Привет мои дорогие подписчики!
Вот и настал долгожданный день появления моего нового техничного канала✨
На самом деле я довольно долго к этому шла. И я рада что наконец-то решилась.
Я некоторое время думала- "на какую тему сделать первую статью"
И тут мне пришла в голову хорошая идея, сделать пост про анализ и атаки на сетевой трафик .
Наверняка многим из вас хочется разобраться в видах сетевых атак. Как их проводят и вообще как проходит анализ трафика . Но все по порядку .
Видов сетевых атак бывает довольно много ,к примеру есть такие как переполнения буфера или атаки на протокол. .Атаки на пороли. Разберем подробнее одну атаку такую как
-
это включает в себя отправку непрошеного arp-сообщения с указанием ip-адреса и предполагаемого mac-адреса. Это может быть использовано к примеру в качестве dos-атаки , чтобы заставить цель связать шлюз с неправильным mac. Отправка кэша также может быть выполнено для двух целей, чтобы каждая из них связывала другой ip-адрес с mac-адресом злоумышленника. это может быть использовано mitm или другими атаками с перехватом сеанса. Как вы понимаете это довольно опасно.Так же есть
Более подробно про виды атак и методы и сами атаки будет в статьях приведеных ниже в архиве.
Но часто нам требуется именно анализировать уже имеющейся трафик чтоб получить нужные данные. Это необходимо как и в совершение атак, так и в любимой мной форензике - Для этого есть мощный инструмент
Подробнее об этом будет в статье ниже ,а пока что просто покажу примеры использования этого инструмента.
Часто бывает полезен просмотр статистики ip . Это делается так :
Так же вы можете фильтровать по протоколу просто вписав в строку поиска к примеру
Ещё вы можете посмотреть http пост запросы таким образом:
На самом деле wireshark это очень большой инструмент который используется во всех сферах жизни так сказать. По этому будет давольно долго писать обо всех его функциях . Потому настоятельно советую более подробно ознакомиться про него в одной из статей ниже.
Что же думаю мне удалось вас заинтересовать на прочтения тех статей :)
вся инфа в архиве ниже
Всём хорошего дня спасибо за прочтение ❤️
#network
Вот и настал долгожданный день появления моего нового техничного канала✨
На самом деле я довольно долго к этому шла. И я рада что наконец-то решилась.
Я некоторое время думала- "на какую тему сделать первую статью"
И тут мне пришла в голову хорошая идея, сделать пост про анализ и атаки на сетевой трафик .
Наверняка многим из вас хочется разобраться в видах сетевых атак. Как их проводят и вообще как проходит анализ трафика . Но все по порядку .
Видов сетевых атак бывает довольно много ,к примеру есть такие как переполнения буфера или атаки на протокол. .Атаки на пороли. Разберем подробнее одну атаку такую как
-
Отравление кеша Arp, она заключается в том что- цель связывает ip-адрес с неправильным mac-адресом. это включает в себя отправку непрошеного arp-сообщения с указанием ip-адреса и предполагаемого mac-адреса. Это может быть использовано к примеру в качестве dos-атаки , чтобы заставить цель связать шлюз с неправильным mac. Отправка кэша также может быть выполнено для двух целей, чтобы каждая из них связывала другой ip-адрес с mac-адресом злоумышленника. это может быть использовано mitm или другими атаками с перехватом сеанса. Как вы понимаете это довольно опасно.Так же есть
атаки по внедрению http прокси или переполнению памяти и многие другие .Более подробно про виды атак и методы и сами атаки будет в статьях приведеных ниже в архиве.
Но часто нам требуется именно анализировать уже имеющейся трафик чтоб получить нужные данные. Это необходимо как и в совершение атак, так и в любимой мной форензике - Для этого есть мощный инструмент
Wireshark, на нём есть множество фильтров про ip, протоколам ,диапазонам и подобному. Для него можно писать свои скрипты для его улучшения. Подробнее об этом будет в статье ниже ,а пока что просто покажу примеры использования этого инструмента.
Часто бывает полезен просмотр статистики ip . Это делается так :
Statistics-> ipv4 statistics ->all addresses теперь вы видете статистика ipv4 адресов. Тоже самое можно сделать к примеру с ipv6 . Так же вы можете фильтровать по протоколу просто вписав в строку поиска к примеру
LSD или tcp. Ещё вы можете посмотреть http пост запросы таким образом:
http.request.method == "POST" Ещё можно фильтровать по временисовершения запроса или портам .На самом деле wireshark это очень большой инструмент который используется во всех сферах жизни так сказать. По этому будет давольно долго писать обо всех его функциях . Потому настоятельно советую более подробно ознакомиться про него в одной из статей ниже.
Что же думаю мне удалось вас заинтересовать на прочтения тех статей :)
вся инфа в архиве ниже
Всём хорошего дня спасибо за прочтение ❤️
#network
👍6🔥2💘2❤1❤🔥1
Представляю по моему мнению интересный эксплойт на CVE-2022-21990
Как говориться майкрасофт как всегда ..
Это уязвимость удаленного выполнения кода клиента удаленного рабочего стола.Она не так сложна в выполнение . Но весьма опасна
Базовая оценка : 8.2
Ссылки :
эксплойт :
Устанока:
wget https://archive.org/download/github.com-klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08/klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle
Запуск:
git clone klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle
о cve :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21990
Я не несу ответственность за ваши действия это информация дана лишь для лучшего понимания уязвимости и дальнейшей защиты
#cve
Как говориться майкрасофт как всегда ..
Это уязвимость удаленного выполнения кода клиента удаленного рабочего стола.Она не так сложна в выполнение . Но весьма опасна
Базовая оценка : 8.2
Ссылки :
эксплойт :
Устанока:
wget https://archive.org/download/github.com-klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08/klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle
Запуск:
git clone klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle
о cve :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21990
Я не несу ответственность за ваши действия это информация дана лишь для лучшего понимания уязвимости и дальнейшей защиты
#cve
👍3🔥2❤1
Спускаемся глубже в кроличью нору господа 🐇
Многим из вас наверняка было интересно как "происходит взлом камер видео наблюдения?🎥📹" .
Сейчас разберемся!
Некоторые из методов :
Как это обычно делается к примеру с помощью перехвата сеанса,Атакующее вставляют себя в качестве ретрансляторов или прокси-серверов в передачу данных,с помощью вредоносных ссылок фишинга и тд ,с помощбю криптографии
Более подробно именно про проведения такой атаки в статьях ниже
Прослушивание пакетов - эта атака тоже часто происходит в локальной сети злоумышлиник просто прослушивает передаваемые пакеты и ищет к примеру аутендефикацию.
Помимо полной компрометации IP-камеры, можно получить доступ к внутренним сетям и атаковать их.
Причем атака с помощью этой уязвимости даже не так сложна в воплощение ссылка на статью с разбором https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
Так же интересная относительно новая rce уязвимость Dahua -
Из-за отсутствия проверок для атак злоумышленник может прослушивать не зашифрованное взаимодействие ONVIF и воспроизводить учетные данные в новых запросах к камере, которые будут приняты устройством как действительные.
Получив учетные данные, злоумышленник может добавить учетную запись администратора а вы сами понимаете чем подобное черевато .
Ссылочка чтобы понять более подробно -https://securityaffairs.co/wordpress/133877/security/dahua-severe-flaw.html
Чем может быть череват взлом камер ?
особенно опасно это в каких либо военных учереждениях или местах с некой секретностью .
Но взлом камер в обычных офисах особенно крупных компаний тоже может быть опасен, ибо злумышленик может спланировать "атаку в живую" pазведав сотрудников и вашу обстановку он может сделать к примеру атаку с соц инженерией и зайти к вам в офис .
Это является весьма опасно .
Да и думаю что даже если он так не поступит не очень приятно понимать что стронние люди смотрят за вами через ваши камеры .
Что ж на этом я все -Спасибо за прочтение❤️ И помни все в твоих руках - следуй за белым кроликом и придешь к свету .🐇✨
#camera
Многим из вас наверняка было интересно как "происходит взлом камер видео наблюдения?🎥📹" .
Сейчас разберемся!
Некоторые из методов :
Человек по середине ;Давайте о каждой более подробно .🔎
Перебор пароля;
прослушивание пакетов ;
какой нибудь Dos и Flooding;💥
Использование уязвимости в веб службах ,или каких либо специфических rce и не только уязвимостей определенной модели к примеру;
Криптографические атаки ;
Просто поиск камер с заводскими настройками , социальная инженерия ;
Использования вирусов, специально созданных для каких либо камер;🦠☠️
Sinkhole;
Человек по середине - ну думаю с ним все понятно когда двое "общаются" он вставляет себя по середине Как это обычно делается к примеру с помощью перехвата сеанса,Атакующее вставляют себя в качестве ретрансляторов или прокси-серверов в передачу данных,с помощью вредоносных ссылок фишинга и тд ,с помощбю криптографии
Более подробно именно про проведения такой атаки в статьях ниже
Перебор пароля- эта атака давольно проста в своей сути чаще всего злоумышлиник пребирает пароли с помощью спейцальных словарей использую какую нибудь hydra🐍 -известная утилита для перебора паролей.Прослушивание пакетов - эта атака тоже часто происходит в локальной сети злоумышлиник просто прослушивает передаваемые пакеты и ищет к примеру аутендефикацию.
Dos и Flooding -это чаще всего происходит в локальной сети атакуемого к примеру Ping-флуд — это распространенная атака типа DoS, при ней мы выводим из строя устройство жертвы и заставляем презагрузить после прехватываем запросы входа Уязвимости и rce -ну в качестве примера приведу критическу rce уязвимостьв прошивке IP-камер Hikvision -CVE-2021-36260
Это позволяет нам получить полный контроль над устройством жертвы, что дает гораздо больший доступ чем даже владелец устройства,Помимо полной компрометации IP-камеры, можно получить доступ к внутренним сетям и атаковать их.
Причем атака с помощью этой уязвимости даже не так сложна в воплощение ссылка на статью с разбором https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
Так же интересная относительно новая rce уязвимость Dahua -
CVE-2022-30563 этот недостаток заключается в кривом механизме авторизации, реализованном Dahua в некоторых своих IP-камерах. Из-за отсутствия проверок для атак злоумышленник может прослушивать не зашифрованное взаимодействие ONVIF и воспроизводить учетные данные в новых запросах к камере, которые будут приняты устройством как действительные.
Получив учетные данные, злоумышленник может добавить учетную запись администратора а вы сами понимаете чем подобное черевато .
Ссылочка чтобы понять более подробно -https://securityaffairs.co/wordpress/133877/security/dahua-severe-flaw.html
Криптографические атаки -Это атаки к примеру на перехват ключей шифрования или какие то уязвимости в алгоритмвх шифрования -более подробно смотрите в статье нижеПоиск камер с заводскими настройками - многие люди достаточно глупы чтобы не поменять заводские настройки для поиска таких камер можно использовать к примеру zoomeye или shodan,censys
Социальная инженерия - ну это к примеру фишинг или подобное .Можно заобщаться с сотрудникиами что там работают Написание вирусов -Злоумышлиник пишет какого нибудь трояна для удаленного доступа или стиллера и отпрвляет его вам .Есть давольно много видов различных вирусов Sinkhole- скомпроментировать внутринний узел для проверки .Чем может быть череват взлом камер ?
особенно опасно это в каких либо военных учереждениях или местах с некой секретностью .
Но взлом камер в обычных офисах особенно крупных компаний тоже может быть опасен, ибо злумышленик может спланировать "атаку в живую" pазведав сотрудников и вашу обстановку он может сделать к примеру атаку с соц инженерией и зайти к вам в офис .
Это является весьма опасно .
Да и думаю что даже если он так не поступит не очень приятно понимать что стронние люди смотрят за вами через ваши камеры .
Что ж на этом я все -Спасибо за прочтение❤️ И помни все в твоих руках - следуй за белым кроликом и придешь к свету .🐇✨
#camera
👍6
Привет, дорогой подписчик ты опять пришел в кроличью нору ?🐰
Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей✨ .
Спасибо вам большое ❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на
Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "
CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
Кстати если вам интересна тематика криптографии могу сделать в будующем отдельный про пост это =)
А на этом все. Cпасибо за прочтение, и помните будьте осторожны- пользуйтесь надежным шифрованием и следуйте за белым кроликом🐇🔑
#news #cryptography
Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей✨ .
Спасибо вам большое ❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на
пост-квантовые алгоритмы .Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "
CISA Insights: Preparing Critical Infrastructure for Post-Quantum Cryptograph" про переход на пост-квантовую криптографию ,там они расказывают действия которые которые нужно предпринять чтобы подготовиться к будующей миргации на пост-квантовый криптографический точнее стандарт NIST.CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
#news #cryptography
👍4❤1