• Ребятушки, вот и наступили выходные. Это означает, что настало время для нового конкурса. На этот раз мы разыграем следующие книги:
- Этичный хакинг. Практическое руководство по взлому;
- Linux для сетевых инженеров;
- Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание, дополненное и исправленное.
• Условий никаких нет, просто нажмите на кнопку "Участвовать" и Вы в деле! Всего будет 3 призовых места, а победители смогут выбрать любую из книг в бумажном варианте, ну и доставку я возьму на себя.
• Итоги подведем уже совсем скоро, в понедельник (05.08 в 20:00) при помощи бота, который рандомно выберет победителя. Всем удачи и хороших выходных ❤
#Конкурс
- Этичный хакинг. Практическое руководство по взлому;
- Linux для сетевых инженеров;
- Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание, дополненное и исправленное.
• Условий никаких нет, просто нажмите на кнопку "Участвовать" и Вы в деле! Всего будет 3 призовых места, а победители смогут выбрать любую из книг в бумажном варианте, ну и доставку я возьму на себя.
• Итоги подведем уже совсем скоро, в понедельник (05.08 в 20:00) при помощи бота, который рандомно выберет победителя. Всем удачи и хороших выходных ❤
#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
• SeAssignPrimaryToken;
• SeAudit;
• SeBackup;
• SeCreatePagefile;
• SeChangeNotify;
• SeCreatePagefile;
• SeSystemtime;
• SeTakeOwnership;
• SeTcb;
• SeTrustedCredManAccess;
• SeCreateToken;
• SeDebug;
• SeImpersonate;
• SeIncreaseBasePriority;
• SeIncreaseQuota;
• SeLoadDriver;
• SeRelabel;
• SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
• Resources.
#Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• История разработки OSI началась с небольшой группы ученых, которые в начале и середине 1970-х годов были сосредоточены на проектировании и разработке прототипов систем для компании Honeywell Information System.
• В середине 1970-х группа поняла, что для поддержки машин с базами данных распределенного доступа и их взаимодействия необходима более структурированная коммуникационная архитектура. Ученые стали изучать некоторые из существующих тогда решений, в том числе и многоуровневую сетевую архитектуру IBM (SNA). Уже тогда они поняли, что будут конкурировать с ней, так как модель оказалась схожа с той, что разрабатывали в Honeywell. SNA (Systems Network Architecture) была создана IBM для определения общих соглашений связи и передачи данных между аппаратными и программными продуктами IBM. Она представляла собой иерархический подход к системам и имела архитектуру терминал-компьютер.
• Результатом исследований и работы над проектированием собственного решения стала разработка в 1977 году многоуровневой архитектуры, известной как архитектура распределенных систем HDSA (Honeywell Distributed System Architecture). Этот проект создавался, чтобы предоставить виды протоколов «процессор-процессор» и «процессор-терминал», необходимые для взаимодействия произвольного количества машин и произвольного количества людей. Это должно было стать основой для создания системных приложений.
• В 1977 году Британский институт стандартов предложил Международной организации по стандартизации (ISO) создать стандарты для открытого взаимодействия между устройствами. Новые стандарты должны были предложить альтернативу закрытым системам традиционных компьютеров, разработанных без возможности взаимодействия друг с другом.
• В результате ISO сформировала комитет по взаимосвязи открытых систем (OSI). А американскому национальному институту стандартов (ANSI), входящему в ISO, было поручено разработать предложения для первого заседания комитета. Один из ученых (Чарльз Бакман) принял участие во встречах ANSI и представил многоуровневую модель. Она была выбрана как единственное предложение, которое представили комитету.
• С 28 февраля по 2 марта 1978 года в Вашингтоне проходило собрание ISO, где команда Honeywell презентовала свое решение ISO. На встрече собралось множество делегатов из десяти стран и наблюдатели из 4 международных организаций. На этом совещании было достигнуто соглашение, что многоуровневая архитектура HDSA удовлетворяет большинству требований и что ее можно будет расширить позже.
• Для дальнейшей работы над усовершенствованием модели было решено собрать рабочие группы. Их главной целью было составление общего международного архитектурного положения.
• Модель, которую представили на собрании, состояла из шести слоев, куда изначально не входил нижний, физический уровень. И здесь вступает в игру Юбер Циммерманн, председатель OSI и глава архитектурной группы, который и предложил включить в модель физический уровень. Необходимо было узнать, как подавать импульсы на провода.
• Начиная с 1977 года, ISO провела программу по разработке общих стандартов и методов создания сетей, но аналогичный процесс появился в некоммерческой организации по стандартизации информационных и коммуникационных систем (ECMA) и Международном консультативном комитете по телеграфу и телефону (CCITT). Делегаты от этих групп присутствовали на собраниях ISO, и все они работали над одной целью. Позже CCITT приняла документы, которые почти идентичны документам ISO, и группа стала сотрудничать с ISO.
• В 1983 году документы CCITT и ISO были объединены, чтобы сформировать Базовую эталонную модель взаимодействия открытых систем или просто модель OSI. Общий документ был опубликован в 1984 году как стандарт ISO 7498.
#Сети #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
• Ребятушки, вот и наступили выходные. Это означает, что настало время для нового конкурса. На этот раз мы разыграем следующие книги: - Этичный хакинг. Практическое руководство по взлому; - Linux для сетевых инженеров; - Компьютерные сети. Принципы, технологии…
🎉 Результаты розыгрыша:
Победители:
1. 𝕲𝖗𝟑𝖞𝟒𝖝 (@Gr3y4x)
2. Koloshok
3. Mr. Igor (@Mr_IgorRoss)
Проверить результаты
Победители:
1. 𝕲𝖗𝟑𝖞𝟒𝖝 (@Gr3y4x)
2. Koloshok
3. Mr. Igor (@Mr_IgorRoss)
Проверить результаты
• Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:
- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.
#SysInternals #Windows #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
• Летом 1991 года в России началась эпидемия вируса Dir_II, который использовал принципиально новую link-технологию заражения файлов. Прежние вирусы старались заразить побольше исполняемых файлов, увеличивая их размер и делая уязвимыми к обнаружению. Dir_II хранил своё тело в последнем кластере заражённого логического диска, который он маскировал под сбойный.
• К поражаемым файлам он не дописывал свой код, а лишь менял номер первого кластера файла, расположенный в соответствующем секторе каталога — так, чтобы обновлённый кластер файла указывал на кластер, содержащий тело вируса. Размеры файлов и кластеров при этом почти не менялись, а единственный файл с вирусом в последнем кластере найти было непросто.
• Хуже того, при инициализации вирус проникал в ядро DOS, менял адрес системного драйвера дисков и перехватывал все обращения DOS к нему. Это делало заражение ещё более незаметным для практически всех тогдашних антивирусов, а ранние блокировщики заражения пропускали его как через раскрытое окно. Распространение и заражение файлов происходили стремительно: вирус перехватывал обращения DOS к каталогам и заражал файлы во всех каталогах, указанных в PATH.
• Всё больше секторов помечались как сбойные, подвергаясь шифрованию. Когда процесс охватывал половину диска, пользователь получал об этом печальное для себя уведомление. При попытке копирования поражённых исполняемых файлов вирус позволял скопировать только 512 или 1024 байта. Хуже того, если поражённую машину пытались лечить от повреждения файловой структуры утилитами вроде ScanDisc, вместо очищения от вируса могла произойти безвозвратная потеря данных. Такие вот дела...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ещё в 70-х годах у учёных и инженеров ARPA была возможность находиться онлайн, но она по-прежнему была недоступна для обычных пользователей ПК. Для миллионов из них технология Bulletin Board Systems (BBS) стала первым рудиментарным способом подключения домашнего компьютера к другими машинам и обмена файлами и сообщениями. Почему «рудиментарным»? Часто BBS был просто компьютером, подключённым к домашней телефонной линии. И кстати, первые модемы в буквальном смысле использовали акустическую связь со стандартной телефонной трубкой (на фото).
• Очевидно, как и в случае с любым другим телефонным звонком, это подключение мог одновременно занимать только один пользователь, а остальные просто получали сигнал «занято» и вынуждены были ждать, пока линия снова не освободится. Скорость менялась с 300 бит/с в 80-х до 56600 бит/с в 90-х, часто были возможны только местные звонки, в противном случае счета за телефон могли оказаться слишком большими.
• Так как многие BBS находились в домах, их обслуживание было доступно только по ночам, например, с 0 до 7 часов — если вам нужно было проверить почту, скачать или загрузить файлы, то приходилось рано вставать. С другой стороны, доступ часто был совершенно свободным. После успешного входа можно было читать почту, скачивать и загружать файлы при помощи текстового интерфейса. На удивление, он выглядел совсем неплохо (на фото) — специальное форматирование и так называемые управляющие последовательности ANSI позволяли создавать довольно сложный UI.
• Позже предоставление доступа к BBS стало крупным бизнесом с различными услугами, от архивов ПО до «взрослого» контента.
• Любопытно, что некоторые BBS работают и по сей день. Разумеется, теперь это не бизнес, их поддерживают энтузиасты. Изначально домашние компьютеры в основном использовали для модемного подключения телефонную линию, а теперь это намного проще — благодаря IP-соединению можно получить доступ к BBS из любой точки мира. На данный момент актуальный список BBS можно найти по этому адресу и попробовать подключиться через telnet.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Энтузиаст опубликовал видеоинструкцию по замене операционной системы любого удаленного сервера Linux только с помощью SSH на NetBSD. Этот процесс занимает менее 10 минут, используя открытый скрипт проекта takeover.sh.
#NetBSD #SSH #Linux
#NetBSD #SSH #Linux
• Не мало было случаев на просторах интернета, где происходила компрометация приложения с последующим шифрованием, в таких случаях обычно спасает бэкап, но что делать если последний бекап файл был на самом сервере?
• В этой статье разберем один интересный кейс, в котором удалось скомпрометировать веб приложение используя тот самый бекап файл, который лежал на сервере в открытом доступе.
#hack
Please open Telegram to view this post
VIEW IN TELEGRAM
• На конференции Black Hat продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G. Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).
• Используя эту уязвимость исследователи смогли заставить целевые телефоны подключиться к фейковой базовой станции, что стало отправной точкой атаки. А еще им удалось понизить уровень подключения с 5G до более старых протоколов, где не устранены многие проблемы в безопасности. Такой даунгрейд облегчает перехват сообщений жертвы. Заявлено, что большинство поставщиков, с которыми связались исследователи, устранили уязвимости. На данный момент специалисты исправили 12 брешей в разных диапазонах 5G. Это подтвердили TechCrunch представители Samsung и Google.
• Инструмент 5GBaseChecker;
• Источник.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• CI Debug Enabled;
• Default permissions used on risky events;
• Github Action from Unverified Creator used;
• If condition always evaluates to true;
• Injection with Arbitrary External Contributor Input;
• Job uses all secrets;
• Unverified Script Execution;
• Arbitrary Code Execution from Untrusted Code Changes;
• Unpinnable CI component used;
• Pull Request Runs on Self-Hosted GitHub Actions Runner;
• Mitigation Strategies;
• Example GitHub Actions Workflow;
• RCE via Git Clone;
• Resources.
#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
• PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.
• Изначально проект задумывался как своеобразный бэкап. У Джеффа дома стоит Ohio Scientific, и он создал его эмулятор на случай, если физическое устройство выйдет из строя. Позже «коллекцию» дополнили другие компьютеры.
• Большая часть эмуляторов воссоздаёт ПК 1980-х годов. На сайте PCjs Machines можно найти эмуляторы мейнфреймов PDP-10, PDP-11 и программируемых калькуляторов от Texas Instruments. А еще там есть игры — Wolfenstein 3D, Dune II, образовательная Oregon Trail и еще много всего прочего.
• В списке софта есть довольно интересные экземпляры, например Norton Utilities для DOS. Это набор утилит, включающий программу для восстановления файлов Unerase. По словам автора, несмотря на популярность Norton Utilities, найти первые версии ПО оказалось сложно.
• Эмуляторы PCjs Machines написаны на JavaScript. Для их запуска не требуется устанавливать дополнительные плагины. При желании эмуляцию можно запустить на собственном веб-сервере или в офлайн-режиме: инструкции доступны на GitHub. Там же можно найти и исходный код проекта — он распространяется под лицензией GPLv3.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как расшифровывают контейнеры VeraCrypt, TrueCrypt и BitLocker? Возможно ли извлечь из дампа оперативной памяти мастер-ключи для расшифровки этих контейнеров? Спасет ли аппаратное или программное шифрование ОЗУ? Какие есть способы дополнительной защиты?
• Автору этого видео предоставили специальный софт, который предназначен для дампов оперативной памяти, извлечения из них ключей шифрования и использования этих ключей для расшифровки криптоконтейнеров VeraCrypt, BitLocker, TrueCrypt и других. Стоит отметить, что это единственный софт на рынке, других платных решений лучше просто нет. Что из этого вышло, смотрим в этом видео:
#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.
• Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.
• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:
#Raspberry
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM