Path Secure
3.53K subscribers
117 photos
6 videos
4 files
224 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
Live stream finished (1 hour)
2023 год плавно подгодит к концу. Для меня он был наполнен ключевыми и судьбоносными событиями.

В этом году я значительно вырос в личностном, профессиональном и карьерном плане. Последовательно стремлюсь к своим мечтам и реализую задуманное. И мне невероятно нравится управлять своей жизнью и видеть результирующие изменения

Каждый из нас способен управлять своей жизнью, влиять на неё, делать её лучше, интереснее, комфортнее, острее. В грядущем году желаю каждому ощутить силу и начать изменять собственную жизнь в лучшую сторону.

#self

@pathsecure
🍾1713👍6💩3🤡2🤮1
В это воскресенье приду на стрим соседнего инфосек канала LamerZen. Недавно его канал преодолел порог в 1к подписчиков.

Познакомимся с Зеном и его аудиторией. Позадаю ему свои каверзные вопросы 😄

#анонс
🤡16👍6🤮3💩3👀21🔥1
Самый важный фактор в развитии ИБ-сообщества – это люди с горящими глазами

В CyberMedia вышло интервью со мной про создание ИБ-сообществ в регионах.

Классно получилось. Оцифровал кусочек своего опыта для потомков. В процессе формирования ответов несколько раз словил приятные воспоминания. Рассказал историю PermCTF и DC7342.

Кажется, что сейчас создавать такие сообщества стало намного проще. Больше людей в сфере, больше открытой информации, больше компаний, больше поддержки.

Но для меня тогда, в 2018 году, открылась целая вселенная возможностей и я весело проходил сквозь испытания вокруг ИБ сообществ.

Рекомендую почитать и другие интервью на сайте издания. Думаю, вы слегкостью найдёте для себя интересную тему.

#community #interview
🔥12🤡6👍43💩3🍌1
В блоге кооператива RAD COP на Habr вышла моя вторая статья, посвященная энумерации пользователей в Active Directory.

Статья примечательна тем, что для генерации словарей используется избыточность русских фамилий и небезопасные паттерн имен учетных записей Active Directory.

В начале есть небольшое введение в проблематику энумерации и распыление паролей, как итог энумерации. В статье приводятся примеры векторов атак для OWA (Outlook) с внешнего периметра и Kerberos для внутреннего.

Да, это не rocket science, но подобные техники с фамилиями активно не распространялись в русскоязычном сегменте наступательной безопасности, поэтому буду рад, если из статьи Вы узнаете что-то новое. Приятного прочтения :)

https://habr.com/ru/companies/radcop/articles/797517/

#article #enumeration #owa #kerberos
👍16🔥5💩21
На днях я получил свой первый профессиональный сертификат об обучении. Прошел курс "Анализ безопасности мобильных приложений" от CyberED. Теперь я оффициально умею ломать Андроид и IOs мобилки 😎

TLDR. Общие впечатления в целом: 7/10.

Можете поставить положительные реакции и мне будет приятно.

Спасибо товарищам из @radcop_online за оплату обучения ❤️

[Следующим постом] мой субъективный обзор. Не реклама :)

#cert #cybered #mobile
👏399🏆7🔥6👍4🤡3👎1🍾1
[Начало тут]

Сфера безопасности мобильных приложений давно была мне интересна, примерно пару лет назад я лишь слегка её коснулся. Тогда для меня вся суть работы заключалась в исследовании мобильного API. Конечно же, безопасность мобилок представляет из себя гораздо более глубокую стезю.

У нас, в кооперативе @radcop_online, поощряется и поддерживается желание развиваться в профессиональном и личностном смысле. Поэтому мне с радостью оплатили обучение и я принялся за изучение учебных материалов.

Тезисно о курсе и его организации:
- Мне понравился формат обучения. Фокус на практику - это супер важно;

- Понравилось, что были записи занятий и асинхронный формат обучения. Во время активной фазы курса я совмещал работу, 4 вечерние тренировки в зале и один день публичных выступлений. Это всё в неделю. Была также возможность очно присутвовать на трансляции и задавать вопросы онлайн;

- Мне понравился преподаватель. Было интересно узнавать детали уязвимостей и слышать истории из практики про всякие мелочи, которые могут повлиять на процесс тестирования безопасности мобилок;

- Мне понравились домашки, хоть их было и не много. Домашка с обходом механизмов защиты активностей в мобильном приложении вновь заставила меня почувствовать то самое трепетное ощущение "всемогущества", которое иногда возникает во время проектов. Итоговой домашкой было написание отчета о тестировании на проникновение тестового мобильного приложения. Было прикольно;

- Понравились другие участники курса. Со мной в группе были люди с техническим бекграундом. Было интересно слушать обсуждения прикладных вопросов;

- Понравился список тем и их содержание. Прошлись по основным вещам, которые могут понадобиться для работы. Конечно, это верхушка айсберга, но этого достаточно для общего понимания процесса и выполнения проектов.

- Понравилось, что было два занятия в неделю. Каждое занятие длится по 3 часа и я смотрел в записи на скорости x1.5. В совокупность весь курс занял два месяца.

- Мне НЕ понравилась обучающая платформа LMS. UI кажется неудобным, а UX медленным. Свои задачи выполняет, но хотелось бы иметь более интуитивный и отзывчивый интерфейс. С платформой я взаимодействовал по-минимуму: смотрел рекомендации к уроку, домашки и темы.


Спасибо команде CyberED за организацию и подготовку этого курса :)

#cert #cybered #mobile
🔥19❤‍🔥11👍1
Привет!

Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.

Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.

Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.

Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️

https://github.com/curiv/russian-offensive-security-questions

#pentest #interview #repository
2👍62🔥27❤‍🔥109
Делаем с ребятами из ИБ сообщества благотворительную активность.

Собираем средства на компенсацию билетов на PHDays перспективным студентам и школьникам. Бюджет формируется за счёт неравнодушных донатеров (напишите в личку, если хотите помочь).

Очень рад, что принимаю в этом участие в качестве организатора. Более подробная инфа по ссылке:

https://t.iss.one/yrrp_official/6

Репост и участие приветствуется!
2🔥12🤡105💩5🖕3👍1
На хабре вышла моя статья про автоматизацию отчетов с помощью PwnDOC.

Мне очень нравится, что удалось подсветить фундаментальную проблему ограниченного времени в контексте оформления отчетов. Достаточно много полезных и интересных ссылок в тексте, советую каждую протыкать и ознакомиться.

Статья получилась в необычном для меня формате - гайд по использованию и внедрению инструмента. Кажется, мне удалось достаточно подробно и пошагово рассказать о плюсах автоматизации и PwnDoc в частности. Удивительно, что так мало информации в русскоязычном поле.

Читайте, ставьте реакции :)

https://habr.com/ru/companies/radcop/articles/827660/

PS: Через несколько дней сдаю OSCP и по итогам будет большой-большой пост :)
158🔥23👍9🤯2🤡2💩1👀1
На почту упало сообщение о небольшом изменении в OSCP.

С первого ноября 2024 года OSCP серт превращается в (тыкву) OSCP+. Что это значит?

- будут внесены изменения в Active Directory set. Больше упора на компрометацию домена методом серого ящика;
- OSCP+ будет действовать 3 года. Обычный OSCP серт остается действительным навсегда как и был;
- Бонусные очки исчезают как класс подобно другим сертификациям offensive security. Бонусных очков там нет;
- Для тех, у кого уже есть OSCP, есть возможность прокачать грейд до OSCP+ за 199$, если оплатить экзамен до 31 марта 2025 года.
- стратегии сдачи экзамена с бонусными очками больше не работают. Зато есть новые, теперь AD является обязательной частью.

Больше инфы здесь:
[1] https://help.offsec.com/hc/en-us/articles/29840452210580-Changes-to-the-OSCP
[2] https://help.offsec.com/hc/en-us/articles/29865898402836-OSCP-Exam-Changes

6 сентября будет вебинар с разбором обновлений
https://learn.offsec.com/oscpwebinar

PS: а админ будет пробовать вторую попытку сдачи OSCP через неделю 🤝

#oscp
62👍12🔥1
Вчера отправил на проверку отчёт для OSCP. 

В первый раз я прокололся на простых и очевидных вещах. Ранее называл это "не повезло", сейчас же осознаю, что это был человеческий фактор: усталость и невнимательность. Мне не хватило баллов, чтобы набрать самый минимум. Я пренебрег сном, чтобы сделать хоть что-то. Кажется, это было глубокой ошибкой. И во второй раз я решил изменить тактику.

Два дня экзамена я работал исключительно по Pomodoro таймеру (25 мин работы, 5 минут отдыха). Это ощущалось продуктивно. Я часто не замечал, как пролетают циклы. Вторая попытка в целом оказалась более удачной. Я быстро собрал нужные векторы и уже через 9 часов необходимые баллы были набраны. Под вечер я уже был сильно измотан, но с осознанием, что самое сложное позади. Следующим днём я писал отчёт. Суммарно ушло 6 часов. Здесь я много отдыхал, но скрупулёзно перепроверял каждый пункт. Кажется, что перечитал финальную версию раз 10.

Что же, посмотрим насколько удачной оказалась вторая попытка. Ожидайте ответ в течении 10 рабочих дней.

#certification
52🔥42👍922
Path Secure
Вчера отправил на проверку отчёт для OSCP.  В первый раз я прокололся на простых и очевидных вещах. Ранее называл это "не повезло", сейчас же осознаю, что это был человеческий фактор: усталость и невнимательность. Мне не хватило баллов, чтобы набрать самый…
Океееей, это оказалось быстрее, чем я думал :)

Экзамен успешно сдан. Теперь я сертифицированный специалист по наступательной безопасности. Можно поздравить в личке или здесь в комментариях 🎉

Впереди новые вершины. В 2025 начну подготовку к OSEP.

Также хочу провести стрим с ответами на вопросы. Ставь лайк, если нужно!
65🔥145🎉31👍3012
Path Secure
Океееей, это оказалось быстрее, чем я думал :) Экзамен успешно сдан. Теперь я сертифицированный специалист по наступательной безопасности. Можно поздравить в личке или здесь в комментариях 🎉 Впереди новые вершины. В 2025 начну подготовку к OSEP. Также…
Хей, хей!

Статья-рефлексия по итогам OSCP c пылу с жару на Хабр
.

Получилась довольно хорошо. Рад, что удалось добраться и зафиксировать свой опыт. Содержание статьи:

1. Введение
2. Подготовка
3. Первая попытка
4. Вторая попытка
5. Заключение
6. Конспект обработанных рекомендаций из разных видео по OSCP

Еще загрузил свой читшит. Туда же положу шаблон отчета в формате markdown:
https://github.com/curiv/oscp-cheatsheet

Буду очень рад реакциям, репостам, комментариям и вопросам. Стрим с раззбором все ещё в силе. Заранее сделаю анонс

#certification #oscp #article
32🔥37👍84😁2
Вот и подходит к концу 2024 год. Всех поздравляю с грядущим инкрементом 🎉

Проведу стрим на канале в эту среду (25.12) в 20 МСК.

Буду рад пообщаться, рассказать про OSCP, про мою роль тимлида, о том как делать кучу проектов в месяц паралельно, о том как работает академия пентестеров в РАД КОП.

Год назад уже проводил такое: https://t.iss.one/pathsecure/347

Увидимся на стриме!
1🔥21👍41
Live stream scheduled for
Live stream started
Live stream finished (1 hour)
Некоторое время назад взялся за старую задачку из беклога: нужно было объединить словари с паролями.

Сложность в том, что размер словарей был большим. 200 гигов и 56 гигов.

С большой вероятностью многие строчки будут дублироваться, а значит нужно убирать дубликаты. Я сразу понял, что решать такую задачу влоб (используя стандартные GNU утилиты sort и uniq нельзя). В связи с этим я пообщался с дата-сатанистами и объяснил свою задачу. Мне посоветовали воспользоваться duckdb.

Это форк sqlite на rust и это колоночная бд с кучей оптимизаций. Я решил попробовать. Установка очень простая, кажется, я выкачал бинарник на сервер и всё.

Кстати, о сервере. Это было достаточно смешно и интересно. У меня было где-то 3-4 итерации. Сперва я закупил виртуалку с 16 ядер и 32 гигов оперативной памяти. Я сразу же упёрся в производительность процессора, а потом в количество оперативной памяти, потому то duckdb буферизирует данные в оперативной памяти для обработки. Далее я увеличил размер оперативной памяти примерно до 60 и процессор до 32 ядер. На второй итерации я упёрся в производительность диска, потому что всё, что не помещается в оперативную память пишется на диск. Спустя несколько итераций я дошел до мегавиртуалки с 500 гигами оперативы и 64 ядрами процессораа, а также супер быстрыми дисками со скоростью 1000 мб/сек. 300 гигов рамы мне не хватало для задачи удаления нечитаемых символов.

В целом опыт достаточно забавный. Суммарно на всё ушло две субботы. Чуть больше познакомился с облачными вычислениями. По итогу имеется большой словарь, представляющий собой компиляцию из других словарей. Суммарный объем выше даже меньше, чем я предполагал, примерно 180 гигов. Всё веселье вышло примерно в 5к рублей. В целом совсем не много для исследовательского проекта в рамках бизнес задачи. Думаю, что всё можно было сделать суммарно часа за 2, если сразу взять большую виртуалку и загрузить словари в облачное хранилище, а также копировать и вставлять готовые команды.

А как вы решаете такие задачи? Поделитесь в комментариях!

Ниже полезные команды, которые мне понадобились для выполнения этой задачи:

Расширяем лимит для записи на диск, иначе загрузка может внезапно обрубиться:
PRAGMA max_temp_directory_size='200GiB'

Задаем число потоков для одновременной обработки:
PRAGMA threads = 32

Указывает максимальный объём оперативной памяти для использования:
PRAGMA memory_limit = '244GB';

Создание таблицы из файла без заголовка:
CREATE TABLE "merged_passwords" as select * from read_csv_auto('rockyou2021.txt', header=false, columns={'password':'TEXT'}, ignore_errors=true);

Чтение файла и загрузка его в таблицу:
insert into merged_passwords SELECT DISTINCT * from read_csv_auto('bigfile.txt', header=false, ignore_errors=True);

Также можно вычищать пустые сиволы из строк по регулярке:
update merged_passwords set password = regexp_replace(password, '\00', ' ','g')

Удалить строки короче 8 символов
DELETE FROM merged WHERE LENGTH(password) < 8;

Выгрузка базы в текстовый файл:
COPY merged_passwords to 'merged.txt' (HEADER FALSE);

#rnd #wordlists #duckdb
1🔥29👍72🤔1🤝1
Хочу поделиться радостью от успешной реализации социального института!

Примерно год назад я задумался, что нам в кооперативе RAD COP жизненно необходимо создать процесс системной подготовки будущих товарищей пентестеров. Причем под системностью я понимаю достаточно крупные области знаний:

- Хард скиллы (уметь выполнять пентест проекты, настраивать инфраструктуру, писать отчеты, отвечать на технические вопросы и т.д. );

- Софт скиллы (уметь защищать отчет, общаться с Заказчиком, работать в команде, говорить о свои потребностях и ценностях, уметь говорить о проблемах и т.д.);

- Культурная составляющая (мы существуем в рамках самоуправляемой организации, исповедуем лучшие практики социократии 3.0, стремимся к бирюзовости в терминах спиральной динамики, а также к уровню индивидуалиста по вертикальному развитию личности и т. д. - это всё является огромный культурным базисом нашей компании);

- Личная эффективность (Как мы справляемся с большим количеством задач и держим контекст, как мы формируем наш день и наши привычки, как хорошо мы спим, питаемся и занимаемся спортом и т. д.).

- - -
Я посчитал это достаточно безопасным, чтобы попробовать. В целом получилось даже лучше, чем я ожидал и результатом я доволен. Сейчас уже набрался и вот-вот стартанёт второй поток. К слову, обучение абсолютно бесплатное, но требует от кандидатов максимально вовлеченности и отдачи. Все заявки проходили через меня и через некоторый процесс онбординга. Сейчас хочу поделиться отзывами первых выпускников:

1) Александр (Podozritelny)
https://t.iss.one/podozritelnaya_activnost/30

2) Александр (DAFFIER)
https://t.iss.one/hackerbiker/42

3) Константин (Konstanto)
https://t.iss.one/failauth/18

Поддержите ребят лайками и подпиской на их личные телеграм каналы. Думаю, что им будет очень приятно от этого. Мне тоже будет приятно от реакций на этот пост!

#self #academy #feedback
1635🔥17👍7🤔3🤡2🤝2🥰1