Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
Вход разрешен: метод проникновения на территорию защищенного объекта.

• Успешность "правильного", для социального инженера, общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды и атрибутика.

• 2 года назад я делился с Вами интересным видеоматериалом, где двое парней в рабочей форме и стремянкой в руках проходили на территорию различных объектов. Недавно была опубликована вторая часть, с новыми локациями и разными уровнями доступа. Обратите внимание, что материал является пранком и люди не особо парились над подготовкой своей атрибутики, легендой и другими важными деталями. Но если смотреть этот ролик под другим углом, то можно понять, какие возможности открываются подготовленным социальным инженерам:

https://youtu.be/URaVlmbOdLs

• В дополнение: "Red team: пентест с двумя подрядчиками одновременно" и "Взлом лифтов - Из шахты в пентхаус".

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Уязвимости online.

Хочу поделиться с вами уникальными opensource - инструментами от Project Discovery, которые являются ценным дополнением к стандартному набору утилит Kali Linux. Они не только повысят глубину анализа в рамках веб-пентеста, но и предлагают функции для сканирования портов, фаззинга, исследования уязвимостей и других узкоспециализированных задач: https://github.com/orgs/projectdiscovery/repositories?type=all

• Все инструменты я описывать не буду, эту информацию можете найти по ссылке выше, но хотелось бы затронуть новую тулзу — CVEMap. Её создали для быстрого и удобного поиска по всем известным базам данных уязвимостей. Она объединяет данные из нескольких известных источников и умеет возвращать наличие PoC. Если заинтересовались и хотите более подробно изучить данный инструмент, то переходите по нужной ссылке:

- Особенности;
- Установка;
- Пример использования;
- Сообщество в Discord.

• В дополнение - полезные ресурсы и базы данных для поиска уязвимостей:

- MITRE CVE — база данных, поисковик и классификатор уязвимостей;
- opencve.io — поисковик CVE с функционалом оповещений о новых угрозах;
- Vulnerability Database — ресурс для поиска информации об актуальных угрозах;
- sploitus — поисковик по эксплойтам и необходимым инструментам;
- CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени;
- GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности;
- Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения;
- Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг;
- osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации;
- security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом;
- Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚪 Аппаратный БЭКДОР.

• Недавно делился с вами интересным материалом, в котором описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Сегодня мы продолжим эту тему и разберем реализацию аппартаного бекдора в виде Raspberry Pi в сети заказчика для удаленной работы.

Читать статью [5 min].

• Дополнительно: Шпионская малина. Дело о Raspberry Pi в шкафу для сетевого оборудования.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Бесплатная онлайн книга для пентестеров.

• По ссылке ниже Вы найдете по-настоящему полезную и актуальную информацию для пентестеров. Советы, методы, инструменты, примеры различных техник и множество другой информации, которая поможет Вам в изучении различных аспектов пентеста:

https://book.hacktricks.xyz/

• p.s. Дополнительный материал доступен в этой публикации.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Privacy tools.

• В современных условиях сохранение анонимности и приватности становится редкой привилегией для избранных — богатых или технически подготовленных граждан, которые могут поднять свой сервер и VPN, умеют настроить #Linux, шифровать файлы, использовать менеджеры паролей, браузер Tor и так далее.

• Но право на безопасные и приватные коммуникации должно соблюдаться в отношении не только техноэлиты, но и обычных людей.

• Приватность — безусловное право человека. Если какое-то отдельное государство пытается ограничить это право для своих граждан, то граждане могут сделать соответствующие выводы.

• По ссылке ниже можно найти полезные инструменты, которые помогут сохранить вашу конфиденциальность и приватность:

https://github.com/cqcore/Privacy-Infosec-Tools-Resources

• Не забывай про уникальное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Скачать можно тут: https://t.me/S_E_Reborn/750

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Анонимный обмен файлами в реалиях глобального наблюдателя.

• Сразу хочу отметить, что данная статья будет весьма сложной в реализации для "рядового" читателя. Мы поговорим про создание своего файлообменника с теоретически доказуемой анонимностью поверх сети Hidden Lake. На мой взгляд тема является достаточно важной и актуальной на текущий момент времени.

➡️ https://habr.com/post/789968/

• P.S. Обратите внимание на другой материал автора, тут Вы найдете очень ценный материал на тему анонимности и конфиденциальности.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Bad USB на базе Arduino.

• BadUSB — это целое семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс, например:

- HID-устройство (клавиатура или мышка);
- Ethernet — сетевая карта;
- Mass storage (съемный накопитель).

• Сотворить такую хакерскую железку можно и на одноплатниках (вроде Raspberry Pi), но это все равно что перевозить ноутбук на фуре. Есть "браться меньшие" не такие известные, но не менее "злые" и опасные в руках из плеч. По сути, для выполнения HID-атаки нам необходим микроконтроллер, USB-порт и минимальная электронная обвязка, что бы это всё работало.

• Хорошая альтернатива — семейство плат Teensy, совместимых с Arduino. С ними также можно использовать Arduino IDE. Например, плата Teensy LC размером 17х35 мм. оснащена процессорным ядром ARM Cortex-M0+ и 64 кб. памяти.

В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Разберемся с созданием и программированием этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.

Читать статью [5 min].

• Автор: @e1tex
• Блог автора: @fck_harder

• Дополнительный материал: O•MG ADAPTER.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Список .onion ресурсов 2024.

• Как уже стало понятно из названия, сегодня я поделюсь с вами ссылкой на различные и актуальные ресурсы сегмента .onion. Список содержит полезные ссылки из следующих категорий:

- Каталоги активных ресурсов в onion сегменте;
- Поисковики;
- Wiki;
- Форумы по хакингу;
- Социальные сети;
- Новостные ресурсы;
- Библиотеки;
- Маркетплейсы;
- Другие ресурсы, которые не вошли в перечисленные категории.

https://giters.com/darknet-book/tor-guide

• Вот еще немного дополнительной информации, если интересуетесь данной темой:

100 + форумов для этичных хакеров и социальных инженеров.

• Онлайн книга. Tor: от азов до продвинутого уровня.
- Служба Tor в Linux;
- Опции тонкой настройки Tor;
- Как сделать свой прокси с Tor’ом в Windows;
- Подсказки по использованию браузера и службы Tor;
- Как перенаправить весь трафик через сеть Tor в Linux;
- Анонимные сканирования с Nmap, sqlmap и WPScan через Tor;
- Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu);
- Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Подборка материала для изучения компьютерных сетей.

• Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов).

• Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github.

https://github.com/SE-adm/Awesome-network/

• На данный момент содержание следующее:

- Литература;
- Курсы;
- Шпаргалки;
- Шпаргалки по протоколам;
- Статьи;
- Теоретический материал для изучения различных инструментов;
- Telegram каналы;
- Telegram чаты;
- Telegram комьюнити разных вендоров;
- Telegram боты;
- Подкасты.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Виртуалка для виртуалок. Qubes OS.

• Данный материал написан в соавторстве с @mycroftintel

• Шутки кончились – поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:

• Доведенный до ума принцип изоляции.
Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.

• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.

• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.

• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.

• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер.

• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.

• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
👨‍💻 Пентестим 1С.

• Из названия понятно, какую тему мы сегодня затронем. Автор данной статьи собрал материал с других источников и проверил методы на практике, придав им актуальный статус и структурированный вид:

- Введение;
- Краткие сведения об 1C:Предприятие;
- Сценарии компьютерных атак на 1С;
- Поиск кластера 1C;
- Получение первоначального доступа;
- Эксплуатация отсутствия пароля;
- Подбор учетных записей;
- Анализ резервных копий.

https://ardent101.github.io/posts/1c/

• Другие полезные ссылки по теме:

- 1C-Exploit-Kit;
- Взломать за 60 секунд!
- 1С глазами пентестера;
- Формат файлов выгрузки DT;
- 1С глазами злоумышленника;
- Взломать сервер 1С за 15 минут;
- Консоль кода для управляемых форм;
- Взламываем Windows Server через 1С;
- Технология восстановления пароля 1С v8;
- Найти и уничтожить Популярные уязвимости в проектах 1С;
- НеБезопасный прикладной программный интерфейс сервера;
- Практический опыт построения защищенного контура для 1С-приложений;
- История одного взлома 1С или проверьте вашу систему на безопасность видео;
- Мастер класс по инструментам кластера 1С для повышения уровня защищённости системы;

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali Linux 2024.1 Release (Micro Mirror).

• А вот и первое обновление Kali Linux в этом году, которое включает в себя четыре новых инструмента и ряд изменений рабочего стола.

• Новые инструменты:
- blue-hydra — службы для обнаружения Bluetooth-устройств;
- opentaxii — имплементация сервера TAXII от EclecticIQ;
- readpe — инструменты командной строки для управления файлами Windows PE;
- snort — гибкая система обнаружения вторжений по сети.

• Версия ядра получила обновление до 6.6. Обновились обои и иконки, есть некоторые обновления Kali NetHunter и сопутствующей документации.

• Теперь к полезным ссылкам:
- Ссылка на полный Changelog.
- Скачать Kali Linux 2024.1.
- Kali Tools.

• Дополнительную информацию можно найти по хештегу #kali.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Brain и Stoned. Первооткрыватели жанра буткитов.

• Буткит — вредоносная программа, которая выполняет свои действия на стадии предзагрузки ОС. Устанавливается либо на первых секторах диска, либо в прошивке. За счет своей работы до старта ОС буткит имеет возможность обойти ряд защитных механизмов.

• Одним из первых вирусов для платформы IBM PC, работающих в среде MS-DOS, был Brain, который был написан в далёком 1986 году. Вирус Brain был не файловым, а загрузочным — он инфицировал 5-дюймовые дискеты, так как винчестеры тогда еще не были широко распространены. После заражения вредоносный код постепенно заполнял все свободное пространство дискеты, так что использовать ее становилось невозможно.

• Авторы Brain — братья Басит Фарух Алви и Амджад Фарух Алви из Пакистана, которые решили написать программу для защиты своих медицинских программ от пиратов. Они даже разместили в коде программы свои адреса и телефоны — чтобы получить средства удаления Brain. Однако, когда распространение вируса приняло масштабы эпидемии, братья Алви под шквалом телефонных звонков были вынуждены сменить место работы и номера телефонов. На этом их опыт вирусописательства и закончился.

• В 1987 году из-под пера одного студента из Новой Зеландии вышел очередной вирус, заражающий MBR дискет и жестких дисков. Название ему дали Stoned, так как при загрузке компьютера вирус в одном случае из восьми выводил сообщение: «Your PC is now Stoned!»«Ваш компьютер сейчас кайфует!».

• Stoned в начале 90-х годов долгое время беспокоил системных администраторов по всему миру. Сам вирус по нынешним меркам был совсем маленьким — всего 512 байт. Оригинальный сектор сохранялся в другом месте диска, его расположение было разным для дискеты и винчестера. Тогда никто не мог предполагать, что спустя более двадцати лет, идеи реализованные в Brain и Stoned, обретут свое второе рождение в виде буткитов — вредоносных программ, скрывающих свое присутствие в недрах операционной системы, получая управление до её загрузки.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Черный лотос. Исходники UEFI-буткита для изучения.

• Вчера у нас освещалась очень интересная и актуальная тема, которую мы сегодня продолжим. Дело в том, что совсем недавно на хакерских форумах продавался весьма функциональный UEFI-буткит BlackLotus. Продавали его за каких-то 5000 баксов, но вскоре его исходники утекли и были опубликованы на GitHub.

• Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей.

• Переходим к описанию и необходимым ссылкам: буткит имеет встроенный обход Secure Boot, встроенную защиту от удаления на уровне Ring0/Ядра, а также запускается в режиме восстановления и в безопасном режиме. Помимо этого BlackLotus способен отключать защитные механизмы на целевых машинах, включая Hypervisor-Protected Code Integrity (HVCI) и Windows Defender, а также обходить User Account Control (UAC). BlackLotus имеет размер 80 килобайт, написан на ассемблере и C, и умеет определять геозону жертвы, чтобы избегать заражения машин в странах СНГ.

• Изучить исходный код и найти более детальное описание можно на github: https://github.com/ldpreload/BlackLotus

• Поскольку теперь исходный код буткита стал доступен для всех желающих, не исключено, что с его помощью хакеры смогут создать более мощные вредоносы, способные обойти существующие и будущие меры противодействия таким угрозам.

• Подробный принцип работы:
- BlackLotus UEFI bootkit: Myth confirmed;
- The Untold Story of the BlackLotus UEFI Bootkit;
- BlackLotus Becomes First UEFI Bootkit Malware to Bypass Secure Boot on Windows 11.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Подводные кабели связи.

• Следите за новостями? Недавно была опубликована информация, что в Красном море повреждены четыре кабеля, соединяющие Европу, Азию и Африку. Но я немного о другом. Дело в том, что 95% международного интернет-трафика проходит по волоконно-оптическим кабелям, которые лежат на дне морей и океанов, они соединяют почти все центры обработки данных на территории разных стран.

• Сегодня хочу поделиться ссылкой на карту таких подводных кабелей, которая разделена по странам и выглядит очень красиво: https://submarine-cable-map-2024.telegeography.com/

• Напомню, что сейчас в мире около 450 кабельных систем протяжённостью около 1,35 млн километров, что в три раза больше, чем расстояние от Земли до Луны. Осталось только провести канал в Антарктиду, ведь остальные материки уже соединены. Если Вам интересно как работает огромная сеть подводных кабелей, которая обеспечивает мир интернетом и как все зараждалось, то обязательно прочитайте следующий материал: подводные кабели: экскурс в историю и перспективные проекты.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺 GEOINT. Инструмент для работы с картами.

• Данный материал написан в соавторстве с @mycroftintel

• Один из наиболее популярных инструментов для работы с картами – это Open Street Map (OSM). Его главный бонус в том, что неравнодушное комьюнити размечает все: от крупных зданий, до фонарных столбов и мусорных корзин. Про последние серьезно, их тоже размечают.

• Проще говоря, нужно вам найти государственное здание не далее, чем 200 метров от железнодорожного вокзала? Делаем запрос в OSM и получаем кучу точек на карте. Увидели на фотографии примечательный знак, а рядом фермерское хозяйство? Решается задачка также. Меняется только количество переменных.

• Как формируется запрос? Через Overpass Turbo. Он соединен через API с OSM и выполняет код, который вы написали. Пишется запрос на QL – Querry Language, в переводе с басурманского – язык запросов. Вот такое масло масляное. Его тоже надо осваивать, как и любой другой язык программирования. Это, конечно, не Питон и Рубин на рельсах, но тоже есть свои нюансы.

• Ну а если вам не до нюансов, результат нужен еще вчера, все горит и ничего не помогает? На помощь придут нейросети. Как оказывается, ChatGPT даже в бесплатной версии может неплохо писать запросы. Вы ему описание – он вам код. Вы его вставляете в Overpass Turbo и наслаждаетесь результатом. Воистину, вкалывают роботы, счастлив человек. Всем хорошего улова!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Подборка площадок для тренировки Blue Team.

• Небольшая подборка актуальных ресурсов, где можно получить практический опыт и получить необходимые знания для Blue Team специалистов. Переходим сразу к делу:

codeby.games — специализируется на наступательной безопасности, платформа абсолютно бесплатна.

Dfir-Dirva — сборник бесплатного и открытого материала, который включает в себя учебные лаборатории и полноценные задачи для подготовки blue team.

Malware-Traffic-Analysis.net — ресурс, который позиционирует себя, как хранилище заданий и викторин по анализу трафика.

Cybrary — платформа для обучения blue team на практике. По бесплатной подписке предоставляет полный доступ к виртуальным машинам с различными конфигурациями (сканеры уязвимостей, SIEM, TIP и другое), что даёт возможность практиковаться в реальных условиях без необходимости первичной настройки средств защиты информации.

Letsdefend — учебная платформа с кучей учебного материала, курсов и доступных лабораторных. Весь контент отображается в соответствии с матрицей MITRE ATT&CR.

CyberDefenders — платформа для комплексного обучения Blue Team. На бесплатной основе доступно выполнение различного рода задачек по расследованию инцидентов (даются архивы с логами) и сетевой криминалистике (дампы трафика в pcap). Есть задания на разбор инцидентов в Windows, Linux и Android.

TryHackMe — не нуждается в представлении. Стоит обратить внимание на этот материал: SOC Level 1, SOC Level 2 и Security Engineer.

• Дополнительно: Подборка CTF площадок.

S.E. ▪️ infosec.work ▪️ VT
👨‍💻 Глубокое погружение (на примере Linux).

• Немного отойдём от основной темы канала и поговорим о другом. Давайте разбираться, как работает Ваш ПК от запуска до выполнения программы.

• Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?

• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:

Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.

Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.

Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.

Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.

Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.

Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.

Оригинал (источник).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Что такое SYN Flood DoS и причем тут Митник?

• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.

• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.

• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.

• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.

• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.

• Если хотите узнать о SYN Flood более подробно, то на хабре есть неплохая статья на данную тему: https://habr.com/post/782728/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Чекер виндовых CVE.

• Мориарти — инструмент, который предназначен для поиска отсутствующих патчей безопасности, обнаружения различных уязвимостей и анализа потенциальных эксплойтов для повышения привилегий в среде Windows. Тулза сочетает в себе возможности Watson и Sherlock, но может похвастаться более качественным сканированием ОС на наличие новых уязвимостей за счет дополнительных проверок.

• Поддерживает следующие версии ОС: Windows 10 (версии: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (версии: 21H2, 22H2) и Windows Server 2016, 2019, 2022.

https://github.com/BC-SECURITY/Moriarty

• Дополнительно: CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Проблемы безопасности протоколов и служб.

• Сегодня у нас будет очень объемная статья, которая описывает актуальные проблемы безопасности в различных протоколах и службах. Материал получился очень полезным и займёт у Вас полтора часа на прочтение:

➡️ https://redteamrecipe.com/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM