• Если Вы активный читатель S.E., то должны помнить занимательную историю о 60-летней женщине, которая увидела наклейку на входной двери магазина, где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Итог всем известен, женщина лишилась 1.5 млн. рублей...
• Кстати, в той истории я упоминал методы размещения таких QR-кодов на самокатах, велосипедах или стоянках. Сегодняшняя новость как раз об этом. Живой пример, как говориться.
• Дело произошло в Англии, на железнодорожной станции Торнаби. Женщина отсканировала QR-код для оплаты парковки, который был размещен мошенниками и перенаправлял жертву на фишинговый ресурс. Как итог, жертва потеряла 16 000 баксов, уйму времени и нервы. А в качестве бонуса, жертва стала счастливым обладателем крупного кредита, который был оформлен злоумышленниками за считаные минуты после сканирования QR-кода.
• Ну а я в свою очередь напоминаю, что такой таргет-фишинг с точки зрения Социальной Инженерии является очень "перспективным" для атакующих и может затронуть куда больше людей, чем в интернете. Поэтому всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.
S.E. ▪️ infosec.work ▪️ #Новости #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Из названия сегодняшнего поста можно легко догадаться, какой кейс будет описан и раскрыт по ссылке ниже. Однако кейс не является каким-то очень сложным или своеобразным, наоборот, мы рассмотрим весьма примитивное и легкое задание, которое будет полезно для начинающих:
• Если после прочтения материала у Вас появилось желание прокачаться в данной теме, то обязательно попробуйте поиграть в GeoGuessr — это забавная веб-игра, в которой ты случайным образом попадаешь в Google Street View почти в любую точку мира и должен «геолокировать» себя. Поиграть можно тут: https://www.geoguessr.com
• Дополнительный материал доступен по хештегу #OSINT
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Начнем с того, что у нас есть очень полезная подборка курсов и материала по сетям, которая опубликована вот в этом посте. Ну а теперь ближе к делу. Статья, которой я с Вами поделюсь, дополнит наши знания в части стека протоколов TCP/IP. Материал хоть и ориентирован на сетевое программирование (немного не по теме канала), но в нем есть очень полезная информация и нюансы, которых не хватает в курсах по ссылке выше.
• Читать статью.
• Дополнение: бесплатный курс "Основы документирования сетей". На самом деле, тема данного курса освещается гораздо реже, нежели описание различных сетевых протоколов, настройка сетевого оборудования, вопросы безопасности и т.д. Поэтому обязательно изучите данный материал, если тема для Вас интересна. Вот описание курса:
• Введение;
• Чем рисовать? Visio;
• Чем рисовать? Diagrams.net;
• Структурная схема сети;
• L3 схема сети;
• L2 схема сети;
• Расположение оборудования в стойке;
• IP-план;
• Описание настроек;
• Заключение.
P.S. И не забывайте про хештег #Сети )) Тут много всего интересного.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.
• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:
• Автор: @r00t_owl
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Это небольшое дополнение к нашей подборке, о которой я упоминал 13 декабря. Курс поможет закрепить полученные знания из наших других публикаций, которые опубликованы по хештегу #Сети. Хороших выходных и приятного просмотра =)
• Сети с коммутацией пакетов;
• История и классификация компьютерных сетей;
• Стандарты и организации. Модель OSI. Где пригодится?
• Устаревшие сетевые протоколы. Эволюция Ethernet;
• Ethernet. Как работает и зачем знать сетевику;
- Виды и категории кабелей Ethernet. cat3, cat5, cat6, UTP, FTP, SFTP;
- Измерения физических параметров витой пары. NEXT, ACR, FEXT, ELFEXT, PS-NEXT, PS-FEXT;
- Виды и категории кабелей витая пара cat 5-7 на практике;
- Виды оптического кабеля и патчкордов LC SC ST на практике;
• Обзор TCP/IP. Как работает ARP;
• IP адресация. Классы, CIDR, VLSM, серые, белые - всё по порядку;
- Простой расчет IP подсетей. Примеры задач;
• Коммутация. Как работает коммутатор;
• Архитектура и исполнение коммутаторов;
• Маршрутизация. Как работает маршрутизатор;
• Архитектура и исполнение маршрутизаторов;
• Трехуровневая иерархическая модель сети. Размещение оборудования;
• Что такое VLAN 802.1Q?
• Семейство протоколов Spanning Tree. STP, RSTP, PVST/RPVST, MSTP;
• Агрегирование. Portchannel Etherchannel PAgP LACP;
• Inter VLAN routing. Межсегментная маршрутизация. Утилита Traceroute;
• Протокол настройки IP адресов DHCP;
• Протоколы резервирования шлюза. HSRP, VRRP, GLBP;
• Статическая маршрутизация;
• Обзор динамической маршрутизации. (RIP, EIGRP, OSPF);
• Протокол динамической маршрутизации EIGRP;
• OSPF . Как работает OSPF и как настраивается;
• Туннели GRE;
• Обзор BGP;
• Трансляция адресов. NAT. Static NAT, Dynamic NAT, PAT (Overload NAT);
• Обзор технологий VPN: PPTP, L2TP, IPSec, SSL;
• Принципы и настройка VRF Lite;
• Протоколы управления. Telnet, SSH, SNMP, NTP, LLDP, CDP. Системы NMS;
• Обзор прикладных протоколов. DNS, HTTP, FTP. TFTP, SMTP, IMAP, SMB, RDP.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Я всегда говорил, что журналист – это лучший помощник разведчика. Вот сами посудите: журналист может ходить туда, куда честного разведчика не пустят. Журналист может общаться с теми, кто с разведчиком даже не подумает говорить. И спрашивать журналист может что угодно, даже самые острые вопросы. И, учитывая множество тысяч таких журналистов и изданий, у разведчика появляется собственная частная армия осведомителей. Остается только научиться правильно ее готовить.
• Для того существуют разнообразные системы мониторинга. Ну на платных вариантах я останавливаться не буду – их и так все знают, а платить за то, что можно получить почти бесплатно – это такое себе развлечение. Собственно, сегодня я вам расскажу про сервис, с помощью которого можно бесплатно мониторить иностранные СМИ.
• Да, я это про EMM NewsBrief. Это потрясающая, абсолютно бесплатная система для мониторинга иностранных СМИ. Раньше к ней можно было заглянуть под капот и посмотреть на список источников, коих было около 12 тысяч. Это вполне себе внушительное количество. Но сейчас, к сожалению, эту возможность закрыли.
• Все СМИ разделены на страны, регионы и тегированы по тематикам. Поэтому система будет работать не только по ключевому слову или по сложному семантическому запросу, но и по фильтрам стран, тематик и регионам. Очень удобно.
• В чем минусы: их три. Первый – разработка эта Европейской Комиссии ЕС, поэтому на постоянку этот сервис я бы не рекомендовал. Наблюдают-с. Во-вторых, нет полнотекстов, только заголовок и ссылка на новость. В-третьих, нет анализа тональности и визуализации. В остальном, для контроля пропуска целей, это штука просто незаменима. Так что настоятельно рекомендую, учитывая, что стоимость примерно аналогичных коммерческих систем начинается от 10 тыс. евро в год. А тут бесплатно. Аттракцион невиданной щедрости!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 ОС Qubes. Релиз 4.2.
• Если говорить простым языком, то QubesOS позволяет нам разделить устройство на множество отсеков, подобно тому, как мы делим физическое здание на множество комнат. Более того, ОС позволяет нам создавать новые разделы всякий раз, когда они нам нужны, и дает нам сложные инструменты для безопасного управления нашими действиями и данными в этих разделах.
• В основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. В отдельных доменах работает сетевой стек, файловые системы и драйверы RAID. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них (иначе система умерла бы от быстрого исчерпания ОЗУ), а разделенные на классы (работа, развлечения и т.д.).
• Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через #Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.
• Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. Это значит, например, что если злоумышленник найдет дыру в сетевом стеке #Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как все, что может делать сетевой домен, — это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. Это не спасет от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилище.
• Теперь к полезным ссылкам:
- Почти 2 года спустя, разработчики представили нам новую версию ОС Qubes 4.2. Подробное описание обновления есть вот тут.
- Скачать ОС можно отсюда.
- Гайд по установке можно найти здесь.
S.E. ▪️ infosec.work
• Если говорить простым языком, то QubesOS позволяет нам разделить устройство на множество отсеков, подобно тому, как мы делим физическое здание на множество комнат. Более того, ОС позволяет нам создавать новые разделы всякий раз, когда они нам нужны, и дает нам сложные инструменты для безопасного управления нашими действиями и данными в этих разделах.
• В основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. В отдельных доменах работает сетевой стек, файловые системы и драйверы RAID. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них (иначе система умерла бы от быстрого исчерпания ОЗУ), а разделенные на классы (работа, развлечения и т.д.).
• Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через #Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.
• Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. Это значит, например, что если злоумышленник найдет дыру в сетевом стеке #Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как все, что может делать сетевой домен, — это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. Это не спасет от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилище.
• Теперь к полезным ссылкам:
- Почти 2 года спустя, разработчики представили нам новую версию ОС Qubes 4.2. Подробное описание обновления есть вот тут.
- Скачать ОС можно отсюда.
- Гайд по установке можно найти здесь.
S.E. ▪️ infosec.work
• Занимательная история про внутренний #пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.
• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔪 Sharpening Techniques with Impacket.
• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.
• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.
• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.
• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:
➡ https://redteamrecipe.com/
S.E. ▪️ infosec.work
• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.
• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.
• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.
• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Если Вы хотя бы чуть-чуть знакомы с Linux, то наверняка задавались вопросом: "Для чего? Почему такое огромное кол-во дистрибутивов? Можно же было сделать один-два, ну три варианта… Почему их сотни?"...
• Вы и так знаете, что большинство дистрибутивов НЕ делаются для продажи, а создаются как сопутствующий инструмент, который решает определенные задачи и потребности. Это относится не только к дистрибутивам, но и к инструментам, которые есть в Linux. И чаще всего созданное решение авторы публикуют в открытом доступе для ознакомления или использования всем желающим. Созданное решение надо развивать, исправлять ошибки, тестировать, и гораздо продуктивнее, если к этой работе подключатся энтузиасты с новыми предложениями.
• Давайте представим, что Вы пришли на ярмарку, где цель показать свое мастерство и обзавестись полезными контактами с мастерами в определенных сферах, а продажи - на втором месте. Отсюда получаем качество продукта и уважение к клиенту - отсутствие телеметрии и рекламы, открытый API, модульность и т.д. А уже потом, если будет спрос, будет и предложение (готовность платить за работающую систему (люди и компании)).
• Ну, а сколько дистрибутивов на самом деле? Скажу сразу, точное кол-во никто не знает. Может тысяча? Может сотни тысяч? Собственный дистрибутив может создать любой желающий, особенно если за основу взят другой дистрибутив. Тут даже и знаний особых не нужно. Неделя-две и вот Вы создали свой собственный дистрибутив.
• Для создания собственного дистрибутива есть пошаговая инструкция, с которой может ознакомиться любой желающий. Она опубликована в открытом доступе (ссылка будет ниже) и содержит 400 страниц информации. Именно поэтому вам и потребуется 2 недели свободного времени =)
• P.S. Если Вам интересно, какие дистрибутивы существовали в разное время, то на этой странице отображается актуальный список в хронологическом порядке:
- С даты начала проекта до даты окончания существования дистрибутива или текущего года, если разработка дистрибутива в текущий момент продолжается.
- Посредством соединения кривыми линиями показано, какие дистрибутивы являются производными от других дистрибутивов.
- Вертикальные пунктирные линии указывают на различные слияния проектов.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Когда исследуешь веб-ресурсы, одна из самых главных задач – выявление аффилированности между сайтами. Простыми словами – мы ищем, какие еще сайты есть у одного хозяина, и какие еще хозяева есть у аффилированных сайтов. Например, это нужно, когда раскрываешь скам – нашел один сайт, а за ним еще куча других схожей направленности. Вдруг, один-то и проколется, забыв закрыть whois-информацию!
• По каким параметрам можно искать пересечения? Их куча. Для начала, спасибо Гуглу. Корпорация жадничает, поэтому если один веб-мастер делает два сайта, то они могут иметь один и тот-же номер Google Analytics и AdSense. Так пересечения и отлавливаются. Еще искать можно по счетчику Amazon, Facebook App, а также по куче технических характеристик: от IP-адреса, до name-серверов и даже почте.
• Встает вопрос: вариаций для поиска много, а рук мало. Что делать? Пользоваться сервисом AnalyzeID, разумеется. Тут просто закинул домен и сразу получил все пересечения, которые я описал выше. И плюсом все найденные ресурсы отфильтрованы по порядку убывания пересечения. Это просто праздник автоматизации.
• Причем, иногда находишь очень интересные вещи, когда уважаемый и популярный сервис весит на одном IP со скам-проектом. Вот, даже такое бывает. И, кстати, нередко. Мошенники такие вещи делать любят.
• В чем подвох? В платности сервиса. За бесплатно он покажет только первые три сайта, остальное только за деньги. Но и этого нам для начала уже достаточно. Так что рекомендую попробовать этот сервис самостоятельно! Всем доброй охоты!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Методы, инструменты, советы и другая полезная информация по извлечению паролей из браузера. Всё это Вы можете найти в данной статье:
• Обратите внимание на дополнительный материал, где описан процесс создания расширения Chrome, крадущее максимально возможное количество данных:
- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.
• Где применяются и как используются подобные расширения, читайте в материале по хештегам #СИ и #Фишинг
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Делюсь достаточно хорошим курсом для изучения Linux, который предназначен для людей без опыта работы с этим семейством операционных систем.
• Информация подается детально, с объяснением всех технических нюансов. Делитесь информацией и добавляйте в избранное:
• Вступление в курс;
• Как установить Линукс/Linux;
• Базовые навыки и знакомство с консолью Линукс;
• Краткий обзор стандартных директорий Линукс;
• Базовые команды Линукс;
• Базовые команды Линукс, часть 2, текстовый редактор vi;
• Настройка ssh соединения к серверу, понятие айпи адреса;
• Пользователи и группы в Линукс;
• Права доступа в Линукс;
• Расширенные права доступа - SUID, SGID, Sticky bit;
• Работа с ACL;
• Установка и управление пакетами в CentOS;
• Стандартные потоки ввода/вывода в Linux;
• Установка веб-сервера Apache;
• Стадии инициализации системы в Linux.
• Дополнительно: Краткий справочник по «всем-всем» командам Linux.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• В хмурое утро ноября 2021 года сотрудники отдела уголовного розыска IRS окружили роскошный дом у озера, оцененный в миллион долларов, в живописном городке Гейнсвилл, штат Джорджия. В ходе обыска была обнаружена скрытая под одеялами в шкафу ванной жестянка от попкорна Cheetos.
• Внутри этой жестянки скрывался одноплатный компьютер с биткойнами стоимостью $3,4 млрд.
• Десять лет назад Джимми Чжун завладел этими монетами, и человек, от которого он их получил, выразил благодарность, отправив ему дополнительные монеты в качестве вознаграждения. Вопрос заключается в том, почему теперь, спустя столько лет, происходит обыск в его доме?
• Прожив много лет на широкую ногу, тратя свои миллионы в основном на то, чтобы произвести впечатление на женщин, Джимми совершил одну-единственную ошибку, которая привела следователей к его состоянию. Эта история о том, как владелец 50000 btc оказался в ловушке, и о том, как достаточно всего один раз оступиться, чтобы навсегда оказаться в тюрьме.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Друзья, в новом году желаю Вам самого главного — мирного неба над головой. Всегда оставайтесь благоразумными и берегите своих близких. Уделяйте время родным и не забывайте о друзьях. Всегда достигайте поставленной цели и занимайтесь саморазвитием. С Новым Годом.
2024
Please open Telegram to view this post
VIEW IN TELEGRAM
• Каждый из нас по-разному отмечает новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе)) Но одновременно с этим, всем хочется отдохнуть от суеты или учебы. А отдыхать можно разными способами, например позалипать на ютубе или посмотреть интересный сериал.
• В эти выходные дни совсем не хочется говорить о сложных вещах, а наоборот, хочется разгрузить голову после 31 декабря и провести время с пользой! Я собрал небольшую подборку фильмов и сериалов, которые затрагивают тему социальной инженерии, профайлинга и ИБ. Приятного просмотра и хороших выходных:
• Кто я / Who am I.
• Сноуден || Snowden.
• Хакеры (1995).
• Mr.Robot.
• Настоящий детектив.
• Охотники за разумом.
• Обмани меня.
• Шерлок.
• Острые козырьки.
• Йеллоустоун.
• Менталист.
• MENTAL.
• Несколько документальных фильмов о хакерах.
• Подборка фильмов, которые должен посмотреть каждый хакер.
P.S. Список не претендует на полноту.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.
• Все доступные параметры и команды можно посмотреть стандартным способом:
.\hack-browser-data.exe -h
• В качестве дополнительного материала обратите внимание на статью: Пишем расширение Chrome, которое ворует максимум информации.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Ящик Пандоры. Извлечение данных из менеджеров паролей.
• Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации...
• Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).
• Не буду останавливаться на описании инструмента и приводить примеры, ведь вся эта информация есть на GitHub, как в текстовом виде, так и в видео-формате:
➡ https://github.com/efchatz/pandora
S.E. ▪️ infosec.work
• Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации...
• Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).
• Не буду останавливаться на описании инструмента и приводить примеры, ведь вся эта информация есть на GitHub, как в текстовом виде, так и в видео-формате:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сразу сохраняем материал в избранное. Эти два руководства Вам пригодятся для изучения команд Unix-подобных ОС и командной строки Windows.
• Не забывайте, что на хабре есть очень полезный справочник по командам Linux. К слову, автор разделил все команды на категории и добавил описание на русском языке:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития Unix, когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы.
• Проблему решила первая в мире утилита для хэширования crypt в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши. Согласно официальной документации, утилита
crypt(3) до шестой редакции использовала код из эмулятора шифровальной машины M-209, которую американская армия использовала во время Второй мировой войны. В этой системе пароль использовался не в качестве шифротекста, а в качестве ключа, которым шифровалась константа.• Вскоре выяснилось, что сверка зашифрованного пароля со всеми паролями в базе выполняется со скоростью хэширования одного пароля (1,25 мс на PDP 11/70), что было явным архитектурным недостатком системы. Поэтому в конце 70-х начиная с седьмой редакции
crypt(3) перевели на одностороннюю криптографическую функцию, основанную на блочном шифре DES.• Также быстро выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие подбирать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для подбора потенциальных паролей и их сверки с хранящимися хэшами.
• Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода.
• Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать вышеупомянутой юниксовой утилитой
crypt в 70-е гг. Известно, что уже в 1978 году на компьютерах PDP-11/70 запускали эмуляторы crypt для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду.• Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали:
- COPS (локальный аудит Unix-систем с функцией определения слабых паролей);
- Crack;
- Cracker Jack;
- goodpass.c и CrackLib (позже их включили в passwd, yppasswd и др.);
- npasswd.
• Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал John the Ripper, разработанный компанией Solar Designer. Но с появлением мощных GPU лидерство перехватил Hashcat, который сумел более эффективно использовать возможности графических процессоров. Кроме них, среди популярных инструментов можно назвать ещё L0phtCrack и Hydra.
• За тридцать лет методы брутфорса и железо значительно эволюционировали, что привело к существенному повышению производительности. Новые алгоритмы хэширования разрабатываются с учётом максимальной недружественности к CPU, GPU и памяти, чтобы максимально замедлить вычисление на любом устройстве, включая FPGA и ASIC.
• Впрочем, программы для подбора паролей тоже не останавливаются в развитии и внедряют новые методы для повышения эффективности своей работы. Большим подспорьем стали облачные платформы с возможностью масштабировать нагрузку практически до бесконечности, в рамках дата-центра. Некоторые организации, которые специализируются на брутфорсе, даже построили собственные дата-центры, чтобы не полагаться на сторонние облака.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM