🔪 Sharpening Techniques with Impacket.
• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.
• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.
• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.
• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:
➡ https://redteamrecipe.com/
S.E. ▪️ infosec.work
• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.
• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.
• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.
• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Если Вы хотя бы чуть-чуть знакомы с Linux, то наверняка задавались вопросом: "Для чего? Почему такое огромное кол-во дистрибутивов? Можно же было сделать один-два, ну три варианта… Почему их сотни?"...
• Вы и так знаете, что большинство дистрибутивов НЕ делаются для продажи, а создаются как сопутствующий инструмент, который решает определенные задачи и потребности. Это относится не только к дистрибутивам, но и к инструментам, которые есть в Linux. И чаще всего созданное решение авторы публикуют в открытом доступе для ознакомления или использования всем желающим. Созданное решение надо развивать, исправлять ошибки, тестировать, и гораздо продуктивнее, если к этой работе подключатся энтузиасты с новыми предложениями.
• Давайте представим, что Вы пришли на ярмарку, где цель показать свое мастерство и обзавестись полезными контактами с мастерами в определенных сферах, а продажи - на втором месте. Отсюда получаем качество продукта и уважение к клиенту - отсутствие телеметрии и рекламы, открытый API, модульность и т.д. А уже потом, если будет спрос, будет и предложение (готовность платить за работающую систему (люди и компании)).
• Ну, а сколько дистрибутивов на самом деле? Скажу сразу, точное кол-во никто не знает. Может тысяча? Может сотни тысяч? Собственный дистрибутив может создать любой желающий, особенно если за основу взят другой дистрибутив. Тут даже и знаний особых не нужно. Неделя-две и вот Вы создали свой собственный дистрибутив.
• Для создания собственного дистрибутива есть пошаговая инструкция, с которой может ознакомиться любой желающий. Она опубликована в открытом доступе (ссылка будет ниже) и содержит 400 страниц информации. Именно поэтому вам и потребуется 2 недели свободного времени =)
• P.S. Если Вам интересно, какие дистрибутивы существовали в разное время, то на этой странице отображается актуальный список в хронологическом порядке:
- С даты начала проекта до даты окончания существования дистрибутива или текущего года, если разработка дистрибутива в текущий момент продолжается.
- Посредством соединения кривыми линиями показано, какие дистрибутивы являются производными от других дистрибутивов.
- Вертикальные пунктирные линии указывают на различные слияния проектов.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Когда исследуешь веб-ресурсы, одна из самых главных задач – выявление аффилированности между сайтами. Простыми словами – мы ищем, какие еще сайты есть у одного хозяина, и какие еще хозяева есть у аффилированных сайтов. Например, это нужно, когда раскрываешь скам – нашел один сайт, а за ним еще куча других схожей направленности. Вдруг, один-то и проколется, забыв закрыть whois-информацию!
• По каким параметрам можно искать пересечения? Их куча. Для начала, спасибо Гуглу. Корпорация жадничает, поэтому если один веб-мастер делает два сайта, то они могут иметь один и тот-же номер Google Analytics и AdSense. Так пересечения и отлавливаются. Еще искать можно по счетчику Amazon, Facebook App, а также по куче технических характеристик: от IP-адреса, до name-серверов и даже почте.
• Встает вопрос: вариаций для поиска много, а рук мало. Что делать? Пользоваться сервисом AnalyzeID, разумеется. Тут просто закинул домен и сразу получил все пересечения, которые я описал выше. И плюсом все найденные ресурсы отфильтрованы по порядку убывания пересечения. Это просто праздник автоматизации.
• Причем, иногда находишь очень интересные вещи, когда уважаемый и популярный сервис весит на одном IP со скам-проектом. Вот, даже такое бывает. И, кстати, нередко. Мошенники такие вещи делать любят.
• В чем подвох? В платности сервиса. За бесплатно он покажет только первые три сайта, остальное только за деньги. Но и этого нам для начала уже достаточно. Так что рекомендую попробовать этот сервис самостоятельно! Всем доброй охоты!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Методы, инструменты, советы и другая полезная информация по извлечению паролей из браузера. Всё это Вы можете найти в данной статье:
• Обратите внимание на дополнительный материал, где описан процесс создания расширения Chrome, крадущее максимально возможное количество данных:
- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.
• Где применяются и как используются подобные расширения, читайте в материале по хештегам #СИ и #Фишинг
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Делюсь достаточно хорошим курсом для изучения Linux, который предназначен для людей без опыта работы с этим семейством операционных систем.
• Информация подается детально, с объяснением всех технических нюансов. Делитесь информацией и добавляйте в избранное:
• Вступление в курс;
• Как установить Линукс/Linux;
• Базовые навыки и знакомство с консолью Линукс;
• Краткий обзор стандартных директорий Линукс;
• Базовые команды Линукс;
• Базовые команды Линукс, часть 2, текстовый редактор vi;
• Настройка ssh соединения к серверу, понятие айпи адреса;
• Пользователи и группы в Линукс;
• Права доступа в Линукс;
• Расширенные права доступа - SUID, SGID, Sticky bit;
• Работа с ACL;
• Установка и управление пакетами в CentOS;
• Стандартные потоки ввода/вывода в Linux;
• Установка веб-сервера Apache;
• Стадии инициализации системы в Linux.
• Дополнительно: Краткий справочник по «всем-всем» командам Linux.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• В хмурое утро ноября 2021 года сотрудники отдела уголовного розыска IRS окружили роскошный дом у озера, оцененный в миллион долларов, в живописном городке Гейнсвилл, штат Джорджия. В ходе обыска была обнаружена скрытая под одеялами в шкафу ванной жестянка от попкорна Cheetos.
• Внутри этой жестянки скрывался одноплатный компьютер с биткойнами стоимостью $3,4 млрд.
• Десять лет назад Джимми Чжун завладел этими монетами, и человек, от которого он их получил, выразил благодарность, отправив ему дополнительные монеты в качестве вознаграждения. Вопрос заключается в том, почему теперь, спустя столько лет, происходит обыск в его доме?
• Прожив много лет на широкую ногу, тратя свои миллионы в основном на то, чтобы произвести впечатление на женщин, Джимми совершил одну-единственную ошибку, которая привела следователей к его состоянию. Эта история о том, как владелец 50000 btc оказался в ловушке, и о том, как достаточно всего один раз оступиться, чтобы навсегда оказаться в тюрьме.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Друзья, в новом году желаю Вам самого главного — мирного неба над головой. Всегда оставайтесь благоразумными и берегите своих близких. Уделяйте время родным и не забывайте о друзьях. Всегда достигайте поставленной цели и занимайтесь саморазвитием. С Новым Годом.
2024
Please open Telegram to view this post
VIEW IN TELEGRAM
• Каждый из нас по-разному отмечает новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе)) Но одновременно с этим, всем хочется отдохнуть от суеты или учебы. А отдыхать можно разными способами, например позалипать на ютубе или посмотреть интересный сериал.
• В эти выходные дни совсем не хочется говорить о сложных вещах, а наоборот, хочется разгрузить голову после 31 декабря и провести время с пользой! Я собрал небольшую подборку фильмов и сериалов, которые затрагивают тему социальной инженерии, профайлинга и ИБ. Приятного просмотра и хороших выходных:
• Кто я / Who am I.
• Сноуден || Snowden.
• Хакеры (1995).
• Mr.Robot.
• Настоящий детектив.
• Охотники за разумом.
• Обмани меня.
• Шерлок.
• Острые козырьки.
• Йеллоустоун.
• Менталист.
• MENTAL.
• Несколько документальных фильмов о хакерах.
• Подборка фильмов, которые должен посмотреть каждый хакер.
P.S. Список не претендует на полноту.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.
• Все доступные параметры и команды можно посмотреть стандартным способом:
.\hack-browser-data.exe -h
• В качестве дополнительного материала обратите внимание на статью: Пишем расширение Chrome, которое ворует максимум информации.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Ящик Пандоры. Извлечение данных из менеджеров паролей.
• Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации...
• Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).
• Не буду останавливаться на описании инструмента и приводить примеры, ведь вся эта информация есть на GitHub, как в текстовом виде, так и в видео-формате:
➡ https://github.com/efchatz/pandora
S.E. ▪️ infosec.work
• Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации...
• Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).
• Не буду останавливаться на описании инструмента и приводить примеры, ведь вся эта информация есть на GitHub, как в текстовом виде, так и в видео-формате:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сразу сохраняем материал в избранное. Эти два руководства Вам пригодятся для изучения команд Unix-подобных ОС и командной строки Windows.
• Не забывайте, что на хабре есть очень полезный справочник по командам Linux. К слову, автор разделил все команды на категории и добавил описание на русском языке:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития Unix, когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы.
• Проблему решила первая в мире утилита для хэширования crypt в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши. Согласно официальной документации, утилита
crypt(3) до шестой редакции использовала код из эмулятора шифровальной машины M-209, которую американская армия использовала во время Второй мировой войны. В этой системе пароль использовался не в качестве шифротекста, а в качестве ключа, которым шифровалась константа.• Вскоре выяснилось, что сверка зашифрованного пароля со всеми паролями в базе выполняется со скоростью хэширования одного пароля (1,25 мс на PDP 11/70), что было явным архитектурным недостатком системы. Поэтому в конце 70-х начиная с седьмой редакции
crypt(3) перевели на одностороннюю криптографическую функцию, основанную на блочном шифре DES.• Также быстро выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие подбирать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для подбора потенциальных паролей и их сверки с хранящимися хэшами.
• Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода.
• Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать вышеупомянутой юниксовой утилитой
crypt в 70-е гг. Известно, что уже в 1978 году на компьютерах PDP-11/70 запускали эмуляторы crypt для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду.• Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали:
- COPS (локальный аудит Unix-систем с функцией определения слабых паролей);
- Crack;
- Cracker Jack;
- goodpass.c и CrackLib (позже их включили в passwd, yppasswd и др.);
- npasswd.
• Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал John the Ripper, разработанный компанией Solar Designer. Но с появлением мощных GPU лидерство перехватил Hashcat, который сумел более эффективно использовать возможности графических процессоров. Кроме них, среди популярных инструментов можно назвать ещё L0phtCrack и Hydra.
• За тридцать лет методы брутфорса и железо значительно эволюционировали, что привело к существенному повышению производительности. Новые алгоритмы хэширования разрабатываются с учётом максимальной недружественности к CPU, GPU и памяти, чтобы максимально замедлить вычисление на любом устройстве, включая FPGA и ASIC.
• Впрочем, программы для подбора паролей тоже не останавливаются в развитии и внедряют новые методы для повышения эффективности своей работы. Большим подспорьем стали облачные платформы с возможностью масштабировать нагрузку практически до бесконечности, в рамках дата-центра. Некоторые организации, которые специализируются на брутфорсе, даже построили собственные дата-центры, чтобы не полагаться на сторонние облака.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• ИБ-подкасты помогут Вам прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и получить много новых знаний в данной сфере.
• Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.
• Смени пароль! — разговорное шоу от экспертов «Лаборатории Касперского» о расследовании киберпреступлений и актуальных угрозах кибербезопасности.
• Security Stream Podcast — новости и тенденции кибербезопасности, интервью с известными ИБ-экспертами, обсуждение взломов и методов защиты бизнеса.
• Security Vision — подкаст компании «Интеллектуальная безопасность». Обзоры различных средств информационной безопасности и публикаций MITRE.
• Информационная безопасность — проект одноименного журнала и сайта ITSec.ru. Представляет собой аудиоверсии избранных статей, зачитанные роботом.
• Кверти — шоу студии Red Barn, в котором обсуждают ИБ и в доступной форме объясняют, как противостоять интернет-мошенникам.
• Схема — подкаст Т-Ж в котором разоблачитель мошенников с 15-летним стажем погружается в реальные истории обманутых героев и препарирует схемы аферистов.
• F.A.C.C.T. — волнующие расследования, захватывающие истории о хакерах и практические советы экспертов по цифровой гигиене.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 Серая литература.
• Данный материал написан в соавторстве с @mycroftintel
• Есть такое понятие в разведке «grey literature», оно же «серая литература». Если все упростить, то под этим термином понимают научную информацию. На самом деле, ученые – уникальные люди. Они в открытый доступ выкладывают те данные, которые могут стоить больших денег. А некоторые, видимо, ради тщеславия (или по глупости), выставляют в своих статьях даже коммерческую тайну. И это, кстати, реальный случай из моей практики. Ученый в своей диссертации использовал материалы, которые раскрывали грязные секреты одной иностранной нефтегазовой компании. Теперь про инструменты:
• Иностранные решения. Research Gate - крупнейший агрегатор научной информации в мире. Тут можно найти статьи практически по любой теме. Интересны последние исследования по Covid? Это к ним. Нужны последние данные по добыче неконвенциональной нефти – милости просим. И так везде: от оборонки до социологии. Это просто кладезь полезных данных.
• Поисковики. Тут их много, и они разные. Самые популярные – Base и Core. Они ищут по ключевым словам более чем в нескольких сотнях миллионов научных работ. Есть еще Google Scholar и Baidu Academics, это поисковые движки от лидеров рынка. Тоже полезные. Ну и король всех поисковиков – Wolfram Alpha. Он лучший, без комментариев.
• Другие решения. Во-первых, это eLibrary. Все, что выходит в российской научной среде остается в eLibrary. Плюс там есть очень удобная сводка по каждому ученому-автору. Где работает, с кем, о чем пишет и многое другое. Один раз посмотрел и научная карьера человека сразу перед глазами. Ну и еще Киберленинку рекомендую. Там тоже много чего интересно!
• Всем доброй охоты! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Есть такое понятие в разведке «grey literature», оно же «серая литература». Если все упростить, то под этим термином понимают научную информацию. На самом деле, ученые – уникальные люди. Они в открытый доступ выкладывают те данные, которые могут стоить больших денег. А некоторые, видимо, ради тщеславия (или по глупости), выставляют в своих статьях даже коммерческую тайну. И это, кстати, реальный случай из моей практики. Ученый в своей диссертации использовал материалы, которые раскрывали грязные секреты одной иностранной нефтегазовой компании. Теперь про инструменты:
• Иностранные решения. Research Gate - крупнейший агрегатор научной информации в мире. Тут можно найти статьи практически по любой теме. Интересны последние исследования по Covid? Это к ним. Нужны последние данные по добыче неконвенциональной нефти – милости просим. И так везде: от оборонки до социологии. Это просто кладезь полезных данных.
• Поисковики. Тут их много, и они разные. Самые популярные – Base и Core. Они ищут по ключевым словам более чем в нескольких сотнях миллионов научных работ. Есть еще Google Scholar и Baidu Academics, это поисковые движки от лидеров рынка. Тоже полезные. Ну и король всех поисковиков – Wolfram Alpha. Он лучший, без комментариев.
• Другие решения. Во-первых, это eLibrary. Все, что выходит в российской научной среде остается в eLibrary. Плюс там есть очень удобная сводка по каждому ученому-автору. Где работает, с кем, о чем пишет и многое другое. Один раз посмотрел и научная карьера человека сразу перед глазами. Ну и еще Киберленинку рекомендую. Там тоже много чего интересно!
• Всем доброй охоты! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними. Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.
• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:
• Дополнительный материал:
- Raspberry Pi 5;
- Raspberry Pi. Образы ОС;
- Создаем вредоносную док-станцию USB-C.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Давайте предположим, что Вам отправили сообщение в WhatsApp, которое содержит ссылку на
vk.com. Как вы думаете, куда ведет ссылка? В VK? Подумате ещё раз.• В этом материале описан новый Clickjacking в WhatsApp, который позволяет провести идеальную фишинговую атаку. Атакующий может отправить жертве сообщение со ссылкой, которая ведет на легитимный вебсайт, но на самом деле направляет пользователя на сайт злоумышленника.
• Читать в оригинале [источник].
• Перевод статьи.
• Ссылку нашел тут: @cybred
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• NetCat — утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Утилита является настоящим швейцарским ножом для пентестеров и #ИБ специалистов, с помощью которой мы можем следующее:
- Сканировать порты;
- Перенаправлять порты;
- Производить сбор баннеров сервисов;
- Слушать порт (биндить для обратного соединения);
- Скачивать и закачивать файлы;
- Выводить содержимое raw HTTP;
- Создать мини-чат.
• Вообще с помощью netcat можно заменить часть unix утилит, поэтому этот инструмент можно считать неким комбайном для выполнения тех или иных задач.
• Для изучения netcat, держите ссылку на полезный cheatsheet и руководство для пентестеров.
• Дополнительный материал:
• Для чего Netcat;
• Версии Netcat;
• Ncat: ваш универсальный сетевой коннектор;
• Принципы работы Ncat;
• Подключение к HTTP в Ncat;
• Подключение через SSL (HTTPS) в Ncat;
• Режим прослушивания Ncat;
• Запуск команд через ncat;
• Подключение к Ncat если удалённая машина находиться за NAT;
• Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
• Как передать файлы на удалённый компьютер;
• Как загрузить файл с удалённого компьютера;
• Как сделать веб-сервер с Ncat;
• Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
• Использование SSH через туннель Ncat;
• Как Ncat превратить в прокси;
• Как разрешить подключение к Ncat с определённых IP;
• Отправка почты;
• Создание цепей последовательной передачи трафика между нескольких Ncat;
• Очистка от SSL;
• Ncat как SSL сервер;
• Сканирование портов;
• Закрепление на удалённой машине;
• Эмуляция диагностических служб;
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем
svchost.exe. Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку svchost.exe – это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (.dll). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe, размещенный в системном каталоге \Windows\system32\• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже ты найдешь методы, необходимые ссылки и примеры, которые являются актуальными и позволяют замаскировать малварь под SVCHost:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня предлагаю ознакомиться с небольшой подборкой материала, о которой я упоминал ещё 25 ноября, вот в этой публикации. Речь пойдет об изучении #Poweshell в формате курсов, книг, материала в формате обычных статей и т.д.
• Если Вам по душе изучение материала в формате видео, то обратите внимание на мини-курс, который описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10. Курс разделен на 2 части: [Ч.1], [Ч.2].
• PowerShell Security. Эта книга продается только на английском языке и официального перевода на RU не существует, но у нас есть наше замечательное комьюнити, которое переводит топовый материал с английского языка и делится своим трудом совершенно бесплатно. Скачать можно в нашем облаке. Книга будет полезна ИБ специалистам, пентестерам и Red Team любого уровня, от начинающих до экспертов.
• Куда нам без официальной документации, верно? На сайте microsoft есть очень полезная и актуальная серия статей, которая поможет Вам в изучении Powershell. Тут можно найти ответ на любой вопрос и приступить к обучению. Как по мне, так это именно то, с чего стоит начать, если у Вас нет опыта: https://learn.microsoft.com/ru-ru/
• На этом всё. Очень надеюсь, что Вы найдете свободное время и приступите к изучению.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧄 Введение в I2P.
• Данный материал написан в соавторстве с @mycroftintel
• KFC или Burger King? Coca-Cola или Pepsi? Пиво или водка? Или все вместе? Это фундаментальные вопросы, на которые современная наука не имеет достоверных ответов. Тем не менее, каждый из нас пытается найти ответы самостоятельно. Но есть и еще один вопрос, не менее актуальный. Лук или чеснок?
• Какое отношение это имеет к вопросу обеспечения анонимности? Да самое прямое. Сеть #TOR – это технологически безупречный инструмент анонимизации, поскольку луковая маршрутизация сводит к нулю практически все попытки вскрыть личность бармалея. Но и на старуху бывает проруха. Есть ноды спецслужб, поднятые для отлова мамкиных и не очень хакеров, СОРМ и DPI, тайминг-атаки и многое другое. Короче, сеть Tor, несмотря на технологическую безупречность, все-таки имеет свои зашквары. Конечно, можно использовать связки с VPN, что повышает вашу защищенность, а можно подойти к вопросу кардинально.
• Поэтому кроме луковой маршрутизации нужно знать и про чесночную. Без шуток. Когда я в первый раз услышал про нее, думал надо мной прикалываются. Ан нет, она существует и давно: с 2000 года. Она работает по принципу твоего пакета с пакетами. Если Tor гонит пакеты сообщений через три ноды, шифруя их по пути, то чесночная маршрутизация формирует пакет из пакетов, как дольки в оном овоще. Таким образом ваше сообщение стыкуется с сообщениями случайных лиц, шифруется и отправляется по случайному маршруту. Получается два слоя защиты в одном: отследить такой пакет – это все равно что выиграть в лотерею миллион сто раз подряд. Может быть, но не с тобой.
• Как попасть в этот ваш I2P чеснок? Придется немного потанцевать с бубном, это не так-то просто. Все инструкции есть на специализированном сайте. А для тех, кто любит смотреть, а не читать – есть куча туториалов на YouTube. Кстати, есть решения даже для #Android. Поэтому для тру-параноиков это мастхев.
• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• KFC или Burger King? Coca-Cola или Pepsi? Пиво или водка? Или все вместе? Это фундаментальные вопросы, на которые современная наука не имеет достоверных ответов. Тем не менее, каждый из нас пытается найти ответы самостоятельно. Но есть и еще один вопрос, не менее актуальный. Лук или чеснок?
• Какое отношение это имеет к вопросу обеспечения анонимности? Да самое прямое. Сеть #TOR – это технологически безупречный инструмент анонимизации, поскольку луковая маршрутизация сводит к нулю практически все попытки вскрыть личность бармалея. Но и на старуху бывает проруха. Есть ноды спецслужб, поднятые для отлова мамкиных и не очень хакеров, СОРМ и DPI, тайминг-атаки и многое другое. Короче, сеть Tor, несмотря на технологическую безупречность, все-таки имеет свои зашквары. Конечно, можно использовать связки с VPN, что повышает вашу защищенность, а можно подойти к вопросу кардинально.
• Поэтому кроме луковой маршрутизации нужно знать и про чесночную. Без шуток. Когда я в первый раз услышал про нее, думал надо мной прикалываются. Ан нет, она существует и давно: с 2000 года. Она работает по принципу твоего пакета с пакетами. Если Tor гонит пакеты сообщений через три ноды, шифруя их по пути, то чесночная маршрутизация формирует пакет из пакетов, как дольки в оном овоще. Таким образом ваше сообщение стыкуется с сообщениями случайных лиц, шифруется и отправляется по случайному маршруту. Получается два слоя защиты в одном: отследить такой пакет – это все равно что выиграть в лотерею миллион сто раз подряд. Может быть, но не с тобой.
• Как попасть в этот ваш I2P чеснок? Придется немного потанцевать с бубном, это не так-то просто. Все инструкции есть на специализированном сайте. А для тех, кто любит смотреть, а не читать – есть куча туториалов на YouTube. Кстати, есть решения даже для #Android. Поэтому для тру-параноиков это мастхев.
• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT