infosec
55.2K subscribers
1.36K photos
75 videos
84 files
1.56K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
A collection of Linux Sysadmin Test Questions and Answers.

• Этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным):

➡️ https://github.com/trimstray/test-your-sysadmin-skills

• Немного не по теме, но в качестве дополнительного материала стоит ознакомиться с очень полезной статьей на хабре, в которой собраны некоторые вопросы, касающиеся сетей: https://habr.com/ru/articles/189268/

#Linux #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥63
🪱 Code Red.

• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security как раз допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.

• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.

• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0


• В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.

• Следующие действия червя зависели от текущего числа. С 1 по 19 число каждого месяца вредонос занимался исключительно самораспространением: он опрашивал доступные в Интернете серверы, отправлял на них соответствующий запрос. Для этого на зараженном хосте создавалось 99 параллельных потоков, в каждом из них формировался список новых компьютеров-жертв, которым отправлялись HTTP-запросы.

• С 20 по 27 число Code Red выполнял DDoS-атаки по списку намертво зашитых в нем IP-адресов, среди которых присутствовал адрес сайта Белого Дома.

• Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы X вместо N

• Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 21 год назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍338🔥7🌚1
👨‍💻 HackTheBox. Взламываем Linux-машину средней сложности SURVEILLANCE.

• В этом видео автор проходит Linux-машину средней сложности под названием SURVEILLANCE на платформе HackTheBox.

• Для начала используем уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data. Затем идентифицируем и получим доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мы сможем найти файл бэкапа базы данных. В нем обнаружим старую версию хеша SHA512, который успешно взломаем за считанные секунды, получая доступ к пользовательской учетной записи.

• Используя полученный пароль, мы подключимся к серверу по #SSH. Обнаружив открытый локальный порт 8080, определим, что это порт системы видеонаблюдения ZoneMinder. Создадим port forwarding на нашу локальную машину для удаленного доступа. Затем эксплуатируем другую уязвимость удаленного выполнения кода в ZoneMinder и получим доступ под другим пользователем, обладающим привилегиями sudo для запуска Perl-скриптов. Используем один из этих скриптов для инъекции произвольной команды, что позволяет нам повысить свои привилегии до уровня root.

➡️ https://youtu.be/Lpso0AwJV5Y

#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥308👍8
🔴 Уязвимости аутентификации | Безопасность web приложений.

В этом ролике подробно описаны механизмы аутентификации, чем опасны их уязвимости и как можно их защитить. Также автор рассказывает, как работают механизмы аутентификации и разбирает на примерах прохождение лаб на платформе — https://portswigger.net/web-security

0:00 — уязвимости аутентификации;
0:22 — аутентификация это / типы аутентификации;
1:30 — как возникают уязвимости / последствия уязвимостей;
2:16 — как используются уязвимости на практике / Лаба 1;
6:18 — как используются уязвимости на практике / Лаба 2;
8:45 — как защитить механизмы аутентификации;
10:32 — где проходить лаборатории.

➡️ https://youtu.be/lWYJ1vD9OEM

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥9
🎙 Подкасты на тему информационной безопасности.

• ИБ-подкасты помогут Вам прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и получить много новых знаний в данной сфере.

Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.

Смени пароль! — разговорное шоу от экспертов «Лаборатории Касперского» о расследовании киберпреступлений и актуальных угрозах кибербезопасности.

Security Stream Podcast — новости и тенденции кибербезопасности, интервью с известными ИБ-экспертами, обсуждение взломов и методов защиты бизнеса.

Security Vision — подкаст компании «Интеллектуальная безопасность». Обзоры различных средств информационной безопасности и публикаций MITRE.

Информационная безопасность — проект одноименного журнала и сайта ITSec.ru. Представляет собой аудиоверсии избранных статей, зачитанные роботом.

Кверти — шоу студии Red Barn, в котором обсуждают ИБ и в доступной форме объясняют, как противостоять интернет-мошенникам.

Схема — подкаст Т-Ж в котором разоблачитель мошенников с 15-летним стажем погружается в реальные истории обманутых героев и препарирует схемы аферистов.

F.A.C.C.T. — волнующие расследования, захватывающие истории о хакерах и практические советы экспертов по цифровой гигиене.

#Подкаст #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥73
4
infosec
Photo
• В Twitter пишут, что причиной медленного интернета в юго-восточной азии является акула, которая погрызла кабель. На самом деле, это не совсем так:

12 лет назад на ютуб было выложено видео, где небольшая акула «атакует кабель» — кусает, проплывая мимо. Из этого единственного видео раздули невероятных масштабов беду, вплоть до того что некоторые стали утверждать, что Интернет ежедневно подвергается нападениям тысяч акул. На деле сейчас их доля в повреждении кабелей меньше одного процента.

• Акулы действительно кусают магистральные кабеля и любое другое оборудование, находящееся под водой в местах, где они проплывают. Почему — точно никто не знает. Есть теория, что акул привлекает электромагнитное излучение. По всему телу акулы находятся ампулы Лоренцини — заполненные желеобразным слизистым веществом трубочки-каналы, в основном находящиеся возле рыла и пасти. Эти трубочки улавливают даже очень слабые сигналы вокруг акулы, позволяя ей точно "наводиться" на добычу даже в мутной воде, потому что живые существа испускают слабые электромагнитные волны. Их испускает и работающая электроника.

• Другая теория, более приземлённая — акулы просто любят кусать всё, что попадётся им на глаза, потому что они любопытны и им интересно, вкусная ли эта длинная лежащая на дне штука. Оказывается что нет, акула плывёт дальше, иногда оставляя пару застрявших в изоляции зубов. По той же причине акулы обычно кусают людей всего раз во время «нападений»: они набрасываются на людей с целью съесть только если очень голодны или перепутали их с чем-то съедобным и привычным. Поняв ошибку после первого укуса акула уплывает, а дайвер остаётся без ноги🤷‍♂

• Лет 20-30 назад любопытство акул действительно было большой проблемой (именно поэтому статьи об уничтожающих ваш Интернет злобных акулах в качестве источника ссылаются на статьи из восьмидесятых), но сейчас магистральные кабеля упаковывают в многослойную защиту, в том числе из кевлара, которую рыбы без серьёзных усилий прокусить не могут. Самая популярная причина поломки лежащего на дне кабеля — упавший на него сверху и зацепившийся якорь от проплывающего сверху судна. Следующая по популярности — всевозможные морские происшествия вроде подводных землетрясений.

https://youtu.be/YZvt6EQWtQ8

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥5❤‍🔥32🤔1
👩‍💻 K8s LAN Party.

K8s LAN Party — это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере #Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes, с которыми сталкивались разработчики данного ресурса в реальной практике.

• Инструмент поможет участникам углубить свои знания в области безопасности кластера Kubernetes: у них будет возможность встать на место злоумышленников и изучить ошибки в конфигурациях, что пригодится в работе.

• В K8s LAN Party кластер уже развернут. Игроку нужно лишь выполнять команды в терминале прямо в браузере: https://www.k8slanparty.com

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍94
📖 OpenContacts.

• Речь пойдет о приложении на #Android, которое представляет собой изолированный справочник контактов. Данное решение будет интересно тем, кто обеспокоен вопросами приватности и анонимности, безопасности своих контактов и не хочет светить данную информацию сторонним приложениям.

• Суть заключается в том, что если мы запишем контактны в этой тулзе, то ни одно приложение на смартфоне не получит к ним доступ (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных отдельно от контактов Android. К слову, приложение имеет открытый исходный код и поддерживается разработчиками.

Скачать можно отсюда: https://f-droid.org/

#Android #Приватность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7😁2
🤖 В США учитель физкультуры использовал ИИ, чтобы уволить директора школы.

• Учитель физкультуры в американском городе Пайквилл, штат Мэриленд, использовал сервис для клонирования голоса на базе искусственного интеллекта, чтобы скомпрометировать и уволить директора школы, сообщила газета Baltimore Banner. Полиция арестовала злоумышленника.

• Преподаватель создал аудиозапись, имитирующую голос директора школы Эрика Эйсверта, и распространил её в социальных сетях в январе текущего года. Запись содержала расистские и антисемитские заявления.

• Появление этого аудиофайла привело к отстранению директора от работы. Однако запись вызвала подозрения у полиции, поскольку не содержала фоновые шумы, паузы и звуки дыхания.

• Правоохранительные органы установили, что запись сделал учитель физкультуры школы Дажон Дариен, имя которого упоминалось в сгенерированном аудиофрагменте. По данным WBAL 11 и NBC News, он получил доступ к школьным компьютерам, которые содержали «инструменты OpenAI и службу Microsoft Bing Chat». Для получения аудиозаписи Дариен указал свою электронную почту и номер телефона.

• Полиция установила, что Дариен хотел отомстить Эйсверту, поскольку последний проводил расследование потенциального нецелевого расходования школьных средств. В итоге учителю предъявили обвинения за растрату, нарушение работы школы и преследование.

• На фоне роста случаев неправомерного использования сервисов генерации голоса на базе ИИ OpenAI ограничила применение своей платформы искусственного интеллекта для преобразования текста в голос — Voice Engine. Сервис позволяет клонировать голос по 15-секундной аудиозаписи.

➡️ Источник.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25👍10🤔5🔥31
👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.

Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.

Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.

Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.

Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.

Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥10🤨2
🤩 Немного красоты Вам в ленту =)

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11219👍4🤯32👎1