Приветствуем всех читателей. Сегодня затронем тему Hopeypot’ов (дословно горшочек с мёдом). Для начала расскажем, что Honeypot — целый узел сети или лишь службы на нём для отслеживания и логгирования подключений. Бывает разных типов, от демона на 22 порту, который слушает попытки подключения через ssh до целого сервера-приманки с базой данных-приманкой, и прочим атрибутами настоящего рабочего сервера, коим он, разумеется не является. Ставятся эти приманки для различных задач, например для логгирования с целью занесения в чёрный список файрвола атакующих ip-адресов или для дальнейшей контратаки.
Это первый пост о honeypot’ах, здесь мы разберем теорию и сторону защиты. Чтобы выбрать, какую приманку поставить на сервер, рассмотрим, какие вообще ханипоты есть. Приводим деление по уровню взаимодействия:
• Низкий. Используются нечасто, возможностей мало. Ставятся для отслеживания TCP, UDP, ICMP. Примеры: Honeytrap, Spectre.
• Средний. Имитируют настоящую операционную систему, собирают много информации и замедляют атаку. Примеры: Cowrie, HoneyPy.
• Высокий. Действительно уязвимое ПО, но уязвимость лишь заманивает в ловушку. Пример: honeynet.
• Чистая приманка. Надёжный способ, ведь этот вид приманок имитирует среду организации и практически не позволяет определить ее фальшивость.
Еще есть деление по типу развертывания:
• Производственные. Ставятся в реальной сети организации.
• Исследовательские. Ханипоты с высокой степенью взаимодействия. Ставятся в правительственных или военных структурах, так как с их помощью изучают поведение атакующего.
Приманки есть на всех популярных ОС, а мы рассмотрим примеры для Windows, Android и Linux.
На Windows один из эффективных вариантов — HoneyBot. При активации создаёт множество фейковых сервисов на портах и мониторит подключения, после чего заносит их в лог.
На Android в Google Play есть приложение HosTaGe, которое при попытке любого подключения бьет тревогу. И заносит в лог, разумеется.
На Linux неплохой вариант — Pentbox. Настройка проходит в терминале, но дает невероятную гибкость параметров.
Вскоре изучим вопрос с точки зрения атаки/контратаки и сделаем об этом пост. До новых встреч!
Это первый пост о honeypot’ах, здесь мы разберем теорию и сторону защиты. Чтобы выбрать, какую приманку поставить на сервер, рассмотрим, какие вообще ханипоты есть. Приводим деление по уровню взаимодействия:
• Низкий. Используются нечасто, возможностей мало. Ставятся для отслеживания TCP, UDP, ICMP. Примеры: Honeytrap, Spectre.
• Средний. Имитируют настоящую операционную систему, собирают много информации и замедляют атаку. Примеры: Cowrie, HoneyPy.
• Высокий. Действительно уязвимое ПО, но уязвимость лишь заманивает в ловушку. Пример: honeynet.
• Чистая приманка. Надёжный способ, ведь этот вид приманок имитирует среду организации и практически не позволяет определить ее фальшивость.
Еще есть деление по типу развертывания:
• Производственные. Ставятся в реальной сети организации.
• Исследовательские. Ханипоты с высокой степенью взаимодействия. Ставятся в правительственных или военных структурах, так как с их помощью изучают поведение атакующего.
Приманки есть на всех популярных ОС, а мы рассмотрим примеры для Windows, Android и Linux.
На Windows один из эффективных вариантов — HoneyBot. При активации создаёт множество фейковых сервисов на портах и мониторит подключения, после чего заносит их в лог.
На Android в Google Play есть приложение HosTaGe, которое при попытке любого подключения бьет тревогу. И заносит в лог, разумеется.
На Linux неплохой вариант — Pentbox. Настройка проходит в терминале, но дает невероятную гибкость параметров.
Вскоре изучим вопрос с точки зрения атаки/контратаки и сделаем об этом пост. До новых встреч!
Мы ждали эту часть почти пол года. Свершилось!
Просьба оставить комментарий на хабре, если вам понравится статья. Мы старались для вас :)
Так же будем благодарны за репост.
https://habr.com/ru/post/566400/
Просьба оставить комментарий на хабре, если вам понравится статья. Мы старались для вас :)
Так же будем благодарны за репост.
https://habr.com/ru/post/566400/
Хабр
Финальная статья победы Codeby.net и Nitro Team на The Standoff 2020 — Часть 3
ВведениеПривет! Извиняюсь за долгий выпуск продолжения нашего "экшн-сериала", после The Standoff 2020 я (@clevergod) и все ребята "ушли в работу с головой", и новость о весеннем марафоне The...
Создание драйвера под Windows. Часть 1: Введение
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
Читать: https://codeby.net/threads/sozdanie-drajvera-pod-windows-chast-1-vvedenie.78018/
#windows #driver #kernel
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
Читать: https://codeby.net/threads/sozdanie-drajvera-pod-windows-chast-1-vvedenie.78018/
#windows #driver #kernel
Приветствую вас друзья,
10 июля в 18:00 стрим
Хотим представить наших гостей, да да, именно гостей.
Первый наш гость: @SooLFaa - Администратора форума Codeby и по совместительству руководитель направления application security в Тинькофф.
Второй наш гость представительница прекрасного пола @olzlg
IT-recruiter специалистов по информационной безопасности в Тинькофф банк.
Третий гость : Много уважаемый вице капитан команды форума Codeby - @clevergod
В планах стрима:
⦁ Познакомимся поближе с ребятами из команды Тинькофф.
⦁ Узнаем насколько интересна работа в it банке, чем они занимаются.
⦁ Ребята расскажут вам как проводиться собеседование и как они отбирают кандидатов в свою команды
Бонус: Стримеру проведут собеседование прямо в прямом эфире 🥳
Стрим будет проходить 10 июля в 18:00 по московскому времени на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
10 июля в 18:00 стрим
Хотим представить наших гостей, да да, именно гостей.
Первый наш гость: @SooLFaa - Администратора форума Codeby и по совместительству руководитель направления application security в Тинькофф.
Второй наш гость представительница прекрасного пола @olzlg
IT-recruiter специалистов по информационной безопасности в Тинькофф банк.
Третий гость : Много уважаемый вице капитан команды форума Codeby - @clevergod
В планах стрима:
⦁ Познакомимся поближе с ребятами из команды Тинькофф.
⦁ Узнаем насколько интересна работа в it банке, чем они занимаются.
⦁ Ребята расскажут вам как проводиться собеседование и как они отбирают кандидатов в свою команды
Бонус: Стримеру проведут собеседование прямо в прямом эфире 🥳
Стрим будет проходить 10 июля в 18:00 по московскому времени на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
Блог начинающего Bug Хантера. Начало. Часть 1
Всем Салам. Поздней ночью начну писать свой блог, надеюсь он будет бесконечным)). Суть блога в том, что я буду тут описывать баги, которые я находил на HackerOne, возможно и на других платформах. Такой формат думаю многим будет интересен. Особенно тем кто хочет начать этим заниматься или уже занимается.
Читать:
https://codeby.net/threads/blog-nachinajuschego-bug-xantera-nachalo-chast-1.70630/
#bug #bounty #history
Всем Салам. Поздней ночью начну писать свой блог, надеюсь он будет бесконечным)). Суть блога в том, что я буду тут описывать баги, которые я находил на HackerOne, возможно и на других платформах. Такой формат думаю многим будет интересен. Особенно тем кто хочет начать этим заниматься или уже занимается.
Читать:
https://codeby.net/threads/blog-nachinajuschego-bug-xantera-nachalo-chast-1.70630/
#bug #bounty #history
#реклама
28 июля подключайтесь к онлайн-митапу от команды SberDevices и узнайте как создавать навыки для виртуальных ассистентов Салют, проектировать голосовые интерфейсы и как работает NLP-платформа от Сбера.
На митапе ждут:
📌 Разработчиков
📌 UX/UI-дизайнеров
📌 Представителей бизнеса
Участие бесплатное. Предварительная регистрация на сайте!
28 июля подключайтесь к онлайн-митапу от команды SberDevices и узнайте как создавать навыки для виртуальных ассистентов Салют, проектировать голосовые интерфейсы и как работает NLP-платформа от Сбера.
На митапе ждут:
📌 Разработчиков
📌 UX/UI-дизайнеров
📌 Представителей бизнеса
Участие бесплатное. Предварительная регистрация на сайте!
Всем привет , сегодня в 19:00 стрим
По проходим машины oscp like на HackTheBox
Подготовимся к собеседованию)
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
По проходим машины oscp like на HackTheBox
Подготовимся к собеседованию)
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!
В ИБ в 36 лет. 6 месяцев слез, труда и терпения
Вот собственно и закрыты первые 6 месяцев обучения в ИБ, с чем я себя и поздравляю))) Многое конечно поменялось в навыках, мышлении, знаниях об сфере деятельности, поэтому приглашаю вас к этой статье, особенно тех людей кто только решился/решается связать свою жизни с этой, весьма бурной сферой.
Читать:
https://codeby.net/threads/v-ib-v-36-let-6-mesjacev-slez-truda-i-terpenija.78022/
#infosec #history
Вот собственно и закрыты первые 6 месяцев обучения в ИБ, с чем я себя и поздравляю))) Многое конечно поменялось в навыках, мышлении, знаниях об сфере деятельности, поэтому приглашаю вас к этой статье, особенно тех людей кто только решился/решается связать свою жизни с этой, весьма бурной сферой.
Читать:
https://codeby.net/threads/v-ib-v-36-let-6-mesjacev-slez-truda-i-terpenija.78022/
#infosec #history
Системные таймеры, Часть[4] – Local APIC
Основным недостатком рассмотренных ранее таймеров является время доступа к ним, т.к. все эти устройства расположены за пределами центрального процессора CPU. Чтобы дотянуться до их контроллёров, процессор вынужден ждать освобождения шины FSB/DMI, посредством которой он тесно связан с чипсетом. Это тормозит процесс и несколько снижает ценность таймеров. Но есть и другая проблема...
Читать:
https://codeby.net/threads/sistemnye-tajmery-chast-4-local-apic.73735/
#timer #asm #apic
Основным недостатком рассмотренных ранее таймеров является время доступа к ним, т.к. все эти устройства расположены за пределами центрального процессора CPU. Чтобы дотянуться до их контроллёров, процессор вынужден ждать освобождения шины FSB/DMI, посредством которой он тесно связан с чипсетом. Это тормозит процесс и несколько снижает ценность таймеров. Но есть и другая проблема...
Читать:
https://codeby.net/threads/sistemnye-tajmery-chast-4-local-apic.73735/
#timer #asm #apic
Приветствуем всех читателей. Наверняка многие слышали о хорошо защищенном мессенджере Signal. Так вот, недавно хакерская группировка Cellebrite заявила о его взломе, но в итоге получилась курьезная ситуация. Разбираемся в противостоянии между Signal и Cellebrite.
«В начале было слово». В декабре 2020 года компания-производитель устройств для извлечения данных из мобильных телефонов Cellebrite заявила, что теперь может извлекать данные из мессенджера Signal.
В Signal опровергли эту новости следующими словами (краткий перевод официального английского заявления Signal):
«Единственное, что делает Cellebrite — автоматизирует процесс открывания приложений на разблокированном телефоне в руках, а затем сохраняет необходимое посредством скриншотов.»
То есть никакого взлома не происходит, так что уже тогда было понятно, что Cellebrite не может извлечь эти данные, а их формулировка лишь грамотный маркетинг.
Теперь приводим слова moxie0— автора статьи Signal — об интересном совпадении, произошедшем уже после описанной выше ситуации: «По невероятной случайности, на прогулке я увидел маленький чемоданчик, выпавший из грузовика, проехавшего только что. Когда я подошёл ближе, «скучный корпоративный шрифт» сложился в буквы Cellebrite. В итоге у нас была последняя версия ПО, аппаратная часть, созданная специально для нужд информационной безопасности, и целая куча кабелей-адаптеров.
Cellebrite совершенно не заботится о безопасности собственных продуктов, ведь их программные пакеты используют FFmpeg DLL версии 2012 года, а с того времени вышло более сотни обновлений безопасности.
Спустя некоторое время, потраченное на изучение прибора, был найден способ исполнить произвольный код на ПК исследователя. Достаточно добавить специальный файл в любое приложение, после чего, при сканировании с помощью Cellebrite на компьютере, к которому подключено устройство, будет выполнено то, что вы пожелаете.
В качестве проверки был вызван WinAPI MessageBox. Функционал не ограничен, любой код будет исполнен.»
Получилось абсурдно: не Cellebrite взломала Signal, а ровно наоборот! Оригинальная статья располагается в блоге Signal. До новых встреч!
«В начале было слово». В декабре 2020 года компания-производитель устройств для извлечения данных из мобильных телефонов Cellebrite заявила, что теперь может извлекать данные из мессенджера Signal.
В Signal опровергли эту новости следующими словами (краткий перевод официального английского заявления Signal):
«Единственное, что делает Cellebrite — автоматизирует процесс открывания приложений на разблокированном телефоне в руках, а затем сохраняет необходимое посредством скриншотов.»
То есть никакого взлома не происходит, так что уже тогда было понятно, что Cellebrite не может извлечь эти данные, а их формулировка лишь грамотный маркетинг.
Теперь приводим слова moxie0— автора статьи Signal — об интересном совпадении, произошедшем уже после описанной выше ситуации: «По невероятной случайности, на прогулке я увидел маленький чемоданчик, выпавший из грузовика, проехавшего только что. Когда я подошёл ближе, «скучный корпоративный шрифт» сложился в буквы Cellebrite. В итоге у нас была последняя версия ПО, аппаратная часть, созданная специально для нужд информационной безопасности, и целая куча кабелей-адаптеров.
Cellebrite совершенно не заботится о безопасности собственных продуктов, ведь их программные пакеты используют FFmpeg DLL версии 2012 года, а с того времени вышло более сотни обновлений безопасности.
Спустя некоторое время, потраченное на изучение прибора, был найден способ исполнить произвольный код на ПК исследователя. Достаточно добавить специальный файл в любое приложение, после чего, при сканировании с помощью Cellebrite на компьютере, к которому подключено устройство, будет выполнено то, что вы пожелаете.
В качестве проверки был вызван WinAPI MessageBox. Функционал не ограничен, любой код будет исполнен.»
Получилось абсурдно: не Cellebrite взломала Signal, а ровно наоборот! Оригинальная статья располагается в блоге Signal. До новых встреч!
Системные таймеры, Часть[5] – Счётчик процессора TSC
В своё время, первый 32-битный процессор i80386 наделал много шуму. Регистры в 2-раза большей разрядности и виртуальная память 4Gb казалась из мира фантастики. На его обкатку и реализацию более совершенных идей Интелу потребовалось без малого 10-лет, и в 1993-году мир увидел духовного преемника 486 – Pentium.
Читать:
https://codeby.net/threads/sistemnye-tajmery-chast-5-schjotchik-processora-tsc.73802/
#timer #asm #tsc
В своё время, первый 32-битный процессор i80386 наделал много шуму. Регистры в 2-раза большей разрядности и виртуальная память 4Gb казалась из мира фантастики. На его обкатку и реализацию более совершенных идей Интелу потребовалось без малого 10-лет, и в 1993-году мир увидел духовного преемника 486 – Pentium.
Читать:
https://codeby.net/threads/sistemnye-tajmery-chast-5-schjotchik-processora-tsc.73802/
#timer #asm #tsc
Друзья! В субботу, 10 июля в 18:00 будет проводится стрим. В гостях у Codeby сотрудники банка Tinkoff. В честь этого события мы запускаем конкурс репостов!
Условия просты: подпишитесь на наше сообщество, сделайте репост этой записи себе на стену в ВК до 10 июля до 18:00.
Приняв участие в конкурсе, пять счастливчиков получат по 1000рублей. Победители будут определены случайным образом. Итоги подведем в 18:05 по мск.
Желаем удачи!
Условия просты: подпишитесь на наше сообщество, сделайте репост этой записи себе на стену в ВК до 10 июля до 18:00.
Приняв участие в конкурсе, пять счастливчиков получат по 1000рублей. Победители будут определены случайным образом. Итоги подведем в 18:05 по мск.
Желаем удачи!
Системные таймеры. Часть[6] - Основы профилирования кода
Профайлер это инструмент, при помощи которого можно определить время исполнения некоторого участка кода. Зачем это нужно? В первую очередь для оптимизации программ, и лишь потом любопытство и всё остальное. Поскольку в каждый момент времени многозадачная система далеко не стабильна, мы сталкиваемся здесь со-множеством проблем этического характера. Windows если и хочет сделать вид, что справляется со всеми задачами сразу, только у неё это плохо получается.. тем более, когда речь заходит о тесте производительности в пользовательском режиме. Профилирование требует к себе особого внимания, что для системы большая роскошь. Обсуждению этих проблем и посвящена данная статья.
Читать:
https://codeby.net/threads/sistemnye-tajmery-chast-6-osnovy-profilirovanija-koda.74153/
#timer #asm #profile
Профайлер это инструмент, при помощи которого можно определить время исполнения некоторого участка кода. Зачем это нужно? В первую очередь для оптимизации программ, и лишь потом любопытство и всё остальное. Поскольку в каждый момент времени многозадачная система далеко не стабильна, мы сталкиваемся здесь со-множеством проблем этического характера. Windows если и хочет сделать вид, что справляется со всеми задачами сразу, только у неё это плохо получается.. тем более, когда речь заходит о тесте производительности в пользовательском режиме. Профилирование требует к себе особого внимания, что для системы большая роскошь. Обсуждению этих проблем и посвящена данная статья.
Читать:
https://codeby.net/threads/sistemnye-tajmery-chast-6-osnovy-profilirovanija-koda.74153/
#timer #asm #profile
Реверсная история о локальных похождениях Алексея: девятая симфония об одержимом
Улыбочку до ушей натянув, начинаем создание нового эпизода с жизни студента Алексея, сегодня предстоит нам разобрать альтернативные варианты ,если бы не перехват, то бишь посмотрим, какими ещё методами наш главный герой-любовник мог заполучить секреты любимой дамы, не используя перехват и модификацию трафика локальной сети. В этой части будет намного меньше теории и поэтичных отступлений, всё будем разбирать на практических примерах и походу.
Читать:
https://codeby.net/threads/reversnaja-istorija-o-lokalnyx-poxozhdenijax-alekseja-devjataja-simfonija-ob-oderzhimom.74088/
#history #local #network
Улыбочку до ушей натянув, начинаем создание нового эпизода с жизни студента Алексея, сегодня предстоит нам разобрать альтернативные варианты ,если бы не перехват, то бишь посмотрим, какими ещё методами наш главный герой-любовник мог заполучить секреты любимой дамы, не используя перехват и модификацию трафика локальной сети. В этой части будет намного меньше теории и поэтичных отступлений, всё будем разбирать на практических примерах и походу.
Читать:
https://codeby.net/threads/reversnaja-istorija-o-lokalnyx-poxozhdenijax-alekseja-devjataja-simfonija-ob-oderzhimom.74088/
#history #local #network
Приветствую подписчиков канала. С сегодняшнего дня канал Кодебай приватный. Актуальную ссылку на канал вы всегда можете найти по старому адресу https://t.me/webware
Стрим запущен! Залетайте!
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/