Основы кибербезопасности — бесплатный курс для изучения ИБ от корпорации зла Microsoft 👩💻
⏺️ О чём этот курс 📚
🔐 Базовые концепции кибербезопасности, такие как триада ЦРУ, различия между рисками, угрозами и т. д.
🛡 Разберитесь, что такое проверка безопасности и какие формы она принимает.
🌐 Поймите, что такое «нулевое доверие» и почему это важно для современной кибербезопасности.
🔑 Понимание ключевых концепций и тем в области идентификации, сети, операций безопасности, инфраструктуры и безопасности данных.
🔧 Приведите несколько примеров инструментов, используемых для реализации мер безопасности.
🌚 Ссылка на чтиво:
https://github.com/microsoft/Security-101
🔐 Базовые концепции кибербезопасности, такие как триада ЦРУ, различия между рисками, угрозами и т. д.
🛡 Разберитесь, что такое проверка безопасности и какие формы она принимает.
🌐 Поймите, что такое «нулевое доверие» и почему это важно для современной кибербезопасности.
🔑 Понимание ключевых концепций и тем в области идентификации, сети, операций безопасности, инфраструктуры и безопасности данных.
🔧 Приведите несколько примеров инструментов, используемых для реализации мер безопасности.
https://github.com/microsoft/Security-101
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍13❤5🔥5
Codeby
🚩 KubanCTF: осталось меньше недели до старта отборочных соревнований! Вы еще успеваете присоединиться к соревнованиям: для этого вам необходимо зарегистрироваться на сайте https://kubanctf.ru, на главной странице платформы создать свою команду. ⏰ Старт:…
🚩KubanCTF: где искать команду?
Вы можете найти команду или недостающих участников на наших ресурсах:
✈️ Чат codeby.games
💬 Форум
🎮 Discord
——————————
➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
Вы можете найти команду или недостающих участников на наших ресурсах:
✈️ Чат codeby.games
💬 Форум
🎮 Discord
——————————
➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
25👍16❤9🔥7💯2😁1
Недавно нефтесервисная компания Halliburton подверглась вымогательской атаке, которая парализовала часть систем и привела к утечке данных. В компании работают более 55 000 сотрудников в 70+ странах, и атакующие получили доступ к корпоративным системам.
🌚 Пока масштабы утечек не уточняются, но Halliburton активировала план реагирования, начала внутреннее расследование и привлекла внешних ИБ-экспертов. Некоторые системы были отключены, также подключены правоохранительные органы.
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍11🔥4❤3🤔2💯1
На Восточном экономическом форуме эксперты Positive Technologies представили исследование киберугроз в госсекторе с 2022 по первую половину 2024 года. Шифровальщики остаются одной из главных угроз, хотя в 2024 году их успешные атаки снизились на 4% по сравнению с 2023 годом.
🌚 48% атак нарушают работу, а утечки данных увеличились с 41% в 2023 году до 48% в 2024 году. Использование малвари также растет: 48% в 2022 году, 57% в 2023 и 68% в 2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤3💯1
Google выпустила обновление безопасности для Android, закрыв 34 уязвимости, включая серьёзную CVE-2024-32896. Эта ошибка, оценённая на 7,8 балла по шкале CVSS, позволяет хакерам обойти защиту Android и повысить привилегии.
Проблема была исправлена на устройствах Pixel ещё в июне, а теперь защита доступна и для других устройств на Android 12, 12L, 13 и 14.
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍13❤3👾3🔥2💯1
Forwarded from AP Security
#byapsecurity
🌟 Мнение пентестера AP Security об обучении на отечественных курсах.
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабораторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь, если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Ralf Hacker Channel
Пул тегов:
https://t.me/RalfHackerChannel/297
Админ: @hackerralf8
https://t.me/RalfHackerChannel/297
Админ: @hackerralf8
❤🔥18🥰7🎉6👍5🔥4❤2🤔1
Спасибо за ваши отзывы о наших курсах! Мы работаем для вас 🚩
➡️ Новый поток курса по Active Directory стартует 23 сентября! Присоединяйтесь🙂
🚀 Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
ad.codeby.school
Анализ защищенности инфраструктуры на основе технологий Active Directory
❤7🎉5👍3❤🔥2🔥1
5 Python инструментов для специалистов по кибербезопасности 👩💻
✔️ Scapy
🔸 Мощная библиотека для работы с сетевыми пакетами. Она позволяет создавать, отправлять, перехватывать и анализировать сетевой трафик.
✔️ Cryptography
🔸 Библиотека, предоставляющая надежные криптографические алгоритмы и протоколы для защиты данных и коммуникаций.
✔️ python3-nmap
🔸 Обертка для популярного сканера безопасности Nmap. Упрощает использование мощных возможностей Nmap в Python-скриптах, что делает его незаменимым инструментом для сетевых администраторов и специалистов по безопасности.
✔️ Impacket
🔸 Набор Python-классов для работы с сетевыми протоколами. Он особенно ценен для специалистов по сетевой безопасности и разработчиков инструментов пентестинга, поскольку предоставляет низкоуровневый доступ к различным протоколам, включая SMB, MSRPC и другие.
✔️ yara-python
🔸 Библиотека Python, которая предоставляет интерфейс для работы с YARA, мощным инструментом для идентификации и классификации образцов вредоносного ПО.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍8🔥7
🖥 #новости
Недавно была обнаружена серьёзная уязвимость в ядре Windows — CVE-2024-38106. Этот баг даёт хакерам возможность повысить свои привилегии до уровня SYSTEM, фактически получив полный контроль над системой⚠️
🟢 Исследователь безопасности Сергей Корниенко из компании PixiePoint опубликовал подробный анализ этой уязвимости и даже продемонстрировал, как её можно эксплуатировать.
Хотя Microsoft выпустила патч в августовском обновлении 2024 года, уязвимость уже использовалась в реальных атаках до выхода исправления.
➡️ Атаки связаны с северокорейской группировкой Citrine Sleet, которая применяла CVE-2024-38106 в комбинации с другой уязвимостью для удалённого исполнения кода (CVE-2024-7971).
🔒 Рекомендация: Убедитесь, что у вас установлены все последние обновления безопасности. Несмотря на уже выпущенный патч, уязвимость до сих пор представляет угрозу для тех, кто не обновил свои системы.
Недавно была обнаружена серьёзная уязвимость в ядре Windows — CVE-2024-38106. Этот баг даёт хакерам возможность повысить свои привилегии до уровня SYSTEM, фактически получив полный контроль над системой
🗣️ Уязвимость связана с Race Condition в процессе ntoskrnl.exe, одном из ключевых компонентов Windows, и уже активно используется злоумышленниками.
Хотя Microsoft выпустила патч в августовском обновлении 2024 года, уязвимость уже использовалась в реальных атаках до выхода исправления.
🗣️ После повышения привилегий злоумышленники внедряли руткит FudModule, использующий технику Direct Kernel Object Manipulation (DKOM) для маскировки и обхода механизмов безопасности Windows. Это делает его обнаружение крайне сложным.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤4
📌 Если у вас есть желание оплатить подписку криптовалютой - пришите @STPoV, мы оперативно поможем вам разобраться и оформить подписку.
Не упустите возможность погрузиться в мир увлекательных задач и продолжить развивать свои навыки на нашей платформе!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤4🥰1
🗣️ Что такое недокументированные функции? Это внутренние API, которые Microsoft не раскрывает публично и не рекомендует использовать в пользовательских приложениях. Однако они существуют в системе и предоставляют доступ к низкоуровневым механизмам ОС.
Среди этих функций можно найти такие, которые позволяют взаимодействовать с ядром системы, драйверами, процессами и ресурсами напрямую:
Эта функция используется для загрузки драйверов в систему. Злоумышленник может использовать её для внедрения вредоносного драйвера в ядро, обходя стандартные проверки и ограничения.
Эту функцию часто используют для создания скрытых потоков в системе. Недокументированный параметр позволяет создавать потоки с привилегиями уровня ядра, что открывает двери для инъекций кода и эскалации привилегий.
Эта функция предоставляет доступ к физической памяти, позволяя отображать её в виртуальное адресное пространство. Это может быть использовано злоумышленниками для модификации ядра, обхода систем защиты и установки персистентных угроз.
Рассмотрим практические кейсы:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4👾3🥰2🔥1
Сканер nmap 👁
Сетевой сканер Nmap был, есть и будет самым популярным сетевым сканером.
Nmap - очень важный инструмент предоставления информации об удалённом узле.
Благодаря ему можно узнать информацию о запущенных сервисах на узле и порт на котором работает сервис. Если нужен подробный отчёт, тогда используйте опции
Команда🖥
Сетевой сканер Nmap был, есть и будет самым популярным сетевым сканером.
Nmap - очень важный инструмент предоставления информации об удалённом узле.
Благодаря ему можно узнать информацию о запущенных сервисах на узле и порт на котором работает сервис. Если нужен подробный отчёт, тогда используйте опции
-T4 -A -v
это так называемое интенсивное сканирование.
Команда
nmap -T4 -A -v <IP>
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥7👍3👾3
✈️ #новости
Недавно исследователи Сэм Карри и Иэн Кэрролл обнаружили уязвимость в сервисе FlyCASS, который используется в аэропортах США для быстрого прохождения контроля.
Система позволяла с помощью простой SQL-инъекции получить доступ к админке одной из авиакомпаний и добавить кого угодно в список «авторизованных лиц» — для прохождения контроля и даже для доступа в кабину экипажа! 😱
😀 Другие новости:
🔴 Вредонос для macOS атакует пользователей WeChat
🔴 Камеры наблюдения от компании AVTECH с критической уязвимостью остаются в эксплуатации с 2019 года и активно используются ботнетом Corona Mirai
🔴 В Chrome за этот год уже 10 уязвимостей Zero-Day, а всего в 2024 году их было 57
Недавно исследователи Сэм Карри и Иэн Кэрролл обнаружили уязвимость в сервисе FlyCASS, который используется в аэропортах США для быстрого прохождения контроля.
Система позволяла с помощью простой SQL-инъекции получить доступ к админке одной из авиакомпаний и добавить кого угодно в список «авторизованных лиц» — для прохождения контроля и даже для доступа в кабину экипажа! 😱
🗣️ После сообщения об уязвимости сервис был временно отключён, и уязвимость закрыли. Но случай показывает, что даже системы безопасности высокого уровня могут иметь слабые места.
Please open Telegram to view this post
VIEW IN TELEGRAM
15😱10👍3❤2🔥2✍1😁1💯1
В задании «Ламер» мы поработаем с системой управления содержимым BoidCMS, проэксплуатируем одну из уязвимостей CMS и получим доступ к серверу через загрузку файлов.
Затем, с помощью уязвимого пакета с привилегированным доступом получим возможность выполнять любые команды от root'a.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥6
Codeby
🏆 Итоги отборочных CTF-соревнований «KubanCTF Qualifier 2024»
Пришло время объявить TOP 10 победителей:
1. cR4.sh
2. RHT
3. Aqu4r1um
4. CYBERSQD
5. xls team
6. UlitsaNineteenOFiveGoda
7. Renatus
8. SUSlo.PAS
9. Bitaps
10. Dark Cows
📩 Мы свяжемся с капитанами команд в ближайшее время, чтобы предоставить информацию о финальном этапе соревнований. Убедительная просьба к капитанам команд-финалистов в настройках профиля пользователя указать свой Telegram для связи.
В случае, если одна из команд, вышедших в финал, не сможет принять участие, на её место будет приглашена следующая команда в соответствии с рейтингом.
Пришло время объявить TOP 10 победителей:
1. cR4.sh
2. RHT
3. Aqu4r1um
4. CYBERSQD
5. xls team
6. UlitsaNineteenOFiveGoda
7. Renatus
8. SUSlo.PAS
9. Bitaps
10. Dark Cows
📩 Мы свяжемся с капитанами команд в ближайшее время, чтобы предоставить информацию о финальном этапе соревнований. Убедительная просьба к капитанам команд-финалистов в настройках профиля пользователя указать свой Telegram для связи.
В случае, если одна из команд, вышедших в финал, не сможет принять участие, на её место будет приглашена следующая команда в соответствии с рейтингом.
🔥29❤9👍9🎉2👾2
Мощный инструмент для автоматического анализа безопасности цели.
Разработан 1N3, основателем компании XeroSecurity. Распространяется бесплатно(Community Edition) и за 984$(Professional Edition).
В бесплатном варианте сканер умеет:
Бесплатная версия также позволяет найти часто встречающиеся уязвимости и автоматически эксплуатирует их; пробует получить доступ ко всем файлам через FTP, NFS, Samba. Запускает сканер Nikto, WPScan и Arachni для найденных веб-приложений и многое другое.
Поддерживает интеграцию с инструментами: Hunter. io, OpenVAS, Burp Suite, Shodan, Censys и Metasploit.
Команда для сканирования:
sniper -t <TARGET>
Ключи для лучшего взаимодействия: 🔑
-o - использует движок OSINT
-re - разведка
-fp - полная проработка всех портов
-m stealth - сокрытие сканера
-m webscan - Sn1per будет работать как обычный сканер WVS
-b - использовать брутфорс при необходимости
-f <FILE> - сканирование нескольких целей сразу, цели должны быть указаны в файле
-m nuke - тщательный режим сканирования. Включает в себя брутфорс, обработку всех портов, OSINT, разведку и сохранение всех находок
-m massvulnscan - очень мощная функция в сочетании с -f. Массово сканирует на многие известные уязвимости все заданные цели.
-m discover - опция поиска всех хостов в заданной подсети и запуск сканирования на каждый из найденных.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍11❤7👾4😁1
Инструмент Metagoofil
Данный инструмент использует поисковик Google для получения метаданных из документов, доступных в целевом домене.
Из собранных документов вы получите большое количество информации, например, имена пользователей и сведения пути. Их можно использовать для брутфорса паролей.
Данный инструмент использует поисковик Google для получения метаданных из документов, доступных в целевом домене.
