Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
⚙️ Black Hat Tools.

• Держите очень крутой репозиторий, где собрали все инструменты, которые когда-либо были представлены на конференциях Black Hat.

• Инструменты аккуратно структурированы по странам, где проходила конференция, по годам и категориям:

Red Teaming;
Blue Teaming;
OSINT & Recon;
Exploit Development;
Malware Analysis;
DFIR & Forensics;
Threat Intelligence;
ICS/IoT/SCADA;
Application Security (AppSec).

➡️ https://github.com/UCYBERS/Awesome-Blackhat-Tools

• Не забывайте, что все презентации с выступлений, начиная с 2023 года, собраны вот тут:

➡️ https://github.com/onhexgroup/Conferences

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
👩‍💻 2 бесплатных курса: основы GNU и администрирование инфраструктуры на GNU/Linux.

• Хочу напомнить вам про два очень полезных и полностью бесплатных курса по изучению / администрированию операционных систем семейства Linux. Материал можно скачать в формате книги или изучать на сайте автора:

1️⃣Основы GNU/Linux — основной целью курса является изучение работы с ОС Linux. Курс включает в себя теоретический материал (64 раздела). В конце каждого раздела есть задания, которые позволят закрепить полученные знания на практике. Курс полностью на русском языке и доступен по этой ссылке: https://basis.gnulinux.pro/ru/

2️⃣Администрирование инфраструктуры на GNU/Linux — мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса «Основы GNU/Linux» и требует понимания многих тем, разобранных там. Содержимое курса следующее:

Ссылки;
Команды;
Как устроена IT инфраструктура;
Подготовка лабораторной;
Деление на VLAN-ы;
Объединение портов;
Деление на подсети;
Как попасть в сеть через SSH;
Деление на зоны;
Политики Firewall;
Плавающий IP;
DHCP сервер;
Основы DNS.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📦 Виртуализация 90-х годов и начало VirtualBox.

• В 90-е годы происходило бурное развитие технологий, при этом создавались не только средства для виртуализации, но и разнообразные эмуляторы. Вкратце, с помощью последних пользователи получали возможность воспроизводить работу софта, предназначено для конкретной ОС на другой (например, запускать ПО для Windows на Mac).

• В то же время с помощью виртуализации можно «разбить» одну систему на два (или больше) виртуальных сервера, со своим софтом и железом — каждый из них будет функционировать как реальная машина, что является более производительным вариантом.

• Одним из первых эмуляторов стал проект DOSEMU, позволявший запускать системы-клоны DOS и софт для DOS на компьютерах IBM PC x86 под управлением Linux.

• В июле 1993 года Алексадр Жюльярд выпустил первую версию созданного им Wine — средства для запуска программ Windows на компьютерах с ОС семейства Unix (отсюда и название проекта — Windows Emulator).

• Ярким представителем семейства эмуляторов стал и продукт Bochs, выпущенный в 1994 году. С его помощью пользователи могли эмулировать среду, необходимую для запуска гостевой ОС (в т.ч. жесткие и флоппи диски, звуковые и видео карты и т.д.) на архитектуре x86, что в то время было новинкой.

• В 1997 году Apple создала программный пакет виртуализации Virtual PC (продавалась через дочернюю компанию Connectix). С помощью этого продукта пользователи Mac могли запускать ОС Windows — на тот момент под эту ОС существовало гораздо больше программ, поэтому запуск Virtual PC помог сгладить недостаток Mac-софта.

• Продукт, включающий программы десктоп и серверной виртуализации Virtual PC и Virtual Server был востребован компаниями, которые занимались разработкой софта под различные платформы. В 2003 году компания Connectix была куплена Microsoft, в 2006 году было решено отказаться от развития версии для Mac.

• В 1998 года была основана компания VMware, а в 1999 году она вывела на рынок аналогичный продукт под названием VMware Workstation. Изначально он предназначался для работы на Windows, однако позднее разработчики добавили поддержку других ОС. К 2001 году были разработаны первые серверные продукты (VMware GSX Server, VMware ESX Server, который можно было устанавливать прямо «на железо» без необходимости наличия на нем операционной системы).

• В 1997 году российский предприниматель Сергей Белоусов запустил компанию SWSoft, в то время ее главный офис располагался в Сингапуре. В 2004 году эта компания приобрела американский стартап Parallels, который занимался десктоп- и серверной виртуализацией. После того, как Apple выпустила новые MacBook на чипсете от Intel, родился продукт Parallels Desktop для Mac, позволявший запускать Windows на Mac без перезагрузки.

• Еще одним заметным продуктом в начале двухтысячных годов стал эмулятор DOSBox — он был выпущен в 2002 году. С его помощью пользователи могли запускать «старые» программы для DOS на современных ОС.

С этого момента начинается история Virtual Box, первая версия которой была выпущена немецкой компание innotek GmbH в 2007 году. С ее помощью пользователи могли запускать в качестве гостевых ОС Windows, Linux, BSD, OS/2, Solaris, Haiku и некоторые другие. В феврале 2008 года Sun Microsystems купила innotek для «создания собственных продуктов в области виртуализации». А уже в 2010 году сама Sun Microsystems была поглощена Oracle (переговоры велись с 2009 года), а пакет виртуализации подвергся ребрендингу и получил имя Oracle VM VirtualBox.

• Кстати, если уж и говорим на данную тему, то вот вам очень полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

Подборка различных образов для VirtualBox.
Free VirtualBox Images от разработчиков VirtualBox.
Коллекция готовых VM от Oracle.
Абсолютно любые конфигурации VM на базе Linux и Open Sources.
Подборка различных образов для VMware.
VM на iOS и MacOS: getutm и mac.getutm.
Образы для Mac: mac.getutm и utmapp.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
SIM Card Security Research.

Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований.

Исследование: https://www.usenix.org/
GitHub: https://github.com/tomasz-lisowski/simurai
Материал в формате видео: https://youtu.be/3_R9P--ksE4

P.S. А еще есть очень объемная статья про SIM Hijacking — уязвимость, о которой было объявлено еще в 2019 году и которая до сих пор затрагивает некоторые SIM-карты. Атака подразумевает отправку SMS-сообщений жертве в виде специальных запросов с помощью которых можно инициировать события для манипуляции с мобильным телефоном. Автор этой статьи подробно описывает устройство SIM-карт, изучает защитный код через SIMspy и описывает техническую составляющую SIM Hijacking. Рекомендую к прочтению: https://sensepost.com/blog/2022/sim-hijacking/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤫 Секреты...

Два месяца назад GitHub опубликовали интересный отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) за 2024 год. В общем итоге было выявлено более 39 миллионов случаев подобных утечек.

Как правило, конфиденциальные данные оставляют в коде по недосмотру. Например, в репозиторий попадают файлы конфигурации с паролями к СУБД, а также прописанные в коде токены или ключи доступа к API, которые часто добавляют в процессе тестирования, но забывают удалить перед сохранением изменений в Git или не учитывают, что они могут остаться в сопутствующих файлах с ресурсами (например, могут остаться в предкомпилированном файле с байткодом, несмотря на удаление в исходном коде).

https://github.blog/next-evolution-github-advanced-security

Напомню, что на эту тему есть хорошая статья на хабре, где автор восстанавливал удаленные файлы в GitHub репозиториях, находил недостижимые объекты, распаковывал .pack - файлы и находил API-ключи, активные токены и учетки. А когда он сообщил компаниям об утечках, заработал более $64 тыс. на баг-баунти.

➡️ https://habr.com/ru/post/916752

В дополнение: grep.app и code-search — инструменты, которые предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных! Основные возможности следующие:

Поиск по публичным репозиториям;
Поддержка регулярных выражений;
Фильтрация по языкам программирования;
Поиск с учетом регистра;
Оптимизация для быстрого поиска.

https://grep.app
https://github.com/features/code-search

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👣 Подмена фингерпринтов в Chrome.

• Относительно недавно публиковал пост, в котором вы могли найти и изучить информацию о подмене аппаратных и сетевых отпечатков Linux. Сегодня продолжим эту тему, но затронем не отпечатки ОС, а браузера Google Chrome. Сразу отмечу, что это очень объемный и интересный материал, автор которого разделил статью на две части. Начнем ⬇️

• Дело в том, что браузеры — это сложная штука, и чтобы подменить отпечатки, требуется серьёзно постараться. Если на уровне системы мы можем менять MAC-адреса, TTL или разрешения экрана, то в браузерах нас поджидает другой уровень игры: здесь собираются данные, которые выдают не только железо, но и ваши привычки, плагины, настройки и даже то, как вы двигаете мышкой. В первой части мы разберём, какие отпечатки детектит и собирает в себе хром, на что это влияет, как хром это делает и, главное, как скрыть свой отпечаток, автоматизировать его замену и остаться незамеченным.

• Во второй части продолжим говорить об автоматизации процесса и сделаем его устойчивым к детекту. Соберем два автономных инструмента для подмены отпечатков: один — гибкий и мощный на базе Puppeteer, второй — лёгкий и простой на Bash. Но инструменты — это только половина задачи. Вторая половина — это реалистичные данные. Еще мы уделим особое внимание генерации и структуре достоверных отпечатков, которые выглядят так, будто они действительно сняты с реального пользователя. Подробно разберем откуда брать актуальные User-Agent, Client Hints, таймзоны, локали, видеокарты, плагины, сетевые параметры и медиа устройства. Все данные мы будем собирать или генерировать через Python и Bash-скрипты, с минимальной зависимостью от сторонних API. Эта часть подойдёт тем, кто хочет не просто подменять отпечатки, а создать свой полноценный стек для маскировки, чтобы сделать свой отпечаток максимально реалистичным.

Скачать материал можно в нашем облаке.

Статья предназначена для специалистов ИБ и представлена в ознакомительных целях.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
👨‍💻 Metarget.

Нашел крутой инструмент, который позволяет вам развернуть уязвимую версию Docker, Kubernetes и ядра Linux. Тулза будет очень полезна пентестерам, для получения практического опыта в данном направлении. Подробное описание проекта доступно по ссылке ниже:

https://github.com/Metarget/metarget

Кстати, о ядре Linux! У нас в группе есть очень объемное руководство по разработке и внедрению эксплойта в ядро Linux. Этот материал был загружен в группу и оказался весьма полезным для многих исследователей безопасности и разработчиков. Книга хоть и старая, но там тонна актуальной и полезной информации, особенно для тех, кто ищет практический опыт разработки и изучает различные отладочные методы. Скачать можно отсюда.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦜 Parrot 6.4 Release.

• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для аудита безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.

• 7 июля разработчики выпустили новую версию Parrot 6.4, включающую в себя ряд многочисленных изменений и обновленных инструментов: airgeddon 11.50, Metasploit 6.4.71, Seclists и Seclists-lite 2025.2, enum4linux-ng 1.3.4, beef-xss, powershell-empire 6.1.2, Starkiller 3.0.0, NetExec 1.4.0, Caido 0.48.1, gbp-gef 2025.1 и ruby-cms-scanner 0.15.0. Также этот выпуск поставляется с новым веб-браузером Firefox 140 ESR (Extended Support Release). Решение получило все патчи и исправления, направленными на обеспечение конфиденциальности, а также имеет поддержку PowerShell 7.5. Прочитать об остальных изменениях можно на оффициальном сайте.

• Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.

Полезные ссылки:
ParrotOS Download Page;
ParrotOS Mirror List;
Official ParrotOS Gitlab repo;
Official ParrotOS Github repo;
Official ParrotOS SubReddit.

Гайды и документация:
ParrotOS Installation Guide;
Dualboot with Windows;
ParrotOS Documentation;
Parrot OpenBooks.

Комьюнити:
Telegram;
Discord;
LinkedIn.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Где хранить секретные файлы...

Всю информацию человека можно разделить по степени важности, примерно так:

Системные бэкапы (важность 1/10);
Текущие рабочие файлы (3/10);
Личный архив: фотографии, видео (6/10);
Копии бумажных документов (8/10);
Секреты: ключи, пароли, кошельки (10/10).

Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.

Давайте ознакомимся с очень полезным материалом, который описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения:

Читать статью [10 min].

Дополнение: Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Генератор фейковых сообщений для 13 соц. сетей и сервисов.

Разработчик Морис Кляйн выпустил веб-приложение Mockly, которое способно генерировать правдоподобные изображения фейковых переписок в 13 социальных сетях и мессенджерах. Думаю не нужно объяснять, что такие инструменты активно используют социальные инженеры. В настоящий момент приложение способно имитировать переписку в таких сервисах, как Messenger, WhatsApp, Reddit, iMessage, Slack, Signal, Tinder, TikTok, Telegram и т.д.

Приложение от Кляйна имеет несколько настроек, в том числе включение тёмной темы. Для скачивания готового результата разработчик предусмотрел отдельную кнопку.

Некоторые шаблоны Mockly выглядят более правдоподобно, чем другие. Если шаблон Slack выглядит пустовато, то другие — вполне реалистично. Ещё одно ограничение Mockly заключается в том, что генератор воспроизводит то, как выглядели бы переписки в десктопных версиях платформ, а не на мобильных устройствах.

➡️ Затестить можно тут: https://www.getmockly.com

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪱 Эволюция безопасности: Code Red.

• 15 июля 2001 года. Утро. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Не мудрствуя лукаво, парни назвали вредонос в честь своего любимого напитка – "Code Red". Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.

Но начало этой истории было относительно удачным: распространение интернет-червя Code Red, атакующего системы на базе Windows с установленным веб-сервером Microsoft IIS (Internet Information Services for Windows Server), удалось выявить в самом начале эпидемии. На момент обнаружения специалисты занимались разработкой системы по поиску уязвимостей в Microsoft IIS. Их тестовый сервер неожиданно перестал отвечать на запросы. Вслед за этим последовала бессонная ночь, которую исследователи провели, изучая логи системы в поисках следов заражения.

Однако относительно раннее обнаружение не особо помогло остановить эпидемию. Зловред использовал уже зараженные системы для дальнейших атак, и буквально за считанные дни распространился по всему миру. Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0


В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией. Самым заметным следствием заражения становился дефейс веб-сайта, обслуживаемого веб-сервером. Вместо его содержимого выводилась заглушка (пример).

Следующие действия червя зависели от текущего числа. Через 10 часов после успешной атаки червь восстанавливал нормальное содержимое веб-сайта. Дальнейшие действия зависели от даты. С 1 по 19 число каждого месяца червь занимался собственным распространением, отправляя вредоносные запросы по случайным IP-адресам. С 20 по 27 число производилась DDoS-атака на ряд фиксированных IP-адресов, среди которых был адрес сайта администрации президента США. С 28 числа до конца месяца у Code Red были выходные.

Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы “X” вместо “N”.

Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 21 год назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину.

Прошло ровно 2 года, как не стало Кевина Митника - одного из самых знаменитых и архетипичных хакеров в истории! В середине 90-х он считался самым разыскиваемым хакером в мире, и было за что: Митник лихо взламывал сети корпораций и правительства США, обходил большинство систем безопасности, прослушивал агентов ФБР, добывал тонны конфиденциальной информации и данных о банковских картах, включая счета топов Кремниевой долины, — вот только денег, как считается, он никогда не воровал. Ну а закрыв проблемы с американским законом, Кевин Митник превратился в одного из лучших специалистов по кибербезопасности.

Кстати, я уже как-то говорил, что идеей для создания данного канала послужила именно его книга "Искусство вторжения", которую я прочитал на одном дыхании 12 лет назад. Так что давайте вспомним о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов. Ниже ссылки на биографию Митника, которая описана в мельчайших подробностях и читается как художественная литература:

Часть 1: Бурная юность тёмного гения;
Часть 2: Кондор учится летать;
Часть 3: «Фортуна повернулась ко мне задом»;
Часть 4: Самый странный повод взломать военных;
Часть 5: Призрачный номер и загадочный хакер;
Часть 6: Кошки-мышки с федералами;
Часть 7: Призрак в маске мертвеца;
Часть 8: Вконец обнаглевший подпольщик;
Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;
Часть 10: Киберсамурай выходит на охоту;
Часть 11: Глазами оскорблённого охотника;
Часть 12: В сжимающемся кольце охоты;
Часть 13: Хакер в объятиях системы;
Часть 14: Из изгоев к звёздам.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
💸 $25 000 на удаленных файлах в Git.

Помните статью, где автор смог заработать 64 тыс. баксов на поиске секретов в GitHub репо? По ссылке ниже найдете продолжение данной истории, где автор смог автоматизировать процесс поиска серкетов, многие из которых пылились на GitHub годами. Ну и еще автор смог собрать довольно удобную платформу для охоты за секретами, которая принесла ему 25 тыс. зелени на этих находках. Берите на заметку:

Читать статью [12 min].

• В дополнение

Часть 1. Как я заработал $64 000 на удаленных файлах в Git.
Инструменты для поиска секретов.
Отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) от GitHub за 2024 год.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐕 Kerberos простыми (нет) словами.

Cпециалисту по тестированию на проникновение инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот некоторые причины:

Знание устройства протокола Kerberos необходимо для понимания ряда классических атак.
Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно.
Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать.

Обратите внимание на очень объемную и содержательную статью про работу Kerberos, где вы узнаете много необходимого и полезного в части работы данного протокола. Содержание следующее:

Простое объяснение основ работы Kerberos;
Простое объяснение аутентификации между доменами;
Описание реализации передачи сообщений Kerberos как по UDP, так и по TCP;
Объяснение что такое «сервис» в понятии Kerberos и почему у «сервиса» нет пароля;
Объяснение почему в абсолютном большинстве случаев SPN служит просто для идентификации пользователя, из‑под которого запущен «сервис»;
Как система понимает, к какому типу относить то или иное имя принципала;
Рабочий код на С++, реализующий алгоритм шифрования Kerberos с AES (код реализован с применением CNG);
Как передать X.509 сертификат в качестве credentials в функцию AcquireCredentialsHandle (PKINIT);
Как сделать так, чтобы «сервис» понимал чужие SPNs (одновременная работа с credentials от нескольких пользователей);
Почему GSS‑API является основой для всего процесса аутентификации в Windows (да и в других ОС тоже);
Описание (со скриншотами из Wireshark) того, как именно передаётся AP‑REQ внутри различных протоколов (LDAP, HTTP, SMB, RPC);
Простое описание для каждого из типов делегирования Kerberos;
Код для тестирования каждого из типов делегирования, который может быть выполнен на единственной рабочей станции, без какой‑либо конфигурации кучи вспомогательных сервисов;
Описание User‑To‑User (U2U), а также код с возможностью протестировать U2U;
Ссылки на различный мой код, как то: реализация «whoami на S4U», реализация klist, библиотеки XKERB для запросов к SSPI и прочее.

Читать статью [50 min];

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Анализ сетевого трафика в режиме реального времени.

• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.

• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).

• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.

• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.

• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.

☁️ Скачать материал можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
📰 Infosec news.

Нашел очень крутой агрегатор новостей для ИБ специалистов, который парсит соответствующие ресурсы и формирует список в зависимости от категорий:

Application Security;
Cloud Security;
Cryptography;
Exploit Development;
Computer Forensics;
Industrial Control Systems;
Network Security;
Reverse Engineering;
Social Engineering;
Operating System;
Malware Analysis.

Судя по описанию, сервис использует ИИ от OpenAI, имеет интеграцию с Shodan и базой NVD, а еще там есть открытое api, так что можете прикрутить сервис к своему боту в телеге и получать последние новости не выходя из мессенджера.

Сервис доступен по этой ссылке: https://talkback.sh
Подробное описание можно найти тут: https://www.elttam.com/blog/talkback-intro

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Заключенные, 2 ПК и взлом тюремной сети.

• Поведаю вам реальную историю о заключенных, которые смогли собрать 2 ПК, взломать сеть тюрьмы и занимались нелегальной деятельностью в интернете. История достаточно старая (2015 год), но весьма увлекательная и интересная:

• Пятеро заключенных из исправительного заведения Марион (Marion Correctional Institution (штат Огайо), далее MCI) тайно собрали два компьютера, спрятали их за подвесным потолком в служебном помещении, взломали сеть тюрьмы, получили возможность проходить в запрещенные для заключенных зоны и занимались нелегальной деятельностью в интернете. Все перечисленное стало возможно благодаря тому, что заключенные работали по программе Green Initiative, где занимались утилизацией различной электроники.

• Администраторы MCI начали замечать нечто странное летом 2015 года: аккаунт, принадлежавший одному из подрядчиков тюрьмы, стал превышать дневную квоту трафика. Затем похожее поведение стали демонстрировать учетные записи других сотрудников, в том числе в выходные дни, когда этих сотрудников вообще не было на рабочих местах. Хуже того, несколько дней спустя эти служащие стали предпринимать попытки уклониться от прокси, которые следили за трафиком. Подозрения администраторов дали старт полноценному расследованию, в ходе которого странную активность удалось отследить до компьютера, который фигурирует в отчете как -lab9-. Это имя совершенно не вписывалось во внутреннюю систему присвоения имен.

• В итоге подозрительный трафик проследили до 16 порта коммутатора, расположенного на территории тюрьмы, а затем обнаружили, что кабель, подключенный к устройству, уходит в один из соседствующих шкафов, а затем за подвесной потолок. За фанерными плитами потолка сотрудники MCI с удивлением обнаружили два работающих компьютера.

• На двух обнаруженных жестких дисках следователи нашли немало интересного: хакерские инструменты, легитимный софт, следы нелегальной активности. Криминалисты пишут, что были обнаружены самоподписанные сертификаты, аккаунты Pidgin, ссылки на различные Tor-сайты и следующий софт:

CC Proxy, Cain, Zed Attack Proxy (ZAP), Wireshark, NMap, ZenMap, Webslayer, JanaServer, Yoshi, AdvOr Tor Browser, THC Hydra, Cavin, Paros, 3CXVoip Phone, VirtualBox, TrueCrypt, CC Cleaner, VideoLan, Clamwin, phpBB, SoftEther VPN. OpenVPN и другой кастомый софт.


• Как оказалось, заключенные не просто «выходили в интернет», они перехватывали тюремный трафик, взломали аккаунты сотрудников и скомпрометировали сеть тюрьмы, получив доступ к системе Departmental Offender Tracking System. После этого они получили доступ к внутренним записям о других заключенных и смогли выпустить пропуска для доступа в закрытые зоны MCI.

• В интернете преступников тоже в основном интересовала криминальная деятельность: они изучали схемы мошенничества и возвратом налогов. Кстати, стоит сказать, что чтение не прошло даром, в рамках мошеннической схемы преступники пытались выпустить кредитные карты на имена других заключенных, ведь недостатка в чужих личных данных не было.

• После того как все пятеро хакеров были идентифицированы, их разделили, и теперь они отбывают наказание в разных исправительных учреждениях.

➡️ Источник.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
111
💬 true story... от ПК с мусорки до Metasploit Framework.

Имя Джеймса Мура знакомо каждому, кто занимается пентестами. Создатель легендарного Metasploit Framework, он прошел путь, далекий от классических историй успеха Кремниевой долины: у Мура нет докторской степени, многомиллионного стартапа или офиса в Калифорнии. Вместо этого — школьные эксперименты с реверс-инжинирингом по заказу ВВС США, разобранные компьютеры с помойки и ночи в подпольных IRC-чатах, где обсуждались взломы телефонных сетей и финансовых систем.

Как подросток, увлекающийся фрикингом и сборкой ПК из выброшенных деталей, превратился в одного из самых влиятельных людей в информационной безопасности? Что привело его к созданию Metasploit — инструмента, который изменил подход к пентесту? В этой статье — история HD Moore: от первых хакерских экспериментов до фреймворка, которым сегодня пользуются и киберпреступники, и спецслужбы. Приятного чтения:

Читать статью [16 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
👩‍💻 Вначале была командная строка.

Интерфейсы командной строки доминировали на заре вычислительной техники. До того, как персональные компьютеры обрели популярность, они были предназначены исключительно для тех, кто выучил команды для работы с ними. Первые компьютеры, такие как машины IBM или Apple, приветствовали пользователей командной строкой — чем-то таким простым, как C:\>_ ожидая ввода команд.

Такие команды, как dir для просмотра файлов или type для просмотра текстовых файлов, были нормой. Хотя этот подход имел свои преимущества с точки зрения прямого управления, он также был подвержен ошибкам пользователя, особенно при случайном вводе команд, таких как format или rm -rf в Unix.

Затем, массовое производство ПК привело к появлению графических пользовательских интерфейсов (GUI). Они представили иконки и разместили большую часть функций, которые можно было бы использовать прямо в UI. Цель состояла в том, чтобы свести к минимуму риск того, что пользователи непреднамеренно повредят систему.

GUI, несомненно, стали прорывом в области UX, когда они впервые появились в Macintosh от Apple в 1984 году. Персональные компьютеры только начинали внедряться среди населения, и их функциональность была незнакома большинству. Начинающему пользователю нужно было понять и изучить, что может делать компьютер, и GUI позволял им делать это с помощью меню, иконок и виджетов. Они преодолевали разрыв между техническими и не-техническими специалистами.

Macintosh OS была революцией. И людей, использующих компьютеры, внезапно стало значительно больше, потому что интерфейс стал более доступным для менее технически подкованной аудитории. Переход от CLI к GUI абстрагировал трудоёмкое вербальное общение между людьми и компьютерами и заменил его визуально привлекательными, дорогостоящими интерфейсами.

В эпохальном 2007 году командную строку описывали как вышедшую из моды из-за её неумолимого синтаксиса и труднозапоминающихся команд. Однако чем сложнее становилось программное обеспечение, тем сложнее было ориентироваться только с помощью графического интерфейса. GUI принесли с собой сложные меню и панели инструментов, часто заставляя пользователей чувствовать себя потерянными среди множества немаркированных кнопок. Страх нажать не ту кнопку был реальной проблемой!

AutoCAD — яркий тому пример. Программное обеспечение для 2D- и 3D-чертежей впервые было выпущено в 1982 году. Его обширная функциональность привела к сложному пользовательскому интерфейсу, заваленному меню, подменю и подподменю.

Тем не менее, для среднего потребителя командная строка — это загадочное и немного пугающее место. Именно это побудило к попыткам сделать CLI более простым в использовании.

Например, в CLI Cisco был инструмент под названием Context Sensitive Help, который предлагал два типа справки (словесная справка и справка по синтаксису команды) при вводе ?. Ранний текстовый редактор Vim имел командную строку. Он использовал команды типа :wq для сохранения и выхода, что было быстро.

Среди сложности GUI появился проблеск надежды в виде Поиска. Google продемонстрировал, что может найти что угодно в Интернете быстрее, чем пользователи находят что-либо на своих компьютерах. Это привело к идее обучения компьютера с помощью естественного языка.

В 2004 году Google перенесла эту концепцию на рабочий стол с помощью инструмента, который позволял пользователям искать как в Интернете, так и на своем компьютере файлы и программы с помощью всего нескольких нажатий клавиш.

• 2007 год стал поворотным моментом для поиска в интерфейсах программного обеспечения. Excel представил автозаполнение формул, Visual Studio включил поиск файлов, который также выполнял функции командной строки, а Apple расширила свои возможности поиска, представив поиск в меню справки в OS X Leopard.

Благодаря этим инновациям поиск стал неотъемлемой частью пользовательского опыта. Пользователям больше не приходилось расшифровывать зашифрованные команды, такие как dir; Вместо этого они могли искать нужный инструмент, используя естественный язык.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📦 Облегчённая песочница Linux с Landlock, не требующая root.

Три года назад я писал статью, где рассказывал про Firejail — это такой гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces.

Так вот, недавно нашел другой интересный проект, который представляет собой облегчённую версию Firejail и не требует root. Проект называется Landrun, и вот так его описывает автор:

Меня всегда чертовски раздражало запускать случайные двоичные файлы из интернета без реального контроля над тем, к чему они могут получить доступ. Я выпустил Landrun, инструмент командной строки на основе Go, который оборачивает Linux Landlock (5.13+) для изоляции любого процесса без root, контейнеров или seccomp. Представьте себе firejail, но с безопасностью на уровне ядра, минимальными накладными расходами и встроенный в ядро. Поддерживает точный доступ к файлам (ro/rw/exec) и ограничения портов TCP (6.7+). Никаких демонов, никакого YAML, только флаги.


Как вы уже поняли, Landlock — это встроенный в ядро модуль безопасности Linux (LSM), который позволяет непривилегированным процессам ограничивать себя (помещать себя в песочницу). Эта опция есть в ядре #Linux с версии 5.13, но её API неудобно использовать напрямую.

Landrun разработан для того, чтобы сделать практичным помещение любой команды в песочницу с возможностью управления файловой системой и сетевым доступом. Без root. Без контейнеров. Без конфигураций SELinux/AppArmor. Этот проект охватывает функции Landlock v5 (доступ к файлам + ограничения TCP).

• Возможности решения Landrun:

Безопасность на уровне ядра с использованием Landlock;
Лёгкое и быстрое выполнение;
Детальный контроль доступа к каталогам и файлам;
Поддержка путей чтения и записи;
Разрешения на выполнение для конкретных путей;
Управление доступом к сети TCP (привязка и подключение).

➡️ Забираем отсюда: https://github.com/zouuup/landrun

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📶 High Performance Browser Networking.

• Очень хорошая книга для изучения компьютерных сетей. Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих.

• В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети).

Полная версия книги доступна бесплатно на сайте hpbn.co.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1