• Теория – основа практики! В этом посте я подготовил подборку интересных книг и видеоматериала, благодаря которым ты сможешь приступить к освоению сегодняшней темы.
• Книги:
- Как разговаривать с м*даками. Марк Гоулстон.
- Вижу вас насквозь. Как «читать» людей. Евгений Спирица.
- Манипуляция общественным сознанием: теория и практика. Иванов О.Б.
- Психология влияния. Убеждай, воздействуй, защищайся. Роберт Чалдини.
- Включаем обаяние по методике спецслужб. Джек Шафер, Марвин Карлинс.
- Инструкция для манипулятора. Все секреты влияния на людей. Артем Сазыкин.
- Стань неуязвимым. Как обрести ментальную броню, научиться читать людей и жить без страха. Эви Пумпурас.
- Читайте людей как книгу. Как анализировать, понимать и предсказывать эмоции, мысли, намерения и поведение людей. Патрик Кинг.
• Если книг недостаточно, то вот тут есть полный список литературы: https://t.me/Social_engineering/2356
• Видеоматериал:
- Как правильно читать человека?
- Что можно сказать о человеке по рукопожатию?
- Как себя ведёт уверенный человек. Анализ языка тела.
- Анализ уверенного поведения.
- Можно ли контролировать своё поведение?
- Как уходят от неудобных вопросов? Вербальный анализ.
- Жесты, которые выдают неуверенность.
- Как распознать ложь? Анализ поведения.
- Как вычислить ЛОЖЬ. Формула лжи.
- Главные правила обнаружения лжи.
- Распознавание лжи по поведению. Мифы и ошибки.
- Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
- Психотехнологии политических шоу на ТВ.
- Скрытые сигналы доминирования. Поведение в конфликтных ситуациях.
- Как брать контроль над чужими эмоциями в конфликте.
- Поведение при ментальном противостоянии.
- РАЗБОР НАСТОЯЩЕГО ДЕТЕКТИВА: Как СКРЫТО вытягивать информацию.
- Как стать Наблюдательнее и Умнее?
- Как берут под контроль личность человека.
- Социальные ХИЩНИКИ среди нас! Что их выдаёт?
- Что делать в очень неловкой ситуации?
- Как защитить себя от манипуляций и давления.
- Как защитить себя от токсичного собеседника.
- Как обманывает нас мозг/Ошибки мышления/Искажения.
- Как стать рациональнее и хладнокровнее.
• Дополнительно: https://www.youtube.com/@MENTALV и @mentalroom
• P.S. Не забывайте про нашу подборку полезного материала для повышения уровня СИ в межличностной коммуникации: https://t.me/Social_engineering/2195 Этот материал поможет прокачать твои навыки #СИ.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор репозитория собрал большую коллекцию рабочих и проверенных методов по MITM атакам. Самое красивое: атака через физическое подключение к кабелю крокодильчиками. Посмотрите на это сами: https://github.com/MITMonster
• Другие методы:
• Link Layer Attacks:
- ARP Cache Poisoning;
- LLMNR/NBT-NS/mDNS Poisoning;
- STP Root Spoofing;
- DHCPv4 Spoofing;
- DHCPv6 Spoofing.
• Network Layer Attacks:
- Evil Twin against Dynamic Routing;
- FHRP Spoofing.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хакеры нередко атакуют компьютеры с использованием неустановленных вредоносных программ, и всё, что остаётся после такого инцидента у специалистов по информационной безопасности, - дамп памяти скомпрометированной тачки. Нужно извлечь оттуда файлы вредоноса, идентифицировать его и восстановить хронологию атаки.
• В этом объемном руководстве от Hadess мы узнаем об актуальных методах, инструментах и ресурсах, которые помогут в изучении этой нелегкой темы: https://redteamrecipe.com/
• Дополнительный материал:
- Занимательная Форензика. Теория, книги, лабы, видео и многое другое.
- Подборка бесплатных утилит компьютерной криминалистики.
- Форензика — обзор инструментария и тренировочных площадок.
- 70+ бесплатных инструментов для компьютерной криминалистики.
- Форензика: подборка полезных ссылок.
- Linux-форензика в лице трекинга истории подключений USB-устройств.
- Лучшие программные и аппаратные средства для компьютерной криминалистики.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Для Active Directory существует понятие Kill Chain, которое отражает цепочку действий, необходимых для полной компрометации домена:
- Атакующий компрометирует первую машину и проводит внутреннюю разведку;
- Повышает на машине локальные права;
- Получает привилегированные учетные данные ;
- Проводит разведку с правами администратора;
- Использует удобный способ для удаленного выполнения кода;
- Повторяет шаги 2—5 до получения учетных данных доменного администратора;
- Добивается максимальных привилегий в домене и окончательно закрепляется в системе;
- Находит ценные данные, используя полный доступ ко всем частям системы;
- Выносит найденные данные.
• В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2024 году.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Шифрование – это последний оплот цифровой свободы. Все почему? Потому что AES256 шифрование считается невозможным к дешифровке. Есть какие-то риски, что это сможет сделать квантовый компьютер. Но пока квантовые компьютеры – это как Палантир – есть только у Саурона. Когда квантовые компьютеры будут стоять у каждого товарища майора, тогда и поговорим. Да и то, на квантовый компьютер появится квантовое шифрование. Так что на каждую хитрую гайку найдется болт с левой резьбой.
• Но пока этого не случилось, как себя обезопасить? Я всем рекомендую VeraCrypt. За ней есть грешки, но постоянные патчи их оперативно устраняют. Можно, конечно, пользоваться олдскульным TrueCrypt (VeraCrypt – это его форк), но он больше не поддерживается. Есть еще ZuluCrypt, так что вариантов на самом деле масса. Выбирайте то, к чему душа больше лежит.
• Теперь о настройке. VeraCrypt нельзя использовать как есть, из коробки. Нужно проставить нужные галочки. В параметрах обязательно установите время размонтировки. Если вы ничего не делали с томом сколько-то времени, он автоматически размонтируется. Это полезно, если вы ушли в туалет и не размонтировали диски, или, не дай Бог, лежите в браслетах на холодном полу.
• Второе – очищать кэш паролей при выходе. Поясняю. Когда вы поработали с томом, не размонтировали его и закрыли крышку ноутбука, отправив его в сон, ваши пароли остаются в кэше и в случае чего их можно вытащить с помощью специального бубна и ритуальных танцев. Я думаю, что именно так силовики «вскрыли» архив одного известного журналиста. Ну или терморектальный криптоанализ. Тут даже квантовый компьютер не нужен.
• Ну и последнее. У VeraCrypt есть горячие кнопки. Можно назначить размонтирование даже на одну кнопку. Поэтому если товарищ майор начал внезапный штурм твоей двери из картона и палок – у тебя будет время превратить все архивы в тыкву.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦜 Parrot 6.0 Release.
• Этот красивый дистрибутив #Linux основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 24 января разработчики выпустили новую версию Parrot 6.0, которая содержит в себе многочисленные изменения. О всех нововведениях можно ознакомиться на оффициальном сайте или вот тут. Ниже поделился с вами полезными ссылками, которые помогут познакомиться с данной ОС и вступить в ламповое комьюнити не выходя из Telegram.
Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;
Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.
Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
• Этот красивый дистрибутив #Linux основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 24 января разработчики выпустили новую версию Parrot 6.0, которая содержит в себе многочисленные изменения. О всех нововведениях можно ознакомиться на оффициальном сайте или вот тут. Ниже поделился с вами полезными ссылками, которые помогут познакомиться с данной ОС и вступить в ламповое комьюнити не выходя из Telegram.
Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;
Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.
Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
• У всех, кто интересуется и изучает сети, должен быть свой awesome-лист с полезностями. Эта подборка будет дополнением к нашему посту с курсами и полезной информацией на данную тему. Сохраняйте в закладки и приступайте к изучению:
- Комьюнити и саппорты по вендорам;
- Чаты и каналы по сетям (Telegram);
- Сетевые чаты;
- Беспроводные чаты;
- Каналы по сетям;
- Каналы по wireless;
- Чаты и каналы по автоматизации (Telegram);
- Чаты по автоматизации;
- Каналы по автоматизации;
- Авторские блоги;
- Полезные Github-репозитори;
- Полезные боты;
- Подкасты.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Первый известный зашифрованный вирус, который известен тем, что сподвиг Касперского заняться созданием антивирусов. Вирус стал творением некоего немецкого программиста, возможно, даже студента: впервые вирус обнаружили на компьютерах Констанцского университета на границе со Швейцарией. По-немецки он называется поэтичным словом Herbstlaub, «осенняя листва».
• Вирус был написан на ассемблере, поражал
.com файлы и отличался тем, что помимо собственно тела содержал функцию дешифрования. Код вируса при запуске сначала подвергался расшифровке, и только потом запускался. Разные «экземпляры» вируса имели разный шифр, ключом к которому был размер заражённого им файла — но дешифратор был одним и тем же, что существенно упростило борьбу с ним по сравнению с будущими «полиморфами». • Вирус не ломал файлы, а просто вызывал характерное «осыпание» текста на экране под мелодию. Это мешало работе и вынуждало перезагружаться, что приводило к потере информации.
• «Каскад» имел встроенный ограничитель по времени работы: вирус планово работал только с 1 октября по 31 декабря 1988 года. Увы, много «энтузиастов» стали выпускать свои адаптации с отключением таймера, и в результате «Каскад» мешал работе вплоть по начало 90-х годов. Последний случай заражения задокументирован в 1997 году.
• По неясной до сих пор причине вирус имел ещё один встроенный ограничитель: он не должен был поражать компьютеры IBM PC. Но из-за ошибок программиста оно срабатывало далеко не всегда, и вирус добрался до бельгийского офиса IBM. Это сподвигло компанию заняться разработкой собственных антивирусных программ.
• И не только их: в октябре 1989 года «Каскад» поймал Евгений Касперский. Это и зародило у него мысль заняться разработкой антивирусов. Первым вирусом, внесённым в базу данных первого антивируса от Касперского стал именно «Cascade». И вообще, «Каскад» с его характерным эффектом стал настолько меметичным, что «засветился» даже в одном из сезонов Star Trek.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Еще немного про шифрование. Кашу маслом не испортишь, как не испортишь безопасность шифрованием. Но так ли это и на что еще обратить внимание, когда шифруешь файлы?
• Первое правило клуба шифровальщиков: никому не говори о клубе шифровальщиков. Ну кроме того, кому ты собираешься передать данные. Он то должен знать. Поэтому нужно шифровать все важные данные, которые вы передаете по открытой сети. Все дело в доверии. Доверяете ли вы Телеге? А Гуглу? А Протону? Никто не мешает нашим любимым операторам связи одной рукой устанавливать P2P соединение и называть это анонимностью, а другой – читать наши переписки. Бэкдоры они такие. Чтобы ваши данные попали в руки третьих лиц – шифруйте содержимое.
• Используйте ключевые файлы. Это как абсолютно надежный ключ от двери. Без него, даже зная пароль, архив не откроешь. Даже квантовым компьютером. Даже квантовым компьютером с паяльником. Его обычно транспортируют отдельно от архива. Создается этот ключ самой VeraCrypt. Вы можете выбрать его длину (в том числе случайную), а также количество. Хоть один, хоть сто, хоть двести. И спрятать можно его где угодно: ему можно присвоить любое расширение.
• Используйте PIM. Считайте, это дополнительный ПИН-код для вашего архива. Если шагнуть в сторону от математики, используя PIM нужно не только угадать ваш пароль, но и повторить его определенное количество раз. Это как если бы дверь открывали не всем, а только тем, кто стучит четыре раза в ля-бемоле. Штука удобная и крайне полезная. Взломостойкость повышается в разы. Быстродействие, конечно, падает, но если архив не терабайтный, то вы этого не особо заметите.
• Так что шифруйте, и да пребудет в сами сила криптографии! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хорошие новости: на страничке Майкла Баззеля появился новый выпуск журнала "UNREDACTED Magazine", который содержит в себе очень много полезного и актуального материала в сфере защите персональных данных.
• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.
• Описание последней версии журнала и предыдущие выпуски: https://inteltechniques.com/magazine.html
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔧 Прокачай свой Burp.
• Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Burp Suite заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.
• В этом посте собраны все необходимые плагины и полезный материал для изучения Burp. Добавляйте в избранное и приступайте к изучению:
- Burp Suite for Pentester: Web Scanner & Crawler;
- Burp Suite for Pentester – Fuzzing with Intruder (Part3);
- Burp Suite for Pentester – Fuzzing with Intruder (Part2);
- Burp Suite for Pentester – Fuzzing with Intruder (Part1);
- Burp Suite for Pentester – XSS Validator;
- Burp Suite for Pentester – Configuring Proxy;
- Burp Suite for Pentester: Burp Collaborator;
- Burp Suite For Pentester: HackBar;
- Burp Suite for Pentester: Burp Sequencer;
- Burp Suite for Pentester: Turbo Intruder;
- Engagement Tools Tutorial in Burp suite;
- Payload Processing Rule in Burp suite (Part2);
- Payload Processing Rule in Burp suite (Part1);
- Beginners Guide to Burpsuite Payloads (Part2);
- Beginners Guide to Burpsuite Payloads (Part1);
- Burpsuite Encoder & Decoder Tutorial;
- Burp Suite for Pentester: Active Scan++;
- Burp Suite for Pentester: Software Vulnerability Scanner;
- Burp Suite for Pentester: Burp’s Project Management;
- Burp Suite for Pentester: Repeater;
- Burpsuite for Pentester: Logger++
- Burpsuite for Pentester: Autorize.
• Плагины:
- Scanners;
- Custom Features;
- Beautifiers and Decoders;
- Cloud Security;
- Scripting;
- OAuth and SSO;
- Information Gathering;
- Vulnerability Specific Extensions;
- Web Application Firewall Evasion;
- Logging and Notes;
- Payload Generators and Fuzzers;
- Cryptography;
- Tool Integration;
- Misc;
- Burp Extension Training Resources.
• В дополнение: объемная Mindmap.
S.E. ▪️ infosec.work ▪️ VT
• Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Burp Suite заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.
• В этом посте собраны все необходимые плагины и полезный материал для изучения Burp. Добавляйте в избранное и приступайте к изучению:
- Burp Suite for Pentester: Web Scanner & Crawler;
- Burp Suite for Pentester – Fuzzing with Intruder (Part3);
- Burp Suite for Pentester – Fuzzing with Intruder (Part2);
- Burp Suite for Pentester – Fuzzing with Intruder (Part1);
- Burp Suite for Pentester – XSS Validator;
- Burp Suite for Pentester – Configuring Proxy;
- Burp Suite for Pentester: Burp Collaborator;
- Burp Suite For Pentester: HackBar;
- Burp Suite for Pentester: Burp Sequencer;
- Burp Suite for Pentester: Turbo Intruder;
- Engagement Tools Tutorial in Burp suite;
- Payload Processing Rule in Burp suite (Part2);
- Payload Processing Rule in Burp suite (Part1);
- Beginners Guide to Burpsuite Payloads (Part2);
- Beginners Guide to Burpsuite Payloads (Part1);
- Burpsuite Encoder & Decoder Tutorial;
- Burp Suite for Pentester: Active Scan++;
- Burp Suite for Pentester: Software Vulnerability Scanner;
- Burp Suite for Pentester: Burp’s Project Management;
- Burp Suite for Pentester: Repeater;
- Burpsuite for Pentester: Logger++
- Burpsuite for Pentester: Autorize.
• Плагины:
- Scanners;
- Custom Features;
- Beautifiers and Decoders;
- Cloud Security;
- Scripting;
- OAuth and SSO;
- Information Gathering;
- Vulnerability Specific Extensions;
- Web Application Firewall Evasion;
- Logging and Notes;
- Payload Generators and Fuzzers;
- Cryptography;
- Tool Integration;
- Misc;
- Burp Extension Training Resources.
• В дополнение: объемная Mindmap.
S.E. ▪️ infosec.work ▪️ VT
• NTLM (New Technology LAN Manager) — это семейство протоколов, используемых для аутентификации пользователей и обеспечения безопасности сеансов. Но у NTML-аутентификации есть целый ряд проблем, которыми активно пользуются хакеры.
• NTLM по-прежнему используется на серверах Windows, что позволяет злоумышленникам использовать различные типы уязвимостей, которые предназначены для обхода средств защиты от атак с ретрансляцией. Кроме того, в случае с NTLM возможны атаки с передачей хэша. Злоумышленники могут использовать его для аутентификации в качестве скомпрометированного пользователя, получая таким образом доступ к конфиденциальным данным.
• Microsoft недавно объявили, что отключат протокол аутентификации NTLM в Windows 11. Его заменил Kerberos, который является текущим протоколом аутентификации по умолчанию во всех версиях выше Windows 2000. А еще Майки рекомендует администраторам Windows либо отключить NTLM, либо настроить свои серверы для блокировки атак ретрансляции NTLM с помощью служб сертификации Active Directory. А я, в свою очередь, рекомендую Вам ознакомиться с актуальной статьей, в которой собраны рабочие методы и вспомогательные инструменты для атак на NTLM:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
• Авторы этого материала изучили реальные переписки с вымогателями за последние два года. Посмотрели, как общаются хакеры в чатах с жертвами. Самые показательные примеры и выводы — в этой статье:
• Дополнительный материал:
- LockBit Green и фишинговые атаки на организации;
- Nokoyawa ransomware attacks. Схема распространения;
- BlackMatter. текстовое интервью;
- Шифровальщики. Техники и тактики самых распространенных группировок;
- Архитектура Шифровальщика. Как хакеры шифруют огромный объем данных за считаные минуты?
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔑 Смена пароля по графику - устаревшая практика.
• В большинстве IT-системах и различных компаниях распространяется обязательное правило переодической смены паролей. В моей компании необходимо менять пароль 1 раз в 3 месяца. Как Вы считаете, такой подход является правильным? Ведь такая практика вызывает массу неудобств у обычных сотрудников и пользователи каждый раз просто добавляют (или меняют) цифру в конце своего пароля.
• В мае 2019 года даже компания Microsoft убрала требование периодической смены паролей из базового уровня требований безопасности для персональных и серверных версий Windows 10. Об этом можно прочитать вот тут: https://blogs.technet.microsoft.com
• Обязательная смена паролей — устаревшая практика, практически официально. Даже аудит безопасности теперь не будет проверять это требование (если ориентироваться на официальные правила по базовой защите компьютеров под Windows).
• А еще майки объясняют, почему отказалась от правила обязательной смены пароля:
• Логика Microsoft убедительна, верно? По итогу получается, что у нас два варианта: либо компания внедрила современные меры защиты, либо не внедрила...
• В первом случае периодическая смена пароля не даёт дополнительных преимуществ. Во втором случае периодическая смена пароля бесполезна.
• Таким образом, вместо срока действия пароля нужно использовать, в первую очередь, многофакторную аутентификацию. Дополнительные меры защиты перечислены выше: списки запрещённых паролей, обнаружение брутфорса и других аномальных попыток входа в систему.
