Fsecurity | HH
2.06K subscribers
1.73K photos
105 videos
62 files
6.18K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
⚠️ Про переоценённую безопасность кластеров или как вы сами даёте новые вектора атак

Подготовка к PHDays, работа, проекты, личная жизнь, Hades 2 забирают у меня почти всё время. Я начал замечать, что перестал пить воду, потому что забываю. Думаю, к лету будет проще дарить вам не только смех с мемов, но также продолжить заставлять ваш мозг работать.

🤨 Про что сегодня поговорим

Пост старый, ему уже около пары месяцев, но я так его и не опубликовал. Пора бы уже. Но немного теории не помешает, особенно тем, кто готовится к собесам или хочет вспомнить что-то. Пост будет немного депрессивный или злой, я сам не понял.

Сначала про eBPF

eBPF (extended Berkeley Packet Filter) — это технология в ядре Linux, которая позволяет выполнять безопасный, изолированный код внутри ядра, не изменяя его исходники или загружая модули. eBPF изначально был разработан для фильтрации пакетов, но его возможности значительно расширились со временем и теперь он умеет в:

Сетевой мониторинг и фильтрацию;
Трассировку и отладку системы;
Мониторинг приложений;
Предотвращение атак.

eBPF позволяет писать программы, которые могут перехватывать и анализировать события в ядре Linux, что делает его идеальным инструментом для задач безопасности и мониторинга (либо слежки, но про это мы тут не говорим🥺). Некая грань между стандартными безопасниками и соковцами (может пора их начать записывать в отдельную категорию? 👮‍♂️)

Знакомьтесь, ваш новый папа — Tetragon

💻 Ссылка — ТЫК

Инструмент использующий eBPF для обеспечения безопасности и мониторинга в реальном времени за контейнеризованными приложениями.

Да, не зря упоминал про eBPF 🤗

😜 Основные возможности Tetragon

Всё то, что и так все знают, но немного больше.

💩 Мониторинг событий в реальном времени

💩 Политики безопасности
"Ага, поверил... Ну и бредятина!" — Шрек понимает меня. А теперь о том, как его использовать так, чтобы было интересно.

Блокируем легитимные вызовы

Каспер, сорри, но ты будешь примером плохого использования. тоже самое можете сделать со всеми ненужными процессами:
apiVersion: cilium.io/v2
kind: TetragonPolicy
metadata:
name: block-kaspersky
spec:
policyName: "Block Kaspersky Processes"
policy: |
trace:
- syscalls:
matchArgs:
- name: "execve"
args:
- index: 0
value: "/opt/kaspersky/kesl/bin/kesl"
action: "deny"
- syscalls:
matchArgs:
- name: "execve"
args:
- index: 0
value: "/opt/kaspersky/kesl/bin/kesl-supervisor"
action: "deny"


😑 А что ещё можем?
Места в посте нет, но вы держитесь. Я могу отдельно написать и выложить правила.

Обход существующих политик безопасности (политика позволяющая обойти политики)
Саботаж системных процессов (может кто-то помнит мультик "Валиант" — теперь мы та самая мышь)
Кража учетных данных (ssh делает бррррр)

💬 Итоги поста

Ну вот, вы только что узнали о Tetragon — инструменте, который, вероятно, знает о вашем кластере больше, чем вы сами (а может и не только о кластере, но и о вас 😈). Да, потому что мониторинг в реальном времени, отслеживание системных вызовов и контроль сетевых соединений — это, конечно, то, о чем вы всегда мечтали. Забудьте о спокойных ночах и расслабленных выходных, теперь вы будете наслаждаться бесконечными отчетами и политиками безопасности. Впрочем, что ещё делать людям из SOC-а.

А если серьезно, то давайте посмотрим правде в глаза: вам придется разбираться с кучей конфигураций и политик, чтобы получить ту самую защиту, которую обещают разработчики.

Думайте, прежде чем ставить)
#devsecops #blueteam #redteam #бредниавтора
Please open Telegram to view this post
VIEW IN TELEGRAM
Fsecurity | HH pinned «Уже скоро.... 🤔👇🏻 https://youtu.be/f_nGdDaaWY0?si=HIt5NAnl3GB9fUBk»
This media is not supported in your browser
VIEW IN TELEGRAM
Fsecurity | HH pinned «Ролик вышел 👇🏻 https://youtu.be/f_nGdDaaWY0?si=LuUVLDAc1rTsZNbR»
Хочу также посоветовать:
1 - Наш discord сервер! Где можно пообщаться 👾
2 - Мой Github 🦑

Наш второй канал [Ximera-Chan]
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2024-22120: Time Based SQL Injection in Zabbix Server Audit Log

Affected and fixed version/s:
* 6.0.0 - 6.0.27 / 6.0.28rc1
* 6.4.0 - 6.4.12 / 6.4.13rc1
* 7.0.0alpha1 - 7.0.0beta1 / 7.0.0beta2


Allows to dump any values from database. As an example of exploit above allows privilege escalation from user to admin. In some cases, SQL injection leads to RCE.


PoC: https://support.zabbix.com/secure/attachment/236280/236280_zabbix_server_time_based_blind_sqli.py

#exploit #pentest
Forwarded from Life-Hack - Хакер
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.

В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.

Неделя 1: Введение в Linux
Что такое Linux и почему его выбирают?
Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
Структура файловой системы Linux: /bin, /etc, /home и др.
Пакетный менеджер APT для установки и обновления программ.
Основы текстового редактора nano: открытие, редактирование и сохранение файлов.

Неделя 2: Работа с файлами и директориями
Основные команды для работы с файлами и директориями: cp, mv, rm и др.
Работа с архивами в Linux: создание, разархивирование, просмотр.
Поиск файлов и содержимого в Linux: команды find и grep.
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Символьные и жесткие ссылки: создание и использование.
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Автоматическое выполнение задач с помощью cron.

Неделя 3: Управление пользователями и группами
Создание и удаление пользователей в Linux: команды useradd и userdel.
Управление паролями пользователей: команда passwd.
Назначение пользователей в группы: команда usermod.
Создание и удаление групп в Linux: команды groupadd и groupdel.
Управление правами доступа к файлам и директориям для пользователей и групп.
Просмотр информации о пользователях и группах: команды id, whoami и др.
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.

Неделя 4: Сетевые возможности Linux
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Проверка сетевого подключения: команда ping.
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Работа с удаленными хостами через SSH: подключение, передача файлов.
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Настройка файрвола в Linux: команда iptables.
Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
Основы настройки и использования сетевых служб в Linux: Apache.

Неделя 5: Мониторинг, журналирование, проверка безопасности.
Лог файлы системы Linux
Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
Анализ лог-файлов: команды grep, awk, sed.
Настройка системы мониторинга и аудита: утилиты auditd, nmon.
Система мониторинга Zabbix
Мониторинг сети с помощью tcpdump
Проверка безопасности системы с помощью LinPEAS

Неделя 6: Работа с данными и дисками в Linux
Использование утилиты rsync для синхронизации данных.
Основы языка сценариев Bash: переменные, условия, циклы.
Создание и выполнение сценариев Bash: утилита bash.
Работа с образами дисков: команды dd, ddrescue.
Восстановление данных с помощью LiveCD.
Создание и настройка RAID-массивов для защиты данных.
Дефрагментация диска Linux

Неделя7: Туннелирование трафика
Установка и настройка OpenVPN сервера на Ubuntu
Простая настройка WireGuard Linux.
Настройка Shadowsocks.
Pivoting: Chisel
SSH туннели
Проксирование трафика с помощью proxychains
Pivoting: Lugolo-ng

Неделя 8: Полезные инструменты для взлома
nmap 1 часть
nmap 2 часть
nmap 3 часть
crackmapexec
metasploit
Burp Suite
sqlmap

Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
This media is not supported in your browser
VIEW IN TELEGRAM
👎1
👹 Монстры в вашем кэше сборки — GitHub Actions Cache Poisoning

Вы любите копаться в сложных многоэтапных багах? Тогда этот райтап для вас. Автор описывает технику повышения привилегий и lateral movement в GitHub Actions, которую он назвал "Actions Cache Blasting".

👉 Читать

#pentest #bugbounty #writeup
Возможно пропустили:
Новый ролик на канале 🥳

Хочу также посоветовать:
1 - Наш discord сервер! Где можно пообщаться 👾
2 - Мой Github 🦑

Наш второй канал [Ximera-Chan]
Forwarded from Caster
Релиз моей статьи об обнаружении атак на протокол Kerberos с использованием Suricata IDS.

Caster - Kerbhammer

Genre: Defensive
Label: exploit.org
Release Date: 19 May 2024

Performed by: Caster
Written by: Magama Bazarov
Cover Man: Magama Bazarov (Sony ILCE-7M3, f/22, 5 sec)

https://blog.exploit.org/caster-kerbhammer
2