🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Зелёный робот
🕵️ Категория Форензика — Новый сотрудник 2
Приятного хакинга!
🕵️ Категория Форензика — Новый сотрудник 2
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте, вы доверяете свои самые личные данные огромной компании, вроде Verizon. Ну, знаете, звонки, номера телефонов, где вы находитесь... Вроде бы все надежно. Но вот незадача: даже у таких гигантов случаются промахи. Обычная ошибка в коде может выставить всю вашу конфиденциальную информацию на всеобщее обозрение. Именно это и произошло с Verizon - гигантом телекоммуникационного рынка.
Удивительно, но для доступа к данным хакерам даже не потребовались сложные атаки или вирусы. Уязвимость в API Verizon позволяла получить информацию, просто подставляя в запрос случайные ID пользователей. Это как если бы в банке давали доступ к счету любого клиента, кто правильно угадал номер карты.
День 1
- Исследователь Джин Ю обнаруживает аномалии в API Verizon Business
- Первые тесты подтверждают возможность доступа к чужим данным
- Формируется технический отчет с доказательствами
День 2
- Официальное уведомление Verizon через платформу HackerOne
- Начало внутреннего расследования в Verizon
День 3
- Verizon подтверждает критичность уязвимости
- Срочное созыво crisis-команды
- Разработка временного "заглушки" для API
День 4
- Выпуск первого патча (версия API 3.4.1)
- Частичное ограничение функционала клиентского портала
- Мониторинг подозрительной активности
День 5-6
- Полный аудит системы авторизации
- Развертывание дополнительных механизмов верификации
- Окончательное устранение уязвимости
День 7
- Внутренний отчет о причинах инцидента:
- Отсутствие rate-limiting на критическом endpoint
- Ошибка в логике проверки сессионных токенов
- Устаревшая система логгирования запросов
Последействия:
- В течение месяца Verizon внедрила новую систему мониторинга API-запросов
- Обновлены политики доступа для всех бизнес-клиентов
- Запущен внутренний bug bounty-программ для сотрудников
"Это классический пример того, как пренебрежение базовыми принципами авторизации может привести к катастрофическим последствиям", - отмечает Джеймс Райт, эксперт по кибербезопасности. "Особенно тревожно, что уязвимость существовала в инфраструктуре компании, которая позиционирует себя как лидер в области защиты данных".
Verizon пока не сообщает, были ли реальные случаи использования этой уязвимости. Но учитывая её простоту, вероятность такого сценария крайне высока.
Please open Telegram to view this post
VIEW IN TELEGRAM
sudo apt-get install python3-scapy python3-colorama python3-setuptools
git clone https://github.com/casterbyte/above
cd above/
sudo python3 setup.py install
Инструмент работает в двух режимах:
В случае обнаружения инструментом протокола, он выводит необходимую информацию, чтобы указать вектор атаки или проблему с безопасностью:
Прослушивание интерфейса eth0 с указанием таймера в 120 секунд (для перехвата трафика требуются root-права) и запись перехваченного трафика в above.pcap:
sudo above --interface eth0 --timer 120 --output above.pcap
Для остановки отслеживания трафика необходимо нажать CTRL + С.
При наличии записанного трафика можно искать потенциальные проблемы безопасности в нем:
above --input ospf-md5.cap
Поиск хостов c помощью пассивного ARP сканирования:
sudo above --interface eth0 --passive-arp
Все найденные хосты будут записаны в above_passive_arp.txt.
Извлечение всех идентификаторов VLAN из эфира или из дампа трафика при условии нахождении на магистральном порту:
sudo above --interface eth0 --search-vlan
Результат работы будет записан в above_discovered_vlan.txt.
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, уже сегодня в 19:00 по МСК пройдет бесплатный вебинар, где мы разберем, как обычный планшет или смартфон можно превратить в мощный инструмент для пентеста!
Что будет на вебинаре?
🔴 Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.
Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности
Сегодня в 19:00 по МСК — бонусы для всех участников.🔴 Регистрируйтесь здесь и получите ссылку на эфир и подарок в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy
Что будет на вебинаре?
Спикер: Андрей Бирюков
Сегодня в 19:00 по МСК — бонусы для всех участников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы еще успеваете присоединиться!
Через час — мастер-класс от Андрея Бирюкова.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ищем человека, который будет запускать и поддерживать производство качественного контента на тему информационной безопасности — как самостоятельно, так и с привлечением авторов.
Что делать:
Будет большим плюсом:
Please open Telegram to view this post
VIEW IN TELEGRAM
Goldeneye
GoldenEye — это инструмент для проверки HTTP DoS. Этот инструмент можно использовать для проверки восприимчивости сайта к атакам типа «отказ в обслуживании» (DoS). Можно открыть несколько параллельных подключений к URL-адресу, чтобы проверить, может ли быть скомпрометирован веб-сервер.
Программа тестирует безопасность в сетях и использует «HTTP Keep Alive NoCache» в качестве вектора атаки.
📌 Возможности:
⏺️ Использовать user-agent
⏺️ Указать количество одновременно работающих
⏺️ Указать количество одновременных сокетов
⏺️ Выбрать метод HTPP
⏺️ Не подверждать SSL сертификаты
📎 Установка:
или скачать исходник отсюда
💻 Запуск:
⏺️ Вывести справку:
⏺️ Запутить атаку:
⏺️ Запустить атаку с рандомным методом HTTP:
⏺️ Запустить со своим user-agent:
GoldenEye — это инструмент для проверки HTTP DoS. Этот инструмент можно использовать для проверки восприимчивости сайта к атакам типа «отказ в обслуживании» (DoS). Можно открыть несколько параллельных подключений к URL-адресу, чтобы проверить, может ли быть скомпрометирован веб-сервер.
Программа тестирует безопасность в сетях и использует «HTTP Keep Alive NoCache» в качестве вектора атаки.
sudo apt-get install goldeneye
или скачать исходник отсюда
git clone https://salsa.debian.org/pkg-security-team/goldeneye.git
cd goldeneye
goldeneye -h
goldeneye [URL]
goldeneye https://example.com/ -m random
goldeneye https://example.com/ -u [ПУТЬ_К_ФАЙЛУ]
Please open Telegram to view this post
VIEW IN TELEGRAM
Серия статей про OSINT-расследования: Как данные меняют жизни?
Вы знали, что с помощью открытых данных можно:
✨ Найти человека, с которым потеряли связь 20+ лет
✨ Разоблачить мошенников с миллионными схемами
✨ Воссоединить семью после полувека разлуки?
OSINT — это системный поиск цифровых следов в открытых источниках для решения практических задач.
Это не сцены из шпионских фильмов — а реальные инструменты, которые помогают:
✅ Восстанавливать утраченные связи
✅ Защищаться от афер
✅ Исследовать свои корни
3 удивительных случая, которые мы разберём:
1️⃣ Солдатская история — как нашли товарища через старые фото и LinkedIn
2️⃣ Афера века — отслеживание мошенников до Кот-д'Ивуара
3️⃣ Семейная тайна — поиск родных через архивы и соцсети
Во всех случаях — только открытые данные и правильные запросы!
Завтра — первый кейс:
Как ветерану удалось найти боевого друга через 20 лет, используя всего одну фотографию и забытое прозвище.
🚀 Следите за @codeby_sec
Вы знали, что с помощью открытых данных можно:
OSINT — это системный поиск цифровых следов в открытых источниках для решения практических задач.
Это не сцены из шпионских фильмов — а реальные инструменты, которые помогают:
3 удивительных случая, которые мы разберём:
Во всех случаях — только открытые данные и правильные запросы!
Завтра — первый кейс:
Как ветерану удалось найти боевого друга через 20 лет, используя всего одну фотографию и забытое прозвище.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как защитить IT-инфраструктуру компании от хакеров и утечек? Расскажем в карточках.
🔴 Получите навыки, которые ценят в SOC, CERT и отделах безопасности. Стартуем 17 апреля. Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👩🦰 Sara — анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS
🐍 Установка
🔒 Проверки безопасности
Sara проверяет: активность протокола SMB, состояние интерфейсов RMI, безопасность Wi-Fi, UPnP, настройку DNS, DDNS, PoE, безопасность RouterBOOT, SOCKS-прокси, пропускную способность сервера (BTest), протоколы обнаружения CDP,LLDP,MNDP, минимальную длину пароля, SSH, отслеживание подключений, RoMON, MAC-сервер Winbox, SNMP, правила NAT, доступ к RMI по сети, версию RouterOS, уязвимости RouterOS, “Keep Password” in Winbox, стандартные имена пользователей, планировщики, статические DNS-записи.
🪄 Особенности
🌟 Sara анализирует конфигурацию RouterOS, отправляя команды через SSH и интерпретируя результаты;
🌟 Для поиска CVE извлекается текущая версия RouterOS и выполняется проверка с помощью встроенного модуля cve_lookup.py, в котором хранится база известных уязвимостей RouterOS. При этом не проверяется, используются ли уязвимости в реальных условиях;
🌟 Если на устройстве установлена более старая версия RouterOS, но уязвимые службы были отключены вручную, некоторые предупреждения могут быть ложными.
👩💻 Использование
--ip: указывает IP-адрес устройства, к которому подключается Sара;
--username: имя пользователя SSH, которое будет использоваться для подключения, так как поддерживается только авторизованный доступ;
--password: пароль для аутентификации по SSH;
--port: указывет нестандартный порт SSH для подключения.
sudo apt install git python3-colorama python3-netmiko python3-packaging
git clone https://github.com/casterbyte/Sara
cd Sara
sudo python3 setup.py install
Sara проверяет: активность протокола SMB, состояние интерфейсов RMI, безопасность Wi-Fi, UPnP, настройку DNS, DDNS, PoE, безопасность RouterBOOT, SOCKS-прокси, пропускную способность сервера (BTest), протоколы обнаружения CDP,LLDP,MNDP, минимальную длину пароля, SSH, отслеживание подключений, RoMON, MAC-сервер Winbox, SNMP, правила NAT, доступ к RMI по сети, версию RouterOS, уязвимости RouterOS, “Keep Password” in Winbox, стандартные имена пользователей, планировщики, статические DNS-записи.
--ip: указывает IP-адрес устройства, к которому подключается Sара;
--username: имя пользователя SSH, которое будет использоваться для подключения, так как поддерживается только авторизованный доступ;
--password: пароль для аутентификации по SSH;
--port: указывет нестандартный порт SSH для подключения.
python3 sara.py --ip 192.168.88.1 --username admin --password admin
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент, написанный на Python, который помогает перечислять пользователей, группы и компьютеры в домене Windows с помощью запросов LDAP. С помощью любой действующей учётной записи в домене (независимо от привилегий) можно выполнять запросы LDAP к контроллеру домена для получения любой информации, связанной с AD. Автоматизирует некоторые из наиболее полезных LDAP запросов, которые также реализованы в инструменте ldapsearch.
git clone https://github.com/ropnop/windapsearch.git
pip install python-ldap
./windapsearch.py -h
Использование
Для корректной работы необходимо указать контроллер домена или домен, действительное имя пользователя и пароль. Иначе windapsearch попытается выполнить анонимное связывание и перечислить namingContext по умолчанию.
Флаг -U выполняет поиск по LDAP для всех записей, где objectCategory=user. По умолчанию отображаются только общее имя и имя пользователя. Флаг --attrs можно использовать для указания пользовательских или дополнительных атрибутов для отображения, а флаг --full отобразит все атрибуты.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p pass -U
Параметр -G для перечисления всех записей, где objectCategory=group. Это выведет DN и CN всех групп. Для запроса информации о членстве в группе, используется опция -m с DN или CN группы.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -G
Использование флага -m с указанием Domain Admins. Также можно просмотреть всех пользователей и определить, входят ли они или группа, к которой они принадлежат, в число Domain Admins. Это позволит дополнительно выявить пользователей, унаследовавших права администратора домена через вложенные группы. Для рекурсивного поиска используется флаг --da.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 --da
Запросы LDAP можно использовать для перечисления компьютеров, подключённых к домену, что может быть полезно при составлении списка целей без сканирования портов или проверки связи. Флаг -С показывает все совпадающие записи, где objectClass=Computer. Если указать флаг --resolve, инструмент выполнит поиск DNS для каждого найденного имени хоста dNSHostName и выведет информацию о компьютере, включая IP-адрес, в формате CSV.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -C -r
Please open Telegram to view this post
VIEW IN TELEGRAM
Открываем серию постов про OSINT первым кейсом о поиске старого друга!
Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.
Что помогло найти человека?
Please open Telegram to view this post
VIEW IN TELEGRAM
Autopsy Forensic Browser — это графический интерфейс к командной строке инструментов цифрового криминалистического анализа в The Sleuth Kit. Вместе The Sleuth Kit и Autopsy предоставляют многие из тех же функций, что и коммерческие инструменты цифрового криминалистического анализа для файловых систем Windows и UNIX (NTFS, FAT, FFS, EXT2FS и EXT3FS).
💡 Возможности:
⏺️ Каталогизация — хэширование файлов в анализируемом томе, распаковывая сжатые архивы, включая ZIP и JAR.
Он извлекает метаданные изображений, хранящиеся в виде значений EXIF, и сохраняет ключевые слова в индексе. Autopsy анализирует и каталогизирует некоторые форматы файлов электронной почты и контактов, отмечает номера телефонов, адреса почты и файлы. Базы данных SQLite или PostgreSQL хранят вхождения имен, доменов, номеров телефонов и файлов реестра Windows, указывающих на прошлые подключения к USB-устройствам. Несколько файловых систем могут быть каталогизированы в одном репозитории.
⏺️ Поиск — поиск индексированных файлов на основе правил, включая поиск недавней активности.
Он может генерировать отчеты в формате HTML или PDF, содержащие результаты поиска. Частичное изображение файлов, возвращаемое поиском, можно сохранить в формате VHD.
⏺️ Восстановление файлов — восстанавливает зашифрованные файлы.
⏺️ Инструменты — графический пользовательский интерфейс для отображения результатов, мастеров и исторических инструментов для повторения шагов конфигурации, а также поддержку плагинов.
Для основного браузера существуют как модули с открытым исходным кодом, так и модули с закрытым исходным кодом, включая функциональность, связанную со сканированием файлов, просмотром результатов и обобщением результатов.
📎 Установка:
Утилита уже предустановлена в Kali Linux, но вы можете скачать исходник отсюда
💻 Запуск: пишем просто
В браузере нас встречает собака и 3 кнопки:
1️⃣ Help — страница с гайдом на английском языке.
2️⃣ New Case — форма из 3 пунктов, которую нужно заполнить: имя расследования, описание и имена следователей. Далее нам нужно указывать данные системы и так далее.
3️⃣ Open case — открыть дело
Он извлекает метаданные изображений, хранящиеся в виде значений EXIF, и сохраняет ключевые слова в индексе. Autopsy анализирует и каталогизирует некоторые форматы файлов электронной почты и контактов, отмечает номера телефонов, адреса почты и файлы. Базы данных SQLite или PostgreSQL хранят вхождения имен, доменов, номеров телефонов и файлов реестра Windows, указывающих на прошлые подключения к USB-устройствам. Несколько файловых систем могут быть каталогизированы в одном репозитории.
Он может генерировать отчеты в формате HTML или PDF, содержащие результаты поиска. Частичное изображение файлов, возвращаемое поиском, можно сохранить в формате VHD.
Для основного браузера существуют как модули с открытым исходным кодом, так и модули с закрытым исходным кодом, включая функциональность, связанную со сканированием файлов, просмотром результатов и обобщением результатов.
Утилита уже предустановлена в Kali Linux, но вы можете скачать исходник отсюда
git clone https://salsa.debian.org/debian/autopsy.git
cd autopsy
autopsy
и запускается локальный хост на порту 9999
по умолчанию, который мы должны открыть в браузере.В браузере нас встречает собака и 3 кнопки:
Please open Telegram to view this post
VIEW IN TELEGRAM
Как начать командовать кодом? Вы когда-нибудь:
✅ Путались в ветках, как в паутине?
✅ Боялись сделать
✅ Молились, чтобы после
Перестаем гадать и начинаем понимать на курсе «Git. Система контроля версий»!😎
Старт 21 апреля | 1,5 месяца |🔴 Записаться
Что будет?
🔸 Разберем логику Git — наконец-то поймете, как он устроен
🔸 Научимся решать конфликты без паники (и даже находить их смешными)
🔸 Освоим GitHub и GitLab — не просто пушить
🔸 Узнаем, как Git защищает вас от ошибок
🔸 Затронем проблемы безопасности Git
🚀 По всем вопросам пишите @Codeby_Academy
force push
и уничтожить историю? git merge
всё просто работало? Перестаем гадать и начинаем понимать на курсе «Git. Система контроля версий»!
Старт 21 апреля | 1,5 месяца |
Что будет?
Please open Telegram to view this post
VIEW IN TELEGRAM