📡 Wi-Fi CheatSheet.
• Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям.
• В этом посте я поделюсь ссылкой на очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.):
➡ https://www.wiisfi.com
• Дополнительно:
- Чек-лист по пентесту Wi-Fi;
- Инструменты для пентеста Wi-Fi;
- Cамая объемная и актуальная MindMap по пентесту Wi-Fi;
- Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
- Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
S.E. ▪️ infosec.work ▪️ VT
• Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям.
• В этом посте я поделюсь ссылкой на очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.):
• Дополнительно:
- Чек-лист по пентесту Wi-Fi;
- Инструменты для пентеста Wi-Fi;
- Cамая объемная и актуальная MindMap по пентесту Wi-Fi;
- Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
- Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Шифрование – тема бездонная. Всегда найдется тема, которую либо не раскрыли, либо раскрыли чрезвычайно узко. Вот сегодня мы и поговорим про вот такую узкую тему в шифровании – а именно про аппаратное шифрование.
• Итак, аппаратное шифрование. Его смысл в том, что если при обычном шифровании вся крипто-магия идет на вашем компьютере, то в аппаратном шифровании – на вашем устройства (например, на отделяемом жестком диске). Поэтому оно не требует специального софта: нужно только пустое гнездо для USB. Обычно, на таком аппарате есть клавиши для ввода числового пароля. Подключил диск, набрал комбинацию, он открылся. Набрал неправильную комбинацию – открылся шиш с маслом.
• Какие ваши преимущества? Да очень простые. Во-первых, не нужен никакой софт. Во-вторых, цифровой пароль запоминается проще, чем численный и буквенный. В-третьих, аппаратный диск специально защищен от дешифровки софтовыми методами. Ну и физическим перебором его не возьмешь – заблокируется и все тут. В-четвертых, его не вытащить физически: весь диск залит эпоксидкой. Попытка его извлечь гарантированно убьет все данные.
• Но это все цветочки. Самая главная ягодка – это пароль под давлением. Проблема вот в чем: когда оперативник видит архив, то он понимает, что в нем 2 гигабайта вещдоков, поэтому если ты вводишь пароль под давлением и он открывается пустым – значит ты уничтожил улики. А это уже срок. Аппаратное хранилище не показывает, есть на нем данные или нет. И поэтому тут пароль самоуничтожения работает. Наличие улик на этом жестком диске доказать невозможно. Так что я могу рекомендовать.
• А что по минусам? Цена. Такие девайсы стоят много-много шекелей. Но они того стоят. Ну и одна бабка сказала, что иностранные спецслужбы могут устанавливать в них бэкдоры. Но то иностранные, с нашими в любом случае они делиться не станут.
• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Каждый владелец сервера с "белым" ip-адресом наблюдал в логах бесчисленные попытки подключиться к серверу по SSH с разных точек нашего земного шара. Админы ставят средства противодействия, переносят SSH на другие порты и всячески пытаются защититься от брута. Но чего же хотят атакующие?
• В этой статье рассказывается, какие интерфейсы привлекают атакующих, можно ли спрятаться на нестандартном порту и что будет, если оставить пароль по умолчанию.
Дополнительно:
- Горшок с мёдом. Ловушка для хакера;
- Это ловушка! Как мы расставляли ханипоты и кто в них попался;
- Подробное руководство по Honeypot;
- Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить?
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• SSH по умолчанию работает на порту 22. Это не совпадение. Вот история, как ему достался этот порт.
• Когда Tatu Ylonen (создатель SSH и генеральный директор компании SSH Communications Security) впервые опубликовал эту историю в апреле 2017 года, она стала вирусной: её прочитали около 120 000 читателей за три дня. Дальше идёт повествование с его слов:
• Я написал первую версию SSH (Secure Shell) весной 1995 года. В то время широко использовались Telnet и FTP.
• Но я всё равно разработал SSH для замены и telnet (порт 23) и ftp (порт 21). Порт 22 был свободен и удобно располагался между портами для telnet и ftp. Я подумал, что такой номер порта может стать одной из тех маленьких деталей, которые придадут некоторую ауру доверия SSH. Но как его получить? Я никогда не распределял порты, но я знал тех, кто этим занимается.
• В то время процесс выделения портов был довольно простым. Интернет был меньше, и мы находились на самых ранних стадиях интернет-бума. Номера портов выделяла организация IANA (Internet Assigned Numbers Authority). В то время это означало уважаемых первопроходцев интернета Джона Постела и Джойс К. Рейнольдс. Среди всего прочего, Джон являлся редактором таких незначительных протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Возможно, кто-то из вас слышал о них.
• Меня откровенно пугал Джон как автор всех основных RFC для Интернета!
