0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Привет мои дорогие подписчики!
Вот и настал долгожданный день появления моего нового техничного канала

На самом деле я довольно долго к этому шла. И я рада что наконец-то решилась.
Я некоторое время думала- "на какую тему сделать первую статью"
И тут мне пришла в голову хорошая идея, сделать пост про анализ и атаки на сетевой трафик .
Наверняка многим из вас хочется разобраться в видах сетевых атак. Как их проводят и вообще как проходит анализ трафика . Но все по порядку .
Видов сетевых атак бывает довольно много ,к примеру есть такие как переполнения буфера или атаки на протокол. .Атаки на пороли. Разберем подробнее одну атаку такую как
-Отравление кеша Arp, она заключается в том что- цель связывает ip-адрес с неправильным mac-адресом.
это включает в себя отправку непрошеного arp-сообщения с указанием ip-адреса и предполагаемого mac-адреса. Это может быть использовано к примеру в качестве dos-атаки , чтобы заставить цель связать шлюз с неправильным mac. Отправка кэша также может быть выполнено для двух целей, чтобы каждая из них связывала другой ip-адрес с mac-адресом злоумышленника. это может быть использовано mitm или другими атаками с перехватом сеанса. Как вы понимаете это довольно опасно.Так же есть атаки по внедрению http прокси или переполнению памяти и многие другие .
Более подробно про виды атак и методы и сами атаки будет в статьях приведеных ниже в архиве.
Но часто нам требуется именно анализировать уже имеющейся трафик чтоб получить нужные данные. Это необходимо как и в совершение атак, так и в любимой мной форензике - Для этого есть мощный инструмент Wireshark, на нём есть множество фильтров про ip, протоколам ,диапазонам и подобному. Для него можно писать свои скрипты для его улучшения.
Подробнее об этом будет в статье ниже ,а пока что просто покажу примеры использования этого инструмента.
Часто бывает полезен просмотр статистики ip . Это делается так : Statistics-> ipv4 statistics ->all addresses теперь вы видете статистика ipv4 адресов. Тоже самое можно сделать к примеру с ipv6 .
Так же вы можете фильтровать по протоколу просто вписав в строку поиска к примеру LSD или tcp.
Ещё вы можете посмотреть http пост запросы таким образом: http.request.method == "POST" Ещё можно фильтровать по временисовершения запроса или портам .
На самом деле wireshark это очень большой инструмент который используется во всех сферах жизни так сказать. По этому будет давольно долго писать обо всех его функциях . Потому настоятельно советую более подробно ознакомиться про него в одной из статей ниже.
Что же думаю мне удалось вас заинтересовать на прочтения тех статей :)
вся инфа в архиве ниже

Всём хорошего дня спасибо за прочтение
❤️
#network
👍6🔥2💘21❤‍🔥1
network_protokol_attak.zip
44.7 MB
Вот и архив по сетям =)
#network
👍4🔥1💘1
Когда на канале будет 50 людей будет голосование на счёт нового названия
👍7
Представляю по моему мнению интересный эксплойт на CVE-2022-21990

Как говориться майкрасофт как всегда ..
Это уязвимость удаленного выполнения кода клиента удаленного рабочего стола.Она не так сложна в выполнение . Но весьма опасна
Базовая оценка : 8.2
Ссылки :
эксплойт :

Устанока:
wget https://archive.org/download/github.com-klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08/klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle

Запуск:
git clone klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle

о cve :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21990

Я не несу ответственность за ваши действия это информация дана лишь для лучшего понимания уязвимости и дальнейшей защиты
#cve
👍3🔥21
Как будет 100 людей сменю название по итогам голосования:)
Спускаемся глубже в кроличью нору господа 🐇
Многим из вас наверняка было интересно как "происходит взлом камер видео наблюдения?🎥📹" .
Сейчас разберемся!
Некоторые из методов :
Человек по середине ;
Перебор пароля;
прослушивание пакетов ;
какой нибудь Dos и Flooding;💥
Использование уязвимости в веб службах ,или каких либо специфических rce и не только уязвимостей определенной модели к примеру;
Криптографические атаки ;
Просто поиск камер с заводскими настройками , социальная инженерия ;
Использования вирусов, специально созданных для каких либо камер;🦠☠️
Sinkhole;
Давайте о каждой более подробно .🔎
Человек по середине - ну думаю с ним все понятно когда двое "общаются" он вставляет себя по середине
Как это обычно делается к примеру с помощью перехвата сеанса,Атакующее вставляют себя в качестве ретрансляторов или прокси-серверов в передачу данных,с помощью вредоносных ссылок фишинга и тд ,с помощбю криптографии
Более подробно именно про проведения такой атаки в статьях ниже
Перебор пароля- эта атака давольно проста в своей сути чаще всего злоумышлиник пребирает пароли с помощью спейцальных словарей использую какую нибудь hydra🐍 -известная утилита для перебора паролей.
Прослушивание пакетов - эта атака тоже часто происходит в локальной сети злоумышлиник просто прослушивает передаваемые пакеты и ищет к примеру аутендефикацию.
Dos и Flooding -это чаще всего происходит в локальной сети атакуемого к примеру Ping-флуд — это распространенная атака типа DoS, при ней мы выводим из строя устройство жертвы и заставляем презагрузить после прехватываем запросы входа
Уязвимости и rce -ну в качестве примера приведу критическу rce уязвимостьв прошивке IP-камер Hikvision -CVE-2021-36260
Это позволяет нам получить полный контроль над устройством жертвы, что дает гораздо больший доступ чем даже владелец устройства,
Помимо полной компрометации IP-камеры, можно получить доступ к внутренним сетям и атаковать их.
Причем атака с помощью этой уязвимости даже не так сложна в воплощение ссылка на статью с разбором https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
Так же интересная относительно новая rce уязвимость Dahua -CVE-2022-30563 этот недостаток заключается в кривом механизме авторизации, реализованном Dahua в некоторых своих IP-камерах.
Из-за отсутствия проверок для атак злоумышленник может прослушивать не зашифрованное взаимодействие ONVIF и воспроизводить учетные данные в новых запросах к камере, которые будут приняты устройством как действительные.
Получив учетные данные, злоумышленник может добавить учетную запись администратора а вы сами понимаете чем подобное черевато .
Ссылочка чтобы понять более подробно -https://securityaffairs.co/wordpress/133877/security/dahua-severe-flaw.html
Криптографические атаки -Это атаки к примеру на перехват ключей шифрования или какие то уязвимости в алгоритмвх шифрования -более подробно смотрите в статье ниже
Поиск камер с заводскими настройками - многие люди достаточно глупы чтобы не поменять заводские настройки для поиска таких камер можно использовать к примеру zoomeye или shodan,censys
Социальная инженерия - ну это к примеру фишинг или подобное .Можно заобщаться с сотрудникиами что там работают
Написание вирусов -Злоумышлиник пишет какого нибудь трояна для удаленного доступа или стиллера и отпрвляет его вам .Есть давольно много видов различных вирусов
Sinkhole- скомпроментировать внутринний узел для проверки .
Чем может быть череват взлом камер ?
особенно опасно это в каких либо военных учереждениях или местах с некой секретностью .
Но взлом камер в обычных офисах особенно крупных компаний тоже может быть опасен, ибо злумышленик может спланировать "атаку в живую" pазведав сотрудников и вашу обстановку он может сделать к примеру атаку с соц инженерией и зайти к вам в офис .
Это является весьма опасно .
Да и думаю что даже если он так не поступит не очень приятно понимать что стронние люди смотрят за вами через ваши камеры .
Что ж на этом я все -Спасибо за прочтение❤️ И помни все в твоих руках - следуй за белым кроликом и придешь к свету .🐇
#camera
👍6
Camera Attacks.zip
7.7 MB
Архив со статьями
🔥2
Что ж большинство за 0•Bytes•1
👍5
Channel name was changed to «0•Bytes•1»
Привет, дорогой подписчик ты опять пришел в кроличью нору ?🐰

Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей .
Спасибо вам большое
❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на пост-квантовые алгоритмы .
Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "CISA Insights: Preparing Critical Infrastructure for Post-Quantum Cryptograph" про переход на пост-квантовую криптографию ,там они расказывают действия которые которые нужно предпринять чтобы подготовиться к будующей миргации на пост-квантовый криптографический точнее стандарт NIST.
CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
Кстати если вам интересна тематика криптографии могу сделать в будующем отдельный про пост это =)
А на этом все. Cпасибо за прочтение, и помните будьте осторожны- пользуйтесь надежным шифрованием
и следуйте за белым кроликом🐇🔑
#news #cryptography
👍41