Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
💬 Lazarus: история самых успешных хакеров в мире.
• Lazarus — APT-группа, которую связывают с правительством Северной Кореи. Наиболее известна по взлому Bybit, Sony Pictures и шифровальщику WannaCry, от которого пострадали более 150 стран. Имеет в своем арсенале вредоносные программы почти для всех платформ: Windows, MacOS, Linux и Android. Группа активна по крайней мере с 2009 года, организует широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков, а также атаки на криптовалютный рынок.
• В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с 2019 года среди целей хакеров оказались и предприятия оборонной промышленности. С начала 2021 года Lazarus стала проводить атаки также на исследователей в области кибербезопасности.
• В этой статье представлена хронология "подвигов" Lazarus и говориться о том, кто же такие Lazarus, и почему на протяжении уже 16 (!) лет им сходят с рук самые невероятные киберпреступления:
➡ Читать статью [13 min].
S.E. ▪️ infosec.work ▪️ VT
📦 Hack The Box.
• Hack The Box является максимально популярной платформой для тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал ippsec/videos">IppSec. Автор уже более 8 лет публикует материал по прохождению виртуалок с разным уровнем сложности и залил более 460+ видео:
➡️ ippsec/videos" rel="nofollow">https://www.youtube.com/@ippsec/videos
• P.S. Недавно вышло новое видео от MrCyberSec">MrCyberSec, который максимально подробно и ясно рассказывает о прохождении различных машин на HTB. Данный материал однозначно рекомендую взять на заметку для дальнейшего изучения: https://youtu.be/GWBBFPJUJ7k
• В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:
➡https://xakep.ru
➡https://habr.com
S.E. ▪️ infosec.work ▪️ VT
👾 Откуда появилось слово «баг»?
• Слово «баг» (bug на английском) это самый обыкновенный жучок. Нет, не тот, что в шпионских фильмах устанавливают в телефон для прослушки. А обыкновенное насекомое. Точнее выражаясь, любое насекомое из отряда Hemiptera, также именуемого как «настоящие / истинные жуки». Но как биологический термин стали применять в компьютерных технологиях?
• Самой распространенной теорией является случай с Грейс Хоппер. Она работала в Гарвардском университете с ЭВМ Harvard Mark II. Устройство работало не так, как следовало. В итоге Грейс обнаружила между замкнувшими контактами сгоревшего мотылька. После этого госпожа Хоппер вклеила маленького диверсанта в свой технический отчет (см. фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага). Произошло все это в 1946 году 9 сентября.
• Случай действительно забавный, но не первый. До него, во времена Второй мировой, ошибки в работе электроники радиолокационных устройств также называли «багами».
• А еще раньше, в 1878 году, Томас Эдисон написал следующие строки:
Так было со всеми моими изобретениями. Первый шаг — интуиция, которая приходит как вспышка, затем возникают трудности — устройство отказывается работать, и именно тогда проявляются «жучки» — как называют эти мелкие ошибки и трудности — и требуются месяцы пристального наблюдения, исследований и усилий, прежде чем дело дойдёт до коммерческого успеха или неудачи.
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy 🚀
📄 Security Cheat Sheets.
• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении различных ИБ-сертификатов. Однозначно в закладки для последующего ознакомления и изучения:
• Cheat Sheets:
➡Windows Commands Cheat Sheet;
➡Linux Commands Cheat Sheet;
➡Parsing Command Output (Linux terminal and Windows PowerShell).
➡Services Testing;
➡Red Team Manual.
➡Zero-Point RTO I (Cobalt Strike);
➡Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
➡Defence Evasion PowerPoint.
• Exam Guides:
➡OSCP: redefiningreality/your-bs-less-guide-to-acing-oscp-4eccaf497410">Your BS-less Guide to Acing OSCP;
➡CRTO: redefiningreality/your-to-the-point-guide-on-pwning-zero-point-rto-303c67b4d621">Your To the Point Guide on Pwning Zero-Point RTO;
➡CRTL: Cobalt Strike repo.
S.E. ▪️ infosec.work ▪️ VT
🌍 Полная децентрализация.
• Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.
• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.
• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:
➡Cloud and Storage;
➡Collaborative web editors;
➡Cryptocurrencies and markets;
➡Developer tools and frameworks;
➡Hosting and media;
➡Identity;
➡Messaging;
➡Networking;
➡Protocols;
➡Search Engines;
➡Social Networks;
➡Telephony;
➡Uncategorised.
• В дополнение:
➡Почему нам нужна децентрализация интернета - рассуждение автора о том, для чего нам нужна децентрализация интернета и почему она неизбежна.
➡Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.
➡Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.
S.E. ▪️ infosec.work ▪️ VT
🔍 Рутинный пентест – основа работы ИБ. Стандартные инструменты позволяют быстро выявлять уязвимости и строить защиту.
О чём поговорим:
— Практическое применение nmap для сканирования сети.
— Генерация паролей с использованием crunch.
— Проведение атак с помощью Hydra.
— Анализ результатов для разработки превентивных мер.
Кому будет интересно:
— Вебинар будет полезен сетевым администраторам, специалистам по информационной безопасности и руководителям подразделений ИБ, стремящимся повысить квалификацию в пентестинге.
✅После вебинара вы научитесь профессионально работать с nmap, crunch и Hydra, а также строить эффективные превентивные меры защиты.
Встречаемся 6 марта в 20:00 мск. Открытый урок пройдет в преддверии старта курса «Пентест. Инструменты и методы проникновения в действии».
👉 Все участники получат скидку на обучение! Регистрация открыта: https://otus.pw/vGk8M/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
⚡️Отличные новости: разыгрываем годовую подписку на журнал «Хакер».
• Целых 30 (!) призовых мест, итоги подведем 7 марта, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей.
• Напоминаем, что участники сообщества Xakep.ru
получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Так что не упустите возможность вступить в сообщество и выиграть 1 из 30 призов.
Для участия нужно:
1. Быть подписанным на наш канал: infosec.
2. Подписаться на канал наших друзей: SecurityLab.
3. Нажать на кнопку «Участвовать».
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз кнопку «Участвовать».
Погрузиться в сферу Data Science и освоить профессию инженера данных поможет одногодичная онлайн-программа магистратуры специализированного высшего образования «Инженерия данных» НИТУ МИСИС.
Преимущества программы:
✔️ полное погружение в Data Science с помощью онлайн-занятий
✔️практическое обучение от экспертов индустрии и ведущих преподавателей МИСИС
✔️освоите разработку архитектурных IT-решений по подготовке и трансформации данных для решения задач любого бизнеса
✔️ на старте обучения сможете выбрать свой трек специализации: «Python-разработчик», «Инженерия данных» или «Машинное обучение»
✔️ диплом одного из ведущих технических вузов России
Готов изменить будущее? Начни готовиться к сдаче вступительного испытания уже сейчас с помощью подготовительного онлайн-курса. Переходи по ссылке и пройди простую регистрацию. Подробная информация о программе на нашем сайте. Подписывайся на |Телеграм-канал "Онлайн-обучение | МИСИС", чтобы быть в курсе новостей.
📝 HackerOne reports.
• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• Tops 100:
➡Top 100 upvoted reports;
➡Top 100 paid reports.
• Tops by bug type:
➡Top XSS reports;
➡Top XXE reports;
➡Top CSRF reports;
➡Top IDOR reports;
➡Top RCE reports;
➡Top SQLi reports;
➡Top SSRF reports;
➡Top Race Condition reports;
➡Top Subdomain Takeover reports;
➡Top Open Redirect reports;
➡Top Clickjacking reports;
➡Top DoS reports;
➡Top OAuth reports;
➡Top Account Takeover reports;
➡Top Business Logic reports;
➡Top REST API reports;
➡Top GraphQL reports;
➡Top Information Disclosure reports;
➡Top Web Cache reports;
➡Top SSTI reports;
➡Top Upload reports;
➡Top HTTP Request Smuggling reports;
➡Top OpenID reports;
➡Top Mobile reports;
➡Top File Reading reports;
➡Top Authorization Bypass reports;
➡Top Authentication Bypass reports;
➡Top MFA reports.
• Tops by program:
➡Top Mail.ru reports;
➡Top HackerOne reports;
➡Top Shopify reports;
➡Top Nextcloud reports;
➡Top Twitter reports;
➡Top X (formerly Twitter) reports;
➡Top Uber reports;
➡Top Node.js reports;
➡Top shopify-scripts reports;
➡Top Legal Robot reports;
➡Top U.S. Dept of Defense reports;
➡Top Gratipay reports;
➡Top Weblate reports;
➡Top VK.com reports;
➡Top New Relic reports;
➡Top LocalTapiola reports;
➡Top Zomato reports;
➡Top Slack reports;
➡Top ownCloud reports;
➡Top GitLab reports;
➡Top Ubiquiti Inc. reports;
➡Top Automattic reports;
➡Top Coinbase reports;
➡Top Verizon Media reports;
➡Top Starbucks reports;
➡Top Paragon Initiative Enterprises reports;
➡Top PHP (IBB) reports;
➡Top Brave Software reports;
➡Top Vimeo reports;
➡Top OLX reports;
➡Top concrete5 reports;
➡Top Phabricator reports;
➡Top Localize reports;
➡Top Qiwi reports.
S.E. ▪️ infosec.work ▪️ VT
🔎 Занимательная форензика.
• Очень крутой "чек-лист" на тему анализа оперативной памяти. Методы и инструменты, которые перечислены в данной статье, часто используется в том случае, если у нас был физический доступ к машине и получилось снять слепок оперативной памяти. По нему можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов). Однозначно в закладки:
➡Memory Structure;
➡Definition and Importance of Memory Forensics;
➡Key Differences Between Disk Forensics and Memory Forensics;
➡Volatility Essentials;
➡Core Investigation Plugins;
➡Advanced Memory Analysis Workflows;
➡Custom Plugin Development;
➡Practical Memory Analysis Workflows;
➡Investigation of Running Processes;
➡Advanced Memory Forensics Techniques;
➡Specialized Memory Forensics Domains;
➡Enhanced Cellebrite Memory Acquisition;
➡Enhanced FTK Imager Memory Acquisition;
➡Enhanced Volatile Memory Acquisition;
➡Advanced Analysis Techniques;
➡Container and Cloud Memory Analysis;
➡Advanced Malware Detection;
➡Memory Forensics Automation.
S.E. ▪️ infosec.work ▪️ VT
Кибербезопасность — это не только технологии, но и люди, которые их создают
4 марта в 12:00 (МСК) пройдёт HR-митап Киберпротекта — ИТ-компании по разработке ПО для защиты данных и резервного копирования — о тех, кто стоит за созданием эффективных решений в сфере защиты данных. Вы узнаете, как строится работа внутри команды, которая разрабатывает передовые технологии безопасности, какие HR-практики помогают находить и удерживать профессионалов, а также о корпоративной культуре, в которой создаются эти продукты.
📌 Ключевые темы митапа:
— Что помогает привлекать и удерживать специалистов в сфере кибербеза
— Какие карьерные возможности доступны внутри современной ИТ-компании
— Почему правильная корпоративная культура — основа надёжных ИТ-решений
— Как присоединиться к команде, работающей над инновациями в защите данных
🚀 Подключайтесь к митапу, если хотите больше узнать о компании, создающей технологии кибербезопасности, и стать частью команды!
Регистрируйтесь по ссылке!
Реклама. ООО «Киберпротект» ИНН 9715274292. Erid:2VtzqwMJmDw
📶 Uptime Kuma.
• Удобный open source инструмент для мониторинга ресурсов сети, который запускается в пару кликов. Умеет слать алерты в Telegram, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. Позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного: https://github.com/louislam/uptime-kuma
• Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.
➡ Сайт проекта | Docker-образ | Демо без установки.
S.E. ▪️ infosec.work ▪️ VT
😟 Стеганография.
• Данный материал написан в соавторстве с @mycroftintel
• Вам кажется, что стеганография – это сложно? Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.
• Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее.
• Представляют вам не менее олдовое решение. Да, это я про OpenPuff. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали.
• Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
👁 Snoop (v1.4.2).
• Snoop — один из самых перспективных #OSINT инструментов для поиска user_name
с учётом СНГ локаций. 90% из Вас уже слышали об этом инструменте и в более подробном описании он не нуждается.
• Вероятно, что у автора данного репозитория есть забавная традиция - радовать нас новыми релизами в новогодние праздники. Вот уже который год репозиторий обновляется в канун Нового Года. На этот раз обновление включает в себя следующие изменения:
➡Расширена поисковая web-base Snoop до 4700+ сайтов (было 4200);
➡Повышена эффективность повторных запросов при неудачных попытках соединения;
➡Оптимизирован алгоритм автоскорости поиска утилиты на слабых одноядерных VPS и мощных многоядерных ЭВМ с
OS GNU/Linux;
➡Уменьшена зависимость от кол-ва сторонних библиотек в Snoop demo version;
➡Незначительные визуальные изменения в CLI.
• Полное описание обновления читайте в Changelog'е.
• Скачать Snoop для Windows и Linux можно отсюда;
• База данных из 4700+ ресурсов;
• Документация \ подробное руководство;
• Автор.
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
📦 Изолируем виртуальную машину от обычной сети и пускаем трафик через Tor.
• Очередной подгон с форума xss.is, где автор описывает реализацию настройки виртуальных машин для повышения уровня анонимности и безопасности в сети, при этом весь трафик "основной" машины будет проходить через Tor на "роутере". В качестве "роутера" используется Alpine Linux, который мы поднимаем в отдельной виртуалке.
• Содержание материала:
- Почему архитектура "двух виртуальных машин" повышает анонимность:
- Обзор инструментов и компонентов:
➡Гипервизор KVM + libvirt (или аналог);
➡Alpine Linux как минималистичная система для "роутера";
➡Tor и ключевые аспекты анонимизации.
- Сетевое устройство и план конфигурации:
➡"Router" - Alpine Linux;
➡"Work" - любая система (Linux/Windows и т.д.);
➡Статическая настройка IP без DHCP.
- Установка и первичная настройка Alpine Linux:
➡Процесс установки;
➡Включение IP Forwarding и базовых сетевых сервисов.
- Настройка статической сети в Alpine Linux:
➡Интерфейсы eth0 (внешний) и eth1 (внутренний);
➡Пример конфигурации.
- Установка и базовая настройка Tor в Alpine Linux:
➡Установка через apk;
➡Основной блок настроек torrc;
➡Примеры логов, портов, директорий.
- Исключение нежелательных выходных узлов (ExcludeNodes, ExcludeExitNodes):
➡Список стран (в т.ч. Five Eyes) и их коды;
➡Правила и примеры в torrc.
- Настройка обфускации (obfs4) и использование мостов (Bridges):
➡Установка tor-plugins-obfs4;
➡Пример секции UseBridges;
➡Где брать мосты.
- Настройка iptables одним-двумя вызовами:
➡Пример полного скрипта;
➡Перенаправление TCP-трафика и DNS;
➡Сохранение и автозапуск.
- Настройка "Work" - виртуальной машины:
➡Статические IP-параметры;
➡Проверка доступа.
- Дополнительные проверки и меры предосторожности:
➡Проверка IP и DNS (ipleak, check[.]torproject[.]org);
➡Логирование Tor;
➡Дополнительная защита.
- Заключение.
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @keklick1337
‼️ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях.
S.E. ▪️ infosec.work ▪️ VT
Архитекторы информационной безопасности, One Day Offer для вас! ⚡️
15 марта департамент кибербезопасности Сбера приглашает познакомиться, пройти все этапы отбора и, вполне возможно, даже получить заветный оффер.
Идеальный кандидат обладает высшим техническим образованием, профильными знаниями, опытом управления проектами в сфере ИТ или КБ от 3 лет и работы с решениями и сервисами КБ.
Чем вы будете заниматься в Сбере:
✔️ Осуществлять контроль и методологическую поддержку по вопросам кибербезопасности.
✔️ Разрабатывать и помогать реализовывать планы по развитию кибербезопасности.
✔️ Анализировать и оптимизировать затраты на кибербезопасность.
✔️ Подготавливать и проводить аудит уровня зрелости кибербезопасности.
✔️ И множеством других интересных задач.
Регистрируйтесь по ссылке — встретимся 15 марта!
😈 Bettercap on Android.
• Bettercap — очень мощный фреймворк для анализа и атаки сетей, причем речь здесь также и про атаки на беспроводные сети, BLE (bluetooth low energy) и даже атаки MouseJack на беспроводные HID устройства. Кроме того, содержит в себе функциональность для сбора информации из трафика. В общем и целом, швейцарский нож (all in one).
• По ссылке ниже можно найти очень объемное руководство по использованию Bettercap и его настройку на Android. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.
• Содержание:
- Why Use Bettercap on Android?
➡Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
➡Installing Termux.
- Bettercap Usage and Interface:
➡Web UI;
➡Interactive Mode;
➡Eval;
➡Caplets;
➡Scripting.
- Modules:
➡Wi-fi;
➡PMKID attack without connected clients;
➡Rogue Access Point;
➡Fake Access Point;
➡Evil Twin Access Point.
- Bluetooth Low Energy scanning:
➡Enable Bluetooth.
- Bettercap on local network:
➡Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
➡Enable DNS Spoofing;
➡Set the DNS Spoofing Domain;
➡Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!
➡️ https://www.mobile-hacker.com/2025/02/21/bettercap
S.E. ▪️ infosec.work ▪️ VT
🤖 Google Dorks + Ai.
• Данный материал написан в соавторстве с @mycroftintel
• Гугл-доркинг — это давно не просто «секретные команды для хакеров», а базовый инструмент для любого, кто занимается OSINT. Поисковые операторы позволяют находить утекшие базы, открытые камеры, забытые конфиги и кучу других вещей, которые не должны были попасть в публичный доступ. Но вот незадача: запомнить все эти хитрые конструкции и перебирать их вручную — дело утомительное.
• ИИ здесь может упростить жизнь. Он хорошо умеет генерировать шаблоны запросов, анализировать результаты и даже комбинировать операторы так, как среднестатистический пользователь не догадается. Особенно полезно это для сложных поисков, когда нужно просканировать сразу несколько источников или вытащить данные по узкому критерию.
• Но, как и везде, безграничное доверие машине — путь к разочарованию. Модель может не понимать контекста, подсовывать устаревшие или неработающие операторы, да и вообще фантазировать на ходу. Поэтому весь процесс всё равно требует проверки и корректировки человеком. ИИ — это инструмент, а не волшебная кнопка «всё найти».
• Из полезных решений: ChatGPT и аналогичные модели могут генерировать dorks по описанию («найди мне все открытые FTP-серверы»). Есть готовые скрипты, которые автоматизируют перебор и парсинг результатов (например, GHDB + Python). Для проверки массовых запросов можно использовать googlesearch-python или сторонние API, если не хочется ловить капчу. Просто попробуйте создавать скрипты для поиска информации. Любая приличная нейронка вам их напишет.
• В итоге ИИ делает гугл-доркинг удобнее, но не заменяет понимание принципов. Можно ускорить процесс, но без здравого смысла всё равно далеко не уедешь. Так что лучший вариант — использовать его как ассистента, а не как единственный источник правды.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Что делаете 1 апреля? Мы проводим форум по кибербезопасности, где будем говорить только про людей.
SocioTech 2025 – ежегодный IT-форум, где ведущие эксперты в области ИБ и IT представят актуальные тренды индустрии и стратегии защиты, основанные на принципе People-Centric Security (PCS).
В общем – это форум про ИБ, которое:
- Ставит человека в основу системы безопасности компании;
- Формирует процессы, дружественные пользователю;
- Меняет взгляд на безопасность.
Потому что люди важнее.
Будем проводить бесплатно. В Кибердоме, Москва, 2-я Звенигородская, д. 12, стр. 18
Без рекламы. 5 часов, 5 спикеров. Приходите - тут можно зарегистрироваться и узнать подробности.
👩💻 Управление Linux-сервером — самая ценная инвестиция.
В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману...
Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам.
🪱 Code Red.
• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.
• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.
• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll
была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:
GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0
N
интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.X
вместо N
💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.
В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax.
Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов.
Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели.
Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.
🔍 Персонализированная поисковая выдача.
• Данный материал написан в соавторстве с @mycroftintel
• Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один.
• Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.
• Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.
• Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.
• Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.
• А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!
Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting
⭐️ Сертификат / удостоверение о повышении квалификации
Научитесь реагировать на сетевые вторжения! По всем вопросам пишите 🚀 @Codeby_Academy
🔐 Безопасность в сети: S.E.Virus Detect v.3.
• К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников.
• Именно поэтому мы решили реализовать функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз. Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps.
• Весь функционал полностью бесплатный, без рекламы и реализован на полном энтузиазме. Надеемся, что данный бот поможет вам обезопасить себя и ваших близких. Всем безопасности❤
➡️ S.E. Virus Detect.
S.E. ▪️ infosec.work ▪️ VT
🪙 История зарождения: Bug Bounty.
• Идея поиска уязвимостей в системах безопасности появилась задолго до написания первых программ. В XIX веке английская компания, разрабатывающая дверные замки, предлагала 200 золотых гиней (что-то около $30 тыс. по нынешнему курсу) за взлом одного из своих товаров. Тогда американский изобретатель Альфред Чарльз Хоббс принял вызов и справился с задачей за 25 минут, получив награду.
• Прошло более 100 лет, и вопросы безопасности, которые решают компании, переместились в цифровое пространство. Программные уязвимости, которыми могут воспользоваться недоброжелатели, стали для бизнеса не меньшей проблемой, чем ненадежные дверные замки.
• Предположительно, первой программой поощрения за поиск уязвимостей в ИТ стало объявление от Hunter & Ready, датируемое 1983 годом. Компания разрабатывала операционную систему реального времени VRTX и предлагала в качестве награды за найденный в ней баг Volkswagen Beetle. Однако победитель мог забрать свой приз и деньгами — давали тысячу долларов.
• К середине 90-х в мире уже произошло несколько крупных хакерских атак и начала формироваться современная индустрия ИТ-безопасности. Тогда же набирали популярность первые веб-браузеры — в этой нише шло противостояние между продуктами Netscape и Microsoft. 1995-й был особенно успешным для первой — компания, пользуясь своим лидирующим положением на рынке, удачно провела IPO. В том же году инженер технической поддержки Netscape Джарретт Ридлинхафер, обнаружил, что многие пользователи-энтузиасты самостоятельно искали баги в браузере и выкладывали для них фиксы в сеть. Поэтому Джарретт предложил руководству поощрить подобную деятельность и начать выплачивать денежные вознаграждения.
• И 10 октября 1995 года Netscape запустили первую программу Bug Bounty (анонс на фото). Они платили пользователям бета-версии браузера Netscape Navigator 2.0, которые находили в нем уязвимости и сообщали об этом компании. По некоторым данным, Ридлинхаферу выделили первоначальный бюджет в $50 тыс. Наградами для участников программы служили не только деньги, но и товары из магазина Netscape.
• Что касается последователей Netscape, то первым в привлечении пользователей к поиску багов стала компания iDefense, занимающаяся вопросами безопасности. В 2002 году она запустила свою программу Bug Bounty. Сумма вознаграждения варьировалась в зависимости от типа уязвимости, объема предоставленной информации о ней и согласия пользователя не разглашать сведения о баге в будущем. Заработать на одном баге таким образом можно было до $500...
• Дополнительно:
➡Методология Баг-Баунти;
➡Объемное руководство по Bug Bounty и актуальный Roadmap.
S.E. ▪️ infosec.work ▪️ VT
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Начинаем 3 марта, регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy 🚀
🪟 Решетки на «Окна». Часть 4.
• Данный материал написан в соавторстве с @mycroftintel
• Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся.
• Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос.
• Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие.
• В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
🎄 С Новым Годом. 2025.
• Друзья, пусть новый год принесёт Вам много новых положительных эмоций, мира, любви, счастья и достатка. Не забывайте уделять время своим родным и близким, а не работе. И постарайтесь отдохнуть за эти новогодние праздники. Встретимся с Вами в Новом Году ❤
2025 🥂 S.E.