Codeby
35.9K subscribers
1.49K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Welcome to the club, buddy! Или как начать свой путь в ИБ?

С набиранием популярности тематики Информационной Безопасности (Дальше ИБ), да и IT в целом, с каждым годом все больше и больше людей хотят научиться, ну или же влиться в тематику. Вследствие чего, количество вопросов на всевозможных площадках, по типу: "а как?, а что?, а с чего начать?" растут в геометрической прогрессии. И чтобы не повторять каждому: " Cначала нужно разобраться в теме, а потом уже задавать вопросы по узконаправленной задумке", решил выложить вот такой разговорный монолог.

Читать:
https://codeby.net/threads/welcome-to-the-club-buddy-ili-kak-nachat-svoj-put-v-ib.72699/

#infosec #newbie
​​Как работает Tor?

Tor (The Onion Router) - это большая сеть пользовательских компьютеров, распределённых по всему земному шару, использующие одно и тоже ПО. Некоторые из этих машин являются узлами Tor, с помощью которых информация передаётся внутри сети.

Когда на компьютере запускается Tor, программа сначала закачивает список всех узлов в сети, а затем выбирает самый оптимальный путь, через который будет передаваться трафик. Этот самый путь состоит из нескольких узлов:
▪️Первый узел - входной. Он является точкой входа в сеть.
▪️Следующий - промежуточный.
▪️И наконец последний - выходной. Этот узел - это точка выхода из сети Tor. Именно от этого узла пакет информации направляется на веб-сайт. То есть это веб-сайт получает IP-адрес последнего узла, а не вашего компьютера. А последний узел в свою очередь знает только адрес промежуточного узла.

Но почему же узлы сети не могут открыть и прочитать информацию клиента сети?

Дело в том, что компьютер клиента изначально шифрует информацию так, чтобы её мог расшифровать только выходной узел, затем эти данные шифруются так, чтобы их смог расшифровать только промежуточный узел, и наконец ,после всего этого, данные опять шифруются так, чтобы их мог расшифровать только сторожевой (входной) узел. В итоге, все узлы знают только то, что им нужно для передачи информации (то, откуда она пришла и куда её надо отправить). Важное замечание: выходной узел тоже не видит исходные данные, если их передавать по защищённому протоколу (HTTPS).

Правила использования Tor для обеспечения максимальной безопасности:

1. Не открывайте загруженные файлы, находясь онлайн.
2. Используйте мосты и прокси.
3. Используйте только HTTPS - протокол (то есть заходите только на HTTPS - версии сайтов).

#заметки #tor #newbie
​​Вредоносное ПО в мире бизнеса

При внедрении вредоносного ПО в бизнес существует вероятность крупномасштабной атаки. Злоумышленник хочет получить как можно больше «отдачи», и чем к большему количеству устройств он сможет получить доступ, тем лучше. Большинство предприятий имеют несколько устройств, подключенных к центральной сети. Они также могут совместно использовать центральный сервер, например, на котором размещены данные или почтовые службы. Если злоумышленник сможет обойти защиту организации, вредоносное ПО может повлиять на все устройства, подключенные к сети.

Еще одна причина, по которой компании часто становятся целью преступников, вооруженных вредоносным ПО, это возможность получения прибыли. Это особенно верно, когда речь идет о программах-вымогателях. Злоумышленники знают, что если деятельность компании прерывается, каждая минута обходится им дорого. В случае атаки программы-вымогателя, у компании может возникнуть соблазн выложить деньги, которые запрашивает злоумышленник, просто потому, что эти расходы меньше, чем они теряют по мере развития атаки.

В более крупной компании эти риски умножаются, потому что увеличивается поверхность атаки, как и возможности. По мере увеличения размера организации увеличивается количество устройств, пользователей, серверов и других точек входа для вредоносных программ. Обилие потенциальных уязвимостей часто делает более крупные предприятия более привлекательными целями, чем более мелкие.

Как компании защититься от атак вредоносных программ

✔️Обучение сотрудников. Все сотрудники должны четко понимать, что такое вредоносное ПО, как оно проникает в систему, каковы его последствия, и как лучше всего этого избежать. Это может включать в себя вооружение их профилактическими знаниями, такими как значение многофакторной аутентификации (MFA) и разработка надежных паролей. Сотрудники также должны знать, что нужно искать в сообщениях электронной почты или всплывающих окнах, а также знать, кого уведомлять и что делать или не делать, если они подозревают, что их конечная точка была раскрыта.

✔️Проверка на уязвимости. Иметь полную систему безопасности, которая поможет вам найти места, где вредоносные программы могут проникнуть в вашу сеть. Проактивная система безопасности может внимательно отслеживать все конечные точки, включая мобильные устройства, а также различные серверы как локально, так и в облаке!

✔️Резервные данные. Резервное копирование данных - это форма упреждающего смягчения последствий, которая будет иметь неоценимое значение, в случае успешной атаки вредоносного ПО. Все конечные точки и серверы должны иметь резервные копии, защищенные от вредоносных программ.

#заметка #newbie #business #malware
​​Трояны👾

Троянские программы названы в честь троянского коня из греческой мифологии. Подобно греческим солдатам, прячущимся внутри явно невинной конструкции, троянские программы кажутся законным программным обеспечением. Поскольку они кажутся невинными, они легко внедряются в компьютер пользователя. Там они создают бэкдоры, позволяя другим вредоносным программам получить доступ к устройству.

Виды троянов:

1. Бекдоры
Это то, что приходит на ум, когда думаешь о троянах. Такое программное обеспечение позволяет киберпреступнику удалённо управлять компьютером жертвы. И зависимо от самого бекдора, злоумышленник может делать практически всё с устройством жертвы (удалять и загружать файлы, включать веб-камеру и т.д.) Часто такое вредоносное ПО используют для организации ботнета. Некоторые из бекдоров распространяются по сети компьютеров, в которую попали, и внедряются в другие компьютеры по команде.

2. Банковский троян
Обычный, всем известный вирус, который позволяет хакеру украсть учетные записи банков жертвы и проводить различные операции с его банковскими счетами.

3. Троянские архивы
Это обычные архивы, при попытке открыть которые компьютер жертвы либо выключается, либо очень сильно тормозит и перегружается.

4. Кликер
Обычно распространяется под видом браузера и используется для накрутки посещаемости сайтов.

5. DoS
Эти троянцы предназначены для проведения атак типа «отказ в обслуживании» на веб-ресурсы. Такое вредоносное ПО также используется в ботнетах.

6. Downloader
Позволяют загружать на заражённый компьютер новые версии вирусов.

#заметка #newbie #trojan
​​Что такое MAC-адрес?

Многие думают, что MAC-адрес не влияет на анонимность и безопасность в сети. Но это грубейшая ошибка пользователя цифровой сети.

MAC-адрес - это единственный идентификатор каждого устройства с возможностью выхода во всемирную сеть. Это 6 пар цифр или букв, где закодирована информация о том, где и кем было произведено устройство и модели сетевого адаптера данного устройства. Иногда MAC-адрес некоторые называют физическим адресом машины.

Чем опасен MAC-адрес?

Он опасен тем, что выходя в интернет, ваш роутер раскрывает ваш MAC. После выхода в сеть, ваш адрес будет общедоступным и его нельзя скрыть, только если вы не будете выходить в интернет. И любой человек, даже не имея соответствующих навыков, сможет узнать ваш MAC-адрес простейшим сканированием периметра.

Благодаря Wi-Fi модулю, торговые центры отслеживают популярные маршруты посетителей их заведений. Также, часто, благодаря MAC, отслеживается благосостояние определённого человека (модель телефона и т. д.). С помощью такого сканирования вы можете определить какой незваный гость подключён к вашему Wi-Fi.

Как определить свой MAC-адрес?

✔️Для пользователей Windows:
 -> msinfo32 -> сведения о системе -> компоненты -> сеть-> адаптер
✔️Для пользователей MacOS:
 о системе -> об этом Mac -> отчёт о системе -> сеть -> Wi-Fi -> MAC-адрес
✔️Для пользователей Linux:
В терминале вводим ip a, у нужного адаптера, в строке ether, будет ваш адрес.
✔️iOS:
 -> основные -> об этом устройстве -> адрес Wi-Fi
✔️Android:
настройки -> о телефоне -> общая информация

#заметка #newbie #mac