Zero Trust Network Access (ZTNA) — это подход к защите корпоративных данных, где "доверие нужно заслужить". Забудьте о привычных VPN, которые дают доступ ко всей сети. С ZTNA пользователи получают только те права, которые необходимы для работы, а каждый запрос тщательно проверяется.
Почему ZTNA лучше VPN?
Как это работает? ZTNA легко развернуть с помощью таких решений, как Tailscale:
bash
curl -fsSL https://tailscale.com/install.sh | sh
ZTNA — это будущее сетевой безопасности, особенно для компаний с удалёнными сотрудниками и распределённой инфраструктурой.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍9🔥6💯1👾1
Стилер маскируется под PoC-эксплойт для LDAPNightmare (CVE-2024-49113).
❗️ В рамках "Patch Tuesday" от Microsoft в декабре 2024 года были устранены две уязвимости в протоколе LDAP. Обе были признаны очень серьёзными из-за широкого использования LDAP в средах Windows:
⏺️ CVE-2024-49112: уязвимость удаленного выполнения кода (RCE), которой могут воспользоваться злоумышленники, отправляя специально составленные запросы LDAP.
⏺️ CVE-2024-49113: уязвимость типа «отказ в обслуживании» (DoS), которая может быть использована для сбоя службы LDAP.
💱 Злоумышленники создали вредоносный репозиторий, демонстрирующий доказательство концепции CVE-2024-49113. Вероятно, он является ответвлением от исходного репозитория, но исходные файлы Python были заменены исполняемым файлом poc.exe, который был упакован с помощью UPX. Хотя на первый взгляд репозиторий выглядит нормально, наличие исполняемого файла вызывает подозрения из-за его неожиданного присутствия в проекте на Python.
✏️ Когда пользователь запускает файл, в папку %Temp% помещается и выполняется сценарий PowerShell. Это создаёт запланированное задание, которое, в свою очередь, выполняет закодированный сценарий, который загружает другой скрипт с Pastebin. Далее он собирает общедоступный IP-адрес компьютера жертвы и загружает его с помощью FTP. Затем следующая информация собирается и сжимается с помощью ZIP, после чего загружается на внешний FTP-сервер с использованием жестко заданных учетных данных.
🛡 Для защиты от попадания в такие ситуации следует быть осторожным с репозиториями у которых мало stars, forks, contributors. Так же необходимо просматривать историю коммитов и изменения в репозитории на признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥8👏4👍3👾2😁1
SOC — инвестиция, а не расходы. Все о Security Operation Center читайте в карточках.
➡️ Как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать — узнайте на курсе «Специалист центра мониторинга инцидентов информационной безопасности».
🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥9❤5✍2😁2👾1
GPOHunter - анализатор безопасности групповых политик Active Directory. Предназначен для анализа и выявления неправильных настроек безопасности в объектах групповой политики Active Directory. Автоматизирует проверки безопасности и предоставляет подробные отчёты о потенциальных уязвимостях.
🛡 Реализует следующие проверки безопасности:
⏺️ Определяет параметр «ClearTextPassword = 1» в групповых политиках, который позволяет хранить пароли в незашифрованном виде.
⏺️ Определяет зашифрованные пароли и изучает различные файлы GPP, такие как Groups.xml, Services.xml и другие. Эти пароли зашифрованы с помощью известного ключа и могут быть легко расшифрованы с помощью общедоступной информации.
⏺️ Определяет групповые политики, которые включают NetNTLMv1, уязвимые для ретрансляционных атак и взлома паролей с помощью радужных таблиц.
💻 Установка:
💻 Использование:
🚩 Опции:
-H: NTLM хеш для альтернативной аутентификации
-o: путь к выходному файлу
-f: формат вывода (json, csv, html)
-v: подробный вывод
--show-xml: показывать XML-содержимое файлов GPO
git clone https://github.com/PShlyundin/GPOHunter
cd ./GPOHunter
pip install -r requirements.txt
python gpo_analyzer_cli.py -u USERNAME -p PASSWORD -d DOMAIN -dc DC_HOST
-H: NTLM хеш для альтернативной аутентификации
-o: путь к выходному файлу
-f: формат вывода (json, csv, html)
-v: подробный вывод
--show-xml: показывать XML-содержимое файлов GPO
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7❤4👏1👾1
1. Загружаем последнюю версию WinPEAS из официального репозитория GitHub;
2. Переносим утилиту на целевую машину с Windows;
3. Запускаем .\winPEASx64.exe и ждём результатов в течение нескольких минут;
4. После завершения сканирования программа генерирует подробный отчёт, в котором указываются потенциальные возможности повышения привилегий.
По умолчанию выполняется поиск только по некоторым именам файлов, которые могут содержать учетные данные, но используя параметр searchall поиск будет производится по всему списку.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥10❤6👾2
Чем опасен GhostGPT и как он работает? Читайте ключевые факты в карточках.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤9👾5😱2🔥1
🐧 LinPEAS — это скрипт, который ищет возможные пути повышения привилегий на хостах Linux/Unix*/MacOS. Использует синтаксис /bin/sh, поэтому может работать в любой среде, поддерживающей sh.
Различия между
⏺️
⏺️
⏺️
Использование:
1️⃣ . Можно воспользоваться командой
2️⃣ . Далее для использования просто вводим в консоль команду
3️⃣ . Выбираем нужный нам, исходя из целей и запускаем
По умолчанию linPEAS ничего не записывает на диск и не пытается войти в систему под именем другого пользователя, используя su и выполняется около 4 минут.
🎨 Цветовая легенда:
➖ Красный/жёлтый: используется для обозначения конфигураций, которые приводят к сбою;
➖ Красный: обозначение подозрительных конфигураций, которые могут привести к повышению привилегий;
➖ Зелёный: обозначение общих конфигураций;
➖ Голубой: пользователи с оболочкой;
➖ Синий: пользователи без оболочки и подключённые устройства;
➖ Пурпурный: текущее имя пользователя.
🚩 Интересные флаги:
-a: проверка процессов в течение 1 минуты, поиск паролей для каждого пользователя, используя 2000 самых популярных паролей;
-e: дополнительное перечисление, которое по умолчанию не выполняется;
-r: поиск сотен ключей API различных платформ в файловой системе;
-s: обход некоторых проверок, требующих времени без записи на диск;
-P: пароль, который будет использоваться с
-D: вывод информации о проверках, которые ничего не выявили, и о времени, затраченном на каждую проверку;
-d/-p/-i/-t: обнаружение локальных сетей и сканирование портов.
Различия между
linpeas_fat.sh
, linpeas.sh
и linpeas_small.sh
:linpeas_fat.sh
: содержит все проверки, даже сторонние приложения в формате base64.linpeas.sh
— linPEAS по умолчанию. Содержит все проверки, но встроен только сторонний linux exploit suggester.linpeas_small.sh
: содержит только самые важные проверки, благодаря чему уменьшается его размер.Использование:
sudo apt install peass
. Она установит все вариации linPEAS и winPEAS. linpeas
и нас перемещает в директорию со скачанными скриптами../linpeas.sh
По умолчанию linPEAS ничего не записывает на диск и не пытается войти в систему под именем другого пользователя, используя su и выполняется около 4 минут.
🎨 Цветовая легенда:
-a: проверка процессов в течение 1 минуты, поиск паролей для каждого пользователя, используя 2000 самых популярных паролей;
-e: дополнительное перечисление, которое по умолчанию не выполняется;
-r: поиск сотен ключей API различных платформ в файловой системе;
-s: обход некоторых проверок, требующих времени без записи на диск;
-P: пароль, который будет использоваться с
sudo -l
и для подбора паролей других пользователей;-D: вывод информации о проверках, которые ничего не выявили, и о времени, затраченном на каждую проверку;
-d/-p/-i/-t: обнаружение локальных сетей и сканирование портов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥8👾4❤🔥2❤1👏1
На дистрибутивы Ubuntu и Debian установка происходит с помощью пакетного менеджера:
apt install age
age-keygen -o key.txt
Затем, используя флаг -o, обозначаем название конечного файла и указываем ему расширение .age, а через -r передаем публичный ключ и в конце команды указываем входной файл, который необходимо зашифровать:
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t 1.txt
При дешифровании используется файл с закрытым ключом:
age -d -i key.txt 1.txt.age > 1.txt
age -o 1.txt.age -p 1.txt
Для дешифрования просто указываем флаг -d, зашифрованный файл и конечный.
age -d 1.txt.age > 1.txt
age -o 1.txt.age -r age19sshphwjgzxfrf7vees2w0jjzud8yuhagszaua5qtjkcqswmjquseftt5t \
-r age1muklnc9kjypktglzpgalc78g67spdt9wvtkv8vyu03ewpdaypv3qdsye0x
Соответственно дешифрование теперь будет доступно двум получателям через разные файлы с секретными ключами.
age -d -i key.txt 1.txt.age > 1.txt
age -d -i key1.txt 1.txt.age > 1.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤7🔥7
Вы когда-нибудь попадали на Linux-сервер с ограниченными правами и задавались вопросом, как получить пароль от root? В новой статье мы разберём основные техники повышения привилегий, включая:
Эксплойты ядра
🔸 Как использовать уязвимость Dirty COW для получения root-доступа.
🔸 Пример пошагового выполнения эксплойта.
Ошибки в конфигурации
🔸 Использование файлов с установленным SUID.
🔸 Редактирование
Эксплуатация сервисов
🔸 Получение доступа через Docker, Apache или MySQL.
🔸 Манипуляции с файлами конфигурации внутри контейнеров.
Инструменты автоматизации : LinEnum, LinPEAS и другие утилиты для быстрого анализа системы.
Статья полезна как для новичков, так и для опытных специалистов по кибербезопасности. Разберём каждый шаг и покажем, как находить слабые места в системе.
➡️ Читать статью полностью
➡️ Узнать всё об OS Linux можно за 3 месяца на нашем курсе с 17 февраля. Подробности здесь или у нашего менеджера @Codeby_Academy 🚀
Эксплойты ядра
Ошибки в конфигурации
/etc/passwd
для добавления учетной записи root. Эксплуатация сервисов
Инструменты автоматизации : LinEnum, LinPEAS и другие утилиты для быстрого анализа системы.
Статья полезна как для новичков, так и для опытных специалистов по кибербезопасности. Разберём каждый шаг и покажем, как находить слабые места в системе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤7🔥6
SASE: Защита сети без заморочек
❓ Что такое SASE?
Представьте себе швейцарский нож для защиты сети: SD-WAN — это умный мост для подключения всех офисов, облачная безопасность — защита данных и приложений, а Zero Trust — проверка каждого пользователя на входе. Всё это в одном сервисе, который работает как магия, без беспокойства о локальных фаерволах и VPN.
📌Как SASE решает проблемы?
1️⃣ Удалёнка? Легко!
SASE обеспечит вам безопасное подключение к корпоративной сети через облако.
2️⃣ Простота подключения
Подключение офисов и пользователей без сложных настроек и дорогих выделенных линий — просто и быстро.
3️⃣ Облачная защита
Всё защищено в облаке и адаптируется под нужды бизнеса.
✖️ Пример команд в терминале
1️⃣ Проверка сети (SD-WAN):
2️⃣ Добавление правила на firewall:
3️⃣ Проверка сертификатов для Zero Trust:
Secure Access Service Edge — суперкомплексное решение, которое объединяет в себе облачную безопасность и SD-WAN, чтобы защитить вашу сеть и данные без лишних сложностей.
Представьте себе швейцарский нож для защиты сети: SD-WAN — это умный мост для подключения всех офисов, облачная безопасность — защита данных и приложений, а Zero Trust — проверка каждого пользователя на входе. Всё это в одном сервисе, который работает как магия, без беспокойства о локальных фаерволах и VPN.
📌Как SASE решает проблемы?
SASE обеспечит вам безопасное подключение к корпоративной сети через облако.
Подключение офисов и пользователей без сложных настроек и дорогих выделенных линий — просто и быстро.
Всё защищено в облаке и адаптируется под нужды бизнеса.
ping <IP-адрес>
sudo ufw deny from <IP-адрес> to any port 80
openssl s_client -connect <сервер>:443
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥5