEW IN TELEGRAM
Пикабу
Новый вид угона аккаунтов в Telegram
Автор: hbrhbrXD
🤔5🫡3❤2
— Здравствуйте, не получается к другому серверу по telnet подключиться. Кажется, причина не в моем конкретно сервере (ufw 25 allow), а что-то на уровнях выше меня блочит.
— Добрый день. У нас блокируется 25 порт по умолчанию . Что хотите отправлять?
— Проводятся работы по тестированию на проникновение в рамках договора, необходимо выполнить проверки безопасности SMTP сервера.
— Более подробно опишите.
— https://book.hacktricks.xyz/network-services-pentesting/pentesting-smtp Кажется, тут подробнее описано, чем я могу словами кратко
— У нас запрещено сканирование, спам, размещать вирусы: и то что указано тут https://<...> Если будет жалоба на вирусы или проникновение будет блокировка услуги.
Решил ничего не писать в ответ😁
Когда говоришь техподдержке, что у тебя проблемы с сервером, они отвечают: "Это не проблема, это вызов!" 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10❤4🔥3
Как я и говорил, на данном канале буду разбирать некоторые кейсы с реальных проектов. В основном стараюсь отобрать самые интересные и простые примеры для понимания.
Все посты с разбором кейсов будут отмечены хештегом #кейс в конце, так что теперь вы сможете легко их находить😁
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Она позволяет флудить письмами "Подтверждение адреса электронной почты" на любой электронный почтовый адрес.
В настройках профиля есть раздел "Информация о профиле", куда можно вписать любой email и сохранить. А снизу кликабельный текст: "Нажмите здесь, чтобы переслать повторно письмо подтверждения".
Проблема кроется в том, что меня не ограничивают по количеству нажатий, нет никаких задержек на отправку и т.д.
▎Риски:
▎Рекомендации по устранению уязвимости:
#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤4🔥4
Нашел хорошее и удобное решение!
Расширение/сайт Immersive Translate спокойно дает загрузить файл на почти 900 страниц, перевод идет в момент скролла документа. Слева предоставляется оригинал, справа перевод на выбранный язык.
Все абзацы и заголовки в переведенном документе начинаются почти на одной линии с оригиналом. В случае с русским, он объемнее английского, поэтому абзацы могут не влезать в свои рамки: для этого есть возможность пролистывать сам абзац (пример на скриншоте в конце 3.6 пункта, на самом деле там не простой обрез, а присутствует возможность пролистать текст).
Для пользования необходимо установить расширение в браузер. Для мобилок есть и другие варианты.
Начинаю постепенное погружение в OSCP :)
#OSCP #материал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6👏2
С новым годом, защитники кибер пространства!
Пусть в новом году наш вклад в ИБ будет все больше и больше цениться во всем мире, все это следует закрепить крепким здоровьем и счастьем заниматься своим делом!
С новым 2025🔥
Пусть в новом году наш вклад в ИБ будет все больше и больше цениться во всем мире, все это следует закрепить крепким здоровьем и счастьем заниматься своим делом!
С новым 2025🔥
🔥13❤5🎉4
Недавно на проекте была найдена (жаль, что не мной) критическая уязвимость!
К сайту подключен сервис SMS Aero, который для регистрации отсылает код подтверждения на номер телефона.
Проблема была в том, что сервер в ответе на запрос раскрывал логин и приватный токен на домене проекта с регистрацией личного кабинета😳
▎В результате было получено следующее:
▎Рекомендации:
Невнимательность привела к пропуску критической уязвимости. Казалось, что это публичный токен, поэтому не стал ничего пробовать загуглить. Благо Тимлид обратил на это внимание😁
Будет мне уроком.
Enumeration is a key...
#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10😁4🔥2❤1
Недавно на проекте столкнулся с необходимостью найти все конечные точки (endpoints) API у домена для исследования внешнего периметра.
Конечные точки — это URL-адреса, через которые приложения взаимодействуют друг с другом (клиент <-> база данных/веб-сервис).
Во время перебора директорий и конечных точек я наткнулся на файл openapi.json, в котором был расписан весь список конечных точек API, а также их полное описание со структурой запросов на сервер и возможными ответами от него. Структура этого JSON-файла оказалась совместимой со Swagger.
Swagger — это инструмент для создания, документирования и проверки API.
Подробное описание функционала API помогло мне быстрее понять назначение всех конечных точек и выявить их недостатки безопасности. Этим же самым мог воспользоваться реальный злоумышленник. Подробная документация API упрощает процесс разработки инфраструктуры, но её не стоило оставлять в доступе во внешней сети.
#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👏2😁2👍1
Потратил более часа чтобы настроить работу Кали в VMware на двух мониторах😁
Сталкивался с ошибками и некоторыми трудностями в процессе, но результат того стоит!
Теперь не так часто придется прыгать по окнам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4👏2
Поставил новый монитор слева, т.к. привык туда больше смотреть, а прошлый справа😁
На левом и основном мониторах будет Кали, правый моник оставлю для быстрого доступа к винде (обсидиану и яндекс музыке).
Вне рабочего времени, думаю, правый монитор будет всегда выключен, т.к. достаточно и двух, но ещё посмотрим.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍4😁2
Совсем недавно я даже не задумывался о том, в каких случаях Brute force атака действительно является таковой. Я считал, что перебор паролей с использованием радужных таблиц (то есть больших текстовых файлов с подготовленными паролями) — это и есть Brute force атака. Оказалось, что это не так.
Выяснилось, что я путал Brute force с понятием Dictionary attack!
Дело в том, что перебор по списку (как в случае, когда мы подбираем пароль к логину из радужной таблицы) — это именно атака по словарю, то есть Dictionary attack.
Brute force же в случае, когда нет заранее подготовленного списка, и мы перебираем случайные символы в надежде найти нужную комбинацию.
Путание этих понятий может привести к ошибке на теоретическом экзамене CEH (сертификация "Certified Ethical Hacker").
Так что давайте их не путать😁
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8
