Linux_BE1
158 subscribers
530 photos
71 videos
23 files
725 links
Канал по Linux, полезный и интересный контент для всех уровней.
По вопросам сотрудничества @cyberJohnny
Download Telegram
⚡️ Большая шпаргалка по информационной безопасности

Полезный Api для хакинга
Эксплойты отсортированы по CVE
Инструменты командной строкаи
Сниппеты кода для различных языков
Теория Справочные знания по конкретным темам
Url Ресурсы в Интернете
и многое другое

📌 Github (https://github.com/r1cksec/cheatsheets)

#cybersecurity #infosec

@linux_be1
🛰️ Как Google Dork помог найти секретные документы NASA

Исследователь по кибербезопасности опубликовал отчёт о том, как с помощью обычного Google-поиска (да, просто Google!) можно было найти доступ к системе NASA P3, содержащей конфиденциальные данные.

🔍 Что такое Google Dorking?
Это приёмы продвинутого поиска в Google:
используя операторы вроде `intitle:`, `site:`, `filetype:`, можно найти скрытые файлы, папки и админ-панели, о которых владельцы забыли.

📂 В этом случае через запрос вроде:
```

site:nasa.gov ext:pdf inurl:p3

```
исследователь нашёл открытые PDF-документы, содержащие:

- URL-адреса внутренней системы NASA P3
- Метки безопасности
- Имена пользователей и ссылки на API-интерфейсы
- Указания на логи, отчёты и FTP-структуру

🚨 Это не взлом. Это OSINT — открытая разведка через поисковые системы.
Но последствия могут быть критическими: злоумышленник мог бы использовать эти данные для дальнейшей атаки, доступа к конфиденциальной информации или социальной инженерии.

💡 Урок:
- Никогда не считай, что "если в интернете не видно — значит, никто не найдёт"
- Используй `robots.txt`, авторизацию, заголовки `noindex` и мониторинг индексации
- Проверяй свою цифровую тень через Google, Shodan и др.

🔗 Полный разбор на CybersecurityWriteups:
https://cybersecuritywriteups.com/nasa-p3-google-dorking-6779970b6f03

#OSINT #GoogleDorking #NASA #Cybersecurity #Инфобез

@linux_be1
🕵️‍♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса

Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?

Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.

💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в `%APPDATA%\Local\Microsoft\Terminal Server Client\Cache\`, и никто их не чистит вручную.

Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров

🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.

Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)

📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"

RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.

#DFIR #RDP #Forensics #CyberSecurity #lateral_movement

Подробнее (https://medium.com/@mathias.fuchs/chasing-ghosts-over-rdp-lateral-movement-in-tiny-bitmaps-328d2babd8ec)

@linux_be1