• Исходя из всего вышеперечисленного, можно сделать определенный вывод, что периодическая смена паролей делает компанию более привлекательной мишенью для атак. Согласны?
S.E. ▪️ infosec.work ▪️ VT
• В большинстве IT-системах и различных компаниях распространяется обязательное правило переодической смены паролей. В моей компании необходимо менять пароль 1 раз в 3 месяца. Как Вы считаете, такой подход является правильным? Ведь такая практика вызывает массу неудобств у обычных сотрудников и пользователи каждый раз просто добавляют (или меняют) цифру в конце своего пароля.
• В мае 2019 года даже компания Microsoft убрала требование периодической смены паролей из базового уровня требований безопасности для персональных и серверных версий Windows 10. Об этом можно прочитать вот тут: https://blogs.technet.microsoft.com
Dropping the password-expiration policies that require periodic password changes.
• Обязательная смена паролей — устаревшая практика, практически официально. Даже аудит безопасности теперь не будет проверять это требование (если ориентироваться на официальные правила по базовой защите компьютеров под Windows).
• А еще майки объясняют, почему отказалась от правила обязательной смены пароля:
«Периодическое истечение срока действия пароля является защитой только от вероятности того, что пароль (или хэш) будет украден в течение его срока действия и будет использоваться неавторизованным лицом. Если пароль не украден, нет смысла его менять. И если у вас есть доказательства того, что пароль украден, вы, очевидно, захотите действовать немедленно, а не ждать истечения срока действия, чтобы устранить проблему».
«Если известно, что пароль, вероятно, будет украден, сколько дней является приемлемым периодом времени, чтобы позволить вору использовать этот украденный пароль? Значение по умолчанию — 42 дня. Разве это не кажется смехотворно долгим временем? Действительно, это очень долго, и всё же наш текущий базовый показатель был установлен на 60 дней — а раньше на 90 дней — потому что форсирование частого истечения вводит свои собственные проблемы. И если пароль не обязательно будет украден, то вы приобретаете эти проблемы без пользы. Кроме того, если ваши пользователи готовы обменять пароль на конфетку, никакая политика истечения срока действия паролей не поможет».
Базовые политики безопасности Microsoft предназначены для использования хорошо управляемыми, заботящимися о безопасности предприятиями. Они также призваны служить руководством для аудиторов. Если такая организация внедрила списки запрещённых паролей, многофакторную аутентификацию, обнаружение атак с брутфорсом паролей и обнаружение аномальных попыток входа в систему, требуется ли периодическое истечение срока действия пароля? А если они не внедрили современные средства защиты, то поможет ли им истечение срока действия пароля?
• Логика Microsoft убедительна, верно? По итогу получается, что у нас два варианта: либо компания внедрила современные меры защиты, либо не внедрила...
• В первом случае периодическая смена пароля не даёт дополнительных преимуществ. Во втором случае периодическая смена пароля бесполезна.
• Таким образом, вместо срока действия пароля нужно использовать, в первую очередь, многофакторную аутентификацию. Дополнительные меры защиты перечислены выше: списки запрещённых паролей, обнаружение брутфорса и других аномальных попыток входа в систему.
«Периодическое истечение срока действия пароля является древней и устаревшей мерой защиты, и мы не считаем, что для нашего уровня базовой защиты стоит применять какое-либо конкретное значение. Удаляя его из нашего базового уровня, организации могут выбирать то, что наилучшим образом соответствует их предполагаемым потребностям, не противореча нашим рекомендациям».
• Исходя из всего вышеперечисленного, можно сделать определенный вывод, что периодическая смена паролей делает компанию более привлекательной мишенью для атак. Согласны?
S.E. ▪️ infosec.work ▪️ VT
📡 Wi-Fi CheatSheet.
• Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям.
• В этом посте я поделюсь ссылкой на очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.):
➡ https://www.wiisfi.com
• Дополнительно:
- Чек-лист по пентесту Wi-Fi;
- Инструменты для пентеста Wi-Fi;
- Cамая объемная и актуальная MindMap по пентесту Wi-Fi;
- Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
- Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
S.E. ▪️ infosec.work ▪️ VT
• Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям.
• В этом посте я поделюсь ссылкой на очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.):
• Дополнительно:
- Чек-лист по пентесту Wi-Fi;
- Инструменты для пентеста Wi-Fi;
- Cамая объемная и актуальная MindMap по пентесту Wi-Fi;
- Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
- Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Шифрование – тема бездонная. Всегда найдется тема, которую либо не раскрыли, либо раскрыли чрезвычайно узко. Вот сегодня мы и поговорим про вот такую узкую тему в шифровании – а именно про аппаратное шифрование.
• Итак, аппаратное шифрование. Его смысл в том, что если при обычном шифровании вся крипто-магия идет на вашем компьютере, то в аппаратном шифровании – на вашем устройства (например, на отделяемом жестком диске). Поэтому оно не требует специального софта: нужно только пустое гнездо для USB. Обычно, на таком аппарате есть клавиши для ввода числового пароля. Подключил диск, набрал комбинацию, он открылся. Набрал неправильную комбинацию – открылся шиш с маслом.
• Какие ваши преимущества? Да очень простые. Во-первых, не нужен никакой софт. Во-вторых, цифровой пароль запоминается проще, чем численный и буквенный. В-третьих, аппаратный диск специально защищен от дешифровки софтовыми методами. Ну и физическим перебором его не возьмешь – заблокируется и все тут. В-четвертых, его не вытащить физически: весь диск залит эпоксидкой. Попытка его извлечь гарантированно убьет все данные.
• Но это все цветочки. Самая главная ягодка – это пароль под давлением. Проблема вот в чем: когда оперативник видит архив, то он понимает, что в нем 2 гигабайта вещдоков, поэтому если ты вводишь пароль под давлением и он открывается пустым – значит ты уничтожил улики. А это уже срок. Аппаратное хранилище не показывает, есть на нем данные или нет. И поэтому тут пароль самоуничтожения работает. Наличие улик на этом жестком диске доказать невозможно. Так что я могу рекомендовать.
• А что по минусам? Цена. Такие девайсы стоят много-много шекелей. Но они того стоят. Ну и одна бабка сказала, что иностранные спецслужбы могут устанавливать в них бэкдоры. Но то иностранные, с нашими в любом случае они делиться не станут.
• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Каждый владелец сервера с "белым" ip-адресом наблюдал в логах бесчисленные попытки подключиться к серверу по SSH с разных точек нашего земного шара. Админы ставят средства противодействия, переносят SSH на другие порты и всячески пытаются защититься от брута. Но чего же хотят атакующие?
• В этой статье рассказывается, какие интерфейсы привлекают атакующих, можно ли спрятаться на нестандартном порту и что будет, если оставить пароль по умолчанию.
Дополнительно:
- Горшок с мёдом. Ловушка для хакера;
- Это ловушка! Как мы расставляли ханипоты и кто в них попался;
- Подробное руководство по Honeypot;
- Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить?
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• SSH по умолчанию работает на порту 22. Это не совпадение. Вот история, как ему достался этот порт.
• Когда Tatu Ylonen (создатель SSH и генеральный директор компании SSH Communications Security) впервые опубликовал эту историю в апреле 2017 года, она стала вирусной: её прочитали около 120 000 читателей за три дня. Дальше идёт повествование с его слов:
• Я написал первую версию SSH (Secure Shell) весной 1995 года. В то время широко использовались Telnet и FTP.
• Но я всё равно разработал SSH для замены и telnet (порт 23) и ftp (порт 21). Порт 22 был свободен и удобно располагался между портами для telnet и ftp. Я подумал, что такой номер порта может стать одной из тех маленьких деталей, которые придадут некоторую ауру доверия SSH. Но как его получить? Я никогда не распределял порты, но я знал тех, кто этим занимается.
• В то время процесс выделения портов был довольно простым. Интернет был меньше, и мы находились на самых ранних стадиях интернет-бума. Номера портов выделяла организация IANA (Internet Assigned Numbers Authority). В то время это означало уважаемых первопроходцев интернета Джона Постела и Джойс К. Рейнольдс. Среди всего прочего, Джон являлся редактором таких незначительных протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Возможно, кто-то из вас слышал о них.
• Меня откровенно пугал Джон как автор всех основных RFC для Интернета!
• Так или иначе, но перед анонсом ssh-1.0 в июле 1995 года я отправил в IANA электронное письмо с описанием преимуществ своего протокола и просьбой выделить для него порт 22. И на следующий день мне пришёл ответ с официальным закреплением порта 22 за SSH.
• У нас получилось! Теперь у SSH порт 22!!!
• 12 июля 1995 года в 2:32 утра я анонсировал окончательную бета-версию для своих бета-тестеров в Хельсинкском технологическом университете. В 17:23 выслал тестерам пакеты
ssh-1.0.0, а в 17:51 отправил объявление о SSH (Secure Shell) в список рассылки cypherpunks@toad.com. Я также продублировал анонс в несколько новостных групп, списков рассылки и непосредственно отдельным людям, которые обсуждали смежные темы в интернете.S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Что нужно делать, если перед вами документ сомнительного происхождения? Ответ прост: проверить файлик через определенные инструменты или загрузить на специализированные ресурсы. Одним из таких ресурсов является DOCGuard, который проверит документ на наличие известных уязвимостей, подозрительных скриптов и ссылок на фишинговые ресурсы.
• Но тут немного не об этом. Ценность ресурса представляет совершенно другой функционал, который будет полезен пентестерам и специалистам в области информационной безопасности. У DOCGuard есть очень интересная страница с примерами вредоносных документов, которые не детектят большинство антивирусов, что позволяет мониторить новые техники и методы. Пользуйтесь: https://app.docguard.io/examples
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д.
• Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. Но есть один вопрос - с чего начать изучение?
• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения #Python. Если собираетесь изучать Python и выбираете подходящую литературу, то вам обязательно нужно обратить внимание на данный материал:
• Лучшие книги по Python в 2023 году;
• Python: программирование для начинающих (Майк МакГрат);
• Программируем на Python (Майкл Доусон);
• Легкий способ выучить Python 3 (Зед Шоу);
• Изучаем Python (Марк Лутц);
• Простой Python (Билл Любанович);
• Изучаем Python (Эрик Мэтиз);
• Python. Экспресс-курс (Наоми Седер);
• Основы Python (Аллен Дауни);
• Python на примерах (Васильев А. Н.);
• Python для чайников (Джон Пол Мюллер);
• Python, например (Никола Лейси);
• Python 3. Самое необходимое (Дронов, Прохоренок);
• Учимся программировать с примерами на Python (Эрик Фримен);
• Начинаем программировать на Python, 5-е издание (Тони Гэддис);
• Простой Python - просто с нуля (Рик Гаско);
• Автоматизация рутинных задач на Python (Эл Свейгарт);
• Python Исчерпывающее руководство (Дэвид Бизли);
• Знакомство с Python (Дэн Бейдер);
• Python без проблем (Даниэль Зингаро);
• Язык программирования Python - Практикум (Р. А. Жуков);
• Python. Быстрый старт (Джейми Чан);
• Python. Полное руководство (Кольцов Д. М.);
• Python - это просто (Нилаб Нисчал);
• Программирование на Python в примерах и задачах (Васильев А. Н.);
• Учим Python, делая крутые игры (Эл Свейгарт);
• Лучшие книги по Python для начинающих.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM