Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
Актуальные инструменты ИБ специалиста.

• Если вы хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста, то сервис "ossinsight" с радостью вам в этом поможет.

• Ежемесячно там публикуется список репозиториев по популярности и запросам, после чего формируется рейтинг инструментов. В общем и целом, вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.

• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Пользуйтесь: https://ossinsight.io/collections/security-tool/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Безопасность ядра Linux и эксплуатация уязвимостей.

• Полезный репозиторий, который содержит огромную коллекцию ссылок, связанных с безопасностью ядра Linux и эксплуатацией уязвимостей:

- Books.
- Techniques:
Exploitation;
Protection Bypasses.
- Vulnerabilities:
Info-leaks;
LPE;
RCE;
Other.
- Finding Bugs.
- Defensive.
- Exploits.
- Tools:
Fuzzers;
Assorted.
- Practice:
Workshops;
CTF Tasks;
Other Tasks;
Playgrounds;
Infrastructure.

https://github.com/xairy/linux-kernel-exploitation

В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство:

Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
Точка входа в ядро — описывает первые шаги в общем коде ядра.
Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
Инициализация RCU — описывает инициализацию RCU.
Конец инициализации — последняя часть об инициализации ядра Linux.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠 Атака отравления кэша.

• 10 секунд! Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира.

Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка.

DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений).

В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability".

Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени.

Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование.

➡️ Источник.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Бесплатный курс: стеганография.

• На днях просматривал список бесплатных курсов на Stepik и заметил программу обучения по стеганографии. На самом деле, был немного удивлен, так как на эту тему мало говорят в паблике (по сравнению с другими темами).

• Так вот, по ссылке ниже можно найти бесплатный курс, в который входят 22 урока и 41 тест. При изучении вы освоите методы стеганографии, научитесь применять их на практике и познакомитесь с большим количеством инструментов. А еще попробуете себя в роли реверс-инженера, разбирающего разные форматы файлов и кодировку! Рекомендую:

https://stepik.org/course/201836/

• Дополнительно:

Практическая стеганография.
Скрытие информации в изображениях PNG.
Как спрятать любые данные в JPEG.
Стеганография и ML.
Где хранить секретные файлы на случай БП.
Исполняемые PNG: запускаем изображения как программы.
Стеганография в файловой системе оптических дисков.
Как устроены атаки на системы тайной передачи информации.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📰 The Privacy & Security Magazine.

• Хорошие новости: в блоге Майкла Баззеля опубликован новый выпуск журнала "UNREDACTED Magazine", который содержит в себе очень много актуального материала для ИБ специалистов.

• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.

Скачать | Читать журнал: https://inteltechniques.com

• Предыдущие выпуски: https://inteltechniques.com/magazine.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 HackTheBox Machines Interactive.

Уважаемый 0xdf, создал страницу со всеми машинами Hack The Box, где можно отфильтровать тачки по уровню сложности, ОС, тегам и имени. Тут же можно перейти в нужную машину и посмотреть ее прохождение с подробным описанием.

https://0xdf.gitlab.io/cheatsheets/htb-interactive

Для тех кто не знает, 0xdf является главным архитектором лаборатории Hack The Box. На его сайте можно найти бесчисленное кол-во решений по прохождению всевозможных машин: https://0xdf.gitlab.io

‼️ Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
👾 Самая "долгоиграющая" малварь.

В 2008 году по миру распространился червь — Conficker. Он поражал компьютеры под управлением Windows XP, используя критическую уязвимость операционной системы.

Вся соль заключалась в том, что еще до начала распространения червя Microsoft выпустила обновление безопасности MS08-067, которое закрывало уязвимость ОС и не позволяло заражать систему малварью. В итоге от атаки червя пострадали те пользователи, которые не установили данное обновление.

Общее количество заражённых Conficker устройств сложно оценить. Только за январь 2009 года их насчитывалось по разным оценкам от 9 до 15 миллионов. Также червь использовал возможность автозагрузки и инфицировал очищенные системы повторно.

Плюс ко всему этот червь был вездесущим, в прямом смысле слова. Малварь даже смогли обнаружить на атомной электростанции в Германии, червь был обнаружен по меньшей мере на 18 мобильных носителях данных, в основном на USB-флешках и офисных компьютерах, которые использовались отдельно от основных систем АЭС. А еще была новость, что камеры, которые носит полиция в США на своей форме, также заражены червем. Причем червь попадал туда с самого производства этих устройств, а потом распространялся по сети, если камеру подключали к ПК.

Количество заражённых устройств уменьшалось по мере отказа от использования старой операционной системы. Однако в 2019 году (спустя 10 лет после первого эпизода!) в статье New York Times указывалось, что по-прежнему заражены около 500 000 устройств, а в 2021 году (12 лет после первого заражения) эксперты BitDefender обнаружили малварь на 150 тыс. устройств.

ВМС Франции (Intrama) пришлось приостановить из-за червя полёты на нескольких своих авиабазах. Вызванный червём сбой сети стоил городскому совету Манчестера £1,5 млн. McAfee оценила общемировой ущерб от Conficker в $9,1 млрд.

Если интересно почитать о методах распространения и работы червя, то на хабре есть отличная статья, которая описывает все нюансы реализации Conficker.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Как устроены атаки на системы тайной передачи информации.

Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации.

И если вам кажется, что стеганография – это сложно, то вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.

Собственно, это я все веду к тому, что у ребят из Бастион есть хорошая статья на эту тему, которая написана простым языком и содержит только необходимую информацию. Автор описывает основы стеганографии и рассказывает о возможных векторах атаки на стегосистемы.

Читать статью [13 min].

• В дополнение по теме:

Заражение с помощью стеганографии - очень объемный отчет от PT, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок;
OpenPuff - инструмент, который поможет спрятать информацию в файле. Он работает с PDF, картинками, аудиофайлами и видео. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако.
Как спрятать любые данные в PNG - Как спрятать любые данные в JPEG - очень крутой материал, который поможет разобраться в сегодняшней теме.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Python для сетевых инженеров.

• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Я нашел очень полезную книгу, в которой рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике. Надеюсь, что многим из Вас пригодится данный материал и поможет приступить к изучению этого языка программирования.

Книгу можно читать в онлайне (по ссылкам ниже), либо скачать в удобном формате и на разных языках:

Основы Python:
Подготовка к работе;
Использование Git и GitHub;
Начало работы с Python;
Типы данных в Python;
Создание базовых скриптов;
Контроль хода программы;
Работа с файлами;
Полезные возможности и инструменты.

Повторное использование кода:
Функции;
Полезные функции;
Модули;
Полезные модули;
Итераторы, итерируемые объекты и генераторы.

Регулярные выражения:
Синтаксис регулярных выражений;
Модуль re.

Запись и передача данных:
Unicode;
Работа с файлами в формате CSV, JSON, YAML.

Работа с сетевым оборудованием:
Подключение к оборудованию;
Одновременное подключение к нескольким устройствам;
Шаблоны конфигураций с Jinja2;
Обработка вывода команд TextFSM.

Основы объектно-ориентированного программирования:
Основы ООП;
Специальные методы;
Наследование.

Работа с базами данных:
Работа с базами данных.

Дополнительная информация:
Модуль argparse;
Форматирование строк с оператором %;
Соглашение об именах;
Подчеркивание в именах;
Отличия Python 2.7 и Python 3.6;
Проверка заданий с помощью утилиты pyneng;
Проверка заданий с помощью pytest;
Написание скриптов для автоматизации рабочих процессов;
Python для автоматизации работы с сетевым оборудованием;
Python без привязки к сетевому оборудованию.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🚩 CTF: Bandit.

На 100% уверен, что вы имеете представление об играх формата Capture The Flag, так как в этом канале публиковалась тонна информации на эту тему. Вероятно, что вы даже играли в игру, о которой написано ниже, но, на всякий случай, хочу напомнить о крутом проекте, с которым я случайно столкнулся на днях и решил позалипать...

Игра называется bandit, которая включает в себя 34 уровня. Для прохождения первого уровня от вас потребуется подключиться к серверу по SSH. Если получится, то первый lvl пройден. Далее вам нужно будет пошерстить домашнюю директорию и поискать там файлы с информацией. Ну и т.д... Первые 15-20 уровней можно пройти достаточно легко, а вот дальше придется много думать и читать дополнительный материал.

Кстати, у каждого уровня есть подсказки в виде ссылок на необходимый материал, поэтому вы всегда сможете найти нужно информацию и пройти уровень. А еще прохождение легко гуглится, но только не злоупотребляйте, не лишайте себя удовольствия от самостоятельного прохождения.

https://overthewire.org/wargames/bandit/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Кейлоггеры в электрических пишущих машинках: как разведчики СССР следили за дипломатами США.

А вы знали, что первый в мире кейлоггер появился в 1970-х годах? Началось всё с советских разведчиков, которые размещали "жучки" в пишущих машинках IBM Selectric американских дипломатов для наблюдения за их деловой перепиской.

Такие имплантанты (жучки) были настоящим инженерным чудом. Портативные устройства зашивали в металическую пластину, идущую по всей длине машинки, что позволяло скрыть жучка от посторонних глаз. Такое устройство можно было обнаружить только при помощи рентгеновского оборудования, причем местоположение жучка надо было еще и точно знать. Интересно, что жучок мог фиксировать все буквы и цифры, но не фиксировал пробелы, отступы, дефисы. Передача получаемой жучком информации производилась в режиме реального времени!

Жучки были обнаружены после разбора и анализа более, чем 10 тонн оборудования, изъятого из посольств США в Москве и консульств США в Ленинграде, и переданного обратно в США. Имплантанты были обнаружены всего в 16 пишущих машинках 1976-1984 годов. Жучки стали искать только после того, что в США поступила информации о подобных устройствах от "партнеров", которые подверглись тому же типу "атаки" со стороны СССР. Восемь лет жучки оставались необнаруженными и передавали информацию советским разведчикам.

Принцип работы жучков был не до конца ясен. Некоторые эксперты считали, что он определяет разницу во времени для печати каждого символа. В машинках типа Selectric для печати каждой определенной буквы шар с символами должен был совершить оборот. И печать каждого символа занимает определенное время, отличное от времени, требуемого для печати любого другого символа. По мнению экспертов, девайс передавал звуки печати, а уже советские специалисты идентифицировали их, расшифровывая документ, печатаемый американцами.

На самом деле устройство, устанавливаемое разведчиками СССР, было более совершенным, и самостоятельно определяло символы печати. Жучок определял некоторые особенности движения механизма пишущей машинки, причем магнитная энергия, получаемая сенсорами устройства, преобразовывалась в цифровой электрический сигнал. Сигналы сжимались в четырехбитную последовательность. Жучок мог сохранять вплоть до 8 четырехбитных символов. Когда буфер переполнялся, трансмиттер жучка передавал информацию на приемное устройство разведчиков.

В работе устройства были некоторые особенности. Так, жучок не мог фиксировать нажатие клавиш, которые не вращали шар с символами. Т.е. пробел, отступ и некоторые прочие клавиши редактирования текста не фиксировались.

Всего было 5 вариантов, моделей жучков. Три типа работали с постоянным током, и содержали до 10 батарей. Два других типа работали с переменным током и сообщали, включена машинка или нет. В качестве антенны использовались некоторые элементы машинки. Первые три модели жучков были автономными.

В каждом устройстве был магнитометр, преобразовывавший механическую энергию нажатия клавиш в магнитные пертурбации. Электронная начинка в устройстве реагировала на эти пертурбации, анализировала получаемые данные, и передавала данные на ближайший ресивер. Данные передавались по радиоканалу. Имплантом можно было управлять удаленно. Установка же жучка квалифицированным механиком занимала всего около полчаса времени. Жучки оснащались микросхемой, весьма продвинутой для того периода.

Удаленное управление было необходимо для того, чтобы выключать жучки в то время, когда в посольства и консульства США прибывала проверочная комиссия. С течением времени у США появились устройства, которые могли бы обнаружить такие жучки, но проблема была в том, что для обнаружения шпионского устройства нужно было, чтобы машинка была включена, жучок включен, а детектор настроен на определенную радиочастоту. Инженеры СССР настроили жучков на частоты, которые использовались местными ТВ-станциями.

https://arstechnica.com/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Скрытая операционная система.

VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.

• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.

• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.

• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.

• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:

Скрытый том;
Скрытая операционная система;
Правдоподобное отрицание наличия шифрования.

• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:

https://veracrypt.eu/ru/Documentation.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔓 Ransomware из 1989.

Первым человеком, запустившим массовую атаку шифровальщика, стал американец, исследователь СПИДа Джозеф Попп. В 1989 году он разослал участникам конференции ВОЗ 20 000 дискет. Чтобы обмануть жертв, он утверждал в сопроводительных документах, что на дискетах содержится анкета для определения риска заражения. Диск содержал AIDS Trojan, и программа шифровала файлы, при этом использовался простой симметричный шифр. С жертв Джозеф Попп требовал 189 долларов. Но обо всём по порядку...

Поскольку в те времена Интернет был еще в зачаточном состоянии, для доставки вымогателя Попп использовал весьма оригинальный по современным меркам способ. Злоумышленник каким-то образом добыл списки почтовых адресов подписчиков конференции ВОЗ по СПИДу и журнала PC Business World, после чего высылал жертвам дискету с наклейкой «Информация по СПИД, ознакомительная дискета» и подробной инструкцией. Получателям предлагали установить программу, ответить на вопросы и получить информацию о том, как лично им минимизировать риски заражения. Лицензионное соглашение гласило, что, устанавливая программу, разработанную некоей PC Cyborg Corporation, пользователь обязуется выплатить компании 378 долларов. Но кто же воспринимает такое всерьез?

На самом деле установщик служил для доставки зловреда на жесткий диск. Через определенное количество загрузок системы AIDS начинал действовать: он шифровал имена файлов (включая расширение) на диске C: зараженного компьютера. Имена превращались в мешанину случайных символов, так что с файлами становилось невозможно работать нормальным образом: к примеру, чтобы открыть или запустить файл, надо было для начала понять, какое у него должно быть расширение, и изменить его вручную.

Параллельно на экран выводилось сообщение о том, что срок бесплатного использования программного обеспечения PC Cyborg Corporation истек и пользователь должен заплатить за подписку: $189 за годовую или $378 за пожизненную. Деньги следовало отправить на счет в Панаме.

Зловред использовал симметричное шифрование, так что ключ, позволяющий восстановить файлы, содержался прямо в его коде. Поэтому решить проблему было сравнительно несложно: необходимо было достать ключ, удалить зловред и восстановить имена файлов. Уже в январе 1990 года советник редакции Virus Bulletin Джим Бейтс создал для этого программы AIDSOUT и CLEARAID.

Сам Джозеф Попп был арестован, но суд признал его невменяемым. Что, впрочем, не помешало ему в 2000 году издать книгу «Популярная эволюция: жизненные уроки из антропологии». Можно сказать, что с этого момента и началась история вирусов-шифровальщиков, которые набирают свою популярность по сей день...

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
🚩 CTF: Natas.

В понедельник публиковал пост, где рассказывал о тематической (infosec) игре Bandit, в которой нужно ковырять консоль, подключаться по SSH к разным серверам, искать на них файлы с информацией, ну и т.д... Так вот, есть не менее интересная игра, только направленная на эксплуатацию Web-уязвимостей.

Если коротко, то суть игры заключается в поиске паролей на сайтах, ссылка на которые дается при переходе на новый уровень. Каждый lvl имеет доступ к паролю следующего уровня.

К примеру, если взять lvl 0 и lvl 1, то от вас просто потребуется посмотреть код страницы и найти в нем пароль на следующий уровень. Если сможете найти, то перейдете на 2 lvl, где уже задача будет немного сложнее: при просмотре кода страницы уровня 2 вы заметите, что на страницу загружается картинка. Заходим в директорию, откуда происходит загрузка картинки. Наблюдаем, что эта дирректоря непроиндексирована и доступна пользователям. Забираем пароль. (Для того, чтобы избежать просмотра файлов в дирректории, в настройках сервера (в данном случае /etc/apche2/httpd.conf) должен стоять запрет на индескирование файлов. Или в данной дирректории должен находиться файл index.html.

Думаю, что суть ясна. Там куча уровней и все они весьма сложные. Просто так посмотреть код страницы на каждом уровне и поискать пароль не прокатит, нужно будет много думать и читать. Но игра залипательная. Однозначно рекомендую.

https://overthewire.org/wargames/natas/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
14
💻Правильный бэкап!

• Вирусы-шифровальщики — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

• Цель этой статьи — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап.

Читать статью [20 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊 Эволюция связи. 1800 год.

• История обмена информационными сообщениями начинается с каменного века, когда информация передавалась дымом костров (думаю, что вы видели этот способ в фильмах. К примеру, во Властелине Колец), ударами в сигнальный барабан, звуками труб через развитую сеть сигнальных башен и т.д. Позже стали посылать гонцов с устными вестями. Пожалуй, это самый первый и действенный способ передать срочное сообщение между людьми. Такой вестник заучивал «письмо» со слов отправителя, а затем пересказывал его адресату. Но сегодня поговорим о том, какой метод передачи сообщения использовали 230 лет назад.

• Как быстр не был бы гонец — ему не угнаться за птицей. Поэтому огромный вклад в общение людей внесли почтовые голуби. Своеобразный сервис коротких сообщений — ведь голубь мог нести лишь небольшой груз, короткое письмо или вовсе записку. Однако голубиная почта была очень эффективным информационным каналом, которые использовали политики, брокеры, военные и простой люд.

• Плюс заключается в том, что практически любой голубь может стать почтовым. Эти птицы имеют удивительную способность находить дорогу к гнезду, но при условии, что он там был рожден, встал на крыло и прожил примерно 1 год. После этого голубь может найти дорогу к дому из любой точки, но максимальное удаление не может быть 1500 км. До сих пор не понятно, как ориентируются голуби в пространстве. Бытует мнение, что они чувствительны к магнитному полю Земли и инфразвуку. Также им помогает солнце и звезды. Однако есть и недостатки. Голубиная почта — симплексная связь. Голуби не могут летать туда-обратно. Они способны возвращаться только в родительское гнездо. Поэтому голубей для информационных целей увозили в специальных клетках или машинах в другое место, там, где необходимо было наладить «информационный канал».

• Существуют, наверное, тысячи историй и легенд о том, какую роль сыграли почтовые голуби в жизни человека. Одна из таких про семейство Ротшильдов. Известие о поражении Наполеона при Ватерлоо в 1815 году было получено Натаном Ротшильдом через голубя на двое суток раньше официальных новостей, что дало ему возможность удачно повести кампанию на бирже с французскими бумагами и получить 40 миллионов долларов прибыли от этой сделки в ценах 1815 года! Даже по нашим временам это неплохо. Типичный пример важности информации, особенно в финансовых сферах!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📶 Uptime Kuma 2.

• Ранее я уже рассказывал вам об этом инструменте, но недавно тулза обновилась, а на хабре вышло отличное пошаговое руководство по установке. Итак, для тех кто не знает о тулзе, напоминаю, что Uptime Kuma является инструментом мониторинга ресурсов сети. Умеет слать алерты вам в Телегу, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. А еще позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного...

• Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.

• В новой версии добавили следующее:

Мониторинг через SMTP — проверка работы почтовых серверов напрямую.
Мониторинг через SNMP — контроль состояния сетевых устройств (роутеров, свитчей, серверов и др.).
Новые провайдеры уведомлений — SMSPlanet, OneChat, Pumble, SpugPush, Notifery и другие.
Поддержка HTML в пользовательском теле email-уведомлений.
Улучшенный Ping-мониторинг — добавлены параметры: count, timeout, numeric.
Звуковые уведомления (Pushover) — разные звуки для статусов UP / DOWN.
Публичные ссылки на мониторы с возможностью отображения их на статусной странице.
«Умные имена» (friendly name) — автоматически подставляются по hostname или URL.

Поддержка MariaDB (встроенной или внешней) вместо SQLite — это повышает производительность при большом числе проверок.
SMTP-темплейтинг через LiquidJS — более гибкий подход к шаблонам писем; переменные теперь чувствительны к регистру и игнорируются, если не совпадают.

Сайт проекта | Docker-образ | Демо без установки.

• Возвращаемся к статье: по ссылке ниже можно найти пошаговое руководство, в котором подробно, с картиночками, расписан процесс установки Uptime Kuma 2 и каким образом можно работать с данной тулзой.

Читать статью [10 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali Linux 2025.3 Release.

• Разработчики Kali Linux выкатили третье обновление в этом году — Kali Linux 2025.3, которое включает в себя 10 новых инструментов, Улучшенные VM-образы (теперь они более стабильные и удобные для работы), Возвращение Nexmon (позволяет реализовать мониторинг трафика и инъекцию пакетов на ряде Wi-Fi-чипов. Актуально для Raspberry Pi, включая Pi 5) и еще ряд значительных изменений. Список новых инструментов следующий (описание найдете по соответствующей ссылке):

Caido и Caido-cli - тулкит для аудита веб-безопасности;
Detect It Easy (DiE) - определение типов файлов;
Gemini CLI - запуск ИИ-агента Gemini прямо из терминала;
krbrelayx - инструмент для атак на Kerberos;
ligolo-mp - расширенная версия Ligolo-ng с поддержкой нескольких туннелей;
llm-tools-nmap - интеграция nmap с LLM для сетевого сканирования;
mcp-kali-server - конфиг для подключения ИИ-агентов к Kali;
patchleaks - сравнение версий кода для поиска патчей безопасности;
vwifi-dkms - создание «виртуальных» Wi-Fi сетей для тестов.

• Еще Kali NetHunter получило важные обновления. Поддержка доступных устройств теперь включает внутренний мониторинг с инъекцией кадров в диапазонах 2,4 и 5 ГГц. Портирование на Samsung Galaxy S10 дало прошивку для Broadcom, специализированное ядро и стабильную ARM64-версию утилиты Hijacker. К слову, у нас есть объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473

• Более подробное описание обновления доступно тут: https://www.kali.org

• Теперь к полезным ссылкам:

Необходимая документация;
Форум;
Сообщество в discord;
Скачать Kali Linux 2025.3;
Kali Tools.
#kali.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📊 Process Memory Map.

Нашел интересный софт, который очень похож на решение от Марка Руссиновича VMMap, но с некоторыми отличиями. Задача Process Memory Map проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.

• Отображает следующие данные:
Данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
Информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
Данные из PEB;
Данные из KUSER_SHARED_DATA;
Встроенный x86/x64 дизассемблер (на базе DiStorm).

• Предоставляет возможность:
Анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
Анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
Анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
Поиска в памяти процесса.

• Из дополнительных возможностей:
Выводит список экспортируемых функций;
Поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
Отображает изменения в выделенных блоках памяти (alloc/realloc/free);
Быстрая подсказка по известным блокам памяти.

Вот тут более подробно: https://github.com

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📚 Computer Networks: A Systems Approach.

Книга, которую вы найдете по ссылке ниже, посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix.

Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Книга на английском языке, так что если у вас с этим сложности, то воспользуйтесь chatgpt и deepl.

➡️ Читаем тут: https://book.systemsapproach.org

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Что будет, если не использовать TCP или UDP?

Вы когда-нибудь задумывались, что будет, если не использовать TCP или UDP при передаче данных?

Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст.

Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?»

Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить...


Читать статью [16 min].

• Дополнительно:

Спецификация UDP-протокола — настолько минимальна, что это даже смешно.
Список IP-протоколов, назначенных для тестов.
Протоколы, официально поддерживаемые IP.
Статья про отличия raw sockets в Linux и FreeBSD.
Интересный ответ на тему: как реализовать NAT для чего-то кроме TCP/UDP.

P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
9