Fsecurity | HH
2.06K subscribers
1.74K photos
105 videos
62 files
6.2K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
🧰 MTKPI: Multi Tool Kubernetes Pentest Image

Docker образ от соотечественника r0binak, содержащий в себе все популярные и необходимые инструменты для проведения пентеста Kubernetes кластера.

— Помимо большого количества инструментов, в образе используется ttyd для получения интерактивного доступа к контейнеру, а также простейшие техники обхода сигнатурных движков, вроде Falco или Tracee, широко применимых в Cloud Native.

🗣 Ссылка на GitHub

#Kubernetes #Docker | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
⚠️ Что происходит с безопасностью MCP: суть и лучшие практики
#MCP #Docker #AIsecurity #контейнеризация #секреты #безопасность

Model Context Protocol (MCP) - это свежий стандарт, который связывает LLM (например, GPT или Claude) с внешними инструментами и сервисами через "умные" серверы-посредники. MCP быстро набирает популярность, но вместе с этим появляются и новые риски для безопасности, которые нельзя игнорировать.

➡️ Основные проблемы безопасности MCP
➡️Недоверие к MCP-серверам: MCP-серверы часто скачиваются из интернета и запускаются на хосте без должной проверки. Это создает риск запуска поддельного или скомпрометированного ПО, которое может быть изменено злоумышленниками как до установки, так и во время исполнения.
➡️Управление секретами: Часто секретные ключи и токены передаются MCP-серверам через переменные окружения в открытом виде. Это удобный, но крайне небезопасный способ, особенно в продакшене. Любая утечка - и ваши ключи в руках злоумышленников.
➡️Новые векторы атак: Появляются атаки вроде MCP Rug Pull (подмена описания инструмента после одобрения пользователем), MCP Shadowing (инъекция инструментов с похожими, но вредоносными описаниями) и Tool Poisoning (скрытые вредоносные инструкции в описаниях инструментов).

➡️ Почему контейнеры - must have для MCP
Контейнеризация (например, через Docker) - это не просто упаковка. Контейнеры дают:
➡️Изоляцию: MCP-сервер работает в песочнице, не трогает хост и другие приложения. Если что-то пойдет не так, ущерб будет локализован.
➡️Повторяемость и проверяемость: Можно убедиться, что запускается именно тот код, который прошел аудит и тестирование.
➡️Контроль доступа: Легко ограничить, какие ресурсы доступны серверу, и внедрить принцип наименьших привилегий.

➡️ Как строить безопасные MCP-архитектуры

1️⃣Безопасное управление секретами
- Не храните секреты в коде или файлах. Используйте менеджеры секретов (например, Infisical), внедряйте динамические ключи с ограниченным временем жизни и доступом только для нужных контейнеров.
- Изолируйте доступ: каждый MCP-сервер должен видеть только свои секреты, а не все подряд. Это снижает риск компрометации и упрощает аудит.

2️⃣Защита от новых атак
- Все трафик MCP-клиентов направляйте через единый шлюз (MCP Gateway) или прокси на базе контейнеров. Это как контроль безопасности в аэропорту: все проходят через одну точку проверки.
- Внедряйте проверки на изменения описаний инструментов (MCP Rug Pull), семантические конфликты (MCP Shadowing) и сканируйте метаданные на признаки отравления (Tool Poisoning).

3️⃣Валидация входных и выходных данных
Жестко валидируйте все входящие параметры и фильтруйте выходные данные. Не допускайте, чтобы вредоносный ввод или ответ могли повлиять на модель или вызвать цепную атаку.

4️⃣Ограничения по ресурсам и rate-limiting
Вводите лимиты на частоту вызова инструментов и ограничивайте ресурсы контейнеров. Даже если агент "сойдет с ума", он не сможет завалить систему или спровоцировать DoS.

5️⃣Журналирование и аудит
Логируйте все важные события: попытки аутентификации, вызовы чувствительных действий, изменения конфигурации. Это поможет быстро реагировать на инциденты и проводить расследования.

6️⃣Использование HTTPS и строгой аутентификации
MCP-коммуникации должны идти только по HTTPS, чтобы исключить перехват данных. Везде, где возможно, внедряйте строгую аутентификацию и авторизацию для доступа к MCP-серверам.

➡️ Как Docker помогает
Docker развивает инфраструктуру для безопасной работы с MCP:
➡️MCP Catalog и Toolkit: позволяют управлять списком доверенных MCP-серверов, запускать их в контейнерах и централизованно контролировать доступ и секреты.
➡️Единая точка входа: все MCP-сообщения проходят через один шлюз, где их можно фильтровать и анализировать на угрозы до передачи агенту.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
🖥 Play with Docker

В поисках полезной информации нашел интересные площадки для DevOps

Это полностью бесплатные интерактивные платформы для тестирования и обучения 🖼️ Docker и 🖼️ Kubernetes
Есть теория и различные практические задания

🔗 Play with Docker
🔗 Play with Kubernetes
✍️ Training Docker
✍️ Training Kubernetes
💻 Repo

#docker #kubernetes #devops

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
📔 ruDocs (ранее PS-Commands)

Нашел крайне полезный, так еще и русскоязычный репозиторий

Большая база заметок по синтаксису PowerShell, командам Linux и инструментам DevOps на русском языке, собранная на пути от системного администратора Windows систем до DevOps инженера
Репозиторий содержит набор PowerShell и Bash скриптов, а также коллекцию стеков Docker Compose и манифестов Kubernetes, которые поддерживаются в актуальном состояние и эксплуатируется в домашней лаборатории


😹 Repo
😹 PowerShell
😹 Linux
😹 DevOps
🔗 Web

#linux #powershell #devops #docker #k8s

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM