👾 Пентест сети IPv6
В этой статье рассмотрим протокол IPv6, узнаем какие MITM атаки проводятся.
➖ https://telegra.ph/Pentest-seti-IPv6-09-27
#networks | 💀 Этичный хакер
В этой статье рассмотрим протокол IPv6, узнаем какие MITM атаки проводятся.
➖ https://telegra.ph/Pentest-seti-IPv6-09-27
#networks | 💀 Этичный хакер
👍29🔥2🤔1
MAC-адрес, или адрес управления доступом к среде — уникальный идентификатор, присвоенным сетевому интерфейсу вашего устройства
Сегодня мы покажем, как с помощью рандомизации MAC-адреса изменить этот адрес, чтобы повысить конфиденциальность или обеспечить анонимность в сети
#MAC #Networks #Linux #Confidentiality |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍12❤5🤔5
— В статье автор расскажет о том, как с помощью уязвимого драйвера получить NTLM hash пользователя
NTLM hash — это хеш паролей, который используется в протоколе аутентификации NTLM
В NTLM используется более эффективный алгоритм аутентификации, который создаёт более надёжный хеш паролей. Пароль NTLM может содержать до 128 символов
NTLM hash находится в памяти процесса lsass.exe операционной системы Windows. Процесс lsass.exe отвечает за авторизацию локального пользователя компьютера
#NTLM #Hash #Networks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥2
— В статье специалисты Центра Кибербезопасности компании F.A.C.C.T. подробно рассмотрят QwakMyAgent, который был выявлен в атаке на российскую компанию во второй половине сентября
QwakMyAgent — PowerShell-сценарий, являющийся ранее необнаруженным непубличным модульным агентом Mythic. В ходе своего исполнения данный сценарий отправляет информацию о зараженной системе, циклично получает и обрабатывает команды от сервера
Изначальный вектор заражения обнаружен не был. Известно, что после того, как были скомпрометированы хост-системы администраторов, злоумышленники выполняли подключения к хостам через системную службу WinRM и выполняли доступные по URL-ссылкам HTA-сценарии с помощью системной утилиты mshta.exe
Под катом читайте о цепочке заражения QwakMyAgent, что из себя представляет QwakMyAgent, checkin и get_tasking запросах, дополнительном PowerShell-модуле
#Networks #QwakMyAgent #Vulnerability #PowerShell #Study |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤5
Media is too big
VIEW IN TELEGRAM
Прежде чем писать эксплойт, нам нужен баг. А если багов нет, то приходится быть изобретательными — тут нам на помощь приходит внесение неисправностей
— Автор продемонстрирует, как с помощью щелчков обычной пьезоэлектрической зажигалки (без индукционных катушек) рядом с проводом антенны создать ошибки памяти, которые видны в memtest
#Networks #Root #Injection |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯25❤20👍13🔥3
— В этой статье автор подробно расскажет как оформить сервер и поднять свой VPN на протоколе VLESS с XTLS-Reality, который выделяется на общем плане тем, что трафик шифруется и маскируется под подключение к популярным сайтам (доменам), тем самым станет тёмной лошадкой для технических средств противостояния угрозам ТСПУ (РКН)
Преимуществ XTLS-Reality два:
— простота настройки, не надо никаких доменов, сертификатов, и т.д.
— из-за возможности маскировки под любой популярный сайт, с его помощью можно пролезать через белые списки цензоров
#VPN #Networks #VLESS #XTLS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥9👏4❤2
— В статье автор расскажет:
1. Как настроить промежуточный прокси-сервер, для проверки пользователя на бота еще до попадания на сайт
2. Как выявить простых http ботов и высокоуровневых JS
Антибот должен выявлять два типа ботов: простые HTTP-боты и продвинутые боты с поддержкой JavaScript.
Для их обнаружения существует как минимум три технических подхода:
1. Установка JS скрипта на сайт, который анализирует JS для выявления бота: не защищает от парсинга простыми HTTP-ботами
2. Использование PHP-предобработчика для анализа HTTP-трафика перед загрузкой сайта: помогает защититься от HTTP-ботов, однако не выявляет ботов, поддерживающих JavaScript
3. Скрытие сайта за прокси-сервером по аналогии с Cloudflare: способен защитить от ботов любого типа, поскольку трафик сначала проходит через промежуточный сервер, а затем попадает на сайт. А также предотвращает сканирование на уязвимости, так как первое взаимодействие происходит с сервером-прокладкой, а не с самим сайтом
#Proxy #DNS #Networks #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤1
Отравление кеша — это тип кибератаки, при которой злоумышленники вставляют фальшивую информацию в кеш системы доменных имен (DNS) или веб-кэш с целью причинения вреда пользователям.
При отравлении кэша DNS или спуфинге DNS злоумышленник перенаправляет трафик с законного сервера на вредоносный сервер. Злоумышленник вводит ложную информацию, например поддельный адрес веб-сайта, в DNS кеш, что приводит к перенаправлению пользователей на неправильный, неожиданный или опасный веб-сайт
Несмотря на то, что отравление веб-кэша существует уже много лет, растущая сложность технологических систем постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения новых атак, связанных с заражением кэша
— Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с заражением кеша
#Web #Cache #BugBounty #Networks #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤5🔥3
Хэш-функции — невероятно красивые математические объекты
Они могут отображать произвольные данные на небольшую область выходных данных фиксированного размера таким образом, что отображение оказывается детерминированным, хоть и кажется случайным
— А также автор покажет, как можно создавать очень специфичные пары строк, которые можно произвольно конкатенировать таким образом, что при конкатенации k строк любая из 2k комбинаций будет иметь одинаковый хэш вне зависимости от использованного для хэш-функции порождающего значения (seed)
#Networks #Hash |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👏5🔥2🤯2
Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе — в каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность
LSB (Least Significant Bit) — младшие биты, которые мы можем использовать для своих целей
Их изменение повлечет незначительное изменение цвета, которое человеческий глаз не способен распознать
— Нам лишь нужно привести «секретную информацию» к побитовому виду и пройтись по каждому каналу каждого пикселя, меняя LSB на нужный нам
Каждый пиксель может вмещать 3 бита информации, а значит, классическое
«Hello world»
на UTF-8 потребует 30 пикселей (изображение 6x6). Текст из 100 тыс слов поместится на 1000х1000
#PNG #Networks #Encryption #JavaScript |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47😁6🤔6❤2
В сегодняшней статье автор расскажет о том, как работает BloodHound и за что его так любят хакеры, пентестеры и сисадмины
А также автор поделится парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов
#Tools #BloodHound #ActiveDirectory #Networks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8❤4
Также банк стал лауреатом в категориях:
• Эффективный возврат похищенных средств;
• Лучшие технологии по борьбе с мошенничеством и повышение финансовой грамотности.
В рамках последней номинации жюри отметило:
• «Кибрарий» — библиотеку знаний по кибербезопасности;
• Участие банка в создании сериалов о борьбе с аферистами: «Мамонты» и «На крючке»
#News #Networks |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁58👍24🤔13❤8🤯2😱2