infosec
44.7K subscribers
851 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🪳 Army of backpack-wearing cyborg cockroaches swarm desert target.

• Не зря я Вам рассказывал про секретные разработки ЦРУ 70-х годов, где из бедных котиков пытались сделать инструмент прослушки. Вот Вам новая история, уже в наши дни:

- Ученые из Сингапура изобрели особые "рюкзаки", которые позволяют дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.). Предполагается, что данная разработка послужит на благо человека, в качестве поиска людей, которые попали под завалы при стихийном бедствии. А там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью ))

➡️ Источник: https://futurism.com/the-byte/cyborg-cockroaches-swarm-desert

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 MITM attacks cheatsheet.

• Автор репозитория собрал большую коллекцию рабочих и проверенных методов по MITM атакам. Самое красивое: атака через физическое подключение к кабелю крокодильчиками. Посмотрите на это сами: https://github.com/MITMonster

• Другие методы:

Link Layer Attacks:
- ARP Cache Poisoning;
- LLMNR/NBT-NS/mDNS Poisoning;
- STP Root Spoofing;
- DHCPv4 Spoofing;
- DHCPv6 Spoofing.

Network Layer Attacks:
- Evil Twin against Dynamic Routing;
- FHRP Spoofing.

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Подборка площадок для тренировки Blue Team.

• Небольшая подборка актуальных ресурсов, где можно получить практический опыт и получить необходимые знания для Blue Team специалистов. Переходим сразу к делу:

codeby.games — специализируется на наступательной безопасности, платформа абсолютно бесплатна.

Dfir-Dirva — сборник бесплатного и открытого материала, который включает в себя учебные лаборатории и полноценные задачи для подготовки blue team.

Malware-Traffic-Analysis.net — ресурс, который позиционирует себя, как хранилище заданий и викторин по анализу трафика.

Cybrary — платформа для обучения blue team на практике. По бесплатной подписке предоставляет полный доступ к виртуальным машинам с различными конфигурациями (сканеры уязвимостей, SIEM, TIP и другое), что даёт возможность практиковаться в реальных условиях без необходимости первичной настройки средств защиты информации.

Letsdefend — учебная платформа с кучей учебного материала, курсов и доступных лабораторных. Весь контент отображается в соответствии с матрицей MITRE ATT&CR.

CyberDefenders — платформа для комплексного обучения Blue Team. На бесплатной основе доступно выполнение различного рода задачек по расследованию инцидентов (даются архивы с логами) и сетевой криминалистике (дампы трафика в pcap). Есть задания на разбор инцидентов в Windows, Linux и Android.

TryHackMe — не нуждается в представлении. Стоит обратить внимание на этот материал: SOC Level 1, SOC Level 2 и Security Engineer.

#Blue_Team
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
A collection of Linux Sysadmin Test Questions and Answers.

• Этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным):

➡️ https://github.com/trimstray/test-your-sysadmin-skills

• Немного не по теме, но в качестве дополнительного материала стоит ознакомиться с очень полезной статьей на хабре, в которой собраны некоторые вопросы, касающиеся сетей: https://habr.com/ru/articles/189268/

#Linux #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🕷 Abuse SVCHost Methods.

• Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем svchost.exe. Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку svchost.exe – это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (.dll). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe, размещенный в системном каталоге \Windows\system32\

• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже можно ознакомиться с определенными методами, необходимые ссылками и примерами, которые являются актуальными и позволяют замаскировать малварь под SVCHost:

https://redteamrecipe.com/abuse-svchost-methodsrtc0017

#Red_Team #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 HackTheBox. Взламываем Linux-машину средней сложности SURVEILLANCE.

• В этом видео автор проходит Linux-машину средней сложности под названием SURVEILLANCE на платформе HackTheBox.

• Для начала используем уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data. Затем идентифицируем и получим доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мы сможем найти файл бэкапа базы данных. В нем обнаружим старую версию хеша SHA512, который успешно взломаем за считанные секунды, получая доступ к пользовательской учетной записи.

• Используя полученный пароль, мы подключимся к серверу по #SSH. Обнаружив открытый локальный порт 8080, определим, что это порт системы видеонаблюдения ZoneMinder. Создадим port forwarding на нашу локальную машину для удаленного доступа. Затем эксплуатируем другую уязвимость удаленного выполнения кода в ZoneMinder и получим доступ под другим пользователем, обладающим привилегиями sudo для запуска Perl-скриптов. Используем один из этих скриптов для инъекции произвольной команды, что позволяет нам повысить свои привилегии до уровня root.

➡️ https://youtu.be/Lpso0AwJV5Y

#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴 Уязвимости аутентификации | Безопасность web приложений.

В этом ролике подробно описаны механизмы аутентификации, чем опасны их уязвимости и как можно их защитить. Также автор рассказывает, как работают механизмы аутентификации и разбирает на примерах прохождение лаб на платформе — https://portswigger.net/web-security

0:00 — уязвимости аутентификации;
0:22 — аутентификация это / типы аутентификации;
1:30 — как возникают уязвимости / последствия уязвимостей;
2:16 — как используются уязвимости на практике / Лаба 1;
6:18 — как используются уязвимости на практике / Лаба 2;
8:45 — как защитить механизмы аутентификации;
10:32 — где проходить лаборатории.

➡️ https://youtu.be/lWYJ1vD9OEM

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙 Подкасты на тему информационной безопасности.

• ИБ-подкасты помогут Вам прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и получить много новых знаний в данной сфере.

Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.

Смени пароль! — разговорное шоу от экспертов «Лаборатории Касперского» о расследовании киберпреступлений и актуальных угрозах кибербезопасности.

Security Stream Podcast — новости и тенденции кибербезопасности, интервью с известными ИБ-экспертами, обсуждение взломов и методов защиты бизнеса.

Security Vision — подкаст компании «Интеллектуальная безопасность». Обзоры различных средств информационной безопасности и публикаций MITRE.

Информационная безопасность — проект одноименного журнала и сайта ITSec.ru. Представляет собой аудиоверсии избранных статей, зачитанные роботом.

OSINT mindset — свежий подкаст о разведке на основе открытых источников данных, ориентированный на обсуждение методов, инструментов и философии этой дисциплины.

Кверти — шоу студии Red Barn, в котором обсуждают ИБ и в доступной форме объясняют, как противостоять интернет-мошенникам.

Схема — подкаст Т-Ж в котором разоблачитель мошенников с 15-летним стажем погружается в реальные истории обманутых героев и препарирует схемы аферистов.

F.A.C.C.T. — волнующие расследования, захватывающие истории о хакерах и практические советы экспертов по цифровой гигиене.

#Подкаст #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
• В Twitter пишут, что причиной медленного интернета в юго-восточной азии является акула, которая погрызла кабель. На самом деле, это не совсем так:

12 лет назад на ютуб было выложено видео, где небольшая акула «атакует кабель» — кусает, проплывая мимо. Из этого единственного видео раздули невероятных масштабов беду, вплоть до того что некоторые стали утверждать, что Интернет ежедневно подвергается нападениям тысяч акул. На деле сейчас их доля в повреждении кабелей меньше одного процента.

• Акулы действительно кусают магистральные кабеля и любое другое оборудование, находящееся под водой в местах, где они проплывают. Почему — точно никто не знает. Есть теория, что акул привлекает электромагнитное излучение. По всему телу акулы находятся ампулы Лоренцини — заполненные желеобразным слизистым веществом трубочки-каналы, в основном находящиеся возле рыла и пасти. Эти трубочки улавливают даже очень слабые сигналы вокруг акулы, позволяя ей точно "наводиться" на добычу даже в мутной воде, потому что живые существа испускают слабые электромагнитные волны. Их испускает и работающая электроника.

• Другая теория, более приземлённая — акулы просто любят кусать всё, что попадётся им на глаза, потому что они любопытны и им интересно, вкусная ли эта длинная лежащая на дне штука. Оказывается что нет, акула плывёт дальше, иногда оставляя пару застрявших в изоляции зубов. По той же причине акулы обычно кусают людей всего раз во время «нападений»: они набрасываются на людей с целью съесть только если очень голодны или перепутали их с чем-то съедобным и привычным. Поняв ошибку после первого укуса акула уплывает, а дайвер остаётся без ноги🤷‍♂

• Лет 20-30 назад любопытство акул действительно было большой проблемой (именно поэтому статьи об уничтожающих ваш Интернет злобных акулах в качестве источника ссылаются на статьи из восьмидесятых), но сейчас магистральные кабеля упаковывают в многослойную защиту, в том числе из кевлара, которую рыбы без серьёзных усилий прокусить не могут. Самая популярная причина поломки лежащего на дне кабеля — упавший на него сверху и зацепившийся якорь от проплывающего сверху судна. Следующая по популярности — всевозможные морские происшествия вроде подводных землетрясений.

https://youtu.be/YZvt6EQWtQ8

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 K8s LAN Party.

K8s LAN Party — это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере #Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes, с которыми сталкивались разработчики данного ресурса в реальной практике.

• Инструмент поможет участникам углубить свои знания в области безопасности кластера Kubernetes: у них будет возможность встать на место злоумышленников и изучить ошибки в конфигурациях, что пригодится в работе.

• В K8s LAN Party кластер уже развернут. Игроку нужно лишь выполнять команды в терминале прямо в браузере: https://www.k8slanparty.com

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
📖 OpenContacts.

• Речь пойдет о приложении на #Android, которое представляет собой изолированный справочник контактов. Данное решение будет интересно тем, кто обеспокоен вопросами приватности и анонимности, безопасности своих контактов и не хочет светить данную информацию сторонним приложениям.

• Суть заключается в том, что если мы запишем контактны в этой тулзе, то ни одно приложение на смартфоне не получит к ним доступ (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных отдельно от контактов Android. К слову, приложение имеет открытый исходный код и поддерживается разработчиками.

Скачать можно отсюда: https://f-droid.org/

#Android #Приватность
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 В США учитель физкультуры использовал ИИ, чтобы уволить директора школы.

• Учитель физкультуры в американском городе Пайквилл, штат Мэриленд, использовал сервис для клонирования голоса на базе искусственного интеллекта, чтобы скомпрометировать и уволить директора школы, сообщила газета Baltimore Banner. Полиция арестовала злоумышленника.

• Преподаватель создал аудиозапись, имитирующую голос директора школы Эрика Эйсверта, и распространил её в социальных сетях в январе текущего года. Запись содержала расистские и антисемитские заявления.

• Появление этого аудиофайла привело к отстранению директора от работы. Однако запись вызвала подозрения у полиции, поскольку не содержала фоновые шумы, паузы и звуки дыхания.

• Правоохранительные органы установили, что запись сделал учитель физкультуры школы Дажон Дариен, имя которого упоминалось в сгенерированном аудиофрагменте. По данным WBAL 11 и NBC News, он получил доступ к школьным компьютерам, которые содержали «инструменты OpenAI и службу Microsoft Bing Chat». Для получения аудиозаписи Дариен указал свою электронную почту и номер телефона.

• Полиция установила, что Дариен хотел отомстить Эйсверту, поскольку последний проводил расследование потенциального нецелевого расходования школьных средств. В итоге учителю предъявили обвинения за растрату, нарушение работы школы и преследование.

• На фоне роста случаев неправомерного использования сервисов генерации голоса на базе ИИ OpenAI ограничила применение своей платформы искусственного интеллекта для преобразования текста в голос — Voice Engine. Сервис позволяет клонировать голос по 15-секундной аудиозаписи.

➡️ Источник.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.

Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.

Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.

Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.

Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.

Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩 Немного красоты Вам в ленту =)

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM