Пентестер на мотоцикле
859 subscribers
101 photos
5 videos
2 files
44 links
Блог, посвященный профессиональному росту в области кибербезопасности и мотоциклам (P.S. мотоциклы в ближайшем будущем)

Вопросы/сотрудничество/реклама: @daffier

⚠️ All for educational purposes only!
Download Telegram
⚰️ Press F to pay respect

С сегодняшнего дня Microsoft больше не будет поддерживать файлообменник Skype.

Скааааааааайп
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡12👍5
📕 Сеньёр-помидор

Нашёл для вас интересный, а самое главное — полезный материал: слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.

Содержание курса:
➡️Injection Attacks — Атаки инъекциями;
➡️Introduction to NoSQL Injection — Введение в NoSQL-инъекции;
➡️Attacking Authentication Mechanisms — Атаки на механизмы аутентификации;
➡️Advanced XSS and CSRF Exploitation — Продвинутая эксплуатация XSS и CSRF;
➡️HTTPs-TLS Attacks — Атаки на HTTPS/TLS;
➡️Abusing HTTP Misconfigurations — Абуз ошибочных конфигураций HTTP;
➡️HTTP Attacks — HTTP-атаки;
➡️Blind SQL Injection — Слепые SQL-инъекции;
➡️Intro to Whitebox Pentesting — Введение в тестирование методом белого ящика;
➡️Modern Web Exploitation Techniques — Современные техники эксплуатации веб-уязвимостей;
➡️Introduction to Deserialization Attacks — Введение в атаки на десериализацию;
➡️Whitebox Attacks — Атаки методом белого ящика;
➡️Advanced SQL Injections — Продвинутые SQL-инъекции;
➡️Advanced Deserialization Attacks — Продвинутые атаки на десериализацию;
➡️Parameter Logic Bugs — Логические уязвимости в параметрах.

Архив без вирусов, загружен на облако с моего твинка.

🔗 Ссылка на слитый курс Senior Web Penetration Tester

#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
1320👍13❤‍🔥51
🙁 Хейт убивает open-source

Сегодня наткнулся на историю разработчика, который из-за одного токсичного письма решил закрыть свой проект "LDAP Client and Server API for node.js". Репозиторий годами поддерживался на энтузиазме и рефакторился, пока аноним не прислал угрозы из-за "неудобного API".

Open-source держится на людях, которые тратят своё время за бесплатно. Критикуйте конструктивно, предлагайте помощь или просто скажите "спасибо". Если проект заморожен — форкните и доработайте.

🔗 Ссылка на репозиторий GitHub

#github
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍13😢11😁6🔥1
🗣 Всем привет!

Как вы уже могли заметить, в сторисы канала я скидываю мемы на тему ИБ. Если у вас есть, чем поделиться (желательно на тему offensive в формате видео, но фото тоже приветствуется), присылайте в предложку@hackerbiker_memes_bot. Самые интересные и приемлемые буду публиковать в сторис канала.

Мемы в формате .exe не присылайте, могу не удержаться
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1162😁1
📕 RAD COP на PHD

Пришли небольшим коллективом из круга хакеров на Positive Hack Days. Если хотите познакомиться, обсудить крутые кейсы или просто поболтать за кофе, пишите в личку или в комменты. Будем рады пообщаться!

Пользуясь случаем, хочу сказать, мой хороший коллега на фотке на днях сдал CEH (Certified Ethical Hacker). Если хотите его поздравить с новым сертификатом, то напишите приятные слова в комментариях под его постом, ему будет приятно😁
Please open Telegram to view this post
VIEW IN TELEGRAM
915🔥8🎉4😁1
😈 Ержан, вставай!

Давно не было разбора атак на моих проектах. Время исправляться, есть интересная находка. Впервые на проекте нашёл вектора для DoS-атаки, так еще и первая на практике критическая уязвимость.

Конечные точки API для осуществления денежного перевода на вход в JSON-запросе принимают экспоненциальное значение (1e-1) и обрабатывают её, выдавая в ответе рассчитанную сумму с учётом комиссии. При увеличении количества нулей в экспоненте (1e-100...) возрастает время ответа от сервера. На обычные запросы это ~100 мс, после 300, 1000, 8000 и так далее. Наткнулся на такое значение экспоненты, при котором ответ с сервера я получаю через 60000 мс (стандартное ограничение в некоторых браузерах) с 504 HTTP ошибкой.

Решили с Заказчиком провести более глубокое исследование потенциального DoS под наблюдением за сервером. Выяснилось, что экспонента 1e-100000000 и подобные нагружают сервер до 30% при отправке очередью (при ожидании ответа на каждый запрос), когда в обычном состоянии нагрузка не выше 5%. Физически такое число практически равно нулю, но математически нет. Если код пытается его обрабатывать "честно" (например, переводя в дробь или делая арифметику с высокой точностью), это может создать огромную вычислительную нагрузку. Всё говорит о серьёзной проблеме, учитывая то, что это было проделано лишь с помощью одного устройства. А если это сделать в кооперации с другими устройствами? Нагрузка выйдет куда выше.

Риски:
➡️Отказ в обслуживании: один запрос нагружает сервер до 30%, а координированная атака способна нанести более серьёзный урон;
➡️Финансовые потери: запросы связаны с платёжным API, в случае его отказа возможны сбои в транзакциях пользователей;
➡️Репутационный ущерб: нестабильность сервиса подрывает доверие пользователей.

▎ Рекомендации по устранению уязвимости:
Валидация входных данных: запрет экспоненциальной записи;
Лимиты на обработку чисел: установка максимальной точности (например, округление до 5 знаков после запятой). Timeout на обработку запроса (например, 1 сек), при которой сервер автоматически будет откидывать запросы, которые обрабатывает более установленного времени;
Защита от DoS/DDoS: пропускать не более, например, 100 запросов/мин с одного IP, иметь детекты на атаку с различных IP-адресов и отражать вредоносные запросы на сервер;
Мониторинг и логирование: алерты при резком росте нагрузки на CPU, логирование подозрительных запросов.

Снова тот случай, когда недостаточная валидация входных данных может привести к катастрофическим последствиям. Нельзя доверять пользовательскому вводу.

"1e-100000000" — это не число, а таймер до перезагрузки сервера.

#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥631
Media is too big
VIEW IN TELEGRAM
👨‍💻 Награждение Red Team на Standoff 15
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍44
Это были классные 3 дня Positive Hack Days!

Делитесь своими фотографиями/видео с мероприятия в комментариях 😉
🔥167👍5
Пентестер на мотоцикле
🤨 Наивные Столкнулся с проблемой в ходе установки Microsoft Office 365 на ноутбук, выдавало ошибку "Command not supported" из-за санкций на РФ. Но есть одна лазейка... В ключе реестра CountryCode в HKCU\Software\Microsoft\Office\16.0\Common\ExperimentConfigs\Ecs…
🤨 Наивные 2

Скачать под санкциями пакет офиса Microsoft мало – его ещё нужно активировать!

После его установки на Windows 11 Pro столкнулся со следующей проблемой: не работает kms auto! Он ни в какую не хотел активировать офис, выдавая ошибки. Благо есть простое и безопасное (?) решение😁

Сделать это можно следующей командой в Powershell:

irm https://get.activated.win | iex


🔗 Подробная информация по этой ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😁103
Если вы хотите лучше понять, как работают умные устройства и найти вдохновение для собственных проектов, можете посетить канал Максима Князева.

Максим — опытный программист с более чем 10-летним стажем, DevSecOps-инженер и исследователь в области безопасности Интернета вещей. На этом канале можете найти: практический опыт, полезные материалы и свежие идеи.

Что вас ждет:

- Практические кейсы и реальные проекты в области IoT.
- Личный опыт участия в хакатонах, конференциях и научной деятельности.
- Статьи и материалы о карьере, аспирантуре и кибербезопасности.

Классный проект — модернизация игрушечного робота-доставщика от Яндекса в управляемый ровер. На Хабре есть популярная статья об этом, где показывается, как превратить стандартную игрушку в умное устройство с беспроводным управлением через мобильное приложение.

Канал будет интересен всем, кто хочет развиваться в сфере технологий, инфобеза, искать вдохновение и изучать новые тренды в разработке умных устройств.

@maxienergy_channel
5🔥4😎2😡1