Path Secure
3.53K subscribers
117 photos
6 videos
4 files
224 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
#web #security #pentest

Статья с разбором тулз
#pentest #cheatsheet #security #manual #redteam

HackTricks - качественная подборка мануалов и статей о пентесте. Включает в себя как описания некоторых базовых техник по проведению пентеста на разных платформах (linux, windows, mobile), разных протоколов (FTP, SSH, telnet, SMB), областей кибербезопасности (web, pwn, forensics. crypto). Очень много всего интересного. Рекомендую ознакомиться.

Спасибо @cha1ned_channel за рекомендацию. Кстати, подписывайтесь. Вскоре тут будет много материала по теме пентестов и бинарного мяса.
#nontech #softskills #altruism #share #publicspeech #ideas #philosophy

В этом посте хочется сгруппировать все мысли касаемо публичных выступлений, soft skills, альтруизма, обмена знаниями и прочего другого инопланетного.

Введение:
Еще в начале первого курса университета я открыл в себе альтруиста. Я был рад помогать одногруппникам разбираться в сложной теме, которую я усвоил раньше их. Тратя личное время, я вытягивал людей из пучины непонимания и апатии. Показательным примером является моя помощь иностранному студенту, который мало того, что не понимал векторную алгебру, так и по-русски говорить ему было сложновато. Затрудняюсь объяснить причины такого поведения с моей стороны. Говорят, что альтруизм - это скрытый эгоизм, - может быть. Я не знаю. Об этом далее. Но отчетливо ощущается душевная теплота от того, что ты поделился знаниями и человек усвоил их. Мне всегда доставляло удовольствие делиться знаниями с людьми и помогать им.

О публичных занятиях:
К середине второго курса я уже играл CTFы и мы с командой решили проводить совместные тренировки и непременно решили проводить их публично прямо как SpbCTF. Это было моим дебютом. К нам приходили "зеленые" студенты, с которыми мы делились основами компьютерной безопасности. Позже CTF команда распалась, а я продолжил проводить занятия с переменным успехом. Если сказать навскидку, то я проводил занятия будучи на втором и третьем курсе. На втором было больше про CTF, а на третьем я перешел к формату #pentest и транслировал прикладные знания. (да, ctf - это относительно искусственная штука). Сейчас же, находясь в магистратуре, мне вновь выпала прекрасная возможность вести занятия у молодых студентов второго курса профильной специальности.(привет, если читаете это. вы крутые :)) К текущему моменту моих знаний гораздо больше и они более фундаментальны, однако я до сих пор знаю, что ничего не знаю. Подробнее о программе курса можно будет написать в отдельном посте или вообще опубликовать все записи (да, я их пишу. это для потомков). Текущие занятия ощущаются довольно хорошо. Чувствуется обратная связь и это очень приятно. Всегда давайте обратную связь. Это помогает ориентироваться и в целом на душе становится тепло от хороших слов.

И, да, важно отметить, что занятия абсолютно свободны и бесплатны. Я принимаю пожертвования на развитие площадки, на которой проводятся занятия. Также количество людей может ограничиваться физиологическим приделом внимания (я не смогу одинаково уделять внимание для более чем 10 человек). И кстати, после второго занятия площадка получила хорошее пожертвование, которое помогло оплатить арендную плату.

So why?
Итак, теперь хочется подвести долгожданный итог. Благодаря публичным выступлениям:

- хорошо прокачиваются софт-скиллы (навыки взаимодействия с людьми);
- улучшаются социальные связи (знакомишься с новыми интересными людьми);
- укрепляются собственные знания (подготовка к выступлению, придумывание аналогий);
- получаешь удовольствие от обратной связи и чувства реализации (слушатели делятся впечатлениями);
- труд окупается финансово (тебе могут пожертвовать символическую сумму);
- труд окупается социально (повышается суммарный уровень знаний в твоём окружении);
- труд окупается духовно (ощущается удовлетворение внутреннего альтруиста).

Выступайте публично, делитесь знаниями свободно, веселитесь и получайте удовольствие :)

PS: Рад приветствовать новых подписчиков. Спасибо Вам!
👍5
#recomendation #network_security #pentest

Мой хороший знакомый @in9uz наконец-таки создал канал в телеге. Поддержите его подпиской!

Совсем скоро выйдет его бомбическая статья про атаки на сеть. Недавно выступал с докладом в хакерспейсе DC7342 по атакам на протоколы динамической маршрутизации. Впереди еще много всего интересного. Восхищаюсь этим парнем :)

Также планирую записать с ним интервью-подкаст про сетевой пентест. Ждите в ближайшее время 🔥
#pentest #education #security #codib #talk

Долгожданная запись ИБшногоДвижа с CodeIB.

Рассказываю про такие вещи как:
- CTF соревнования как геймификация ИБ
- Формирование локальных сообществ с целью обмена опытом
- Мой опыт проведения занятий со студентами
- Методы получения информации (статьи, подкасты, каналы)

Благодарю коллег за хорошую работу :)

PS: ссылка на пост про высшее образование в ИБ и альтруизм
PSS: в ближайшее время сформирую список моих источников знаний
🔥3
#pentest #security #competence

Просто оставлю это здесь. Очень хороший док от DeteAct. C указанием матрицы компетенций для внутрянщика и вебера по уровню от intern до principal. Сам ориентируюсь на этот документ для дальнейшей прокачки. Документ довольно условный, но позволяет прикинуть что учить и как развиваться.

PS: В комментах будет исходный док


UPD 23.08.2024 вот еще одна из канала Purple Bear:
https://docs.google.com/document/d/1Cu2e-zWtOV4lCZNSLZbka5b9imcST7hNvLPxcAaENoo/edit
👍3🔥2👎1
Audio
#подкаст #security #network #pentest #talk #internal

Привет! В эфире шестой (sic!) выпуск подкаста PathSecure. Сегодня наш гость пентестер внутрянки из Ирака - @adhamamaad7. Подкаст полностью на английском языке :)

Затронули множество тем: от детства, первого образования, рэп музыки до опенсорса и самореализации.

В первых комментариях будут шоуноуты. Также оставляйте свои комментарии, ставьте реакции и отправляйте друзьям :)

https://t.me/pathsecure/303
👍1🔥1
#recomendation #phishing #pentest #apt #redteam #blueteam

Мой коллега @wdd_adk, автор канала Cyber Security for All, собрал подборку фишинговых писем от различных APT-группировок в одном месте. Полезная инфа как для блютим, так и редтим. Что-то можно взять к себе на вооружение и использовать в реальных проектах по социотехническому тестированию.

А в качестве бонуса хочу поделиться классным инструментом для проведения фишинговых компаний - gophish. Один бинарь на Go для запуска, отличная документация, удобство использования, красивые графики, гибкость настройки - в общем всё необходимое уже под капотом. Советую взять на вооружение.
🔥3
#recomendation #pentest

Хочу поделиться инфой про канал «Just Security». Личный блог. Люблю личные блоги.

Посвящён пентестам и построению защиты. Автор публикует информацию о ресерчах и трендах кибербезопасности, рассказывает про свой опыт и опыт ребят из компании Awillix. Я сам давно подписан на этот канал и иногда заглядываю.

Среди основных тем:
• техники защиты и взлома различных систем
• новости сферы кибербезопасности
• практические советы и обзоры инструментов
• видосики и мемасики по теме ИБ :)

Вот несколько крутых актуальных постов:

▫️ Познай свой Exchange сервер и OWA (какие недостатки и уязвимости могут существовать в Exchange и OWA)
▫️ С чего начать выстраивать процесс безопасной разработки (этапы и инструменты)
▫️ Как-то раз мы задумались про Endpoint Security (требования для защиты хостов в инфраструктуре)
👍1
#talk #pentest

10 декабря буду выступать у коллег с темой по внутрянке. Рассмотрим основы :)

Расскажу о том, что делать и куда смотреть. Основная целевая аудитория коллег - это веберы, так что доклад рассчитан на новичков.
👍7🔥211
#ad #pentest #kerberos #crypto

На канале Внутрянка вышла новая статья из цикла по атакам на керберос. На этот раз Автор разобрал PKINIT, расширение протокола Kerberos.

В статье довольно хорошо написано про криптографические основы расширения, и рассмотрены механизмы работы основных атак на PKINIT. Также приведены практические примеры реализации атак. В том числе и популярные ShadowCredentials и PassTheCertificate.

Очень рекомендую ознакомиться. Сам читал на одном дыхании :)
👍4
#pentest #вебинар #info #recomendation

Сегодня в 18 по МСК коллеги из Awillix проведут вебинар на тему пентеста. В программе:
— Как проводить достойный пентест;
— Каким должен быть отчет у специалистов, которые себя уважают;
— Признаки компетентных и некомпетентных специалистов;
— Еxecutive summary ≠ краткое содержание: каким он должен быть;
— Как сделать так, чтобы найденные уязвимости в дальнейшем все таки пофиксили.

Интересно послушать опыт коллег и задать вопросы. Мало кто делится такой информацией. Ранее на канале коллеги публиковались информативные посты из серии "А как не надо делать пентест".
👍4
Записал доклад про безопасность беспроводных сетей.

Вообще эту тему я раскрывал еще года 3 назад на лекциях PermCTF. Добавил немного инфы и интересные кейсы.

Рассмотрели базовую теорию по беспроводным сетям и по самым распространенным атакам. В докладе нет информации про атаки на WEP, WPA3 и WPA2 Enterprise, зато есть целый воркшоп по реализации атаки на WPA2 PSK посредством отправки Deauth пакетов.

В качестве ликбеза вполне норм получилось, советую посмотреть тем, кто не шарит :)

#pentest #wireless
👍175🤡4🔥21👀1
#mssql #pentest #lab #qemu #virtualisation

На днях решил (разгрестить в чулане на хате) поднять лабу по исследованию безопасности MSSQL. Давно еще видел доклад Ильи Шапошникова на Standoff Talks про атаку на Linked Server MSSQL, а также находил на проекте SQL Injection в базу MSSQL (повыситься не удалось).

Атак на MSSQL довольно много и есть свои приколы, например, Linked Servers или xp_cmdshell, xp_dirtree. Подробнее можно посмотреть на HackTricks.

Поводом стал эпизод моего любимого подкаста по безопасности 7MinSec #567 "How to Build an Intentionally Vulnerable SQL Server". Нужно было развернуть две виртуалки с WinAD и MSSQL, но я решил использовать не привычный VirtualBox, а QEMU гипервизор. Знакомый еще давно пытался "продать" мне этот гипервизор и я решил попробовать. На самом деле, что на арче (I use btw), что на убунте поднимается довольно просто:

Вот пример для Ubuntu:
sudo apt install qemu-kvm qemu-system qemu-utils python3 python3-pip libvirt-clients libvirt-daemon-system bridge-utils virtinst libvirt-daemon virt-manager -y
sudo systemctl start libvirtd.service
sudo virsh net-start default
sudo virsh net-autostart default
sudo usermod -aG libvirt $USER
sudo usermod -aG libvirt-qemu $USER
sudo usermod -aG kvm $USER
sudo usermod -aG input $USER
sudo usermod -aG disk $USER


Ну, а после установки можно запускать графический клиент QEMU - VirtManager и тыкать кнопочки. Трайхардеры могут пользоваться chad-like инструментом virsh и взаимодействовать с гипервизором через CLI.

QEMU работает в разы быстрее, чем VirtualBox. Я даже удивился и решил перекатить свои виртуалки на новый гипервизор. Сконвертить виртуальный диск из формата VirtualBox в QEMU можно через qemu-img:

qemu-img convert -f vdi -O qcow2 rocky.vdi rocky8.qcow2

Такие дела. Буду дальше поднимать лабу по MSSQL. Возможно, напишу гайд, так как на просторах Ру-инфосек сегмента я такого не нашел.

@pathsecure
🔥17👍3🥴1🫡1
В корпоративном хабр-блоге товарищей из RadCop вышел мой небольшой ресерч про yggdrasil-mesh.

Рассказываю про устройство сети, энумерацию узлов и проблемы с межсетевым экранированием. В конце статьи курьезная история открытой админкой и получением IP-адреса. Приятного прочтения.

#article #pentest
🔥161👍1
Хей! До нового года остается совсем немного времени, а у пентестеров под конец года максимальная проектная загрузка (любим такое).

Однако спешу порадовать Вас новостью. Записывается новый сезон курса по компьютерной безопасности 🔥

Уже сейчас на YouTube канале опубликованы доклады про:
- внутряк;
- беспроводные сети;
- немного вебчика (непрофильная тема, но в процессе).

Планируются отдельные эпизоды по криптографии, компьютерным сетям и чуть мобилок.

Можно слушать в формате подкаста на фоне или же в более глубоком формате вместе с видео.

ссылка на плейлист

Лайк, репост, подписочка, коммент одобряются 😁

@pathsecure

#web #AD #pentest #внутрянка #video #youtube
🔥25👍8🤝651😍1
Привет!

Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.

Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.

Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.

Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️

https://github.com/curiv/russian-offensive-security-questions

#pentest #interview #repository
2👍62🔥27❤‍🔥109