Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
📚 WinRARность.

• 10 марта 1972 в Челябинске родился Евгений Лазаревич Рошал — программист, автор файлового менеджера FAR Manager, формата сжатия RAR (Roshal ARchiver, которому в этом году исполнилось 31 год!) и архиваторов RAR и WinRAR.

• Первую попытку написать собственный архиватор под названием Roshal ARchiver, сокращенно, RAR, Евгений Рошал предпринял в 1991 году, но она не увенчалась успехом — не хватило опыта и знаний. А вот на последних курсах института Евгений взялся за изучение существующих алгоритмов архивации более плотно, этой же теме он посвятил свою дипломную работу. И эти занятия принесли практический результат: первая версия RAR для MS-DOS появилась в марте 1993 года.

• Главной особенностью RAR по сравнению с другим популярным архиватором для DOS того времени — ARJ, был удобный механизм создания многотомных архивов, в том числе, заданного размера. Это позволяло «распихать» большой объем файлов (например, компьютерную игру) по нескольким дискетам, не опасаясь, что какой-то файл не поместится на диск. RAR поддерживал создание непрерывных (solid) многотомных архивов, все тома которых воспринимались, как единый поток данных и распаковывались «по цепочке». Кроме того, технология позволяла создавать самораспаковывающиеся (SFX) архивы в виде исполняемых файлов, что было очень удобно, если на целевом компьютере отсутствовал архиватор.

• Позже в архиваторе появилась возможность создавать архивы с парольной защитой, зашифрованные при помощи алгоритма AES. В алгоритм встроены механизмы сохранения служебной информации, позволяющие восстанавливать поврежденные архивы, что значительно повышает их надежность.

• Архиватор RAR распространяется под проприетарной лицензией, в то время как распаковщик UnRAR — имеет открытую лицензию, разрешающую свободное распространение и использование при условии, что программа не будет использоваться для создания совместимого архиватора.

• С появлением Windows 95, 22 апреля 1995 года Евгений выпустил WinRAR — 32-разрядную версию своего архиватора с оконным графическим интерфейсом. Это приложение стремительно завоевало популярность, поскольку поддерживало все возможности ОС Windows — длинные пути и имена файлов, многопоточную работу и одновременный запуск нескольких экземпляров приложения. Сейчас существуют версии RAR для разных системных платформ помимо Windows: это macOS, Android, Linux, FreeBSD и других.

• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.

• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔓 Аудит безопасности Cisco IOS.

Защита своей территории — один из сильнейших природных инстинктов. Хищники используют для этого когти и клыки, а безопасники и сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Если говорить о безопасности телекоммуникационных устройств, то данный вопрос является очень острым, особенно в последнее время.

Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.

➡️ Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Приватность и анонимность.

21 век заставляет нас заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!

Репозиторий, которым я сегодня поделюсь, представляет собой сборник информации по наиболее оптимальным настройкам приватности в популярных приложениях и сервисах. А еще там есть ссылки на полезный материал и различные руководства. Обязательно добавляйте в закладки и обратите внимание на дополнительный материал в самом конце статьи:

➡️ https://github.com/StellarSand/privacy-settings

• Дополнительно:

Privacy full - очень объемное руководство, которое содержит в себе 160 страниц информации по защите личности в сети на различных ресурсах и приложениях.
Privacytools - подборка инструментов, которые помогут сохранить вашу конфиденциальность и приватность в сети.
Кольцевая подпись и анонимность - как в цифровом мире безопасно рассказать информацию не выдавая себя.
Hidden Lake - анонимный обмен файлами в реалиях глобального наблюдателя.
Wiki OS Whonix - у ОС Whonix есть очень крутая Wiki, которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности.
Временная почта - небольшое кол-во бесплатных и одноразовых почтовых ящиков.
#Анонимность.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Awesome PowerShell.

• Что из себя представляет PowerShell вы уже знаете, поэтому сегодня мы пополним нашу коллекцию ресурсов для изучения еще одним полезным ресурсом. В этой подборке вы сможете найти весь необходимый материал для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д. Добавляйте в избранное и изучайте:

API Wrapper;
Blogs;
Books;
Build Tools;
Code and Package Repositories;
Commandline Productivity;
Communities;
Data;
Documentation Helper;
Editors and IDEs;
Frameworks;
Interactive Learning;
Logging;
Module Development Templates;
Package Managers;
Parallel Processing;
Podcasts;
Security;
SharePoint;
SQL Server;
Testing;
Themes;
UI;
Videos;
Webserver;
Misc.

• Не забывайте про дополнительный материал, который опубликован в нашем канале:

История создания PowerShell;
Изучаем Powershell;
Powershell для пентестера;
О`б’фу’ска””ция PowerShell;
Powershell для Blue Team;
Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell;
Полезные заметки о командах PowerShell;
Мини-курс: Windows PowerShell 5 [70+ уроков];
Книга: PowerShell Security. (RU).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗣 Почему именно “WIFi” и с чего всё начиналось?

• Многие из нас принимают аббревиатуру, как должное, не задумываясь о том, почему технология называется именно так. Все на самом деле очень просто — дело в том, что WiFi изначально продвигали со слоганом «The Standard for Wireless Fidelity», что можно перевести как «стандарт беспроводной точности».

• Затем технология получила сокращенное название «Wireless Fidelity», что со временем было обрезано до WiFi. Частично сыграла свою роль и аббревиатура HiFi, которая расшифровывается как High Fidelity. Может быть, разработчики WiFi пытались сделать свою технологию узнаваемой как раз за счет HiFi — кто знает. Как бы там ни было, своего они добились.

• Теперь поговорим о том, с чего все началось. Датой рождения технологии является 1985 год. Тогда Федеральная служба по связи США официально разрешила использовать определенные частоты радиоспектра без лицензии. Эту инициативу поддержали и другие страны, так что бизнес быстро понял — в этой нише можно заработать. Один за другим стали появляться проекты беспроводной связи, которые разные компании пытались коммерциализировать.

• Лишь в 1997 году, появились первые спецификации беспроводной связи WiFi. Первое поколение, 802.11, давало возможность передавать данные со скоростью в 2 Мбит/с, при том, что радиус действия модуля был очень небольшим. Да и стоимость оборудования, которое обеспечивало беспроводную передачу данных, была просто заоблачной.

• Затем, где-то в 1999 году, появились прототипы двух редакций базового стандарта: 802.11b и 802.11a. Они обеспечивали невиданную скорость передачи данных по воздуху — вплоть до 11 Мбит/с. Радиодиапазон при этом использовался тот же, что и сейчас — 2,4 ГГц. Радиус действия был гораздо большим, чем у самого первого поколения WiFi. Радиооборудование становится все более доступным — его могут купить уже и обычные пользователи.

• Чуть позже скорость увеличили до 54 Мбит/с, воспользовавшись диапазоном в 5 ГГц и назвав спецификацию 802.11a. Именно тогда и закрепилось название WiFi, которое сейчас является обозначением спецификации 802.11.

• Кроме того, разработчики стали заботиться о безопасности передаваемых данных лучше, чем раньше. Так, на смену дырявому WEP пришел WPA (англ. — Wi-Fi Protected Access). Еще год спустя, в 2004, появился протокол WPA2, который стал весьма надежно защищать беспроводные сети.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali Box.

В этой статье автор описывает процесс настройки Raspberry Pi с 3,5-дюймовым сенсорным экраном под управлением #Kali Linux. Это устройство идеально подойдет в качестве инструмента для проведения пентеста и окажется полезным для ИБ специалистов.

Статья достаточно объемная, так как описывает различные нюансы и тонкости при создании данного инструмента: от загрузки образа Kali linux на microSD и установки драйверов для сенсорного экрана, до создания различных конфигов в части безопасности. По итогу мы получим компактный инструмент, который может питаться от смартфона или от другого источника питания.

➡️ https://www.mobile-hacker.com/portable-kali-box-with-raspberry-pi

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🗞 Paged Out #6.

• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно c chatgpt и deepl).

• Так вот, вчера был опубликован 6-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)

S.E. ▪️ infosec.work ▪️ VT
🤯 Выносим мозг: социальная инженерия и Red Team.

Социальную инженерию часто применяют при проведении пентеста, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. А процент успешности во многом зависит от скилла и уровня подготовки!

Вчера на хабре была опубликована интересная статья от Angara Security, которая откроет вам новый взгляд на работу Red Team для создания самых изощрённых симуляций атак, где код заменяется эмоциями, а уязвимости скрываются не в ПО, а в человеческой психике.

Тема весьма интересная и её не так часто поднимают в паблике, поэтому рекомендую к ознакомлению:

Читать статью [20 min].

Дополнительно: подборка полезного материала для повышения уровня СИ в межличностной коммуникации.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Роль ИИ в георазведке.

• Данный материал написан в соавторстве с @mycroftintel

ИИ и георазведка — это примерно как кофе и понедельник: одно без другого вроде существует, но вместе как-то бодрее. Особенно, когда речь идёт о тоннах спутниковых снимков, на которых без помощи нейросетей можно разве что красивый рабочий стол поставить. Тут и выходит на сцену NGA (Национальное агентство геопространственной разведки США), которое с таким энтузиазмом внедряет искусственный интеллект, будто от этого зависит годовой бонус аналитиков. И, кстати, возможно, так и есть.

Например, недавно NGA запустило программу с эпичным названием AGAIM (Accreditation of GEOINT AI Models). Название звучит как что-то из вселенной Marvel, где героям вместо суперспособностей выдают сертификаты соответствия ГОСТам. Суть в том, чтобы стандартизировать и проверить модели ИИ, которые определяют, кто там опять строит подозрительно большую взлётную полосу или прячет военные базы в лесах Амазонки. Короче говоря, делают «умные глаза» для слежки за всем миром, но так, чтобы никого не обидеть (кроме тех, за кем следят).

Кроме того, NGA решило бахнуть бюджет в 700 миллионов долларов на разметку данных для ИИ. Вдумайтесь, 700 миллионов! Столько денег на разметку картинок не тратили даже создатели Instagram, хотя те явно пытались. И всё это ради того, чтобы обучить нейросети различать, скажем, ракетную установку от комбайна в поле. Звучит, как шутка, но когда твой ИИ путает танки с тракторами, ситуация быстро перестаёт быть весёлой.

И вишенка на торте: контракт на 290 миллионов долларов достался компании CACI, которая внедряет системы автоматического распознавания изменений на картах и обнаружения объектов. Задача — сделать так, чтобы у аналитиков оставалось больше времени на действительно важные вещи, вроде мемов про плоскую землю и обсуждений, был ли тот странный объект на снимке реально секретной базой или просто коровником.

В общем, ИИ в георазведке — это не просто красиво звучащая технология, а весьма конкретный способ понять, кто, где и чем занимается на глобальном уровне. И неважно, верите вы в плоскую Землю или нет, — за ней уже давно присматривают умные нейросети.

Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Manjaro Linux.

• В декабре 2024 года состоялся релиз дистрибутива Manjaro Linux 24.2, построенного на базе Arch Linux и ориентированного на начинающих пользователей. Но тут речь пойдет не о релизе, а о том, что многие люди при переходе на Linux дома или на работе, обычно ставят Ubuntu, Mint, Fedora, порой даже Debian. И очень зря не пробуют Manjaro Linux — хотя этот дистрибутив гораздо удобнее Убунты и даже удобнее Минта.

• Manjaro — производная от Arch Linux (так же как Ubuntu — производная от Debian), пилится европейской командой Manjaro Team. У Манжары почти такая же структура системы, как у Арча, но с некоторыми особенностями, которые делают его на 146% юзерфрендли.

• Вероятно, что Manjaro является первым дистрибутивом Линукса, который можно использовать, не открывая терминала. Все накладные функции вроде настройки железа и системы реализованы в GUI. Видеодрайвер Nvidia ставится нажатием кнопки, после чего не доставляет проблем. Так же легко ставятся локали и даже версии ядер, включая realtime-ветку и нестабильное ядро из гита. Все нужные сторонние модули ядра, от всяких проприетарных драйверов до ZFS, лежат готовые в основных репозиториях.

• Если столкнулись с какой-либо проблемой, то с ней можно обратиться на официальный форум, там всегда есть кто-нибудь из Manjaro, которые помогут ответить на вопросы. Для искушённых — wiki дистрибутива, а в случае чего можно использовать мощнейшую wiki Арча, ибо Манжара ему почти идентична.

• В общем и целом, если хотели перейти на Linux, то рекомендую начать именно с этого дистрибутива. Если интересно описание релиза, то вот тут можно прочитать о всех изменениях.

Официальный сайт;
Официальный форум;
Страница Wiki;
Форум русскоязычного сообщества;
Группа русскоязычного сообщества в Telegram.

• Ну и в качестве дополнения будет отличная статья на хабре, которая содержит очень много полезной информации и пригодиться при работе в linux-дистрибутивах!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Neshta.

В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».

Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл svchost.com, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*». Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com. Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.

Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.

Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Прохождение машин с разным уровнем сложности.

Поделюсь с Вами ссылками на видеоматериал, где автор описывает прохождение машин Hack The Box и подробно объясняет каждый свой шаг. Подача материала заслуживает отдельного внимания. Вот некоторые выпуски (остальные найдете на канале автора):

Прохождение машины Strutted: Strutted — это Linux-машина средней сложности с веб-сайтом компании, предлагающей решения для хостинга изображений. Веб-сайт предоставляет контейнер Docker с версией Apache Struts, уязвимой для CVE-2024-53677, которая используется для закрепления в системе. Дальнейшее перечисление выявляет файл tomcat-users.xml с открытым текстовым паролем, используемым для аутентификации как james. Для повышения привилегий мы используем tcpdump, одновременно используя sudo, чтобы записать свой публичный ключ в authorized_keys, что позволяет нам залогиниться в систему под root.

Прохождение машины SUPPORT: Support - это интересная Windows-машина лёгкой сложности, где ты столкнёшься с анонимно доступным SMB-шарой, который открывает путь для дальнейшего проникновения в систему. Изучив этот общий ресурс, можно обнаружить исполняемый файл, взаимодействие с которым поможет раскрыть секреты машины. Исследуя обнаруженный файл, ты найдёшь способ анонимно авторизоваться и извлечь ценные данные о пользователях. Среди них обнаружится учётная запись support, пароль к которой скрыт прямо в поле информации пользователя. Это откроет тебе доступ через WinRM. Попав внутрь, ты сможешь собрать ключевую информацию о домене при помощи инструмента SharpHound, а BloodHound поможет наглядно увидеть скрытые связи и уязвимости. Например, ты заметишь, что пользователь support входит в группу Shared Support Accounts, что открывает возможность двигаться дальше по цепочке атак и повышать привилегии. В финале тебя ждёт чёткое и наглядное понимание того, как простая анонимная авторизация может привести к полному контролю над системой.

Как взломать Go приложение? В этом видео автор разбирает CTF-таск GOTchaberg с прошедшего KalmarCTF и показывает, как можно получить доступ к данным других пользователей в случае использования Go-приложения GOTENBERG. Данное API приложение позволяет конвертировать различные документы в PDF, а скачали его с Docker Hub более 60 миллионов раз.

• Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035

S.E. ▪️ infosec.work ▪️ VT
🔐 Безопасность в сети: S.E.Virus Detect v.3.1.

В сети существует огромное кол-во сервисов и инструментов, которые позволяют нам найти максимум информации о URL-адресе. Одним из таких инструментов является Web-check, функционал которого позволяет нам получить следующее:

IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection, Screenshot и еще кучу всяких разных данных...

Однако, данный сервис отличается от аналогичных решений тем, что имеет открытый исходных код и бесплатное api, это позволяет нам поднять сервис на своем сервере и интегрировать данное решение в собственные инструменты, что мы и сделали...

Теперь в S.E. Virus Detect появился дополнительный функционал проверки URL-адреса, благодаря которому мы можем получить готовый отчет от сервиса Web-check и ознакомиться с результатами не выходя из Telegram. Работает все как и всегда: вы направляете ссылку боту - ссылка проверяется через VirusTotal - бот предоставляет вам результат анализа с последующим выбором, использовать web-chek или нет. Если вы нажали на соответствующую кнопку, то вы получите отчет, который содержит все необходимые данные.

• Что имеем в итоге?

Полноценный функционал VirusTotal в вашем кармане, который позволяет получить результат анализа файлов, ссылок и ip не выходя из telegram.
Дешифратор коротких ссылок. Бот предупредит вас, что ссылка сокращенная и покажет конечный домен, к которому она ведет.
Дешифратор QR-кодов: открываете камеру прямо в Telegram, фотографируете код, получаете результат анализа.
Функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total.
Формирование полноценного отчета по итогу анализа ссылки, который осуществляется через сервис Web-check.

В общем и целом, S.E. Virus Detect - это как VirusTotal на стероидах, с дополнительным функционалом и различными фишками. Ну и еще совершенно бесплатный и без рекламы. Пользуйтесь!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Network Pentesting Mindmap.

• По ссылке ниже можно найти очень объемную Mindmap, которая содержит информацию по всевозможным векторам атак на сети. Весь материал разбит по категориям и содержит примеры конфигов.

Traffic Hijacking;
MiTM Attacks;
Dynamic IGP Routing;
Configuration Exfiltration;
DoS;
NAC/802.1X Bypassing;
GRE Pivoting;
Cisco EEM for hiding user;
Authentication Cracking;
Information Gathering;
Cisco Passwords;
VLAN Bypassing.

https://github.com/wearecaster/NetworkNightmare

• В дополнение: несколько хороших книг для изучения сетей, которые окажутся полезными для начинающих.

P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Mesh-сети.

• В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из Кембриджского университета, независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных.

• Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства.

• В 2004 году на свет появилась беспроводная mesh-сеть guifi.net, развернутая на территории Каталонии, входящей в состав Испании. Сегодня guifi.net состоит из 37690+ узлов и покрывает территорию в 73 тысячу километров, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi-роутера с модифицированной прошивкой DD-WRT.

• Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет.

• Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет.

• То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть.

• Какие преимущества у Mesh-Сети?

Трафик и узлы нельзя контролировать, так как нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован;
Mesh-сеть опционально анонимна и приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов.
Трафик невозможно приоритезировать. Network Neutralityзакон, который прописан в коде.
Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом.
Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи.

• Какие недостатки у Mesh-Сети?

Первоначальный запуск Mesh-сети очень сложен;
Эффективная работа достигается когда в сети много участников;
Из-за отсутствия привычных пользователям ресурсов Mesh сеть может отпугивать новичков;
Негарантированная ширина канала;
Негарантированное качество связи.

Если вы дочитали до этого момента, то наверняка поняли, что из себя представляет Mesh-сеть. Однако, я предлагаю вам прочитать статью с форума ХSS, где автор подробно описывает вариант создания такой сети, но с одни нюансом - мы будем строить Mesh сеть для контроля машин. Но не классическую, с C&C сервером, а децентрализованную - команды будут передаваться от узла к узлу, как эстафета.

Скачать весь материал можно в нашем облаке.

Статья предназначена для специалистов ИБ и представлена в ознакомительных целях.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
😈 Phishing.

• Данный материал написан в соавторстве с @mycroftintel

• Фишинг — это не просто письмо от «службы безопасности банка», это целая театральная постановка, где вместо Оскара — доступ к вашим данным. Причём сценарии в основном одни и те же: подделка логина, «важное уведомление», срочная проверка аккаунта. Актёры разные, но играют одинаково плохо. Иногда даже шрифт еле читается, но поверьте — это не повод расслабляться. Как только вы увидели подозрительный домен, начинается игра в детектива: кто? зачем? на кого работает?

• В такие моменты очень выручает PhishTank [VPN] — народный каталог фишинга, куда можно как пожаловаться, так и покопаться. Там тебе и IP, и хостинг, и метки, и главное — кто ещё это видел. Проверяешь подозрительный домен — а он уже горит красным как ёлка на новый год. Или наоборот, тихо лежит, ждёт своей очереди, и ты становишься первым, кто ткнёт в улей палкой. Очень приятно быть первым, особенно когда ловишь не просто очередной шлак, а грамотно замаскированную фальшивку.

• Анализ фишинга — это больше, чем просто распознать fake-login.html. Это поведенческий шаблон, сессионные куки, переадресация, иногда даже внедрённые скрипты для фильтрации трафика по гео. Больше всего забавляют "интеллектуальные" фишинговые страницы, которые ведут себя как живые: адаптируются под устройство, локаль, браузер. Но при этом автор не потрудился купить нормальный домен, и ты читаешь что-то вроде paypal-login-helpdesk-vercel.app

• Если копнуть глубже, часто находишь цепочку — один домен ссылается на другой, который грузит скрипт с третьего. У всех разные регистраторы, но IP — один и тот же. Иногда всё это счастье висит на бесплатном хостинге, а иногда на взломанном сервере школы бальных танцев. И тут уже не смешно, потому что за фасадом криворукого фишера может скрываться вполне серьёзная группировка. Главное — сохранять спокойствие, логи и чувство юмора. Остальное — дело техники.

Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
😟 Black Hat ASIA 2025.

• C 1 по 4 апреля в Сингапуре проходила одна из крупнейших международных конференций в мире по информационной безопасности — Black Hat ASIA 2025. Она является частью серии конференций Black Hat, которые проводятся также в США и Европе. В этом году на конфе было представлено большое количество интересных докладов и уникальной информации.

• Официальный YT-канал пока не опубликовал видео с выступлений, но в одном из репозиториев появились слайды с данной конференции, которые можно найти вот тут:

https://github.com/onhexgroup/Conferences/BlackHat

• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:

Видео Black Hat Europe 2024;
Видео Black Hat Asia 2024;
Видео Black Hat USA 2024.

Видео Black Hat Europe 2023;
Видео Black Hat USA 2023;
Видео Black Hat Asia 2023.

Видео Black Hat Europe 2022;
Видео Black Hat USA 2022;
Видео Black Hat Asia 2022.

Black hat Europe 2024;
Презентации Black Hat USA 2024;
Презентации Black Hat Asia 2024.

Презентации Black Hat Europe 2023;
Презентации Black Hat USA 2023;
Презентации Black Hat Asia 2023.

Презентации Black Hat Europe 2022;
Презентации Black Hat USA 2022;
Презентации Black Hat Asia 2022.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📈 CVE Trends v.2.

fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/

• Дополнительные ресурсы:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 GEOINT, Mr.Robot & RAINBOLT.

Поиск точного местоположения объекта — весьма увлекательный и сложный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д. Прокачаться в данной теме можно с помощью игры GeoGuessr, о которой я уже неоднократно упоминал в этом канале.

Так вот, недавно RAINBOLT (лучший в мире игрок в GeoGuessr) опубликовал видео, в котором принял учатие Рами Малек, сыгравший главную роль в сериале Mr.Robot. Кейс, который они вместе разбирали, получился достаточно интересным. Поэтому если интересуетесь GEOINT, то однозначно рекомендую к просмотру:

➡️ https://youtu.be/WQ46WTFsO8I

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👣 Миссия выполнима: MITM-атака на протокол Wiegand.

• Проникновение на объект организации, или физический пентест — очень деликатная тема. О нем редко говорят и еще реже делятся советами и рекомендациями. Однако, в очередной годной статье от ребят из Бастион, была затронута очень интересная тема взлома СКУД.

• Дело в том, что в сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных. В этой статье авторы рассказывают, как они спаяли крохотную плату, которая наглядно показывает уязвимость Wiegand. Такой имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда это необходимо:

Читать статью [9 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
📶 Прямой и обратный прокси: специфические особенности и проблемы безопасности.

Как думаете, в чем заключается разница между прямым прокси и обратным? Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.

Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.

Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области #ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест.

Nginx;
Apache;
Haproxy/Nuster;
Varnish;
Traefik;
Envoy;
Caddy;
AWS;
Cloudflare;
Stackpath;
Fastly.

• Дополнительно (книги, статьи, презентации, тестовые лаборатории):

➡️ https://github.com/M4dSec/weird_proxies

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1