S.E.Book
24.3K subscribers
366 photos
10 videos
89 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
🔑 A Compendium of Access Control on Unix-Like OSes.

• Вероятно, что это самое объемное руководство о контроле доступов в разных ОС (оглавление на скриншотах выше): https://venam.net/blog/unix/2023/02/28/access_control.html

• PDF версия: https://venam.net/blog/pdf/access_control/access_control.pdf

#security
📶 Useful Wireless Links.

• Объемная подборка с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое:

Литература:
- Базовый уровень;
- Продвинутый уровень;
- Стандарты IEEE.

Справочные материалы:
- Справочники;
- Руководства;
- Калькуляторы;
- Инфографика.

Софт:
- Планирование и обследование;
- Анализ и диагностика;
- Для мобильных;
- Разное.

Гаджеты:
- Site Survey;
- Packet Capture;
- Troubleshooting;
- SDR;
- Прочее.

Медиа:
- Организации;
- Блоги;
- Каналы и подкасты;
- Социальные сети;
- События.

Вендорские материалы:
- Best Practices;
- White Papers.

Бонусы.

• P.S. Если хотите дополнить наш репо с подборкой материала по изучению компьютерных сетей, то пишите по контактам из описания: https://github.com/SE-adm/Awesome-network

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
По результатам расследования инцидента со взломом министерства обороны Нидерландов в феврале этого года правительство страны заявило, что причастные к атаке китайские хакеры на самом деле действовали с более широким размахом, чем предполагалось ранее.

Как полагают официальные лица, с использованием CVE-2022-42475 (CVSS: 9,8) им удалось получить доступ к более чем 20 000 системам Fortinet FortiGate по всему миру.

Кампания привела к развертыванию бэкдора COATHANGER и была нацелена на десятки западных правительств, международные организации и большое количество компаний в сфере оборонной промышленности.

Названия структур не разглашаются. При этом также неясно, сколько жертв было заражено имплантатом.

Причем атаки начались в 2022 году, когда уязвимость относилась к 0-day, и продолжались в течение 2023 года.

За т.н. период нулевого дня один только актер заразил 14 000 устройств, а остальные 6 тысяч положили уже после (!), включая голландских военных.

Последние, вообще без комментариев.
📶 Visual guide to SSH tunneling and port forwarding.

• Наглядные примеры организации SSH туннелей для решения различных задач: https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/

• В дополнение: практические примеры SSH.

-
SSH socks-прокси;
- Туннель SSH (переадресация портов);
- SSH-туннель на третий хост;
- Обратный SSH-туннель;
- Обратный прокси SSH;
- Установка VPN по SSH;
- Копирование ключа SSH (ssh-copy-id);
- Удалённое выполнение команд (неинтерактивно);
- Удалённый перехват пакетов и просмотр в Wireshark;
- Копирование локальной папки на удалённый сервер по SSH;
- Удалённые приложения GUI с переадресацией SSH X11;
- Удалённое копирование файлов с помощью rsync и SSH;
- SSH через сеть Tor;
- SSH к инстансу EC2;
- Редактирование текстовых файлов с помощью VIM через ssh/scp;
- Монтирование удалённого SSH как локальной папки с SSHFS;
- Мультиплексирование SSH с помощью ControlPath;
- Потоковое видео по SSH с помощью VLC и SFTP;
- Двухфакторная аутентификация;
- Прыжки по хостам с SSH и -J;
- Блокировка попыток брутфорса SSH с помощью iptables;
- SSH Escape для изменения переадресации портов;

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Everything curl.

• Очень объемное руководство по работе с curl'ом, которое актуализируют еще с начала 2015 года и по сей день. Книга является бесплатной, а вклад в её развитие внесли десятки авторов: https://curl.haxx.se/book.html

➡️ Репозиторий: https://github.com/curl/everything-curl

➡️ Скачать книгу в PDF или ePUB.

#curl
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Прохождение Linux-машины средней сложности SANDWORM HackTheBox.

Sandworm — это машина средней сложности на #Linux, которая содержит веб-приложение с сервисом проверки PGP, уязвимым к инъекции шаблонов на стороне сервера (SSTI), что приводит к выполнению удалённого кода (RCE) внутри изоляции Firejail. В этой изоляции можно обнаружить текстовые учетные данные, позволяющие получить доступ по SSH к машине от имени одного из пользователей.

Далее обнаруживается cron-задача, которая компилирует и запускает бинарник на Rust. Программа использует настраиваемый внешний модуль логирования, к которому у пользователя есть доступ на запись, что затем используется для получения шелл от имени пользователя atlas, запускающего cron-задачу. Наконец, используется недавний эксплойт Firejail (CVE-2022-31214) для создания песочницы, в которой атакующий может выполнить команду su и получить оболочку root на целевой системе.

➡️ https://youtu.be/NpzTEVfUo_U

#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Поскольку IP-камер Dahua в России продается dahua, да и вообще это ведущий китайский производитель подобных девайсов, мы решили что на этот факт стоит обратить внимание.

Некто на известном ресурсе анонсировал продажу 0-day для камер Dahua, которая, как утверждается, совместима со всеми версиями устройства.

Заявленная RCE-уязвимость обеспечивает неограниченный доступ ко всем функциям камеры, включая возможности полного управления и контроля.

За столь редкую возможность получить доступ к ключевому решению на рынке наблюдения селлер просит 400 000 долларов США.

При этом потенциальным покупателям также предлагается подробное техническое описание и рабочий PoC.

Цена, конечно, не dahua, но тоже не мало.
👨‍💻 Доступная виртуализация: Proxmox.

• Когда потребности перерастают один, ответственный за все, железный сервер, но еще не настолько велики, чтобы использовать Kubernetes, на помощь приходят разные решения, позволяющие управлять кластером из нескольких хостов, организовать High Availability, репликацию и централизованный бэкап контейнеров и виртуалок. Proxmox — одно из них:

Разворачиваем Linstor хранилище ч.1;
Разворачиваем Linstor хранилище ч.2;
Разворачиваем Linstor хранилище ч.3;
Proxmox VE - обновляем 6ку на 7ку (Proxmox 6 to 7 upgrade);
Proxmox: бекапы и факапы (и ресторы);
Proxmox + NFS сервер - внешнее хранилище для iso и дисков;
Proxmox API - автоматизируем рутинную операцию;
Proxmox + Kerio Control - удобные песочницы;
Proxmox + Kerio Control - удобные песочницы;
Вводная;
Урок 1 - вебинар, инсталляция;
Урок 2.1 - Обновления;
Урок 2.2 - Контейнеры;
Урок 2.3 - Виртуальные машины;
Урок 2.4 - Настройки в машинах и контейнерах;
Урок 2.5 - Снапшоты;
Урок 2.6 - Бекапы;
Урок 2.7 - Пользователи и права;
Урок 2.8 - Сети;
Урок 2.9 - Внешнее хранилище;
Урок 2.10 - SSL сертификаты;
Урок 3.1 - Кластер: вводная;
Урок 3.1.2 - Кластер: подготовка нод;
Урок 3.2.1 - Кластер: добавление нод;
Урок 3.2.2 - Кластер: безопасность нод;
Урок 3.3 - Кластер: реплики нод;
Урок 3.4 - Кластер: HA;
Урок 4.1 - time drift;
Урок 4.2 - LB Proxy;
Урок 4.3 - LVM;
Урок 4.4 - Кеш;
Бекапим в облака.

#Proxmox
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 The SELinux Notebook.

• Держите бесплатную книгу по SELinux, цель которой — стать самой актуальной и всеобъемлющей книгой охватывающей компоненты ядра Linux, библиотеки, инструменты, политики и т.д.

Abbreviations and Terminology;
SELinux Overview;
Core Components;
Mandatory Access Control (MAC);
SELinux Users;
Role-Based Access Control (RBAC);
Type Enforcement (TE);
Security Context;
Subjects;
Objects;
Computing Security Contexts;
Computing Access Decisions;
Domain and Object Transitions;
Multi-Level and Multi-Category Security;
Types of SELinux Policy;
Permissive and Enforcing Modes;
Auditing Events;
Polyinstantiation Support;
PAM Login Process;
Linux Security Module and SELinux;
Userspace Libraries;
Networking Support;
Virtual Machine Support;
X-Windows Support;
SE-PostgreSQL Support;
Apache-Plus Support;
SELinux Configuration Files;
SELinux Policy Languages;
The Reference Policy;
Hardening SELinux;
Implementing SELinux-aware Applications;
Embedded Systems;
SE for Android;
Appendix A - Object Classes and Permissions;
Appendix B - libselinux API Summary;
Appendix C - SELinux Commands;
Appendix D - Debugging Policy - Hints and Tips;
Appendix E - Policy Validation Example.

➡️ Скачать в PDF можно отсюда.

#SELinux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского провели исследование и оценили возможности брута паролей (на выборке из 193 млн. из доступных в даркнете утечек) с использованием современных графических процессоров.

Выводы оказались неутешительными.

Уже не секрет, что вычислительные мощности компьютеров растут с неимоверной динамикой, позволяя быстрее решать все более сложные задачи.

Обратной стороной прогресса можно считать тот факт, что пароли, которые несколько лет назад было невозможно подобрать, в 2024 году злоумышленники теперь могут взломать за считаные секунды.

В большинстве случаев пароли хранятся в виде хэшей с добавлением соли, чтобы в случае утечки злоумышленники не смогли ими воспользоваться.

При этом хэши по сути своей необратимы, но имея доступ к утекшей базе данных, злоумышленник может попытаться подобрать пароли.

На практике выяснилось, что графический процессор RTX 4090 способен подобрать восьмизначный пароль, состоящий из латинских букв одного регистра и цифр (это 36 различных символов, доступных для комбинации), всего за 17 секунд (!).

Любой пароль длиной до 8 символов взламывается менее чем за день простейшим алгоритмом брутфорса. Умные способны быстро подбирать даже длинные пароли. 

При этом согласно данным исследования, многие пользовательские пароли в принципе недостаточно стойкие, 59% (!) из них можно взломать за один час, а использование осмысленных слов, имен и стандартных последовательностей и того сокращает это время.

Про стойкость полностью состоящего из цифр или только из слов пароля в современных условиях вообще нет смыла говорить.

Конкретные статистические показатели по простым и умным алгоритмам брута в корреляции с различными вариациями реальных паролей достаточно подробно представлена в отчете Лаборатории Касперского.
📚100-Year QA-Textbook.

• «100-Year QA-Textbook - русская версия» — интерактивный учебник, включающий 42 модуля, 42 набора онлайн-тестов, более 700 страниц базовых знаний, посвященных тест-дизайну, работе с требованиями, документированию, тестированию на всех уровнях и локализации дефектов в трехзвенной архитектуре, базам данных, Linux, сетям, методологиям разработки и другим полезным темам.

• Учебник интерактивный, потому что в нём есть не только теория в текстовом и графическом виде, но и онлайн-тесты, которые необходимо пройти, чтобы проверить уровень своих знаний.

➡️ https://mentorpiece.org/100/

• P.S. на хабре есть подробное описание этого учебника: https://habr.com/ru/articles/762532/

#QA
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Расследуя очередной инцидент с загрузкой Vidar на рабочее устройство в одной российской компании, исследователи F.A.C.C.T. раскрыли на масштабную кампанию по распространению вредоносных ПО.

Изучили сетевую инфраструктуру вредоносного сайта, на котором предлагались для скачивания взломанные версии и активаторы популярных утилит, офисных приложений и редакторов, исследователи вышли на сеть из тысячи доменов, задействованных в распространении вредоносных ПО.

Как оказалось, пользователи, пытавшиеся установить популярный софт, переставший работать в России, загружали на свои компьютеры шпионское ПО, стилеры и криптомайнеры.

Удивило даже не количество ресурсов для загрузки вредоносного ПО под видом взломанного софта (1316 уникальных доменов), но и способы продвижения этих сайтов.

Оказалось, что злоумышленники создали целую сеть поддельных аккаунтов в различных соцсетях, массово размещая посты рекламного характера на видеохостингах и образовательных платформах.

Например только в LinkedIn было обнаружено более 300 уникальных аккаунтов, продвигающий сайты со взломанным ПО.

При этом некоторые посты были опубликованы еще в 2017 году.

Пик активности аккаунтов был зафиксирован в 2022 и 2023 годах, при этом за первый квартал 2024 года было найдено почти столько же новых постов, как за весь 2023 год. 

Во всех рассмотренных случаях вредоносное ПО в итоге загружается с файлообменников. Самым популярным была MEGA, использование которого было замечено еще в 2018 году.

С 2023 года у злоумышленников начал набирать популярность Dropbox, в редких случаях применялся MediaFire.

В большинстве случаев жертвы загружали файлы, содержащие вредоносное ПО семейства Amadey. В качестве дополнительного модуля подгружался криптомайнер Coinminer.

Другая часть вредоносных экземпляров относится к стилерам, среди которых RedLine Stealer, Vidar, CryptBot и др.

Таким образом, как предостерегают F.A.C.C.T., подобные предложения установить взломанное ПО или нелегальные активаторы в конечном счете могут доставлять вредоносную нагрузку и привести к утечке корпоративных данных, а в худшем случае - компрометации всей инфраструктуры организации.
Forwarded from SecAtor
Вчера американские госорганы таки забанили Лабораторию Касперского на территории США. Теперь запрещено "напрямую или косвенно предоставлять антивирусное программное обеспечение, продукты или услуги в области кибербезопасности в Соединенных Штатах или гражданам США".

Что можем сказать по этому поводу.

С одной стороны, это конечно не SDN, как у Позитивов, но тоже приятного мало.

С другой стороны, как мы понимаем, американский рынок Касперских схлопывался уже в течение семи лет с тех самых пор, как администрация Трампа фактически запретила Лаборатории работать с B2G и B2B сегментом. Плюс постоянная пропаганда в западных СМИ, выставляющая компанию в качестве "киберстолпа Путинского режима", тоже делала свое дело.

В итоге ситуация характеризуется известной поговоркой - "Помер Максим и хрен с ним".

Между тем вчера же ЛК выкатила пресс-релиз по финансовым результатам 2023 года (наверняка просто совпало, бгггг), в котором заявила, что продажи YoY выросли на 11%. Вспоминается другая поговорка - "Любят нас, а мы крепчаем".

Все движется по сценарию, который мы описали еще в 2020 году:

"Все формальные правила, которые существовали в кибервойнах, к примеру, прятать под ковер участие спецслужб в атаках на информационные ресурсы геополитических конкурентов, на наших глазах сливаются в треш. Это приведет лишь к тому, что в конце концов сеть будет жестко сегментирована по геополитическому принципу и между различными кластерами будут летать такие кибер-плюхи, что мало никому не покажется."

Скажите кто-нибудь Школьникову, что он нуб, хе-хе.
👩‍💻 Attacking Azure.

• Перенос IT-инфраструктуры в облака — это не дань моде: такой подход позволяет экономить на технической поддержке, резервном копировании и администрировании. К тому же размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболее популярных гибридно-облачных сред, таких как Azure. О таких техниках говориться в данной статье:

- Security Control;
- Execute Command on Virtual Machine using Custom Script Extension;
- Execute Commands on Virtual Machine using Run Command;
- Export Disk Through SAS URL;
- Password Hash Sync Abuse;
- Pass the PRT;
- Application proxy abuse;
- Command execution on a VM;
- Abusing dynamic groups;
- Illicit Consent Grant phishing;
- Add credentials to enterprise applications;
- Arm Templates and Deployment History;
- Hybrid identity - Seamless SSO;
- References.

#Azure #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
🌩 Проблема: Wi-Fi работает только во время дождя.

• С такой странной проблемой столкнулся один разработчик, когда приехал домой к родителям. Сначала он не верил, но потом убедился сам: как только дождь заканчивался, 98% пакетов любого сайта терялось. Пришлось сильно повозиться, чтобы понять причину:

➡️ https://habr.com/ru/post/806175/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Срочно в номер! Корабли лавировали, лавировали, да не вылавировали!

В смысле LockBit мочили, мочили, да не замочили. Объявленая несколько месяцев назад побежденной эта групировка RaaS не только отживела и снова стала ведущей бандой вымогателей в мире, но и ухитрилась распотрошить Федеральную резервную систему США (она же ФРС, она же The Fed, она же Центробанк США, она же главный и единственный станок по печати американских долларов).

И вынести оттуда 33 ТБ данных. Которые грозится опубликовать уже 25 июня.

Такого громкого взлома от рансомварщиков, пожалуй, еще не было. Интересно, заплатят или нет?
👩‍💻 Траблшутинг Linux. Основные команды, примеры.

• Основные команды для быстрого поиска проблем (траблшутинга) сервера или виртуальной машины на Linux (Ubuntu, Debian, CentOS, Astra). Как диагностировать проблемы с дисками, процессами, оперативной памятью, сетью. Как смотреть логи в Linux.

- Мониторинг;
- Место на дисках;
- Состояние дисков;
- Нагрузка на диски;
- Процессор;
- Оперативная память;
- Процессы;
- Сеть;
- Логи.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Вопросы по DevOps.

• В этой объемной статье, которая рассчитана на 75 минут чтения, рассматриваются такие вещи, как сеть, HTTP, операционная система, виртуализация, хранилище etc., а также несколько технологий, используемых в сфере DevOps, таких как Prometheus, OpenStack, Puppet, Elastic etc. Материал будет очень полезен для прохождения собеседований.

- Сеть;
- HTTP;
- Операционная система;
- Виртуализация;
- Хранилище;
- Распределенные системы;
- Системный дизайн;
- Аппаратное обеспечение;
- Большие данные;
- Разное;
- Go;
- SQL;
- MongoDB;
- Prometheus;
- OpenStack;
- Puppet;
- Elastic;
- Packer.

#DevOps #SysOps
Please open Telegram to view this post
VIEW IN TELEGRAM