|Configuring IPsec Virtual Private Networks|
В 2020 году в начале пандемии, АНБ опубликовало руководство по конфигурированию IPsec VPN сетям, в котором
уделяется не мало внимания криптографии для обеспечения защиты информации, передаваемой в сети.
Вообще, изначальная концепция VPN - предоставление удалённого доступа, а также что не мало важно - безопасность этого подключения и если мы будем использовать дефолтные конфиги, то ничем хорошим это не закончится, как и глупое выполнение первых попавшихся руководств в интернете, а также халатное отношение к обновлению ПО и мониторингу за актуальными уязвимостями и патчами к ним. Также кайф в том, что тут не просто рекомендации, а ещё и примеры реализации и приведены рабочие настройки IPsec VPN. Приложу скрин из руководства с Q&A, он на последней странице(в аппендиксе), так что советую прочитать до конца.
In 2020, at the beginning of the pandemic, the NSA published a guide on configuring IPsec VPN networks, which
pays a lot of attention to cryptography to ensure the protection of information transmitted on the network.
In general, the initial concept of VPN is the provision of remote access, and also, not least, the security of this connection, and if we use default configs, it will not end well, as well as the stupid execution of the first manuals on the Internet, as well as negligent attitude to software updates and monitoring of current vulnerabilities and patches to him. Also, the buzz is that there are not just recommendations, but also implementation examples and working IPsec VPN settings. I will attach a screenshot from the Q&A manual, it is on the last page (in the appendix), so I advise you to read to the end.
#vpn
В 2020 году в начале пандемии, АНБ опубликовало руководство по конфигурированию IPsec VPN сетям, в котором
уделяется не мало внимания криптографии для обеспечения защиты информации, передаваемой в сети.
Вообще, изначальная концепция VPN - предоставление удалённого доступа, а также что не мало важно - безопасность этого подключения и если мы будем использовать дефолтные конфиги, то ничем хорошим это не закончится, как и глупое выполнение первых попавшихся руководств в интернете, а также халатное отношение к обновлению ПО и мониторингу за актуальными уязвимостями и патчами к ним. Также кайф в том, что тут не просто рекомендации, а ещё и примеры реализации и приведены рабочие настройки IPsec VPN. Приложу скрин из руководства с Q&A, он на последней странице(в аппендиксе), так что советую прочитать до конца.
In 2020, at the beginning of the pandemic, the NSA published a guide on configuring IPsec VPN networks, which
pays a lot of attention to cryptography to ensure the protection of information transmitted on the network.
In general, the initial concept of VPN is the provision of remote access, and also, not least, the security of this connection, and if we use default configs, it will not end well, as well as the stupid execution of the first manuals on the Internet, as well as negligent attitude to software updates and monitoring of current vulnerabilities and patches to him. Also, the buzz is that there are not just recommendations, but also implementation examples and working IPsec VPN settings. I will attach a screenshot from the Q&A manual, it is on the last page (in the appendix), so I advise you to read to the end.
#vpn
👍2
|Vulnerability in Linux Kernel Can Be Used To Root Android|
Думаю и без меня уже читали/слышали/пробовали проэксплуатировать уязвимость в ядре Linux 5.8(cve.mitre), было опубликовано много материалов про "Dirty Pipe"(количество репозиториев с уязвимостью на гите просто зашкаливает ). Теперь же наткнулся на статью про получение рут прав на андроиде с помощью этой уязвимости, а как мы знаем многие андроиды редко получают патчи безопасности, что даёт возможность атакующим рутовать устройство. А дальше сами знаете, что в дальнейшем может сделать нападающий с таким девайсом. Хотя есть плюс в таком способе рутования по собственному желанию - отключения root в любое время.
DirtyPipeAndroid(PoC)
I think they have already read/heard/tried to exploit the vulnerability without me in Linux kernel 5.8 "Dirty Pipe"(cve.mitre), a lot of materials have been published (the number of repositories with vulnerability on github just rolls over). Now I came across an article about getting root rights on android using this vulnerability, and as we know, many androids rarely get security patches, which makes it possible for attackers to root the device. And then you know yourself what an attacker can do with such a device in the future. Although there is a plus in this method of rooting at will - disabling root at any time.
DirtyPipeAndroid(PoC)
#cve #poc
Думаю и без меня уже читали/слышали/пробовали проэксплуатировать уязвимость в ядре Linux 5.8(cve.mitre), было опубликовано много материалов про "Dirty Pipe"(количество репозиториев с уязвимостью на гите просто зашкаливает ). Теперь же наткнулся на статью про получение рут прав на андроиде с помощью этой уязвимости, а как мы знаем многие андроиды редко получают патчи безопасности, что даёт возможность атакующим рутовать устройство. А дальше сами знаете, что в дальнейшем может сделать нападающий с таким девайсом. Хотя есть плюс в таком способе рутования по собственному желанию - отключения root в любое время.
DirtyPipeAndroid(PoC)
I think they have already read/heard/tried to exploit the vulnerability without me in Linux kernel 5.8 "Dirty Pipe"(cve.mitre), a lot of materials have been published (the number of repositories with vulnerability on github just rolls over). Now I came across an article about getting root rights on android using this vulnerability, and as we know, many androids rarely get security patches, which makes it possible for attackers to root the device. And then you know yourself what an attacker can do with such a device in the future. Although there is a plus in this method of rooting at will - disabling root at any time.
DirtyPipeAndroid(PoC)
#cve #poc
👍3
|CVE-2022-22954 PoC|
🛡Только в образовательных целях!
А вот и подъехал PoC для уязвимости CVE-2022-22954, предполагающее rce при внедрении шаблонов на стороне сервера, влияющая на VMware Workspace ONE Access и Identity Manager.
Недавно выходил патч безопасности от VMware.
Интересно то, что при успешной атаке, rce может произойти для неаутентифицированного пользователя.
PoC
CVE-2022-22954
🛡For educational purposes only!
And here comes the PoC for the vulnerability CVE-2022-22954, suggesting rce when implementing server-side templates, affecting VMware Workspace ONE Access and Identity Manager.
A security patch from VMware was recently released.
Interestingly, with a successful attack, rce can occur for an unauthenticated user.
PoC
CVE-2022-22954
#cve #poc #rce #VMware
🛡Только в образовательных целях!
А вот и подъехал PoC для уязвимости CVE-2022-22954, предполагающее rce при внедрении шаблонов на стороне сервера, влияющая на VMware Workspace ONE Access и Identity Manager.
Недавно выходил патч безопасности от VMware.
Интересно то, что при успешной атаке, rce может произойти для неаутентифицированного пользователя.
PoC
CVE-2022-22954
🛡For educational purposes only!
And here comes the PoC for the vulnerability CVE-2022-22954, suggesting rce when implementing server-side templates, affecting VMware Workspace ONE Access and Identity Manager.
A security patch from VMware was recently released.
Interestingly, with a successful attack, rce can occur for an unauthenticated user.
PoC
CVE-2022-22954
#cve #poc #rce #VMware
❤1
|List of ransomware decryptors|
🔐Продолжаю тему с обнаружением и борьбой с зловредами(для обывателя, а не вирусного аналитика, хотя некоторые тулзы могут быть интересны и им).
Подготовил список с декрипторами рансомвари(трояны-вымогатели), с этим в принципе может каждый столкнуть и лучше иметь набор инструментов для борьбы с ними.
Ниже привожу, как онлайн инструменты, так и требующие установки(перед инсталляцией проверяйте сами тулзы на содержание зловредов, ведь всякое бывает)
Список будет пополняться.
🔐I continue the topic with detection and the fight against malware (for the layman, not the virus analyst, although some tools may be interesting to them).
I have prepared a list with ransomware decryptors (ransomware Trojans), in principle, anyone can face this and it is better to have a set of tools to deal with them.
Below I cite both online tools and those requiring installation (before installation, check the tools yourself for the content of malware, because anything happens)
The list will be updated.
🗝Ransomware Decryption Tools
🗝identifies ransomware
🗝PrometheusDecryptor
🗝MaMoCrypt Decryption
🗝Ransomware Decryptors
🗝Ransomware Decryptors(kaspersky)
🗝Ransomware Decryption
🗝nomoreransom
🗝DarksideDecryption
🗝87 Ransomware Decryptors
#shizo #ransomware #decrypt
🔐Продолжаю тему с обнаружением и борьбой с зловредами(для обывателя, а не вирусного аналитика, хотя некоторые тулзы могут быть интересны и им).
Подготовил список с декрипторами рансомвари(трояны-вымогатели), с этим в принципе может каждый столкнуть и лучше иметь набор инструментов для борьбы с ними.
Ниже привожу, как онлайн инструменты, так и требующие установки(перед инсталляцией проверяйте сами тулзы на содержание зловредов, ведь всякое бывает)
Список будет пополняться.
🔐I continue the topic with detection and the fight against malware (for the layman, not the virus analyst, although some tools may be interesting to them).
I have prepared a list with ransomware decryptors (ransomware Trojans), in principle, anyone can face this and it is better to have a set of tools to deal with them.
Below I cite both online tools and those requiring installation (before installation, check the tools yourself for the content of malware, because anything happens)
The list will be updated.
🗝Ransomware Decryption Tools
🗝identifies ransomware
🗝PrometheusDecryptor
🗝MaMoCrypt Decryption
🗝Ransomware Decryptors
🗝Ransomware Decryptors(kaspersky)
🗝Ransomware Decryption
🗝nomoreransom
🗝DarksideDecryption
🗝87 Ransomware Decryptors
#shizo #ransomware #decrypt
Telegram
0% Privacy
Список сайтов и инструментов(буду пополнять, пока минимум, чтобы глаза не разбегались) для анализа файлов, ссылок и их идентификации
Самый популярный virustotal:
🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET…
Самый популярный virustotal:
🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET…
🔥2
|Nginx 18.1 zero-day|
🔥А вот и подъехала новость о зеродеи разработанном BrazenEagle, связанный с ldap-auth Nginx и позволяющая проводить LDAP- инъекции
Nginx 0-day
🔥And here came the news about the zerodei developed by BrazenEagle, associated with ldap-auth Nginx and allowing LDAP injections
Nginx 0-day
#zer0day
🔥А вот и подъехала новость о зеродеи разработанном BrazenEagle, связанный с ldap-auth Nginx и позволяющая проводить LDAP- инъекции
Nginx 0-day
🔥And here came the news about the zerodei developed by BrazenEagle, associated with ldap-auth Nginx and allowing LDAP injections
Nginx 0-day
#zer0day
👍2
|CVE-2022-21907|
HTTP Protocol Stack RCE Vulnerability
CVSS score:3.1 9.8
🛡Только в образовательных целях!
Это уязвимость, которая сама может заражать другие уязвимые устройства самостоятельно, по-другому такой тип ещё называется wormable и связана с стеком протоколов HTTP(http.sys). Атакующий, который не был аутентифицирован, может отправить созданный для атаки пакет на атакуемый сервак. Также, хочу отметить, что атака может осуществляться на уровне протокола через один или несколько сетевых переходов. Что не мало важно уязвимая система может быть проэксплуатирована без вмешательства и взаимодействия самой жертвы. Список затронутых версий windows большой, на скрине, который приложил выше, можете посмотреть.
Приведу несколько репозиториев с PoC данной уязвимости:
📎тык1
📎тык2
Наткнулся ещё на DoS эксплоит на основе этой уязвимости. Пользоваться очень просто:
./ cve-2022-21907.py -t 184.50.9.56 -p 80 -v 4 - думаю, что прикол с ip - поняли
🛡For educational purposes only!
This is a vulnerability that can infect other vulnerable devices on its own, in another way, this type is also called wormable and is associated with the HTTP protocol stack(http.sys ). An attacker who has not been authenticated can send a packet created for the attack to the attacked server. Also, I want to note that the attack can be carried out at the protocol level through one or more network transitions. What is not a little important, a vulnerable system can be exploited without the intervention and interaction of the victim himself. The list of affected versions of windows is large, you can look at the screenshot attached above.
Here are a few repositories with the PoC of this vulnerability:
📎 click1
📎 click2
I came across another DoS exploit based on this vulnerability. It is very simple to use:
./ cve-2022-21907.py -t 184.50.9.56 -p 80 -v 4 - I think that the joke with the ip is understood
#shizo #rce #cve #poc
HTTP Protocol Stack RCE Vulnerability
CVSS score:3.1 9.8
🛡Только в образовательных целях!
Это уязвимость, которая сама может заражать другие уязвимые устройства самостоятельно, по-другому такой тип ещё называется wormable и связана с стеком протоколов HTTP(http.sys). Атакующий, который не был аутентифицирован, может отправить созданный для атаки пакет на атакуемый сервак. Также, хочу отметить, что атака может осуществляться на уровне протокола через один или несколько сетевых переходов. Что не мало важно уязвимая система может быть проэксплуатирована без вмешательства и взаимодействия самой жертвы. Список затронутых версий windows большой, на скрине, который приложил выше, можете посмотреть.
Приведу несколько репозиториев с PoC данной уязвимости:
📎тык1
📎тык2
Наткнулся ещё на DoS эксплоит на основе этой уязвимости. Пользоваться очень просто:
This is a vulnerability that can infect other vulnerable devices on its own, in another way, this type is also called wormable and is associated with the HTTP protocol stack(http.sys ). An attacker who has not been authenticated can send a packet created for the attack to the attacked server. Also, I want to note that the attack can be carried out at the protocol level through one or more network transitions. What is not a little important, a vulnerable system can be exploited without the intervention and interaction of the victim himself. The list of affected versions of windows is large, you can look at the screenshot attached above.
Here are a few repositories with the PoC of this vulnerability:
📎 click1
📎 click2
I came across another DoS exploit based on this vulnerability. It is very simple to use:
cve.mitre.org
CVE -
CVE-2022-21907
CVE-2022-21907
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
👍2
|Onionite|
PWA(Progressive Web Apps) для того чтобы получить информацию об отдельных узлах Tor(мосты-ретрансляторы, ретрансляторы). Для работы приложения не требуется JS, может работать оффлайн.
Приложение основывается на Atlas и Globe.
PWA(Progressive Web Apps) in order to get information about individual Tor nodes (relay bridges, repeaters). The application does not require JS to work, it can work offline.
The application is based on Atlas and Globe.
#tor #anonymity
PWA(Progressive Web Apps) для того чтобы получить информацию об отдельных узлах Tor(мосты-ретрансляторы, ретрансляторы). Для работы приложения не требуется JS, может работать оффлайн.
Приложение основывается на Atlas и Globe.
PWA(Progressive Web Apps) in order to get information about individual Tor nodes (relay bridges, repeaters). The application does not require JS to work, it can work offline.
The application is based on Atlas and Globe.
#tor #anonymity
|5G cybersecurity standards|
📘Работа про стандартизацию кибербезопасности в сетях 5G c технической и организационной точки зрения. В основном идёт речь про снижение технических рисков и устойчивость 5G- экосистемы, благодаря стандартизации.
📘The paper is about the standardization of cybersecurity in 5G networks from a technical and organizational point of view. Basically, we are talking about reducing technical risks and the sustainability of the 5G ecosystem, thanks to standardization.
#5G #cellularCommunication #cybersec
📘Работа про стандартизацию кибербезопасности в сетях 5G c технической и организационной точки зрения. В основном идёт речь про снижение технических рисков и устойчивость 5G- экосистемы, благодаря стандартизации.
📘The paper is about the standardization of cybersecurity in 5G networks from a technical and organizational point of view. Basically, we are talking about reducing technical risks and the sustainability of the 5G ecosystem, thanks to standardization.
#5G #cellularCommunication #cybersec
|Car Hacking|
Этот пост уже был, просто во время редактирования(добавления новых ресурсов) был по-глупости удалён! Ниже приложу ещё несколько работ про атаки на системы бесключевого доступа и запуска в автомобилях, а также ещё несколько интересных ресурсов. Теперь, материалов хватит для проведения атак на широкий спектр автомобильного оборудования.
This post has already been, it was just stupidly deleted during editing (adding new resources)! Below I will attach a few more works about attacks on keyless entry and launch systems in cars, as well as a few more interesting resources. Now, there are enough materials to carry out attacks on a wide range of automotive equipment.
🛡 Только в образовательных целях!
Доклад от carhackahevillage про взлом автомобилей.
Книга, указанная в докладе "The Car Hacking Handbook: A Guide for the Penetration Tester." была мною прочитана недавно и что хочу сказать, из человека не разбирающегося в векторах атак на автомобильное ПО и железо, стал разбираться мало мальски в протоколах: CAN, KWP2000, MOST SAE J1850(это из тех, которые вспомнил).
Вообщем, по этой тематике, пока не встречал круче книги(актуальной, да и может не заметил).
Книгу прикладываю ниже вместе с докладом
🛡 For educational purposes only!
Report from carhackahevillage about hacking cars.
The book mentioned in the report "The Car Hacking Handbook: A Guide for the Penetration Tester." was read by me recently and what I want to say is that from a person who does not understand attack vectors on automotive software and hardware, he began to understand a little bit about protocols: CAN, KWP2000, MOST SAE J1850(this is one of those which I remembered).
In general, on this topic, I have not yet met a cooler book (relevant, and maybe I did not notice).
I attach the book below along with the report
Список полезных ресурсов(инструментов) собрал из тех, которые самому показались интересными и попробовал на практике
I collected a list of useful resources (tools) from those that seemed interesting to me and tried it in practice:
💾SDR for hackers
💾SDR++(Android)
🚘Car Hacking Part 1: Intro
🚘Car Hacking Part 2: Replay Attack
🚘Car Hacking Part 3: Rolljam Attack
🚘Hacking a VW Golf Power Steering ECU - Part 1
🚘Hacking a VW Golf Power Steering ECU - Part 2
🚘Hacking a VW Golf Power Steering ECU - Part 3
🚘Hacking a VW Golf Power Steering ECU - Part 4
🚘VehicleSecurityToolkit
🚘VihicleSecurity
🚘Awesome vehicle security(list of resources)
💾All Your RFz Are Belong to Me
💾Online access to a short-wave receiver
🚘Android OBD diagnostics with any ELM327 adapter
💾Radio Hacking
🚘The CAN Injection Toolkit
🚘Car Hacking Tools
🚘Hacking Car Key Fobs with SDR
🚘Security analysis toolkit for proprietary car protocols
🚘Reverse engineering results and resources for a few specific car models
💾HackRF One lessions(youtube)
💾HackRF SDR(reddit)
💾Universal Radio Hacker
💾HackRF(github)
💾Getting Started wit HackRF
💾gqrx(github)
🚘Arduino OBD-II Bluetooth Scanner Interface Library for Car Hacking Projects
💾GNURadio LimeSDR Mini Examples
💾LimeSuite Wrapper on Go (Driver for LimeSDR Devices)
💾Using RTL-SDR to Open Car Doors
🚘Bypassing Rolling Code Systems – CodeGrabbing/RollJam
🚘Explaining and Demonstrating Jam and Replay Attacks on Keyless Entry Systems
🚘Detecting Car Keyfob Jamming With a Raspberry Pi and RTL-SDR
🚘Using an RTL-SDR and RPiTX to Unlock a Car with a Replay Attack
💾SDRplay Educators(YouTube)
💾gorizont-rtlsdr(linux distro)
🚘Metasploit for Car Hacking
🚘Car Hacking with Python — Part 1 Data Exfiltration: GPS and OBDII/CAN Bus
🚘Tesla Car Hacked Remotely From Drone via Zero-Click Exploit
🚘Automotive Network Scans with Scapy
💥Cyber Attacks on Smart Cars Using SDR
🚗Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More.
#shizo #hacking #car #hackrf #automotive
Этот пост уже был, просто во время редактирования(добавления новых ресурсов) был по-глупости удалён! Ниже приложу ещё несколько работ про атаки на системы бесключевого доступа и запуска в автомобилях, а также ещё несколько интересных ресурсов. Теперь, материалов хватит для проведения атак на широкий спектр автомобильного оборудования.
This post has already been, it was just stupidly deleted during editing (adding new resources)! Below I will attach a few more works about attacks on keyless entry and launch systems in cars, as well as a few more interesting resources. Now, there are enough materials to carry out attacks on a wide range of automotive equipment.
🛡 Только в образовательных целях!
Доклад от carhackahevillage про взлом автомобилей.
Книга, указанная в докладе "The Car Hacking Handbook: A Guide for the Penetration Tester." была мною прочитана недавно и что хочу сказать, из человека не разбирающегося в векторах атак на автомобильное ПО и железо, стал разбираться мало мальски в протоколах: CAN, KWP2000, MOST SAE J1850(это из тех, которые вспомнил).
Вообщем, по этой тематике, пока не встречал круче книги(актуальной, да и может не заметил).
Книгу прикладываю ниже вместе с докладом
🛡 For educational purposes only!
Report from carhackahevillage about hacking cars.
The book mentioned in the report "The Car Hacking Handbook: A Guide for the Penetration Tester." was read by me recently and what I want to say is that from a person who does not understand attack vectors on automotive software and hardware, he began to understand a little bit about protocols: CAN, KWP2000, MOST SAE J1850(this is one of those which I remembered).
In general, on this topic, I have not yet met a cooler book (relevant, and maybe I did not notice).
I attach the book below along with the report
Список полезных ресурсов(инструментов) собрал из тех, которые самому показались интересными и попробовал на практике
I collected a list of useful resources (tools) from those that seemed interesting to me and tried it in practice:
💾SDR for hackers
💾SDR++(Android)
🚘Car Hacking Part 1: Intro
🚘Car Hacking Part 2: Replay Attack
🚘Car Hacking Part 3: Rolljam Attack
🚘Hacking a VW Golf Power Steering ECU - Part 1
🚘Hacking a VW Golf Power Steering ECU - Part 2
🚘Hacking a VW Golf Power Steering ECU - Part 3
🚘Hacking a VW Golf Power Steering ECU - Part 4
🚘VehicleSecurityToolkit
🚘VihicleSecurity
🚘Awesome vehicle security(list of resources)
💾All Your RFz Are Belong to Me
💾Online access to a short-wave receiver
🚘Android OBD diagnostics with any ELM327 adapter
💾Radio Hacking
🚘The CAN Injection Toolkit
🚘Car Hacking Tools
🚘Hacking Car Key Fobs with SDR
🚘Security analysis toolkit for proprietary car protocols
🚘Reverse engineering results and resources for a few specific car models
💾HackRF One lessions(youtube)
💾HackRF SDR(reddit)
💾Universal Radio Hacker
💾HackRF(github)
💾Getting Started wit HackRF
💾gqrx(github)
🚘Arduino OBD-II Bluetooth Scanner Interface Library for Car Hacking Projects
💾GNURadio LimeSDR Mini Examples
💾LimeSuite Wrapper on Go (Driver for LimeSDR Devices)
💾Using RTL-SDR to Open Car Doors
🚘Bypassing Rolling Code Systems – CodeGrabbing/RollJam
🚘Explaining and Demonstrating Jam and Replay Attacks on Keyless Entry Systems
🚘Detecting Car Keyfob Jamming With a Raspberry Pi and RTL-SDR
🚘Using an RTL-SDR and RPiTX to Unlock a Car with a Replay Attack
💾SDRplay Educators(YouTube)
💾gorizont-rtlsdr(linux distro)
🚘Metasploit for Car Hacking
🚘Car Hacking with Python — Part 1 Data Exfiltration: GPS and OBDII/CAN Bus
🚘Tesla Car Hacked Remotely From Drone via Zero-Click Exploit
🚘Automotive Network Scans with Scapy
💥Cyber Attacks on Smart Cars Using SDR
🚗Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More.
#shizo #hacking #car #hackrf #automotive
Telegram
0% Privacy
👍3🔥1