S.E.Book
24.3K subscribers
363 photos
10 videos
88 files
1.16K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
CMD.pdf
4.6 MB
• Это самое объемное руководство по командной строке Windows, которое охватывает более 900 страниц и включает в себя все возможные команды, подробное описание и различные нюансы.

#cmd
Полное_руководство_по_командам_Linux.pdf
384.2 KB
• А в этом руководстве ты найдешь самые важные команды​ Unix-подобных ОС. Для твоего удобства, команды сгруппированы по назначению.

#Linux
S.E.Book
Photo
Основы GNU:Linux и подготовка к RHCSA.pdf
52 MB
👩‍💻 Курс: Основы GNU/Linux и подготовка к RHCSA.

• Перед Вами курс по изучению операционных систем семейства Linux и подготовки к экзамену для сертификации системного администратора по RedHat. Однако, основной целью курса является изучение работы с линуксами.

• Вы можете ознакомиться с курсом в разных форматах:

- Читать материал в онлайне на странице автора;
- Изучать курс из книги, которая доступна выше;
- Смотреть курс в формате видеоуроков на YT.

• Содержание курса доступно на скриншотах к этой публикации.

#RedHat #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Бизоны сообщают о новых атаках активной с 2023 года Mysterious Werewolf на военно-промышленного комплекса РФ с помощью бэкдора RingSpy, написанного на Python.

Злоумышленники продолжают активно полагаться на фишинговые письма с приложенным архивом, который содержит легитимный документ в формате PDF, а также вредоносный файл CMD.

После открытия архива и двойного щелчка по документу эксплоит запускает файл CMD с использованием уязвимости CVE-2023-38831 в WinRAR для доставки в скомпрометированную систему нового оригинального инструмента - RingSpy.

Вредоносное ПО стало заменой агента Athena фреймворка Mythic, который Mysterious Werewolf применяла в предыдущих атаках.

RingSpy
позволяет злоумышленнику удаленно выполнять команды, получать результат и скачивать файлы с сетевых ресурсов.

Mysterious Werewolf
продолжает использовать легитимные сервисы для взаимодействия со скомпрометированными системами: в качестве командного сервера выступает бот в Telegram.

Индикаторы компрометации и MITRE ATT&CK - в отчете.
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Linux Boot Process Explained.

• Наглядная демонстрация процесса загрузки Linux.

• Стоит отметить, что загрузка ОС, это многоступенчатый процесс. В различных дистрибутивах Linux процесс загрузки может несколько изменяться, но общая схема примерно одинакова и состоит из следующих стадий:

1. В момент запуска процессор передаёт управление по определённому физическому адресу в ПЗУ. В этот момент начинается выполнение кода BIOS/UEFI.
2. BIOS/UEFI определяет подключенные к системе устройства.
3. Выбор устройства (USB, Жесткий диск и т.д.) для загрузки и запуска ОС.
4. Начальный загрузчик считывает в память основной загрузчик (GRUB, LiLo, NTLDR) и передаёт управление ему.
5. После того, как выбранное ядро загружено в память и начинает исполняться, в первую очередь, оно должно извлечь самого себя из сжатой версии файла, перед тем как начать выполнять полезную работу. Как только извлечение произошло, оно загружает systemd и передает ему контроль.
6. systemd монтирует файловые системы, как определено в /etc/fstab, включая любые swap-файлы и разделы. К этому моменту, он может получить доступ к файлам конфигурации, расположенным в /etc, включая его собственным. Он использует собственный конфигурационный файл /etc/systemd/system/default.target, чтобы определить таргет (target), по которому нужно загрузить хост.
7. Запуск определенного набора стартовых скриптов и настройка рабочей среды.
8. Вход в систему. Система готова к работе.

• Более подробное описание процесса загрузки можно найти тут и тут.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Media
🔥 Обзор платформ для практического обучения: направления Offensive и Defensive

В современном цифровом мире безопасность стала одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты. И лучше всего это делать на практике.

➡️ В новой статье на сайте сделали обзор ключевых платформ, предназначенных для практики в направлениях Offensive Security — Hack The Box, PortSwigger Academy, TryHackMe, Root-Me и Defensive Security — Defbox, Letsdefend, Defendtheweb, Cyberdefenders.

Отдельно благодарим всех экспертов за уделенное время.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Сегодня день не задался у многих: у Microsoft Office с их 365 (на самом деле помним, как было и 364), затем пользователей Xiaomi накрыла волна «окирпичивания» их мобильных девайсов после обновления Hyper OS, а владельцы 3D-принтеров Anycubic по всему миру получили месседж от хакера.

Послание отправил некий хакер-альтруист, которые обнаружил уязвимость, позволяющую потенциальным злоумышленникам контролировать печать на принтерах через API службы MQTT.

И дабы не тратить время на объяснения и оповещение разработчиков хакер пошел с козырей и продемонстрировал атаку на устройства сам, в результате которой смог загрузить файл с предупреждением о найденной проблеме.

В результате на девайсы был доставлен файл с названием hacked_machine_readme.gcode, содержащий месседж о критической ошибке и дружеский совет пользователям отключить свои принтеры от интернета до тех пор, пока компания не устранит проблему.

Сообщалось, что под угрозой находятся более 290 тыс. принтеров по всему миру, но позже на форуме Reddit хакер уточнил, что фактическое количество затронутых устройств может быть значительно меньше, поскольку одно и то же предупреждение могло быть отправлено на один и тот же принтер несколько раз.

После появления сообщений о взломе временно перестало работать приложение Anycubic, которое выдавало ошибку "сеть недоступна".

Вероятно, это было вызвано с действиями компании по отключению сетевых функций в целях безопасности.

Так уж получилось, что о насущной проблеме хакер уведомил клиентов сам, при этом он все же связался с Anycubic и транслировал о проблеме, что дает надежду на скорое ее решение.

Anycubic,
в свою очередь, еще не предоставила никаких официальных комментариев по поводу инцидента.
📦 Zip-файлы: история, объяснение и реализация.

• Формат Zip был создан более 30 лет назад на основе технологий пятидесятых и семидесятых годов. И хотя с тех пор многое изменилось, Zip-файлы, по сути, остались теми же и сегодня более распространены, чем когда-либо. Думаю, будет полезно хорошо разбираться в том, как они работают.

• В статье очень подробно объясняется, как работают Zip-файлы и схема сжатия: LZ77-сжатие, алгоритм Хаффмана, алгоритм Deflate и прочее.

История;
- PKZip;
- Info-ZIP and zlib;
- WinZip;
Сжатие Lempel-Ziv (LZ77);
Код Хаффмана;
- Алгоритм Хаффмана;
- Канонические коды Хаффмана;
- Эффективное декодирование Хаффмана;
Deflate;
- Битовые потоки;
- Распаковка (Inflation);
- Несжатые Deflate-блоки;
- Deflate-блоки с применением фиксированных кодов Хаффмана;
- Deflate-блоки с применением динамических кодов Хаффмана;
- Сжатие (Deflation);
Формат Zip-файлов;
- Обзор;
- Структуры данных;
- Конец записи центрального каталога;
- Центральный заголовок файла;
- Локальный заголовок файла;
- Реализация Zip-считывания;
- Реализация Zip-записи;
HWZip;
- Инструкции по сборки;
Заключение;
Упражнения;
Полезные материалы.

#Разное
Forwarded from SecAtor
Как мы и полагали, все инсинуации с инфраструктурой вымогателей - лишь небольшой хук, который вряд ли приведет к нокдауну RaaS, с чем также солидарны исследователи Wired.

Вслед за подбитыми LockBit и уже замеченными Bl00dy и Black Basta к эксплуатации ConnectWise ScreenConnect приступили операторы банды вымогателей ALPHV/BlackCat.

Активность заметили исследователи Huntress в ходе реагирования на инцидент у одного из своих клиентов, экземпляр ScreenConnect которого был скомпрометирован 22 февраля 2024 года менее чем за три минуты для доставки исполняемого файла BlackCat ransomware.

Как и в случае с LockBit разработчики ALPHV не только успешно восстановились после атак спецслужб, но и выкатили новую своего штамма программы-вымогателя.

Новая версия, отслеживаемая как  версия 2.0 или обновление Spynx, уже была замечена в недавних атаках в этом месяце. Программа способна шифровать файлы в системах Windows, Linux и VMware.

Некоторые из новых атак AlphV затронули учреждения здравоохранения в США, которые группировка ранее обещала не атаковать.

Но табу, по всей видимости, были сняты после посягательств со стороны силовиков и теперь RaaS станет только вредоноснее.

Будем посмотреть.
📚 Обзор книг по Python для новичков.

• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения Python. Если собираетесь изучать Python и выбираете подходящую литературу, то обязательно ознакомьтесь с данным материалом:

Лучшие книги по Python в 2023 году;
Python: программирование для начинающих (Майк МакГрат);
Изучаем программирование на Python (Пол Бэрри);
Программируем на Python (Майкл Доусон);
Основы программирования на языке Python (Д. Златопольский);
Легкий способ выучить Python 3 (Зед Шоу);
Изучаем Python (Марк Лутц);
Начинаем программировать на Python (Тони Гэддис);
Программирование на Python 3 (Марк Саммерфилд);
Простой Python (Билл Любанович);
Изучаем Python (Эрик Мэтиз);
Укус Питона (Byte of Python);
Python. Экспресс-курс (Наоми Седер);
Основы Python (Аллен Дауни);
Python на примерах (Васильев А. Н.);
Python для чайников (Джон Пол Мюллер);
Сам Себе Программист (Кори Альтхофф);
Чистый Python (Дэн Бейдер);
Непрактичный Python (Ли Воган);
Python, например (Никола Лейси);
Python 3. Самое необходимое (Дронов, Прохоренок);
Учимся программировать с примерами на Python (Эрик Фримен);
Начинаем программировать на Python, 5-е издание (Тони Гэддис);
Простой Python - просто с нуля (Рик Гаско);
Автоматизация рутинных задач на Python (Эл Свейгарт);
Python Исчерпывающее руководство (Дэвид Бизли);
Знакомство с Python (Дэн Бейдер);
Python без проблем (Даниэль Зингаро);
Язык программирования Python - Практикум (Р. А. Жуков);
Python. Быстрый старт (Джейми Чан);
Python. Полное руководство (Кольцов Д. М.);
Python - это просто (Нилаб Нисчал);
Программирование на Python в примерах и задачах (Васильев А. Н.);
Учим Python, делая крутые игры (Эл Свейгарт);
Python. Создаем программы и игры (Кольцов Д. М.);
Лучшие книги по Python для начинающих.

#python
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Firefox. Плагины для пентестера.

• Прежде чем углубляться в особенности настройки браузера, важно понять его значение в данной сфере. Браузер — это больше, чем просто инструмент для просмотра веб-сайтов, это универсальный инструмент, посредством которого специалисты взаимодействуют с веб-приложениями, проверяют данные и выявляют уязвимости.

• Держите список полезных плагинов для Firefox. Описание каждого плагина можно найти по ссылке ниже:

Wappalyzer;
Foxyproxy;
Hacktool;
Hackbar;
Tamper data;
User-agent Switcher;
Cookie editor;
Built with.

➡️ https://www.hackingarticles.in

• P.S. А вот тут есть очень объемная mindmap, которая содержит в себе множество других плагинов и их описание: https://github.com

#Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из BI.ZONE сообщают об обнаружении ранее неизвестного злоумышленника, который активен как минимум с 2022 года и теперь отслеживается как Fluffy Wolf.

Группировка Fluffy Wolf действует просто, но достаточно эффективно: как минимум 5% сотрудников организаций скачивают и открывают вредоносные вложения.

Первоначальный доступ реализуется с помощью фишинговой рассылки с вложенными архивами, защищенными паролем.

Архивы содержат исполняемые файлы, замаскированные под акты сверки расчетов. Основная цель — доставить в скомпрометированную систему набор инструментов, который мог включать легитимное средство Remote Utilities, стилер Meta Stealer, WarZone RAT или майнер XMRig.

С их помощью атакующие получают удаленный доступ, крадут учетные данные или используют ресурсы взломанной инфраструктуры для майнинга.

В одной из последних кампаний злоумышленники рассылали фишинговые электронные письма с темой «Акты на подпись» от имени одной из строительных компаний с архивом, пароль для которого был в названии файла.

Архив включал Akt_Sverka_1C_Doc_28112023_PDF.com, который загружал и инсталлировал средство удаленного доступа Remote Utilities, а также запускал коммерческое ВПО Meta Stealer.

Арендовать клон популярного стилера RedLine на месяц можно за 150 долларов, купить пожизненную лицензию - за 1000 долларов, а главное у него отсутствуют ограничения для атак по России и СНГ.

Исследователи также отследили предыдущие кампании Fluffy Wolf и выявили варианты атак с различными комбинациями загрузчиков и полезной нагрузки.

Таким образом злоумышленники продолжают экспериментировать с легитимным ПО для удаленного доступа, добавляя в свой арсенал всё новые варианты.

При этом коммерческое ВПО и его «взломанные» варианты способствуют расширению ландшафта угроз, позволяя реализовывать успешные атаки даже злоумышленникам с низким уровнем технической подготовки.
👩‍💻 Обучающий курс по Kubernetes.

• Это отличный и, самое главное, бесплатный курс по куберу на русском языке. Подробное описание и разбор важных тем даст Вам ценные знания и навыки.

Вводный вебинар. Зачем нужен Kubernetes?
Что такое Docker?
Docker Compose и Best Practice Docker, CI/CD и Gitlab CI;
Первое практическое занятие;
Введение в Kubernetes, Pod, Replicaset;
Kubernetes: Deployment, Probes, Resources;
Второе практическое занятие;
Kubernetes: Ingress, Service, PV, PVC, ConfigMap, Secret;
Компоненты кластера Kubernetes;
Сеть Kubernetes, отказоустойчивый сетап кластера;
Kubespray. Установка кластера;
Продвинутые абстракции Kubernetes: Daemonset, Statefulset;
Продвинутые абстракции Kubernetes: Job, CronJob, RBAC;
DNS в Kubernetes. Способы публикации приложений;
Helm. Темплейтирование приложений Kubernetes;
Подключение СХД Ceph в Kubernetes с помощью CSI;
Как сломать Кубернетес? Disaster Recovery;
Обновление Kubernetes;
Траблшутинг кластера. Решения проблем при эксплуатации;
Мониторинг кластера Kubernetes;
Логирование в Kubernetes. Сбор и анализ логов;
Требования к разработке приложения в Kubernetes;
Докеризация приложения и CI/CD в Kubernetes;
Observability — принципы и техники наблюдения за системой.

#Kubernetes #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
📶 OSI vs TCP IP.

• Интересный материал на тему разницы между TCP/IP и модели OSI. Пригодится новичкам, кто планирует (или уже начал) изучать сети. Добавляйте в закладки.

• История модели OSI;
• История TCP/IP;
• Характеристики модели OSI;
• Характеристики Модель TCP/IP;
• Разница между TCP/IP и моделью OSI;
• Преимущества модели OSI;
• Преимущества TCP/IP;
• Недостатки модели OSI;
• Недостатки модели TCP/IP.

➡️ https://www.guru99.com/ru/

• Не забывайте про дополнительный материал:

- Popular Network Protocol;
- Основы документирования сетей;
- Защищенные сетевые протоколы;
- Полезные статьи и шпаргалки.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Курс: Администрирование Linux.

• Этот курс будет полезен тем, кто уже знаком с Linux. На курсе Вы ознакомитесь с такими темами как: системное администрирование интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.

• Курс был опубликован 6 лет назад, но он не теряет своей актуальности. Изучив курс, Вы получите огромное кол-во полезной информации и навыков:

- Основы;
- Пользовательское окружение Linux;
- Linux и сеть;
- Управление пользовательским окружением;
- Веб-сервисы;
- Хранение данных;
- Сервисы инфраструктуры;
- Резервное копирование;
- Инфраструктура электронной почты;
- Распределение ресурсов системы;
- Основы информационной безопасности;
- Отказоустойчивость и масштабирование.

#Linux #Курс #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Специалисты Sucuri предупреждают о масштабной кампании, нацеленной на сайты WordPress, связанной с внедрением в них скриптов, которые реализуют через браузеры посетителей брут паролей для других ресурсов.

Вероятно, произошла переоценка целей, поскольку ранее злоумышленники использовали подобные скрипты для внедрения AngelDrainer и кражи криптовалюты, отправляя месседж пользователям, чтобы те подключали свои кошельки к зараженным сайтам.

Однако в конце февраля тактика хакеров изменилась с сторону использования скриптов для захвата браузеров посетителей с целью брутфорса. Исследователи полагают, что это может быть обусловлено желанием хакеров создать более обширный портфель сайтов, с которых можно будет запускать дальнейшие атаки в более крупном масштабе.

Вредоносный код встраивается в HTML-шаблоны и при посещении сайта скрипты загружаются в браузер. Эти скрипты заставляют браузер тихо связываться с сервером злоумышленников по адресу 'https://dynamic-linx[.]com/getTask.php', чтобы получить задачу по подбору паролей.

Эта задача представляет собой файл JSON, содержащий параметры атаки методом перебора: идентификатор, URL-адрес веб-сайта, имя учетной записи, число, обозначающее текущий пакет паролей, которые необходимо пройти, и сто паролей, которые нужно попробовать.

Сам же скрипт использует интерфейс XMLRPC сайта WordPress и, если пароль оказывается верным, злоумышленник получает уведомление и может далее может подключиться к сайту и получить загруженный файл, содержащий пару имени пользователя и пароля в кодировке Base64.

При этом вредоносный скрипт продолжит получать новые задачи, пока страница будет остаеаться открытой в браузере посетителя.

По данным Sucuri, уже более 1700 сайтов были взломаны и содержат эти скрипты или их загрузчики. К примеру, среди них был обнаружен веб-сайт Эквадорской ассоциации частных банков, который пылесосил пароли ничего не подозревающих его посетителей.

В отчете доступны индикаторы компрометации и рекомендации по выявлению угрозы.
Please open Telegram to view this post
VIEW IN TELEGRAM
GBUFshyWAAAWJdH.jpeg
901.9 KB
🐈‍⬛ NetCat command cheatsheet.

• NetCat — утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Утилита является настоящим швейцарским ножом для пентестеров и ИБ специалистов, с помощью которой мы можем следующее:

- Сканировать порты;
- Перенаправлять порты;
- Производить сбор баннеров сервисов;
- Слушать порт (биндить для обратного соединения);
- Скачивать и закачивать файлы;
- Выводить содержимое raw HTTP;
- Создать мини-чат.

• Вообще с помощью netcat можно заменить часть unix утилит, поэтому этот инструмент можно считать неким комбайном для выполнения тех или иных задач.

• Выше Вы найдете небольшой cheatsheet по основным командам Netcat. А если Вы не сталкивались с этим инструментом, но хотите подробно его изучить, то вот тут есть весь необходимый материал.
Please open Telegram to view this post
VIEW IN TELEGRAM
NetCat for pentesters.pdf
2.9 MB
• А это уже краткое руководство по использованию, с примерами и командами.

#netcat #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM