Binsider
Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.
💡 Харакетеристики:
⏺️ Статический анализ - Позволяет анализировать структуру ELF, включая секции, сегменты, символы и перемещения.
⏺️ Динамический анализ - Возможность выполнения бинарного файла и отслеживания системных вызовов, сигналов и потока выполнения программы.
⏺️ Извлечение строк - Подобно команде strings, Binsider может извлекать строки из бинарного файла для поиска интересных данных, таких как URL, пароли и другая чувствительная информация.
⏺️ Hexdump - Предоставляет структурированный просмотр бинарного содержимого с возможностью анализа в шестнадцатеричном формате.
📎 Установка:
Использование:
Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh #Установка Rust
sudo apt install cargo
cargo install binsider
sudo cp /home/kali/.cargo/bin/binsider /bin
Использование:
binsider [PATH_TO_BINFILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6❤5
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 31 июля!
По всем вопросам @Codeby_Academy
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥6
Помните, «Величайший враг спрячется там, где вы будете меньше всего искать», поэтому ищите лучше!
Делитесь своими ответами и размышлениями в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥6
Платформа DION — это не просто альтернатива привычным мессенджерам и видеосвязи. Это решение, где информационная безопасность встроена на уровне архитектуры.
Варианты размещения:
— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.
💻 Что важно для ИБ-специалистов:
— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.
📌 DION — это не надстройка, а изначально безопасная UC-платформа.
Как её уже используют лидеры рынка?
🔘 Один из ТОП-5 банков проводит 15 000+ защищённых конференций в день
🔘 Крупнейший медиахолдинг применяет DION для прямых включений корреспондентов
🔘 Ведущая авиакомпания сократила время переключения между каналами и бронирует переговорки через DION.Rooms
📤 Попробуйте бесплатно.
Для компаний от 120+ пользователей — спецусловия.
Информация о рекламодателе.
Варианты размещения:
— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.
— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.
Как её уже используют лидеры рынка?
Для компаний от 120+ пользователей — спецусловия.
Информация о рекламодателе.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍7🔥5👎1
Если хотите разобраться, как данные бегают по сети, какие протоколы могут быть атакованы, и что происходит при обычной загрузке сайта — читайте гайд, где мы проходимся по всем 7 уровням модели OSI с примерами, угрозами и практическими выводами для ИБ.
«Основы сетей для начинающих в ИБ: без модели OSI ты слеп»
Разобрались в теории? Вот с чего стоит начать практику:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6❤5
Arch Linux удалил три пакета из AUR, распространявших троян CHAOS
1️⃣ В чём суть?
В популярном репозитории AUR (Arch User Repository), который используется миллионами пользователей Arch Linux и производных дистрибутивов (Manjaro, EndeavourOS и др.), обнаружен вредоносный пакет. Злоумышленники внедрили в него троян CHAOS, способный похищать конфиденциальные данные пользователей.
2️⃣ Как назывались эти пакеты?
librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin загружали вредоносный код с GitHub.
3️⃣ Что за троян CHAOS?
CHAOS RAT — это троян удаленного доступа с открытым исходным кодом, разработанный для Windows и Linux. Он может: 1)Загружать и скачивать файлы. 2) Выполнять произвольные команды. 3) Открывать обратную оболочку для удаленного управления.
4️⃣ Чем всё закончилось?
Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.
📌 Рекомендации для пользователей!
Если вы устанавливали данные пакеты, срочно исполните следующие инструкции:
1) Проверите систему на наличие подозрительного исполняемого файла systemd-initd, который может находиться в директории /tmp.
2) Убедесь, что система не была скомпрометирована, проверив сетевые подключения и другие признаки вредоносной активности.
В популярном репозитории AUR (Arch User Repository), который используется миллионами пользователей Arch Linux и производных дистрибутивов (Manjaro, EndeavourOS и др.), обнаружен вредоносный пакет. Злоумышленники внедрили в него троян CHAOS, способный похищать конфиденциальные данные пользователей.
librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin загружали вредоносный код с GitHub.
CHAOS RAT — это троян удаленного доступа с открытым исходным кодом, разработанный для Windows и Linux. Он может: 1)Загружать и скачивать файлы. 2) Выполнять произвольные команды. 3) Открывать обратную оболочку для удаленного управления.
Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.
Если вы устанавливали данные пакеты, срочно исполните следующие инструкции:
1) Проверите систему на наличие подозрительного исполняемого файла systemd-initd, который может находиться в директории /tmp.
2) Убедесь, что система не была скомпрометирована, проверив сетевые подключения и другие признаки вредоносной активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤6🔥6
Чем меньше правил, тем крепче сон. Знакомо?
Когда в инфраструктуре десятки межсетевых экранов (NGFW/UTM) от разных вендоров, а их политики безопасности –настоящий лабиринт, где заблудится даже админ. Голова закипает 🤯
Продукт Купол.Управление от вендора НОТА (ИТ-Холдинг Т1) — это мультивендорный контроль, управление сложной сетевой инфраструктурой с возможностью выявить аномалии в политиках межсетевых экранов.
Решение позволяет:
✅ оптимизировать правила в сетевой инфраструктуре,
✅ обеспечить их контроль и соответствие определенным требованиям,
✅ гарантировать безопасность.
Помимо контроля и управления межсетевыми экранами и их правилами, функционал продукта позволяет выявлять правила, которые по тем или иным причинам не сработали.
Купол.Управление — единая платформа для мониторинга, оптимизации и защиты сети.
Возможности системы:
— Подключение и контроль доступности устройств различных вендоров: Cisco,Ideco, Check Point, Fortinet и других.
— Интеграция со сторонними системами управления безопасностью (SIEM, SOAR).
— Создание профилей пользователей и администраторов с гибкой политикой доступа.
— Бэкапирование конфигураций устройств по расписанию.
И это не все. Подробнее о том, как работает Купол.Управление, читайте на сайте: https://kupol.nota.tech/kupol-control
Информация о рекламодателе.
Когда в инфраструктуре десятки межсетевых экранов (NGFW/UTM) от разных вендоров, а их политики безопасности –настоящий лабиринт, где заблудится даже админ. Голова закипает 🤯
Продукт Купол.Управление от вендора НОТА (ИТ-Холдинг Т1) — это мультивендорный контроль, управление сложной сетевой инфраструктурой с возможностью выявить аномалии в политиках межсетевых экранов.
Решение позволяет:
Помимо контроля и управления межсетевыми экранами и их правилами, функционал продукта позволяет выявлять правила, которые по тем или иным причинам не сработали.
Купол.Управление — единая платформа для мониторинга, оптимизации и защиты сети.
Возможности системы:
— Подключение и контроль доступности устройств различных вендоров: Cisco,Ideco, Check Point, Fortinet и других.
— Интеграция со сторонними системами управления безопасностью (SIEM, SOAR).
— Создание профилей пользователей и администраторов с гибкой политикой доступа.
— Бэкапирование конфигураций устройств по расписанию.
И это не все. Подробнее о том, как работает Купол.Управление, читайте на сайте: https://kupol.nota.tech/kupol-control
Информация о рекламодателе.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥4👾3
Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.
В новой статье рассказываем:
И да, всё на реальных кейсах.
Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥4
MITRE Caldera
Платформа, разработанная для упрощения автоматизации имитации действий злоумышленников, помощи красным командам и автоматизации реагирования на инциденты. Создана на основе фреймворка MITRE ATT&CK™ и является активным исследовательским проектом MITRE.
💡 Варианты использования
⏺️ Автономные действия красной команды
Оригинальный сценарий использования Caldera. Можно использовать этот фреймворк для создания конкретного профиля угрозы (противника) и запустить его в сети, чтобы увидеть, где вы можете оказаться уязвимы. Это подходит для проверки защищенности и обучения синих команд обнаружению угроз.
⏺️ Автономное реагирование на инциденты
Автоматическое реагирование на инциденты с помощью развернутых агентов. Это полезно для выявления TTP-атак, которые другие инструменты безопасности могут не замечать или блокировать.
⏺️ Выполнение заданий красной команды
Проведение оценки красной команды вручную с использованием агента Manx. Это удобно для замены или дополнения существующих наборов инструментов для оценки вручную, поскольку фреймворк можно расширить с помощью любых имеющихся у вас инструментов.
⏺️ Исследования в области искусственного интеллекта
Caldera можно использовать для тестирования искусственного интеллекта и других алгоритмов принятия решений с помощью плагина Mock. Плагин добавляет смоделированных агентов и смоделированные ответы, которые можно использовать для имитации всей операции.
Фреймворк состоит из двух компонентов:
1️⃣ Ядро системы. Это базовый код, состоящий из того, что доступно в репозитории. В него входит асинхронный сервер управления и контроля (C2) с REST API и веб-интерфейсом.
2️⃣ Плагины. Отдельные репозитории расширяют возможности базовой платформы и предоставляют дополнительные функции. В качестве примеров можно привести агентов, отчетность, наборы TTP и многое другое.
💻 Установка
Рекурсивно клонируем репозиторий, указав нужную версию/релиз в формате x.x.x. Это позволит получить все доступные плагины. Устанавливаем зависимости и запускаем сервер.
После запуска необходимо зайти по пути
❗️ Команда Caldera настоятельно рекомендует размещать сервер Caldera в безопасной среде/сети и не подключать его к интернету. Сервер Caldera не имеет защищенного и тщательно протестированного интерфейса веб-приложения, а только базовые функции аутентификации и безопасности.
Платформа, разработанная для упрощения автоматизации имитации действий злоумышленников, помощи красным командам и автоматизации реагирования на инциденты. Создана на основе фреймворка MITRE ATT&CK™ и является активным исследовательским проектом MITRE.
Оригинальный сценарий использования Caldera. Можно использовать этот фреймворк для создания конкретного профиля угрозы (противника) и запустить его в сети, чтобы увидеть, где вы можете оказаться уязвимы. Это подходит для проверки защищенности и обучения синих команд обнаружению угроз.
Автоматическое реагирование на инциденты с помощью развернутых агентов. Это полезно для выявления TTP-атак, которые другие инструменты безопасности могут не замечать или блокировать.
Проведение оценки красной команды вручную с использованием агента Manx. Это удобно для замены или дополнения существующих наборов инструментов для оценки вручную, поскольку фреймворк можно расширить с помощью любых имеющихся у вас инструментов.
Caldera можно использовать для тестирования искусственного интеллекта и других алгоритмов принятия решений с помощью плагина Mock. Плагин добавляет смоделированных агентов и смоделированные ответы, которые можно использовать для имитации всей операции.
Фреймворк состоит из двух компонентов:
Рекурсивно клонируем репозиторий, указав нужную версию/релиз в формате x.x.x. Это позволит получить все доступные плагины. Устанавливаем зависимости и запускаем сервер.
git clone https://github.com/mitre/caldera.git --recursive --tag x.x.x
cd caldera
pip3 install -r requirements.txt
python3 server.py --insecure --build
После запуска необходимо зайти по пути
http://localhost:8888
, используя учетные данные по умолчанию red/admin. Затем перейти в раздел Plugins -> Training и пройти обучающий курс в стиле CTF, чтобы научиться пользоваться Caldera.Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥4
FLARE-FLOSS: Детектор скрытых угроз в бинарных файлах
Представьте, что перед вами скомпилированная программа — тёмный лес из байтов, где могут прятаться зловредные строки, пароли, URL-адреса вредоносных серверов или даже целые скрипты. Как их найти, если исходного кода нет?
🔴 Зачем нужен FLOSS?
Многие вредоносные программы (и даже легальные приложения) прячут важные строки:
▪️ Команды для C2-серверов
▪️ Ключи шифрования
▪️ Ссылки на дополнительные payload-ы
▪️ Системные пути и имена процессов для антиотладки
Обычные утилиты вроде
⤵️ FLOSS использует три метода извлечения строк:
▪️ Обычный поиск (как `strings`) – находит ASCII и Unicode-строки.
▪️ Анализ стековых строк – восстанавливает строки, которые собираются в рантайме (например, через
▪️ Эмуляция кода – выполняет статическую эмуляцию, чтобы выявить строки, которые создаются динамически.
📍 Допустим, у нас есть вредоносный файл
И увидим что-то вроде:
Эти строки могли быть скрыты от обычного
📍 Установка и использование
Способ 1: Через pip
Способ 2: Из исходников
Проверим установку
Базовые команды
🔴 Иногда могут возникать проблемы из-за конфликтов в окружении. Создайте чистое виртуальное окружение и используйте FLOSS дальше:
Представьте, что перед вами скомпилированная программа — тёмный лес из байтов, где могут прятаться зловредные строки, пароли, URL-адреса вредоносных серверов или даже целые скрипты. Как их найти, если исходного кода нет?
FLARE-FLOSS (Fast Library Acquisition for String Sections) — инструмент от Mandiant (ныне часть Google Cloud), который вытаскивает спрятанные строки из исполняемых файлов, даже если они зашифрованы или обфусцированы.
Многие вредоносные программы (и даже легальные приложения) прячут важные строки:
Обычные утилиты вроде
strings
не всегда справляются, особенно если данные закодированы или динамически собираются в памяти. FLOSS решает эту проблему, применяя статический анализ и эмуляцию кода. mov
или `push`). malware.exe
. Запустим FLOSS: floss malware.exe
И увидим что-то вроде:
...
0x401020: http://malicious-server.com/payload.bin
0x4020A0: ThisIsASecretKey123
0x4033F0: C:\Windows\System32\wscript.exe
...
Эти строки могли быть скрыты от обычного
strings
, но FLOSS их нашёл! Способ 1: Через pip
pip install flare-floss
Способ 2: Из исходников
git clone https://github.com/mandiant/flare-floss
cd flare-floss
python3 setup.py install
Проверим установку
floss --version
Базовые команды
# Простой анализ
floss suspicious_file.exe
# Только статические строки (без эмуляции)
floss --no-static-strings malware.bin
python3 -m venv ~/floss-venv
source ~/floss-venv/bin/activate
pip install flare-floss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥5
🗣️ «Без воды, с практикой, с поддержкой»
🗣️ «Весь материал закрепляется на практике, преподаватели реально помогают, а курс — без воды. Чувствуешь, как прокачиваешься с каждым модулем».
🗣️ «Порадовало, что есть тестовые зоны для отработки, и темы реально актуальные — ничего лишнего».
Спасибо за честный и подробный отзыв на курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»!
Мы ценим обратную связь от студентов и всегда рады видеть, что обучение приносит пользу!
📎 Читать полный отзыв
Новый поток стартует с 18 августа!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Bagley's 📚 Diary
Всем 👋! Это Bagley
💬 Вчера я успешно сдал итоговый экзамен по курсу "Анализ защищенности инфраструктуры на основе технологий Active Directory"
🔘Курс длился 4 месяца и был действительно hard'овым, но однозначно полезным.
🔘17 домашних (обязательных) лаб…
💬 Вчера я успешно сдал итоговый экзамен по курсу "Анализ защищенности инфраструктуры на основе технологий Active Directory"
🔘Курс длился 4 месяца и был действительно hard'овым, но однозначно полезным.
🔘17 домашних (обязательных) лаб…
❤7👍7🔥4👎1😁1
👯♀️Сигма, сигма… правила!
Sigma rule - это правила корреляции для обнаружения подозрительных или вредоносных событий в логах информационных систем, написанное в специальном унифицированном формате Sigma.
🔎 Sigma-правила описываются на языке YAML и состоят из структурированных блоков: метаинформации, источника логов (logsource) и условий детектирования (detection).
🖥 Главная особенность Sigma - независимость от конкретной SIEM-системы: одно правило можно автоматически конвертировать в запросы для разных SIEM-платформ (например, Splunk, Elastic, ArcSight), что облегчает обмен знаниями и ускоряет внедрение новых сценариев обнаружения угроз. Sigma-правила активно используются для автоматизации выявления атак и инцидентов информационной безопасности.
↔️ Благодаря независимости от конкретного продукта, Sigma-правила приняты за стандарт по обмену знаний и взаимодействию с другими специалистами по информационной безопасности (в частности, TI и IR специалистами) в области обнаружения кибератак. Некоторые из вендоры в своих отчетах по расследованию APT-группировках помимо индикаторов компрометации, описывают Sigma-правила для внедрения в свою инфраструктуру.
⤵️ Совсем скоро мы подробно окунемся в структуру Sigma-правил, а пока что в комментариях попробуйте угадать, в каком российском продукте используются Sigma-правила
Sigma rule - это правила корреляции для обнаружения подозрительных или вредоносных событий в логах информационных систем, написанное в специальном унифицированном формате Sigma.
🔎 Sigma-правила описываются на языке YAML и состоят из структурированных блоков: метаинформации, источника логов (logsource) и условий детектирования (detection).
🖥 Главная особенность Sigma - независимость от конкретной SIEM-системы: одно правило можно автоматически конвертировать в запросы для разных SIEM-платформ (например, Splunk, Elastic, ArcSight), что облегчает обмен знаниями и ускоряет внедрение новых сценариев обнаружения угроз. Sigma-правила активно используются для автоматизации выявления атак и инцидентов информационной безопасности.
↔️ Благодаря независимости от конкретного продукта, Sigma-правила приняты за стандарт по обмену знаний и взаимодействию с другими специалистами по информационной безопасности (в частности, TI и IR специалистами) в области обнаружения кибератак. Некоторые из вендоры в своих отчетах по расследованию APT-группировках помимо индикаторов компрометации, описывают Sigma-правила для внедрения в свою инфраструктуру.
⤵️ Совсем скоро мы подробно окунемся в структуру Sigma-правил, а пока что в комментариях попробуйте угадать, в каком российском продукте используются Sigma-правила
❤8🔥4👍3