Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
1.03K photos
54 videos
85 files
3.51K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: @timcore1
Download Telegram
Языки программирования для хакинга

Навык программирования необходим хакеру. Программы пишут на языках программирования, следовательно чтобы взломать программу, хакеру необходимо понять логику этой программы, найти в ней изъян и эксплуатировать его.

Языки программирования для Web-взлома и пентестинга

Если Вас интересует взлом и пентестинг сайтов, то вы должны выучить языки, перечисленные ниже, хотя бы на базовом уровне.

HTML
JavaScript
SQL (самое важное)
PHP
Perl

Языки программирования для написания эксплойтов

Написание эксплойтов - это продвинутая часть хакинга, она требует более высокого уровня владения языками программирования. Каждому профессиональному хакеру необходимо владеть навыками написания эксплойтов, это возможно сделать на любом языке программирования, таком как C, C++, Ruby, Python и др.

C/C++
Python (самое важное)
Ruby
Java

Языки программирования для реверсивной инженерии

Реверсивный инжиниринг, также называемый обратным инжинирингом, представляет собой процессы извлечения знаний или информации о конструкции из чего-либо созданного человеком и их воспроизведения или воспроизведения чего-либо, основывающегося на добытой информации.

Реверс-инжиниринг кода (обратная разработка кода) - это процесс анализа машинного кода программы, который ставит своей целью понять принцип работы, восстановить алгоритм, обнаружить недокументированные возможности программы, и т.п.

язык ассемблера

Источник: https://blog.askmentor.io/iazyki-proghrammirovaniia-dlia-khakingha/
Хакеры в Челябинске похитили бензин с заправки на 10 миллионов рублей

Они приговорены к условному лишению свободы на срок от 2 до 4 лет с испытательными сроками от 4 до 5 лет.

В Тракторозаводском районном суде 17 сотрудников — два IT-специалиста и 15 операторов-кассиров АЗС — признаны виновными в совершении преступления по ч. 2,3,4 ст. 159 УК РФ (мошенничество, совершенное группой лиц по предварительному сговору, в крупном и особо крупном размерах).

Работодатель подсудимых — топливная компания «Прайс». Они совершали хищение денег на протяжение двух лет: с мая 2015-го по апрель 2017 гг. Общая сумма хищений достигла 10,5 млн руб.

У мошенников была своя рабочая схема по сбыту денежных средства. Когда клиент оплачивал топливо наличными, операторы после получения денег и отпустив топливо, в специальной программе отменяли операцию. Затем сообщали программистам, которые вносили корректировку, удаляя количество проданных литров топлива. Полученные в результате таких манипуляций деньги соучастники делили между собой.

Они приговорены к условному лишению свободы на срок от 2 до 4 лет с испытательными сроками от 4 до 5 лет. Кроме этого, было изъято имущество приговоренных: гаражный бокс, земельный участок, три автомобиля. Один из обвиняемых добровольно возместил ущерб на сумму 142 тыс. руб.

Источник: https://www.securitylab.ru/news/510998.php
Уязвимость в Chrome ставит под угрозу данные миллиардов пользователей

Проблема присутствует в Chrome, Opera и Edge на базе движка Chromium.

Уязвимость в браузерах на базе движка Chromium позволяет злоумышленникам обойти политику защиты контента (Security Policy, CSP) на сайтах с целью похищения данных и внедрения вредоносного кода.

Уязвимость ( CVE-2020-6519 ) была обнаружена исследователем безопасности компании PerimeterX Галом Вайзманом (Gal Weizman). Проблема присутствует в Chrome, Opera и Edge на Windows, Mac и Android и затрагивает миллиарды интернет-пользователей. Что касается Chrome, то уязвимыми являются версии от 73 (выпущена в марте 2019 года) до 83. В выпущенной в июле нынешнего года версии Chrome 84 проблема уже исправлена.

