Совсем недавно я даже не задумывался о том, в каких случаях Brute force атака действительно является таковой. Я считал, что перебор паролей с использованием радужных таблиц (то есть больших текстовых файлов с подготовленными паролями) — это и есть Brute force атака. Оказалось, что это не так.
Выяснилось, что я путал Brute force с понятием Dictionary attack!
Дело в том, что перебор по списку (как в случае, когда мы подбираем пароль к логину из радужной таблицы) — это именно атака по словарю, то есть Dictionary attack.
Brute force же в случае, когда нет заранее подготовленного списка, и мы перебираем случайные символы в надежде найти нужную комбинацию.
Путание этих понятий может привести к ошибке на теоретическом экзамене CEH (сертификация "Certified Ethical Hacker").
Так что давайте их не путать😁
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤8
This media is not supported in your browser
VIEW IN TELEGRAM
Выкатил новую полезную нагрузку XSS уязвимости — XSS Freezer, которая моментально нагружает процессор до 100% и не даёт браузеру пошевелиться. Закрыть вкладку не получится, помогает только полное закрытие браузера через крестик или диспетчер задач.
XSS (Cross-Site Scripting) — это уязвимость, когда злоумышленник может внедрить вредоносный код на сайт, который выполнятся в браузере других пользователей.
Нагрузка на процессор достигается за счёт WebGL 2.0 (API для отображения 3D-графики в браузере) с экстремальными настройками, сложными шейдерами, массовым рендерингом частиц, интерактивностью и негативной оптимизацией кода (т.е. не в пользу, а во вред пользователю).
▎Скрипт будет работать, если на странице отсутствуют:
Для работы скрипта также необходима поддержка WebGL 2.0 браузером.
Данный скрипт есть в GitHub репозитории.
⚠️ Предупреждение: Использование вне тестовых стендов — нарушение закона. Автор не несёт ответственности за злоупотребление полезной нагрузки.
#github
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤2❤🔥2
Мне удалось выкачать БД со слитыми вопросами для ИИ от пользователей! Предоставляю скрин слитой БД.
// шутка
Но DeepSeek реально скомпрометировали, в данный момент уязвимость устранена, а команда безопасности уже занялась расследованием инцидента.
Пост ради шутки и предупреждения, что нельзя оставлять СУБД без настроек авторизации или использовать данные по умолчанию (например, admin/admin). Звучит банально, но может привести к непоправимым последствиям.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍7❤4
This media is not supported in your browser
VIEW IN TELEGRAM
В первый пост канала я добавил новые хэштеги в навигации.
Вчера вечером также внес #bugbounty, где буду описывать найденные уязвимости на Bug Bounty программах.
Bug Bounty — это платформа с системой вознаграждений, где компании платят за найденные уязвимости в их системах. Компания создаёт программу, в которой прописывает правила: какие системы можно тестировать, какие уязвимости искать и сколько за них заплатят. Исследователи (этичные хакеры) ищут дыры в безопасности, а компании их вознаграждают. Это выгодно всем: компании защищают свои данные и репутацию, а исследователи получают деньги за свои навыки и опыт.
Найти там что-то шансов меньше из-за конкуренции, чем на проектах на моей основной занятости, но изредка буду сюда что-то отправлять. Bug Bounty прекрасен тем, что в свободное время без ограничений по срокам можно тестировать системы на безопасность.
На данный момент есть пару сданных отчётов в Bug Bounty, поэтому будет контент в ближайшее время.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9👍2🔥2
На днях открыл для себя новый вид атаки — Tabnabbing attack. Гениальная атака методом социальной инженерии, открытая в 2010 году безопасником Aza Raskin из США.
Её суть заключается в том, что злоумышленник изменяет содержимое неактивной вкладки браузера, чтобы обмануть пользователя и заставить его ввести конфиденциальные данные (например, логин и пароль) на поддельной странице.
В чём отличие от обычного фишинга? А в том, что по началу пользователю предоставляется легитимный контент. Главная задумка — дождаться, пока пользователь уйдет с вкладки и забудет про данный сайт. Далее, когда он будет вновь проходиться по открытым вкладкам, наткнётся на тот же мошеннический сайт, но там уже будет, например, поддельная страница авторизации в Google.
А ещё есть Reverse Tabnabbing — атака, которая работает в обратную сторону. Вместо того чтобы обманывать пользователя поддельным сайтом (социальной инженерией), она использует уязвимости на сайте. Не путайте с обычной Tabnabbing атакой. Если интересно, сделаю пост именно про Reverse Tabnabbing в будущем.
А как часто у вас накапливаются вкладки браузера? :)
#хакинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9🔥5❤3👍2
Сегодня вечером я провел онлайн-семинар для студентов из моей университетской группы на тему безопасности API и тестированию на проникновение на практике в веб-приложении VAmPI в Kali — всё прямо на семинаре! Материал для презентации был взят из моей Habr статьи на эту же тему.
Спасибо всем тем, кто пришел, проявлял активность в чате и писал слова поддержки. Всё это правда очень важно для меня.
Этот опыт очень ценен для меня. Учту свои ошибки, но, кажется, для первого публичного выступления всё прошло успешно. Это отличная практика для развития спикерских навыков и возможность передать знания другим.
#выступление
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤4👏1
Прошлым месяцем на программе Bug Bounty нашел способ регистрировать аккаунты на несуществующие номера телефонов путём обхода OTP — OWASP A01:2021 (Broken Access Control).
Произошло это из-за неправильной архитектуры веб-приложения. При регистрации нужно подтвердить свой номер телефона кодом из СМС (англ. OTP — One-Time Password). Таким образом система должна убедиться, что регистрирующийся пользователь и правда владеет введённым номером. Но при анализе ответов с сервера я обнаружил, что мне возвращается 200-ый код и accessToken (см. скриншот). Это означает, что данные об аккаунте заносятся в базу данных еще до подтверждения кода из СМС. Мне было достаточно перейти в личный кабинет по ссылке https://<...>/profile через 2-3 минуты, после чего у меня был полный доступ к аккаунту. Причем интересно, почему именно спустя какое-то время (если у вас есть идеи почему так, жду комментарии).
Разработчикам необходимо переработать логику создания аккаунта — сначала подтверждение OTP, а после уже вносить аккаунт в базу данных. Конкретно в данном проекте нет возможности отказаться от подтверждения кода, поэтому этот момент должен быть проработан, иначе можно создавать множество аккаунтов на несуществующие номера.
К сожалению, уязвимость в репорте оказалась дубликатом: ровно месяц назад эту же дыру нашел другой специалист.
#bugbounty #кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5👏3
6 часов назад к холодному кошельку биржи Bybit был получен несанкционированный доступ, в результате чего хакерами было выведено 401346 ETH (~1 млрд долларов). Об этом заявил CEO биржи.
Это крупнейшая кража в истории криптовалюты.
С данного момента мультиподпись и аппаратные кошельки не гарантируют безопасность. Ожидаем новые методы защиты?
Берегите свои активы!
#новость
Please open Telegram to view this post
VIEW IN TELEGRAM
😱12❤1👍1
Недавно на программе Bug Bounty несколько уязвимостей вместе позволили добиться вектора атаки с высоким уровнем критичности — CVSS 8.8.
Общая краткая суть в перехвате сеанса — Session Hijacking (A2:2017-Broken Authentication).
▎Будем разбирать данный вектор поэтапно:
▎Краткий итог:
▎Рекомендации по исправлению:
Выплачивать отказались с пометкой "out-of-scope".
#bugbounty #кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4👏2❤1
Хочу оставить развёрнутый отзыв об академии пентестеров в ИБ кооперативе RAD COP в виде вопрос-ответ (заодно получится и FAQ). С чем пришел, чему научился, чем занимаюсь сейчас.
▎Как я попал в академию?
▎Как я прошёл отбор в академию?
▎Как происходило обучение в академии?
▎Сколько длилось моё обучение в академии?
▎Что я сделал в академии?
▎С каким результатом я закончил академию?
▎Что мне даёт этот сертификат (см. скриншот)?
▎Чем я начал заниматься после окончания академии?
Хоть академия и закончилась для меня в роли обучающегося, но сама учёба не закончится никогда. Продолжаю совершенствоваться на реальных проектах, решаю найденные лабы в интернете, читаю теорию OSCP и так далее. Настало время передавать свои знания новым джунам в академии в роли ментора/препода :)
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥17👍7❤4👏2
common_security_issues_in_financially-orientated.pdf.pdf
8.6 MB
На практике часто приходится сталкиваться с тестированием платёжных систем. Данная методичка поможет пентестерам проводить более тщательный анализ безопасности таких систем. На проекте также воспользовался данным материалом.
▎Краткое содержание:
Документ переведён на русский язык, но оригинал на английском также сохранён. Когда встретится кривой перевод, всегда можно свериться с оригинальным текстом страницей выше.
Сохраняйте себе, чтобы не потерять!
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤9🔥4
Однажды появилась задача поисследовать Bitrix на уязвимости. Нашёл очень классные материалы по атакам на данную CMS на русском языке. С помощью них обнаружил несколько некритических уязвимостей на проекте, а потом отпала необходимость ковырять данный вектор. Ну и ладно)
Всегда держу ссылочки при себе на всякий случай, вам тоже советую их сохранить.
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🔥2
Forwarded from RAD COP
Сегодня на повестке дня — документальный фильм «Русские хакеры: Начало» и история Владимира Левина, человека, который в 90-х заставил весь мир говорить о киберпреступности 🕵♂️
Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.
Листайте карточки, чтобы познакомиться с кейсом подробнее.
Советуем фильм к просмотру💻
Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.
#Хакеры_в_кино
Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.
Листайте карточки, чтобы познакомиться с кейсом подробнее.
Главный урок из этой истории: Кибербезопасность — это не просто установка антивируса. Это постоянная адаптация к новым угрозам и понимание, что даже небольшая уязвимость может привести к катастрофическим последствиям.
Советуем фильм к просмотру
Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.
#Хакеры_в_кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2 2