На данный момент поддерживаются документы типов doc, docx, xls, xlsx, ods, ppt, pptx, odp, pdf.
metagoofil -d codeby.net -l 20 -t doc, pdf -n 5 -f test.html -o test
-d домен
-l число секунд ожидания для таймаута
-t - типы файлов
-n - лимит на загрузку файлов
-f - сохранить файл
-o - Директория куда сохранить
Из собранных документов вы получите большое количество информации, например, имена пользователей и сведения пути. Их можно использовать для брутфорса паролей.
👍32❤8🔥5👾2
Роботы что-то знают🤖
Файл robots.txt, находящийся в корневом каталоге любого веб-сервера, содержит специальные инструкции для поисковых машин. Исследуя этот файл, хакер может также получить дополнительную информацию. Например, рассмотрим содержимое этого файла robots.txt
Казалось бы, здесь ничего полезного нет. Данные инструкции запрещают поисковым ботам индексировать содержимое папки wp-admin, исключение только для файла admin-ajax.php.
Как минимум, мы теперь понимаем что на сервере используется CMS WordPress, что видно по названию папки wp-admin - это папка с панелью управления WordPress.👩💻
Файл robots.txt, находящийся в корневом каталоге любого веб-сервера, содержит специальные инструкции для поисковых машин. Исследуя этот файл, хакер может также получить дополнительную информацию. Например, рассмотрим содержимое этого файла robots.txt
robots.txt
User-agent: *
Dissallow: /wp-admin/
Allow: /wp-admin/admin-ajax.php
Казалось бы, здесь ничего полезного нет. Данные инструкции запрещают поисковым ботам индексировать содержимое папки wp-admin, исключение только для файла admin-ajax.php.
Как минимум, мы теперь понимаем что на сервере используется CMS WordPress, что видно по названию папки wp-admin - это папка с панелью управления WordPress.
Даже не нужно исследовать страницу, можно просто посмотреть этот файл.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤🔥7😱5🔥4❤2😁2🤔2
#wifi #сканер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤3🔥2💯1
Инструмент SQLmap🖥 💉
Вот все типы инъекций:
Если сайт уявзвим к SQL Injection, то мы можем:
⏺️ Получать доступ к информации из БД, в том числе и дамп.
⏺️ Изменять и удалять информацию из БД
⏺️ Заливать shell(backdoor) на веб-сервер.
Один из сценариев использования SQLmap:
⏺️ Получение имени пользователя и пароля из БД
⏺️ Поиск панели администрирования сайта
⏺️ Вход в админку с полученным логином и паролем
При наличии уязвимости атака может развиваться по различным направлениям:
⏺️ Модификация данных
⏺️ Заливка backdoor
⏺️ Внедрение JS кода для получения данных пользователей
⏺️ Внедрение кода для подцепления на BeEF. это мощный профессиональный инструмент по безопасности. BeEF осваивает техники, которые обеспечивают опытного тестера на проникновение практическими векторами атаки на стороне клиента.
Команда для проверки на SQL Injection с использованием параметра:
Также программа сообщает, что можно выполнить дополнительные тесты, указав опцию --risk. Делается это так:
Данный инструмент позволяет автоматизировать процесс поиска SQL-инъекций и позволяет хакеру захватить серверы баз данных.
Вот все типы инъекций:
Boolean Based Blind SQL Injection - посимвольное считывание запросов и ответов HTTP для обнаружения уязвимости.
Time-Based Blind SQL Injection - В этом случае мы можем предположить, что существует сравнение на основе времени запроса и ответа посредством SQL инъекции в уязвимый параметр.
Error-Based SQL Injection - SQLmap генерирует операторы SQL, которые могут спровоцировать определённую ошибку.
UNION Query - используется запрос UNION ALL SELECT. Если вывод не производиться через цикл for, SQL,aü использует однократную инъекцию запроса UNION.
Stacked Query - Метод подразумевает использование сложенных запросов. Инструмент добавляет (;) в значение уязвимого параметра и добавляет интрукцию SQL, которая должна быть выполнена.
Out-Of-Band - В этом методе используется вторичный или другой канал связи для вывода результатов запросов, запущенных в уязвимом приложении.
С помощью SQLmap можно проверять, имеется ли в сайтах уявзимость.
Если сайт уявзвим к SQL Injection, то мы можем:
Один из сценариев использования SQLmap:
При наличии уязвимости атака может развиваться по различным направлениям:
Команда для проверки на SQL Injection с использованием параметра:
sqlmap -u https://codeby.net/user.php?name=delifer
Также программа сообщает, что можно выполнить дополнительные тесты, указав опцию --risk. Делается это так:
sqlmap --risk 3 -u https://codeby.net/user.php?name=delifer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤8🤯5❤🔥1😁1