Пентестер на мотоцикле
858 subscribers
101 photos
5 videos
2 files
44 links
Блог, посвященный профессиональному росту в области кибербезопасности и мотоциклам (P.S. мотоциклы в ближайшем будущем)

Вопросы/сотрудничество/реклама: @daffier

⚠️ All for educational purposes only!
Download Telegram
🙁 Хейт убивает open-source

Сегодня наткнулся на историю разработчика, который из-за одного токсичного письма решил закрыть свой проект "LDAP Client and Server API for node.js". Репозиторий годами поддерживался на энтузиазме и рефакторился, пока аноним не прислал угрозы из-за "неудобного API".

Open-source держится на людях, которые тратят своё время за бесплатно. Критикуйте конструктивно, предлагайте помощь или просто скажите "спасибо". Если проект заморожен — форкните и доработайте.

🔗 Ссылка на репозиторий GitHub

#github
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍13😢11😁6🔥1
🗣 Всем привет!

Как вы уже могли заметить, в сторисы канала я скидываю мемы на тему ИБ. Если у вас есть, чем поделиться (желательно на тему offensive в формате видео, но фото тоже приветствуется), присылайте в предложку@hackerbiker_memes_bot. Самые интересные и приемлемые буду публиковать в сторис канала.

Мемы в формате .exe не присылайте, могу не удержаться
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1162😁1
📕 RAD COP на PHD

Пришли небольшим коллективом из круга хакеров на Positive Hack Days. Если хотите познакомиться, обсудить крутые кейсы или просто поболтать за кофе, пишите в личку или в комменты. Будем рады пообщаться!

Пользуясь случаем, хочу сказать, мой хороший коллега на фотке на днях сдал CEH (Certified Ethical Hacker). Если хотите его поздравить с новым сертификатом, то напишите приятные слова в комментариях под его постом, ему будет приятно😁
Please open Telegram to view this post
VIEW IN TELEGRAM
915🔥8🎉4😁1
😈 Ержан, вставай!

Давно не было разбора атак на моих проектах. Время исправляться, есть интересная находка. Впервые на проекте нашёл вектора для DoS-атаки, так еще и первая на практике критическая уязвимость.

Конечные точки API для осуществления денежного перевода на вход в JSON-запросе принимают экспоненциальное значение (1e-1) и обрабатывают её, выдавая в ответе рассчитанную сумму с учётом комиссии. При увеличении количества нулей в экспоненте (1e-100...) возрастает время ответа от сервера. На обычные запросы это ~100 мс, после 300, 1000, 8000 и так далее. Наткнулся на такое значение экспоненты, при котором ответ с сервера я получаю через 60000 мс (стандартное ограничение в некоторых браузерах) с 504 HTTP ошибкой.

Решили с Заказчиком провести более глубокое исследование потенциального DoS под наблюдением за сервером. Выяснилось, что экспонента 1e-100000000 и подобные нагружают сервер до 30% при отправке очередью (при ожидании ответа на каждый запрос), когда в обычном состоянии нагрузка не выше 5%. Физически такое число практически равно нулю, но математически нет. Если код пытается его обрабатывать "честно" (например, переводя в дробь или делая арифметику с высокой точностью), это может создать огромную вычислительную нагрузку. Всё говорит о серьёзной проблеме, учитывая то, что это было проделано лишь с помощью одного устройства. А если это сделать в кооперации с другими устройствами? Нагрузка выйдет куда выше.

Риски:
➡️Отказ в обслуживании: один запрос нагружает сервер до 30%, а координированная атака способна нанести более серьёзный урон;
➡️Финансовые потери: запросы связаны с платёжным API, в случае его отказа возможны сбои в транзакциях пользователей;
➡️Репутационный ущерб: нестабильность сервиса подрывает доверие пользователей.

▎ Рекомендации по устранению уязвимости:
Валидация входных данных: запрет экспоненциальной записи;
Лимиты на обработку чисел: установка максимальной точности (например, округление до 5 знаков после запятой). Timeout на обработку запроса (например, 1 сек), при которой сервер автоматически будет откидывать запросы, которые обрабатывает более установленного времени;
Защита от DoS/DDoS: пропускать не более, например, 100 запросов/мин с одного IP, иметь детекты на атаку с различных IP-адресов и отражать вредоносные запросы на сервер;
Мониторинг и логирование: алерты при резком росте нагрузки на CPU, логирование подозрительных запросов.

Снова тот случай, когда недостаточная валидация входных данных может привести к катастрофическим последствиям. Нельзя доверять пользовательскому вводу.

"1e-100000000" — это не число, а таймер до перезагрузки сервера.

#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥631
Media is too big
VIEW IN TELEGRAM
👨‍💻 Награждение Red Team на Standoff 15
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍44
Это были классные 3 дня Positive Hack Days!

Делитесь своими фотографиями/видео с мероприятия в комментариях 😉
🔥167👍5
Пентестер на мотоцикле
🤨 Наивные Столкнулся с проблемой в ходе установки Microsoft Office 365 на ноутбук, выдавало ошибку "Command not supported" из-за санкций на РФ. Но есть одна лазейка... В ключе реестра CountryCode в HKCU\Software\Microsoft\Office\16.0\Common\ExperimentConfigs\Ecs…
🤨 Наивные 2

Скачать под санкциями пакет офиса Microsoft мало – его ещё нужно активировать!

После его установки на Windows 11 Pro столкнулся со следующей проблемой: не работает kms auto! Он ни в какую не хотел активировать офис, выдавая ошибки. Благо есть простое и безопасное (?) решение😁

Сделать это можно следующей командой в Powershell:

irm https://get.activated.win | iex


🔗 Подробная информация по этой ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😁103
Если вы хотите лучше понять, как работают умные устройства и найти вдохновение для собственных проектов, можете посетить канал Максима Князева.

Максим — опытный программист с более чем 10-летним стажем, DevSecOps-инженер и исследователь в области безопасности Интернета вещей. На этом канале можете найти: практический опыт, полезные материалы и свежие идеи.

Что вас ждет:

- Практические кейсы и реальные проекты в области IoT.
- Личный опыт участия в хакатонах, конференциях и научной деятельности.
- Статьи и материалы о карьере, аспирантуре и кибербезопасности.

Классный проект — модернизация игрушечного робота-доставщика от Яндекса в управляемый ровер. На Хабре есть популярная статья об этом, где показывается, как превратить стандартную игрушку в умное устройство с беспроводным управлением через мобильное приложение.

Канал будет интересен всем, кто хочет развиваться в сфере технологий, инфобеза, искать вдохновение и изучать новые тренды в разработке умных устройств.

@maxienergy_channel
5🔥4😎2😡1
😈 ПриветСнова%20

В этот чудесный день решил поделиться с вами забавной находкой на проекте, позволяющей повторно использовать номер телефона для регистрации и обходить блокировку по нему. Банальный пробел в URL-кодировке (%20) превращает номер в "нового пользователя"!

Система регистрирует аккаунты по номеру телефона, но не проверяет его корректность перед обработкой. Если даже к заблокированному в системе номеру (например, 79999999999) добавить пробел в виде %20, сервер воспримет это как новый номер (79999999999%20) и разрешит регистрацию. Также можно добавлять сколько угодно пробелов: 79999999999%20%20, 79999999999%20%20%20 и так далее. Для системы каждый такой вариант — уникальный аккаунт, хотя SMS-код всегда уходит на один и тот же номер.

Это как если бы вас не пускали в клуб по имени «Даффиер», но пропускали с тем же лицом, представившись «Даффиер%20».

Риски:
➡️Обход блокировок: злоумышленник может продолжать использовать заблокированный номер, хоть и с новым аккаунтом в системе;
➡️Спам и злоупотребление: флуд SMS-сообщениями, создание тысяч "мусорных" аккаунтов;
➡️Захламление БД: дубликаты номеров, проблемы с аналитикой и чистотой данных.

▎ Рекомендация по устранению уязвимости:
Нормализация номера со строгой валидацией: удалять пробелы (регулярки в помощь)/спецсимволы до проверки на блокировку и регистрации нового аккаунта.

#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
5😁20👍10🔥43
🤨 Прямо из печи!

Нашёл для вас свежий материал по SSTI уязвимости: "Полное руководство по использованию расширенных серверных шаблонных внедрений" (на английском языке).

Серверный шаблонизатор — мощный инструмент, но без должных проверок ввода он становится оружием для атакующего. Многие до сих пор пропускают SSTI из-за сложностей в идентификации, хотя эксплуатация может привести к серьезным последствиям.

Содержание:
➡️Почему SSTI так опасны;
➡️Как находить и использовать их в реальных сценариях;
➡️Сложные кейсы эксплуатации в разных шаблонизаторах.

🔗 Ссылка на полное руководство по SSTI

#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥15👍54