infosec
44.9K subscribers
875 photos
46 videos
87 files
1.21K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
🔐 Инфраструктурный пентест по шагам: инструменты, методологии и разведка.

• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

https://habr.com/ru/post/767704/

#Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Reverse Shell. Простой способ генерации обратной оболочки.

• Из названия можно предположить, что это какой-то вид оболочки (некоторого доступа к определённым ресурсам), как например, SSH для доступа к удалённой машине или обычная консоль в #Linux, которая также является видом оболочки.

Reverse — обозначает тип оболочки, всё дело в том, что смысл такой оболочки заключается в коннекте (связи) с удалённым хостом и постоянном взаимодействии с ним. То есть, вы выполняете команду на некоторой машине, после которой данная машина подключается к другой и предоставляет доступ вместе с этим подключением. Как можно предположить, данная вещь используется после эксплуатации уязвимости (например RCE) для закрепления на атакуемой машине и удобного взаимодействия с ней.

• В этой статье мы узнаем, как получить Reverse Shell за несколько простых шагов и разберем несколько инструментов: https://www.hackingarticles.in/easy-way-to-generate-reverse-shell/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 FHS (Filesystem Hierarchy Standard) — стандарт иерархии файловой системы.

• Раньше я очень любил простоту Windows. A:\ для флоппика, C:\ для системы, D:\ для дистрибутивов игр, фото и видео, E:\ для CD-ROM. Всё просто!

• А теперь обратите внимание на gif к этому посту, так наглядно показан минимальный минимум, который встретится Вам в большинстве UNIX-подобных систем.

• Если нужно подробное описание, то информация есть на вики: https://ru.wikipedia.org/wiki/FHS

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 API Security Academy.

• По ссылке ниже можно найти бесплатную коллекцию заданий, которые научат Вас атаковать и защищать приложения, использующие GraphQL.

• Академия предоставляет подробные уроки, из которых Вы узнаете о различных уязвимостях и передовых методах обеспечения защиты.

Список доступных уроков:
- Prevent Mutation Brute-Force Attacks;
- Implement Object-Level Authorization;
- Disable Debug Mode for Production;
- Combat SQL Injections;
- Limit Query Complexity;
- Implement Field-Level Authorization;
- Configure HTTP Headers for User Protection;
- Validate JSON Inputs;
- Implement Resolver-Level Authorization.

В будущем будут опубликованы и другие уроки:
- Mitigate Server Side Request Forgery;
- Implement Rate-Limiting for Bot Deterrence;
- Abort Expensive Queries for Protection;
- Configure a Secure API Gateway;
- Limit Query Batching to Safeguard Resources;
- Implement List Pagination;
- Secure Third-Party API Interactions.

#API #GraphQL
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
🖱 Зарождение компьютерной мышки.

• Начнем с того, что изобретателем мышки считается Дуглас Энгельбарт — учёный, который стремился не просто изобретать, но и делать свои изобретения простыми и доступными. Первый прототип был разработан в 1964 году, а само устройство в заявке на патент обозначалось как «Индикатор положения XY для системы с дисплеем».

• Мышь Энгельбарта была сделана из дерева (фото 1), имела удобный для человеческой руки размер и вообще выглядела как стимпанк до того, как появился сам стимпанк. Под деревянной «спинкой» располагались схема и два металлических колёсика, а на спинке — не очень-то удобная кнопка. Вторым неудобством был шнур, который шёл не вперёд, а мешался под всей рукой пользователя. Мышкой можно было рисовать линии и передвигать курсор по экрану.

• Идея создания устройства для перемещения по столу пришла в голову Энгельбарту в 1964 году, когда он участвовал в конференции по компьютерной графике. Он размышлял о том, как перемещать курсор на дисплее компьютера. Вернувшись на работу, он передал копию эскиза Уильяму Инглишу, сотруднику и инженеру-механику, который с помощью чертежника изготовил сосновый корпус для размещения механического содержимого.

• Когда и при каких обстоятельствах возник термин «мышь», достоверно установить невозможно. Сам Энгельбарт говорил, что не помнит, почему устройство назвали именно так. Возможно, что коробка с проводом просто напоминала мелкого грызуна с хвостом.

• Первым мышам движение передавалось через большие выступающие колеса, прикрепленные к потенциометрам. Колеса располагались под прямым углом и определяли движение устройства по осям X и Y на рабочем столе: https://www.yorku.ca/mack/axia.html

• Дальнейшее развитие мышь получила в исследовательском центре Xerox в Пало-Альто, наиболее заметным изменением стало введение шарикового механизма. В продаже она появилась в 1981 году на рабочей станции Xerox Star, примерно через 15 лет после ее изобретения.

• Кстати, Дуглас Энгельбарт не получил за свой патент ни цента. Патент истек как раз перед тем, как устройство стало широко использоваться на всех компьютерах мира. Но это не значит, что учёный влачил нищее существование — за свои другие изобретения (в том числе разработки, связанные с гипертекстом) он получил более полумиллиона долларов. А мышка так и осталась его гордостью и вкладом в развитие не только компьютерной техники, но и всего человечества (только подумайте, чего были бы мы лишены без мыши).

#Разное
👩‍💻 Затыкаем рот Windows 10.

• На хабре опубликована полезная статья, в которой вы найдете полезные скрипты, советы и reg-файлы для отключения обновления, синхронизаций, телеметрии и т.д.

➡️ https://habr.com/post/778466/

• А если вы используете Windows 11, Win Server 2016 или 2019, то вот вам инструкция от майков: https://learn.microsoft.com/

• P.S. Всегда помните, что любые попытки отключения сетевых возможностей ОС Windows 10 приводят к проблемам. Перечисленные способы не исключение.

• Правильная стратегия «затыкания рта Windows» должна быть следующей:

- Полностью обновить ОС.
- Инсталляция и настройка требуемых сторонних программ.
- Отключение «паразитного» сетевого трафика.

#Windows #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 HackerOne reports.

• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

Tops 100:
Top 100 upvoted reports;
Top 100 paid reports.

Tops by bug type:
Top XSS reports;
Top XXE reports;
Top CSRF reports;
Top IDOR reports;
Top RCE reports;
Top SQLi reports;
Top SSRF reports;
Top Race Condition reports;
Top Subdomain Takeover reports;
Top Open Redirect reports;
Top Clickjacking reports;
Top DoS reports;
Top OAuth reports;
Top Account Takeover reports;
Top Business Logic reports;
Top REST API reports;
Top GraphQL reports;
Top Information Disclosure reports;
Top Web Cache reports;
Top SSTI reports;
Top Upload reports;
Top HTTP Request Smuggling reports;
Top OpenID reports;
Top Mobile reports;
Top File Reading reports;
Top Authorization Bypass reports;
Top Authentication Bypass reports;
Top MFA reports.

Tops by program:
Top Mail.ru reports;
Top HackerOne reports;
Top Shopify reports;
Top Nextcloud reports;
Top Twitter reports;
Top X (formerly Twitter) reports;
Top Uber reports;
Top Node.js reports;
Top shopify-scripts reports;
Top Legal Robot reports;
Top U.S. Dept of Defense reports;
Top Gratipay reports;
Top Weblate reports;
Top VK.com reports;
Top New Relic reports;
Top LocalTapiola reports;
Top Zomato reports;
Top Slack reports;
Top ownCloud reports;
Top GitLab reports;
Top Ubiquiti Inc. reports;
Top Automattic reports;
Top Coinbase reports;
Top Verizon Media reports;
Top Starbucks reports;
Top Paragon Initiative Enterprises reports;
Top PHP (IBB) reports;
Top Brave Software reports;
Top Vimeo reports;
Top OLX reports;
Top concrete5 reports;
Top Phabricator reports;
Top Localize reports;
Top Qiwi reports;
Top WordPress reports;
Top The Internet reports;
Top Open-Xchange reports;

#Отчет #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Nginx Path Configuration Pitfalls.

Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для атакующих. Благодаря этому материалу, можно понять какие ошибки в конфигурациях встречаются чаще всего и как их исправить.

Attacks:
Nginx Configuration Vulnerability;
Exploiting Trailing Slash Misconfiguration;
Exploiting Parent Directory Access;
Impact Without Trailing Slash on Alias;
Combined Impact.

Defend Against Attacks:
Update Nginx;
Configuration Check;
Use Configuration Management;
Security Headers;
Access Control;
Directory Listing;
Alias Traversal Protection;
HTTP to HTTPS Redirect;
SSL Configuration;
Rate Limiting;
Connection Limits;
Custom Error Pages;
Gzip Compression;
Client-Side Caching;
HTTP2 Protocol;
Secure File Permissions;
Web Application Firewall (WAF);
Monitoring and Logging;
SSH Hardening;
Firewall Configuration;
Two-Factor Authentication;
Regular Backups;
Deny Hidden Files;
IP Whitelisting;
Disable Unused Modules;
Use Trailing Slash in Alias Directives;
Regular Expression Matching;
Implement Strict Location Paths.

#Nginx #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструменты для пентеста Wi-Fi.

• В продолжение поста про пентест Wi-Fi: материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.

• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:

- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.

#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Новости обновлений к этому часу: Wine 9.0, VirtualBox 7.0.14 и MySQL 8.3.0.

• Вышел релиз Wine 9.0, в который включили начальную поддержку драйвера Wayland, WoW64 и улучшения для Direct3D. Также в новой версии: обновлён драйвер Vulkan; завершена работа над DirectMusic; внедрили экспорт протоколов URI/URL как обработчиков URL на Linux-рабочем столе; начали использовать версию Windows 10 по умолчанию в новых префиксах Wine. В версию внедрили сотни исправлений и функций для запуска современных Windows-игр и приложений вне экосистемы Microsoft.

➡️ Подробное описание обновления: https://gitlab.winehq.org/

• Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.0.14, в котором отмечено 14 исправлений. Одновременно сформировано обновление прошлой ветки VirtualBox 6.1.50 с 7 изменениями, в числе которых поддержка пакетов с ядром из дистрибутивов RHEL 9.4 и 8.9, а также реализация возможности импорта и экспорта образов виртуальных машин с контроллерами накопителей NVMe и носителем, вставленным в виртуальный привод CD/DVD.

➡️ Источник и описание релиза: https://www.opennet.ru/

• Стала доступна новая версия СУБД MySQL 8.3.0. Одним из основных изменений является устранение 25 уязвимостей, из которых одна (CVE-2023-5363, затрагивает OpenSSL) может быть эксплуатирована удалённо. Наиболее серьёзной проблеме, которая связана с использованием протокола Kerberos, присвоен уровень опасности 8.8. Менее опасные уязвимости с уровнем опасности 6.5 затрагивают оптимизатор, UDF, DDL, DML, репликацию, систему привилегий и средства для шифрования.

➡️ Источник и описание релиза: https://www.opennet.ru/

#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Держите актуальный метод борьбы с телефонными мошенниками 😁😁

[звук]

#Юмор
🌍 Полная децентрализация.

• Децентрализация — отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.

• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.

• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:

- Cloud and Storage;
- Collaborative web editors;
- Cryptocurrencies and markets;
- Developer tools and frameworks;
- Hosting and media;
- Identity;
- Messaging;
- Networking;
- Protocols;
- Search Engines;
- Social Networks;
- Telephony.

• В дополнение: "Почему нам нужна децентрализация интернета".

#Конфиденциальность #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🦮 Необычные проекты на Raspberry Pi: пёс-охранник.

• Виртуальная собака Woof — это простенький скрипт на Python, который запускает аудиозапись собачьего лая через динамики, чтобы отпугнуть барсуков, енотов или людей, если те приблизились к дому.

• Пара колонок подключена Raspberry Pi. Одна из колонок направлена на входную дверь, а другая — на заднюю, откуда тоже может исходить угроза. Громкость лая динамически изменяется между динамиками, словно собака бегает по дому от одной двери ко второй и заливается лаем.

• Технически виртуальная собака работает следующим образом:

- Камеры наблюдения транслируют RTSP-поток в программу Blue Iris NVR, которая крутится на отдельной коробочке под Windows.
- Когда Blue Iris обнаруживает объект в определённой области, то отправляет MQTT-сообщение в канал iot/cameras брокера Mosquitto, запущенного на медиасервере.
- На Raspberry Pi работает скрипт, который прослушивает iot/cameras с помощью модуля asyncio-mqtt. Он получает JSON-сообщение вида {"serial": "SE-N-ZoneB"} и декодирует его. Если название камеры соответствует указанному в скрипте, то запускается на воспроизведение соответствующий аудиофайл с помощью Pygame.

• Ложные срабатывания (на свет автомобильных фар или мелких животных) не слишком опасны. Скорее наоборот, они делают виртуальную собаку более реалистичной, потому что у настоящих собак происходят такие же «ложные срабатывания».

• В будущем автор планирует добавить в систему физический триггер на ступеньках перед домом, чтобы пёс начинал лаять конкретно на человека, который подошёл к двери. Рассматривается возможность установки внутри дома радарного датчика HFS-DC06, который срабатывает через внешнюю стену.

• Известно, что лай собак и камеры видеонаблюдения — главные отпугивающие факторы для взломщиков. Даже виртуальная собака из колонок — это лучше, чем отсутствие собаки. К автору этого изобретения уже заходил потенциальный грабитель, который подёргал ручку двери гаража. Дверь была закрыта, поэтому он залез в гараж соседа. В любом случае, дополнительная безопасность никогда не помешает.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Прогнозы по теневому рынку и угрозам из даркнета на 2024 год.

• Вспоминаем прошлогодние прогнозы, касающиеся корпоративных угроз и теневого рынка, и делимся ожиданиями от 2024 года.

Обзор прошлогодних прогнозов:
- Будет еще больше утечек персональных данных, появятся комбинированные базы;
- Программа-вымогатель как услуга: больше однотипных атак, сложнее инструментарий;
- Шантаж в медиа: компании будут узнавать о взломе из публичных постов хакеров c обратным отсчетом до публикации данных;
- «Потехе час»: киберпреступники будут чаще публиковать фейки о взломах;
- Популярными векторами атак станут облачные технологии и скомпрометированные данные из даркнета.

Прогнозы на 2024 год:
- Вырастет количество сервисов, предлагающих крипторы для обхода защитного ПО;
- Сервисы распространения загрузчиков продолжат развиваться;
- На теневых рынках увеличится число сервисов с вредоносным ПО для кражи криптовалютных активов;
- Будут очень популярны схемы генерации черного трафика;
- Рынок биткойн-миксеров и сервисов анонимизации криптовалюты эволюционирует.

#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
📶 Forward Proxy vs Reverse Proxy.

• Наглядно о разнице между Forward Proxy и Reverse Proxy. В обоих случаях Proxy — это сервер-посредник. Разница в том, какую роль он играет в цепочке client <-> proxy <-> server. Forward Proxy работает в связке с клиентом (выступает от его имени), а Reverse proxy — с сервером (выступает за сервер).

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Новости к этому часу: Meta ежеминутно получает о вас данные от 189 (!) тысяч компаний — журнал Consumer Reports. Именно поэтому у вас складывается ощущение, что Инстаграм вас подслушивает — на Цукерберга буквально работают тысячи компаний, чтобы точнее показывать вам контент и рекламу.

• Выше есть наглядная инфографика, как устроена передача этих данных от компаний до серверов Meta.

#Разное