CSP - это web-стандарт, обеспечивающий дополнительный уровень защиты и помогающий обнаруживать и смягчать некоторые виды атак, в том числе межсайтовый скриптинг (XSS) и внедрение данных. CSP позовляет администраторам web-сайтов указывать домены, которые браузер может считать доверенным источником для загрузки исполняемых скриптов. Браузеры с поддержкой этого стандарта будут выполнять и загружать файлы только с указанных доменов.

Среди прочих, CSP используют такие интернет-гиганты, как ESPN, Facebook, Gmail, Instagram, TikTok, WhatsApp, Wells Fargo и Zoom. Проблема не затрагивает GitHub, Google Play Store, LinkedIn, PayPal, Twitter, страницу авторизации Yahoo и "Яндекс".

Для эксплуатации уязвимости злоумышленник сначала должен получить доступ к web-серверу (например, подобрав пароль с помощью брутфорса, или каким-либо другим способом), чтобы иметь возможность модифицировать используемые им JavaScript-коды. Затем атакующий может добавлять в JavaScript-код атрибуты frame-src и child-src, позволяя внедренному коду загрузить и выполнить их и тем самым обойти CSP.

Поскольку для эксплуатации уязвимости нужен доступ к web-серверу, она сичитается среднеопасной (6,5 балла из 10 по шкале CvSS). Однако, так как баг влияет на обеспечение соблюдения политики защиты контента, его эксплуатация может иметь серьезные последствия, предупредил Вайзман.

Источник: https://www.securitylab.ru/news/511069.php
Кредит Европа Банк перевел веб-сайт, онлайн- и мобильный банкинг под защиту PT Application Firewall

«Кредит Европа Банк» усилил безопасность своих веб-ресурсов с помощью WAF (web application firewall) компании Positive Technologies.

«Кредит Европа Банк» усилил безопасность своих веб-ресурсов с помощью WAF (web application firewall) компании Positive Technologies. Под защиту PT Application Firewall [1] банк перевел несколько десятков приложений. В среднем за месяц с помощью WAF «Кредит Европа Банк» выявляет около 8500 событий безопасности высокой степени риска (по собственной шкале PT AF), около 3000 — средней и 10 000 низкой степени риска.

АО «Кредит Европа Банк (Россия)» оказывает услуги розничным и корпоративным клиентам, а также предприятиям малого и среднего бизнеса. Для реализации услуг банк использует несколько десятков веб-ресурсов: официальный сайт, интернет- и мобильные банки для физических и юридических лиц, промостраницы и другие веб-приложения.

«Самый уязвимый компонент сетевого периметра компаний — это веб-ресурсы. По нашим данным, три четверти (77%) векторов проникновения в локальные сети компаний связаны с недостаточной защитой веб-приложений, несанкционированный доступ к приложению возможен на 39% сайтов , а угроза утечки важных данных присутствует в 68% веб-приложений . Риски, связанные с хранением и обработкой данных веб-ресурсов, подразумевают повышенные требования к средствам защиты веб-ресурсов», — комментирует Арсений Реутов, руководитель отдела исследований по защите приложений Positive Technologies.

«Кредит Европа Банк» использует межсетевой экран уровня веб-приложений PT Application Firewall для превентивной защиты нескольких десятков своих веб-ресурсов: официальный сайт www.crediteurope.ru , интернет- и мобильные банки для физических и юридических лиц, различные лендинговые страницы и другие информационные ресурсы. В настоящее время PT Application Firewall удалось выявить и заблокировать такие попытки атак, как сбор информации о внутренней конфигурации веб-ресурса, внедрение SQL-кода, XSS (внедрение в выдаваемую веб-системой страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы и взаимодействии кода с веб-сервером злоумышленника), а также попытки подбора паролей и использования различных сканеров для поиска уязвимостей в веб-приложениях. В среднем за месяц WAF выявляет около 8500 событий безопасности высокой степени риска (по собственной шкале PT AF), около 3000 — средней и 10 000 низкой степени риска.

«Мы рассматривали WAF разных производителей, но остановили свой выбор на PT Application Firewall. Для нас было важно получить продукт, учитывающий специфику атак на ресурсы финансовой отрасли, — для любой кредитно-финансовой организации прежде всего актуально противодействие атакам, направленным на получение доступа к данным, содержащим платежную информацию, данным карт клиентов и серверам веб-ресурсов с последующей компрометацией преступниками корпоративной сети. PT Application Firewall позволяет выявлять события, связанные с подобными типами атак на объекты защиты: базы данных, сервисы онлайн-оплаты, серверы веб-ресурсов», — комментирует Александр Иванович Сагалаков, начальник группы безопасности информационных систем АО «Кредит Европа Банк (Россия)».

Партнером по внедрению стала компания «ДиалогНаука». Решение было развернуто в режиме обратного прокси-сервера — когда межсетевой экран блокирует аномальные запросы, направленные на приложения. Благодаря разнообразию защитных механизмов, поддержке различных режимов работы и схем реализации PT Application Firewall гибко встроился в инфраструктуру банка, не нарушая существующих бизнес-процессов, и обеспечивает непрерывную работу приложений. В дальнейших планах последовательное подключение к WAF всех остальных приложений банка.
«PT Application Firewall уже на пилотном проекте показал себя как надежное решение, соответствующее всем заявленным требованиям. Продукт быстро и бесшовно интегрировался в инфраструктуру банка, включает возможность гибкой настройки правил защиты веб-приложений и событий, а также удобный интерфейс дашборда администратора. Также нельзя не отметить работу технической поддержки продукта, которая помогает нам при создании индивидуальных правил детектирования событий информационной безопасности для уникальных случаев», — рассказывает Андрей Викторович Шконда, старший специалист группы безопасности информационных систем АО «Кредит Европа Банк (Россия)».

[1] PT Application Firewall предназначен для выявления и блокирования современных атак на веб-порталы, ERP-системы, мобильные приложения, системы дистанционного банковского обслуживания. Благодаря комбинации инновационных технологий и уникальных механизмов PT Application Firewall обеспечивает непрерывную проактивную защиту веб-приложений от большинства атак, включая OWASP Top 10, автоматизированные атаки, атаки на стороне клиента и атаки нулевого дня. PT Application Firewall поддерживает различные режимы и схемы работы, а также может быть реализован в отказоустойчивой конфигурации с балансировкой нагрузки.

Источник: https://www.securitylab.ru/news/511168.php
Обзор инцидентов безопасности за период с 10 по 16 августа 2020 года

Обзор инцидентов безопасности за прошлую неделю звучит как описание остросюжетного блокбастера.

Новые кибершпионские группировки, предотвращение кибератаки на израильские оборонные предприятия, QR-код-мошенники, хакерские атаки на банки и энергетические компании – это описание не остросюжетного фильма, а вполне рядовой недели из жизни ИБ-специалистов. Об этих и других событиях прошедшей недели читайте в нашем обзоре.

Как стало известно в начале недели, неизвестный киберпреступник или киберпреступники захватили контроль над четвертой частью всех выходных узлов Tor с целью осуществления кибератак на владельцев криптовалютных кошельков. С января 2020 года злоумышленники добавляли в сеть Tor новые серверы, и к маю под их контролем находилось почти 25% от всех выходных узлов. Благодаря этому они могли осуществлять атаки «человек посередине», перехватывать трафик посетителей сайтов, связанных с криптовалютами, и подменять оригинальные биткойн-адреса собственными кошельками. В результате пересылаемая жертвами криптовалюта оказывалась в руках у злоумышленников.

На прошлой неделе в открытом доступе оказалась база данных пользователей сервиса online-бронирования трансферов «Киви-такси» (kiwitaxi.com). БД содержит более 330 тыс. записей с информацией о клиентах и сотрудниках службы, включая имена и фамилии, адреса электронной почты, номера телефонов, должность (для сотрудников сервиса и некоторых других записей), а также хеши паролей (SHA2-512 и SHA1) и соль для хеширования.

На одном из киберпреступных форумов также была выставлена на продажу база данных, содержащая более 7 млн строк с данными пользователей защищенного почтового сервиса VFEmail. Дамп датируется апрелем нынешнего года. БД включает 7 115 459 строк, содержащих логины, адреса электронной почты, хешированные пароли (MD5 и SHA-512) и IP-адреса.

28 тыс. записей с персонально идентифицируемой информацией было похищено у организации SANS Institute, занимающейся обучением специалистов по кибербезопасности. Утечка произошла после того, как один из сотрудников SANS Institute не распознал фишинговое письмо, что привело к взлому его почтового аккаунта. Скомпрометированные данные включают адреса электронной почты, информацию о должности, имена и фамилии, названия компаний, рабочие номера телефонов, адреса, а также сведения о сфере деятельности и стране проживания лиц, зарегистрированных для участия в саммите SANS Digital Forensics & Incident Response (DFIR) Summit.

Неизвестные киберпреступники похитили конфиденциальную информацию о перевозках депутатов немецкого Бундестага. Злоумышленники атаковали центр обработки данных компании BwFuhrparkService GmBH, которая на 75,1% принадлежит Вооруженным силам ФРГ и занимается перевозкой сотрудников парламента. Неизвестным удалось украсть конфиденциальные данные о том, откуда и куда компания перевозила депутатов, о времени и дате поездок, о промежуточных остановках. Проанализировав эту информацию, злоумышленники могут установить места жительства членов парламента.

Что касается других случаев кибершпионажа, то специалисты компании Group-IB рассказали на прошлой неделе о кибершпионской группе RedCurl. Группа активна с 2018 года, и с тех пор осуществила 26 кибератак исключительно на коммерческие организации. Ее жертвами становились строительные, финансовые и консалтинговые компании, банки, страховые, юридические и туристические фирмы в России, Украине, Великобритании, Германии, Канаде и Норвегии. Во всех кампаниях главной целью RedCurl была кража конфиденциальных корпоративных документов, в частности контрактов, финансовой документации, личных дел сотрудников, документов по судебным делам, по строительству объектов и др.
Специалисты «Лаборатории Касперского» также раскрыли подробности о недавних атаках китайской киберпреступной группировки CactusPete, также известной как Karma Panda и Tonto Team. Группировка 2013 года, а ее жертвами становятся военные и дипломатические организации, а также объекты инфраструктуры в Азии и Восточной Европе. В ходе новых атак, направленных на военные и финансовые организации в восточной Европе, CactusPete использовала новый вариант бэкдора Bisonal.

Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку, получившую название TinyScouts. Группировка использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. На данный момент эксперты фиксируют атаки на банки и энергетические компании.

В среду, 12 августа Министерство обороны Израиля сообщило об успешном предотвращении кибератаки из-за рубежа на ведущие израильские оборонные предприятия. Сотрудники предприятий Израиля вдруг начали получать однотипные заманчивые предложения работы в соцсети LinkedIn. Злоумышленники создавали фиктивные профили в LinkedIn, выдавая себя за руководителей и специалистов по найму крупных международных компаний. Они вступали в переписку с израильтянами, работающими в оборонной промышленности, предлагая им высокооплачиваемую работу. В процессе переписки злоумышленники пытались заразить компьютеры жертв вредоносным ПО и проникнуть во внутренние сети предприятий.

Не обошлось на прошлой неделе без сообщений о вымогательском ПО. Операторы программы-вымогателя Avaddon запустили сайт для публикации утечек по примеру своих «коллег» из группировки Maze. В случае неуплаты жертвой выкупа за восстановление данных, зашифрованных вымогательским ПО Avaddon, злоумышленники будут выкладывать на своем сайте похищенные у нее файлы. На прошлой неделе на сайте была только одна публикация – 3,5 МБ данных, похищенных у конструкторского бюро.

В последнее время в России наблюдается рост случаев нового мошенничества с использованием QR-кодов. Работает схема очень просто – злоумышленники обманом заставляют жертву просканировать напечатанный на бумаге QR-код, после чего на ее телефон устанавливается вредоносное ПО.

Источник: https://www.securitylab.ru/news/511231.php