REDtalk
1.07K subscribers
83 photos
1 video
11 files
98 links
Здесь вы найдете всё из мира ИБ. Говорим простыми словами о сложном. С нами кибербезопасность – ваш компаньон в цифровом мире. Вместе к безопасному будущему! 🌐🔐

По вопросам сотрудничества: @closed_character
Download Telegram
Привет! 🤥

Недавно я перечитывал свои посты и наткнулся на один из самых старых — про переполнение стека. Вспомнил молодость, словил испанский стыд и решил сделать ремейк, а точнее, полностью переписать пост. Получилось небольшая статья про введение в эксплуатацию бинарных уязвимостей на простом примере задачи в формате ctf. Описаны базовые виды защиты памяти, пошагово создан CTF-таск с подробным решением.

Приятного чтения! 🔗Читать

Но это еще не всё! Cейчас в тренде импортозамещение, так, что я тоже решил не отставать и создал свой небольшой сайт: 🔗read.pyfffe.site. Туда переехали материалы из Notion, и теперь все гифки в постах нормально загружаются без впн (да, всё было ради гифок 👸). Да и в целом хорошо бы иметь полный контроль над своим ресурсом (просьба не пробовать его получать 👾).

Теперь всё, спасибо за внимание!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥1032
Всем привет!👋

Подъехала вторая часть статьи про пентест Wi-Fi. На этот раз решили выпустить статью в notion, так как для телеграмм-поста буков оказалось многовато.

Ссылка вот тут: 🔗

Приятного чтения!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5211
Привет, друзья🤗!

Ловите подробное руководство по тестированию OWA. Отличный материал. Автор разобрал основные атаки и собрал всё в одном месте. Рекомендуем к прочтению!

Но помните!!! На светлой стороне печеньки вкуснее 👅
Please open Telegram to view this post
VIEW IN TELEGRAM
53
Forwarded from Pentest Notes
Подготовил для вас подробное руководство по тестированию на проникновение Outlook Web Access (OWA). 😈

➡️ В статье я разобрал все основные атаки и уязвимости OWA. Собрал и структурировал самое полезное в одном месте.

➡️ Также материал идеально подойдет для тех, кто все еще путает между собой OWA, Outlook и MS Exchange :)

Даже если вы раньше не сталкивались с почтовыми сервисами Microsoft, после прочтения смело можете бежать проверять их на безопасность. 🥤

Ссылка на статью

💫 @pentestnotes | #pentest #OWA #Exchange
Please open Telegram to view this post
VIEW IN TELEGRAM
841
mitmproxy.gif
5 MB
🤯21
Привет! ⌨️

Когда-то давно я делал 🔗 пост про сертификаты и замочек в браузере слева от адресной строки. В комментариях был вопрос про виды защит браузера от mitm-атак. Не прошло и года (прошло), как я сделал стенд для их проверки. Далее покажу простой перехват https-трафика практически без использования специализированных инструментов, а также посмотрим на сработки встроенных механизмов защиты в браузер.

Стенд состоит из двух машин - Windows 10 и управляемый роутер из линукса:
[Windows10] - (ens37)[Linux](ens33) - [Интернет] # роутер используется для MITM-атак.


На счет роутера я преувеличил. В данном случае это сетевой мост (перенаправляет трафик с одного интерфейса на другой) превратить linux в сетевой мост очень просто:
# Включаем редирект
echo 1 > /proc/sys/net/ipv4/ip_forward

# Чистим таблицы
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat -X

# Создаем NAT и перенаправление трафика между интерфейсами
iptables -t nat -A POSTROUTING -o ens33 -j MASQUERADE
iptables -A FORWARD -i ens37 -o ens33 -j ACCEPT
iptables -A FORWARD -i ens33 -o ens37 -m state --state RELATED,ESTABLISHED -j ACCEPT

# Ставим ip-адрес на ens37. ens33 Получает его по dhcp
ip addr add 10.13.37.10/24 dev ens37

# Примечание. NetworkManager может сбрасывать заданный адрес, поэтому
# на время эксперимента его лучше отключить


Мост готов, на винде тоже ставим адрес 10.13.37.11/24 и будет выход и интернет.

Теперь можно перехватывать https:
# Редиректим любой 443 порт на 127.0.0.1:443
iptables -t nat -A PREROUTING -i ens37 -p tcp --dport 443 -j REDIRECT --to-port 443
# Запускаем mitmproxy на прослушку и редирект трафика на read.pyfffe.site и смотрим на вывод
# 212.67.10.54 это ip read.pyfffe.site
mitmproxy -p 443 --mode reverse:https://212.67.10.54:443 --showhost --ssl-insecure


Как показано на гифке, перезагрузки страницы работает mitm-прокси, из-за чего браузер на уже посещенную страницу выдает ошибку net::ERR_CERT_AUTHORITY_INVALID и не даёт более ничего сделать, а вот на непосещенную ранее страницу алертит на самоподписанный сертификат, и ничего более.

В 9 случаев из 10 пользователь скорее всего проигнорирует это предупреждение. А если это какой-то внутренний ресурс, у которого тоже самоподписанный сертификат, то тут соответствие никто и проверить не будет 😏
Please open Telegram to view this post
VIEW IN TELEGRAM
74
Привет! 👾

Хочу поделится странной и почти удачной попыткой компрометации моей личности нашими зарубежными партнерами.

*️⃣Шаг 0. Ко мне в метро подошел странно одетый человек в очках, как у кибердеда, и попросил 200р на еду, так как ЗП ему придет только на следующий день. Я решил, что даже если это и скам, 200р мне не жалко. Перевел ему, чтобы посмотреть, что будет.

*️⃣Шаг 1. На следующий день утром мне позвонил курьер из службы доставки RBT, сказал, что через час будет у меня. На мои возражения о том, что я никого не жду, он ответил, что нужно отменить заказ, и продиктовать код. Я был сонный, продиктовал. После чего звонок был прерван.

*️⃣Шаг 2. Через 30 секунд я осознал, что наделал, и начал копать. К счастью, код, который я сообщил, был от ЛК на rbt.ru (Скриншот 1). Я сразу же позвонил в техподдержку и удалил личный кабинет.

*️⃣Шаг 3. Через несколько минут мне на почту пришло письмо с уведомлением о регистрации доверенности. К счастью, к этому времени я уже взбодрился и понял, что письмо фишинговое. Ящик отправителя - info@digitᅟal.gov.ru (Скриншот 2). Также я увидел уведомление от мобильного оператора о спуфинге (Скриншот 3)

*️⃣Шаг 4. Я предупредил всех близких и друзей, так как пробив меня, возможно было получить их персональные данные с дальнейшей атакой. На всякий случай проверил кредитную историю и сессии в госуслугах. И как по таймингу, в день разговора с человеком в метро я включил запрет на оформление кредитов (Скриншот 4)

Вывод: Не разговаривать со странно одетыми незнакомыми людьми в 1337 очках. Его ФИО и телефон прилагать не буду, так как не уверен, является ли им тот человек или это левый номер.

P. S. Я не совсем понял прикол с почтой, там же домен gov.ru, а дальше рандомный дочерний поддомен. Как они смогли его зарегать? Знающие люди, подскажите
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯331
REDtalk
Привет! 👾 Хочу поделится странной и почти удачной попыткой компрометации моей личности нашими зарубежными партнерами. *️⃣Шаг 0. Ко мне в метро подошел странно одетый человек в очках, как у кибердеда, и попросил 200р на еду, так как ЗП ему придет только на…
Небольшой апдейт. Это оказывается тоже часть фишинга. Сейчас представились оператором связи и долго втирали за спуфинг, после чего что-то сказали про то, что вышлют письмо. Я уже не выдержал
Привет, а я сегодня на zeronights 🤯

Первые ощущение от конфы неплохие - есть активности помимо докладов и кучность людей заметно меньше по сравнению с другими конференциями.

После окончания дам свой фидбек 😋
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
71
Итак, моё имхо 🔥 по поводу ЗН.

Первые несколько часов людей было немного, можно было без проблем походить по стендам, но ближе к середине толпа стала более привычной, как на других конференциях. По поводу докладов не могу ничего сказать, так как был только на одном из них. Мерч, к сожалению, тоже самый обыкновенный. На спикерпати не участвовал, возможно, самый сок там⚡️

В целом, мероприятие не отличается от других популярных конференций. Говорят, что раньше было лучше, но на нём я был первый раз, и какого-то вау-эффекта не получил.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀33😱21
Привет друзья! 🐾
Хочу поделиться новостью. В журнале «Директор по безопасности» вышла моя новая статья: Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту

Спасибо редакции за интерес к теме!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤯11
📣 Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту

Фишинг — одна из самых распространенных форм социальной инженерии. Например, злоумышленник присылает поддельное сообщение (чаще всего на корпоративную почту), маскируя его под официальную коммуникацию, и просит совершить простое действие: перейти по ссылке, открыть вложение, ввести учётные данные или подтвердить платёж. Такие письма часто имитируют знакомые адреса и стиль компании, поэтому выглядят правдоподобно и способны ввести в заблуждение даже внимательного сотрудника.

В этой статье мы разберём, как устроен фишинг, какие существуют его виды, как вовремя распознать угрозу и какие меры помогут выстроить надёжную систему защиты компании.


Автор статьи "Фишинговые атаки: как распознать угрозу и выстроить эффективную защиту" 🖥 Александр Негода, член команды “СБ Про Бизнес”, автор проекта “REDtalk” , Руководитель направления по тестированию на проникновение/Red Team

🌐Делитесь с коллегами.
———
🛡 Мы стремимся делать сложное понятным! ИД Советник, ж-л Директор по безопасности, ж-л Безопасность компании

☄️На нашем сайте www.sec-company.ru  найдете много интересной и полезной информации в разделах "ПОЛЕЗНОЕ", "Публикации" и "Новости".

🔔Подписывайтесь на ТГ-канал Клуб "Директор по безопасности"
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3
😁8❤‍🔥3🌚1