• Так или иначе, но перед анонсом ssh-1.0 в июле 1995 года я отправил в IANA электронное письмо с описанием преимуществ своего протокола и просьбой выделить для него порт 22. И на следующий день мне пришёл ответ с официальным закреплением порта 22 за SSH.
• У нас получилось! Теперь у SSH порт 22!!!
• 12 июля 1995 года в 2:32 утра я анонсировал окончательную бета-версию для своих бета-тестеров в Хельсинкском технологическом университете. В 17:23 выслал тестерам пакеты
ssh-1.0.0, а в 17:51 отправил объявление о SSH (Secure Shell) в список рассылки cypherpunks@toad.com. Я также продублировал анонс в несколько новостных групп, списков рассылки и непосредственно отдельным людям, которые обсуждали смежные темы в интернете.S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Что нужно делать, если перед вами документ сомнительного происхождения? Ответ прост: проверить файлик через определенные инструменты или загрузить на специализированные ресурсы. Одним из таких ресурсов является DOCGuard, который проверит документ на наличие известных уязвимостей, подозрительных скриптов и ссылок на фишинговые ресурсы.
• Но тут немного не об этом. Ценность ресурса представляет совершенно другой функционал, который будет полезен пентестерам и специалистам в области информационной безопасности. У DOCGuard есть очень интересная страница с примерами вредоносных документов, которые не детектят большинство антивирусов, что позволяет мониторить новые техники и методы. Пользуйтесь: https://app.docguard.io/examples
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д.
• Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. Но есть один вопрос - с чего начать изучение?
• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения #Python. Если собираетесь изучать Python и выбираете подходящую литературу, то вам обязательно нужно обратить внимание на данный материал:
• Лучшие книги по Python в 2023 году;
• Python: программирование для начинающих (Майк МакГрат);
• Программируем на Python (Майкл Доусон);
• Легкий способ выучить Python 3 (Зед Шоу);
• Изучаем Python (Марк Лутц);
• Простой Python (Билл Любанович);
• Изучаем Python (Эрик Мэтиз);
• Python. Экспресс-курс (Наоми Седер);
• Основы Python (Аллен Дауни);
• Python на примерах (Васильев А. Н.);
• Python для чайников (Джон Пол Мюллер);
• Python, например (Никола Лейси);
• Python 3. Самое необходимое (Дронов, Прохоренок);
• Учимся программировать с примерами на Python (Эрик Фримен);
• Начинаем программировать на Python, 5-е издание (Тони Гэддис);
• Простой Python - просто с нуля (Рик Гаско);
• Автоматизация рутинных задач на Python (Эл Свейгарт);
• Python Исчерпывающее руководство (Дэвид Бизли);
• Знакомство с Python (Дэн Бейдер);
• Python без проблем (Даниэль Зингаро);
• Язык программирования Python - Практикум (Р. А. Жуков);
• Python. Быстрый старт (Джейми Чан);
• Python. Полное руководство (Кольцов Д. М.);
• Python - это просто (Нилаб Нисчал);
• Программирование на Python в примерах и задачах (Васильев А. Н.);
• Учим Python, делая крутые игры (Эл Свейгарт);
• Лучшие книги по Python для начинающих.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• На хабре опубликована полезная статья, в которой вы найдете полезные скрипты, советы и reg-файлы для отключения обновления, синхронизаций, телеметрии и т.д.
• А если вы используете Windows 11, Win Server 2016 или 2019, то вот вам инструкция от майков: https://learn.microsoft.com/
• P.S. Всегда помните, что любые попытки отключения сетевых возможностей ОС Windows 10 приводят к проблемам. Перечисленные способы не исключение.
• Правильная стратегия должна быть следующей:
- Полностью обновить ОС.
- Инсталляция и настройка требуемых сторонних программ.
- Отключение «паразитного» сетевого трафика.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Успешность "правильного", для социального инженера, общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды и атрибутика.
• 2 года назад я делился с Вами интересным видеоматериалом, где двое парней в рабочей форме и стремянкой в руках проходили на территорию различных объектов. Недавно была опубликована вторая часть, с новыми локациями и разными уровнями доступа. Обратите внимание, что материал является пранком и люди не особо парились над подготовкой своей атрибутики, легендой и другими важными деталями. Но если смотреть этот ролик под другим углом, то можно понять, какие возможности открываются подготовленным социальным инженерам:
• В дополнение: "Red team: пентест с двумя подрядчиками одновременно" и "Взлом лифтов - Из шахты в пентхаус".
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хочу поделиться с вами уникальными opensource - инструментами от Project Discovery, которые являются ценным дополнением к стандартному набору утилит Kali Linux. Они не только повысят глубину анализа в рамках веб-пентеста, но и предлагают функции для сканирования портов, фаззинга, исследования уязвимостей и других узкоспециализированных задач: https://github.com/orgs/projectdiscovery/repositories?type=all
• Все инструменты я описывать не буду, эту информацию можете найти по ссылке выше, но хотелось бы затронуть новую тулзу — CVEMap. Её создали для быстрого и удобного поиска по всем известным базам данных уязвимостей. Она объединяет данные из нескольких известных источников и умеет возвращать наличие PoC. Если заинтересовались и хотите более подробно изучить данный инструмент, то переходите по нужной ссылке:
- Особенности;
- Установка;
- Пример использования;
- Сообщество в Discord.
• В дополнение - полезные ресурсы и базы данных для поиска уязвимостей:
- MITRE CVE — база данных, поисковик и классификатор уязвимостей;
- opencve.io — поисковик CVE с функционалом оповещений о новых угрозах;
- Vulnerability Database — ресурс для поиска информации об актуальных угрозах;
- sploitus — поисковик по эксплойтам и необходимым инструментам;
- CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени;
- GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности;
- Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения;
- Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг;
- osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации;
- security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом;
- Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Недавно делился с вами интересным материалом, в котором описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Сегодня мы продолжим эту тему и разберем реализацию аппартаного бекдора в виде Raspberry Pi в сети заказчика для удаленной работы.
• Дополнительно: Шпионская малина. Дело о Raspberry Pi в шкафу для сетевого оборудования.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• По ссылке ниже Вы найдете по-настоящему полезную и актуальную информацию для пентестеров. Советы, методы, инструменты, примеры различных техник и множество другой информации, которая поможет Вам в изучении различных аспектов пентеста:
• p.s. Дополнительный материал доступен в этой публикации.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В современных условиях сохранение анонимности и приватности становится редкой привилегией для избранных — богатых или технически подготовленных граждан, которые могут поднять свой сервер и VPN, умеют настроить #Linux, шифровать файлы, использовать менеджеры паролей, браузер Tor и так далее.
• Но право на безопасные и приватные коммуникации должно соблюдаться в отношении не только техноэлиты, но и обычных людей.
• Приватность — безусловное право человека. Если какое-то отдельное государство пытается ограничить это право для своих граждан, то граждане могут сделать соответствующие выводы.
• По ссылке ниже можно найти полезные инструменты, которые помогут сохранить вашу конфиденциальность и приватность:
• Не забывай про уникальное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Скачать можно тут: https://t.me/S_E_Reborn/750
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сразу хочу отметить, что данная статья будет весьма сложной в реализации для "рядового" читателя. Мы поговорим про создание своего файлообменника с теоретически доказуемой анонимностью поверх сети Hidden Lake. На мой взгляд тема является достаточно важной и актуальной на текущий момент времени.
• P.S. Обратите внимание на другой материал автора, тут Вы найдете очень ценный материал на тему анонимности и конфиденциальности.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• BadUSB — это целое семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс, например:
- HID-устройство (клавиатура или мышка);
- Ethernet — сетевая карта;
- Mass storage (съемный накопитель).
• Сотворить такую хакерскую железку можно и на одноплатниках (вроде Raspberry Pi), но это все равно что перевозить ноутбук на фуре. Есть "браться меньшие" не такие известные, но не менее "злые" и опасные в руках из плеч. По сути, для выполнения HID-атаки нам необходим микроконтроллер, USB-порт и минимальная электронная обвязка, что бы это всё работало.
• Хорошая альтернатива — семейство плат Teensy, совместимых с Arduino. С ними также можно использовать Arduino IDE. Например, плата Teensy LC размером 17х35 мм. оснащена процессорным ядром ARM Cortex-M0+ и 64 кб. памяти.
• В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Разберемся с созданием и программированием этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.
• Автор: @e1tex
• Блог автора: @fck_harder
• Дополнительный материал: O•MG ADAPTER.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как уже стало понятно из названия, сегодня я поделюсь с вами ссылкой на различные и актуальные ресурсы сегмента .onion. Список содержит полезные ссылки из следующих категорий:
- Каталоги активных ресурсов в onion сегменте;
- Поисковики;
- Wiki;
- Форумы по хакингу;
- Социальные сети;
- Новостные ресурсы;
- Библиотеки;
- Маркетплейсы;
- Другие ресурсы, которые не вошли в перечисленные категории.
• Вот еще немного дополнительной информации, если интересуетесь данной темой:
• 100 + форумов для этичных хакеров и социальных инженеров.
• Онлайн книга. Tor: от азов до продвинутого уровня.
- Служба Tor в Linux;
- Опции тонкой настройки Tor;
- Как сделать свой прокси с Tor’ом в Windows;
- Подсказки по использованию браузера и службы Tor;
- Как перенаправить весь трафик через сеть Tor в Linux;
- Анонимные сканирования с Nmap, sqlmap и WPScan через Tor;
- Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu);
- Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов).
• Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github.
• На данный момент содержание следующее:
- Литература;
- Курсы;
- Шпаргалки;
- Шпаргалки по протоколам;
- Статьи;
- Теоретический материал для изучения различных инструментов;
- Telegram каналы;
- Telegram чаты;
- Telegram комьюнити разных вендоров;
- Telegram боты;
- Подкасты.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Виртуалка для виртуалок. Qubes OS.
• Данный материал написан в соавторстве с @mycroftintel
• Шутки кончились – поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:
• Доведенный до ума принцип изоляции. Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.
• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.
• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.
• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.
• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У васшапочка из фольги контейнер.
• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.
• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Шутки кончились – поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:
• Доведенный до ума принцип изоляции. Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.
• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.
• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.
• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.
• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас
• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.
• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Из названия понятно, какую тему мы сегодня затронем. Автор данной статьи собрал материал с других источников и проверил методы на практике, придав им актуальный статус и структурированный вид:
- Введение;
- Краткие сведения об 1C:Предприятие;
- Сценарии компьютерных атак на 1С;
- Поиск кластера 1C;
- Получение первоначального доступа;
- Эксплуатация отсутствия пароля;
- Подбор учетных записей;
- Анализ резервных копий.
• Другие полезные ссылки по теме:
- 1C-Exploit-Kit;
- Взломать за 60 секунд!
- 1С глазами пентестера;
- Формат файлов выгрузки DT;
- 1С глазами злоумышленника;
- Взломать сервер 1С за 15 минут;
- Консоль кода для управляемых форм;
- Взламываем Windows Server через 1С;
- Технология восстановления пароля 1С v8;
- Найти и уничтожить Популярные уязвимости в проектах 1С;
- НеБезопасный прикладной программный интерфейс сервера;
- Практический опыт построения защищенного контура для 1С-приложений;
- История одного взлома 1С или проверьте вашу систему на безопасность видео;
- Мастер класс по инструментам кластера 1С для повышения уровня защищённости системы;
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• А вот и первое обновление Kali Linux в этом году, которое включает в себя четыре новых инструмента и ряд изменений рабочего стола.
• Новые инструменты:
- blue-hydra — службы для обнаружения Bluetooth-устройств;
- opentaxii — имплементация сервера TAXII от EclecticIQ;
- readpe — инструменты командной строки для управления файлами Windows PE;
- snort — гибкая система обнаружения вторжений по сети.
• Версия ядра получила обновление до 6.6. Обновились обои и иконки, есть некоторые обновления Kali NetHunter и сопутствующей документации.
• Теперь к полезным ссылкам:
- Ссылка на полный Changelog.
- Скачать Kali Linux 2024.1.
- Kali Tools.
• Дополнительную информацию можно найти по хештегу #kali.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Буткит — вредоносная программа, которая выполняет свои действия на стадии предзагрузки ОС. Устанавливается либо на первых секторах диска, либо в прошивке. За счет своей работы до старта ОС буткит имеет возможность обойти ряд защитных механизмов.
• Одним из первых вирусов для платформы IBM PC, работающих в среде MS-DOS, был Brain, который был написан в далёком 1986 году. Вирус Brain был не файловым, а загрузочным — он инфицировал 5-дюймовые дискеты, так как винчестеры тогда еще не были широко распространены. После заражения вредоносный код постепенно заполнял все свободное пространство дискеты, так что использовать ее становилось невозможно.
• Авторы Brain — братья Басит Фарух Алви и Амджад Фарух Алви из Пакистана, которые решили написать программу для защиты своих медицинских программ от пиратов. Они даже разместили в коде программы свои адреса и телефоны — чтобы получить средства удаления Brain. Однако, когда распространение вируса приняло масштабы эпидемии, братья Алви под шквалом телефонных звонков были вынуждены сменить место работы и номера телефонов. На этом их опыт вирусописательства и закончился.
• В 1987 году из-под пера одного студента из Новой Зеландии вышел очередной вирус, заражающий MBR дискет и жестких дисков. Название ему дали Stoned, так как при загрузке компьютера вирус в одном случае из восьми выводил сообщение: «Your PC is now Stoned!» — «Ваш компьютер сейчас кайфует!».
• Stoned в начале 90-х годов долгое время беспокоил системных администраторов по всему миру. Сам вирус по нынешним меркам был совсем маленьким — всего 512 байт. Оригинальный сектор сохранялся в другом месте диска, его расположение было разным для дискеты и винчестера. Тогда никто не мог предполагать, что спустя более двадцати лет, идеи реализованные в Brain и Stoned, обретут свое второе рождение в виде буткитов — вредоносных программ, скрывающих свое присутствие в недрах операционной системы, получая управление до её загрузки.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM