Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
🔓 Взлом зашифрованных архивов rar, zip, 7z.
• Совсем недавно на хабре был опубликован интересный материал, в котором описаны методы и примеры кракинга зашифрованных паролями pdf-файлов и архивов. Статья примитивная, но новичкам должно быть интересно. Материал больше напоминает некий чек-лист, нежели руководство. Приведены примеры работы с инструментами pdfcrack, rarcrack и John the Ripper. Поэтому берите на заметку.
➡ Читать статью [4 min];
• Дополнительно:
➡Знакомство и установка John the Ripper;
➡Утилиты для извлечения хешей;
➡Как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы);
➡Практика и примеры использования John the Ripper;
➡Атака на основе правил;
➡Брут-форс нестандартных хешей;
➡Johnny — графический интерфейс для John the Ripper.
• Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности. Всегда думайте головой и не нарушайте закон. Всем добра ❤
S.E. ▪️ infosec.work ▪️ VT
Заключение серии «OSINT: Истории, которые меняют жизни»
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴читать
2️⃣ Разоблачили мошенников 🔴читать
3️⃣ Восстановили семейную историю 🔴читать
Что объединяет эти истории?
Главные уроки OSINT:
✅ Информация никогда не исчезает — она просто ждёт, когда её найдут
✅ Детали решают всё — одна фотография или старый адрес могут быть ключом
✅ Соцсети = мощный инструмент — но нужно знать, как искать
✅ Даже мошенники оставляют следы — главное смотреть в нужном месте
Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна
⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.
Хотите больше?
✅ Книга: Fravia. Искусство поиска.
✅ Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
✅ Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться
🚀 По всем вопросам пишите @Codeby_Academy
👩💻 Изучаем Linux.
• Добавляем в нашу коллекцию ресурсов для изучения #Linux еще один сервис, который содержит информацию по определенным темам для начинающих. Фишка в том, что материал представлен в виде мини-курсов, которые включают в себя уроки с практическими заданиями. Если приступаете к решению задач, то сервис проверит ваши ответы автоматически. Доступно множество тем для изучения:
➡Командная строка;
➡Работа с текстом;
➡Управление пользователями;
➡Управление процессами;
➡Файловая система;
➡Ядро Linux;
➡Логирование;
➡Сети и многое другое...
➡ https://linuxjourney.com
• Добавляйте в избранное, изучайте, и не забывайте про дополнительный материал.
S.E. ▪️ infosec.work ▪️ VT
👩💻 Python для сетевых инженеров.
• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Я нашел очень полезную книгу, в которой рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике. Надеюсь, что многим из Вас пригодится данный материал и поможет приступить к изучению этого языка программирования.
• Книгу можно читать в онлайне (по ссылкам ниже), либо скачать в удобном формате:
• Основы Python:
➡Подготовка к работе;
➡Использование Git и GitHub;
➡Начало работы с Python;
➡Типы данных в Python;
➡Создание базовых скриптов;
➡Контроль хода программы;
➡Работа с файлами;
➡Полезные возможности и инструменты.
• Повторное использование кода:
➡Функции;
➡Полезные функции;
➡Модули;
➡Полезные модули;
➡Итераторы, итерируемые объекты и генераторы.
• Регулярные выражения:
➡Синтаксис регулярных выражений;
➡Модуль re.
• Запись и передача данных:
➡Unicode;
➡Работа с файлами в формате CSV, JSON, YAML.
• Работа с сетевым оборудованием:
➡Подключение к оборудованию;
➡Одновременное подключение к нескольким устройствам;
➡Шаблоны конфигураций с Jinja2;
➡Обработка вывода команд TextFSM.
• Основы объектно-ориентированного программирования:
➡Основы ООП;
➡Специальные методы;
➡Наследование.
• Работа с базами данных:
➡Работа с базами данных.
• Дополнительная информация:
➡Модуль argparse;
➡Форматирование строк с оператором %;
➡Соглашение об именах;
➡Подчеркивание в именах;
➡Отличия Python 2.7 и Python 3.6;
➡Проверка заданий с помощью утилиты pyneng;
➡Проверка заданий с помощью pytest;
➡Написание скриптов для автоматизации рабочих процессов;
➡Python для автоматизации работы с сетевым оборудованием;
➡Python без привязки к сетевому оборудованию.
S.E. ▪️ infosec.work ▪️ VT
Крутая возможность для:
•аналитиков SOC L1, чтобы перейти на L2 и L3
•системных администраторов и инженеров сетей
•студентов и выпускников IT/ИБ специальностей, которые хотят начать карьеру в ИБ
⚡Практический курс по мониторингу и реагированию на инциденты
На курсе вы научитесь:
🎞Проводить мониторинг событий ИБ с помощью SIEM
🎞Идентифицировать и приоритизировать события и инциденты ИБ
🎞 Работать с журналами событий разных СЗИ (WAF, AntiDDOS, NGFW, Netflow)
🎞Анализировать журналы событий ОС
🎞Подбирать меры по реагированию на события ИБ →Демодоступ к курсу
Для практики каждому студенту даем личный стенд — SOC лабораторию. Это учебная SIEM-система на базе ELK — она максимально приближена к реальным задачам: научитесь выявлять инциденты ИБ
✅Авторы и эксперты курса — практики с опытом 5+ лет в ИБ, действующие ИБ-специалисты и руководители SOC-центров
✅Учим тому, что точно пригодится в работе
✅Комфортная нагрузка без отрыва от работы
Старт: 17 мая
→Смотри программу и записывайся
🐺 От Buhtrap до Watch Wolf.
• На фоне кампаний крупных киберпреступных кластеров, приводящих, например, к масштабным утечкам и шифрованию всех данных в инфраструктуре, часто не видны действия небольших группировок. Про них практически ничего неслышно в инфополе, но их деятельность наносит большой ущерб бизнесу на территории РФ.
• Эксперты BI.ZONE вчера опубликовали новое исследование, где рассказали про одну из самых заметных хакерских группировок, которая прошла путь от небольшого объединения до целого кластера активности.
• Группировка Buhtrap с первых лет активности постоянно дробилась на более мелкие части, исходные коды инструментов утекали, а панели управления выставляли на продажу. С 2014 года под Buhtrap понимались различные группировки, которых объединяли инструменты, способы проведения атак и общая цель — кража денег. К 2023 году Buhtrap переросла в целый кластер активности, которая в конечном итоге получила название Watch Wolf.
• Данное исследование содержит подробное описание жизненного цикла атак, известные кампании, используемые инструменты и методы, которые применялись в ходе атак на малый и средний бизнес в России.
➡ Скачать можно отсюда: https://bi.zone/upload/Buhtrap
S.E. ▪️ infosec.work ▪️ VT
🔎 Все знают, где ты находишься. Часть 2.
• Вероятно, что вы уже читали первую часть данной статьи. Если нет, то ознакомьтесь. Материал содержит информацию о том, что более двух тысяч приложений из AppStore и Google Play тайно собирают геолокационные данные пользователей без их согласия. Удивительно (нет).
• Так вот, автор преисполнился и выкатил вторую часть своего "расследования", где повторно проверяет свои наблюдения и пытается оптимизировать процесс анализа трафика приложений. По итогу было написано небольшое руководство и реализован инструмент с отрытым исходным кодом, которое позволяет любому пользователю работать с трафиком мобильных приложений и находить в нём интересное.
➡ Читать статью. Часть 1 [10 min];
➡ Читать статью. Часть 2 [7 min].
➡ Оригинал.
S.E. ▪️ infosec.work ▪️ VT
📣 БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей
Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!
Ждем вас 28 апреля в 19:00 (МСК)
🔴Зарегистрироваться
Что будет:
🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажу, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах
Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
📦 Все по песочницам!!!
• Данный материал написан в соавторстве с @mycroftintel
• Если бы у меня был рубль каждый раз, когда мне скидывали подозрительный файл со словами «ну просто открой посмотри, там вроде ничего страшного» — я бы уже давно купил себе костюм с отливом и махнул бы в Ялту. Потому что мы, в отличие от некоторых, файлы просто так не открываем. Мы их сначала в песочницу. Не в ту, где детишки делают куличики, а в ту, где виртуальные машины делают грязную работу с осознанием бренности собственного бытия — типа ANY.RUN.
• ANY.RUN — это как если бы ваш компьютер научился смотреть на .exe-файлы с таким же подозрением, как вы смотрите на рекламу «увеличение DLL без регистрации и смс». Сервис позволяет запускать подозрительные штуки в изолированной среде и в реальном времени наблюдать, как они носятся по системе, лезут в реестр, открывают соединения на 185.244.25.12:4444
и радостно шлют куда подальше ваш фаервол. И всё это — с графиками, логами, API и даже с возможностью нажимать кнопки в запущенной сессии. То есть хочешь — сам кликай по фейковым обновлениям Windows, будто ты обычный пользователь из бухгалтерии.
• А главное — всё красиво. ANY.RUN напоминает, что анализ вредоносного кода может быть не только полезным, но и эстетически приятным. Это как смотреть Discovery Channel, только вместо тигров — трояны, а вместо Николая Дроздова — ты сам, в халате, с кофе и лёгким ощущением превосходства. Особенно приятно, когда очередной лоадер палится с первого тычка и начинает тянуть payload с домена типа secure-update-gov-tech-cdn.best
• Так что, если ты до сих пор открываешь .scr-файлы на основной машине, потому что «у меня антивирус хороший», то знай — ты герой не нашего времени. А вот песочница — наш верный друг, защитник и немой свидетель цифровых преступлений. Пользуйтесь ANY.RUN, берегите нервы и не забывайте: каждый раз, когда вы запускаете файл без проверки, где-то плачет один аналитик.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
📶 Прямой и обратный прокси: специфические особенности и проблемы безопасности.
• Как думаете, в чем заключается разница между прямым прокси и обратным? Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.
• Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.
• Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области #ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест.
➡Nginx;
➡Apache;
➡Haproxy/Nuster;
➡Varnish;
➡Traefik;
➡Envoy;
➡Caddy;
➡AWS;
➡Cloudflare;
➡Stackpath;
➡Fastly.
• Дополнительно (книги, статьи, презентации, тестовые лаборатории):
➡️ https://github.com/M4dSec/weird_proxies
S.E. ▪️ infosec.work ▪️ VT
«Кибербезопасность» — день открытых дверей онлайн-магистратуры Яндекс Практикума и НИЯУ МИФИ
23 апреля в 19:00 мск
На встрече поговорим о современном формате магистратуры от Яндекса и НИЯУ МИФИ для специалистов по кибербезопасности. Как поступить, как проходит обучение и какие знания вы получите на выходе.
И как это, когда учишься онлайн, но со студенческим билетом, отсрочкой от армии и дипломом магистра НИЯУ МИФИ после выпуска.
Что будет на событии:
— Расскажем про разные траектории обучения на программе и как после выпуска стать специалистом по информационной безопасности, AppSec, DevSecOps или аналитиком SOC.
— Обсудим, какие навыки будут у выпускников, чтобы соответствовать рынку и требованиям работодателей.
— Поговорим про поступление: сроки, экзамены, документы, оплата.
→ Зарегистрироваться
📈 CVE Trends v.2.
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡sploitus — поисковик по эксплойтам и необходимым инструментам.
➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
S.E. ▪️ infosec.work ▪️ VT
😟 Black Hat ASIA 2025.
• C 1 по 4 апреля в Сингапуре проходила одна из крупнейших международных конференций в мире по информационной безопасности — Black Hat ASIA 2025. Она является частью серии конференций Black Hat, которые проводятся также в США и Европе. В этом году на конфе было представлено большое количество интересных докладов и уникальной информации.
• Официальный BlackHatOfficialYT/videos">YT-канал пока не опубликовал видео с выступлений, но в одном из репозиториев появились слайды с данной конференции, которые можно найти вот тут:
➡ https://github.com/onhexgroup/Conferences/BlackHat
• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:
➡Видео Black Hat Europe 2024;
➡Видео Black Hat Asia 2024;
➡Видео Black Hat USA 2024.
➡Видео Black Hat Europe 2023;
➡Видео Black Hat USA 2023;
➡Видео Black Hat Asia 2023.
➡Видео Black Hat Europe 2022;
➡Видео Black Hat USA 2022;
➡Видео Black Hat Asia 2022.
➡Black hat Europe 2024;
➡Презентации Black Hat USA 2024;
➡Презентации Black Hat Asia 2024.
➡Презентации Black Hat Europe 2023;
➡Презентации Black Hat USA 2023;
➡Презентации Black Hat Asia 2023.
➡Презентации Black Hat Europe 2022;
➡Презентации Black Hat USA 2022;
➡Презентации Black Hat Asia 2022.
S.E. ▪️ infosec.work ▪️ VT
📶 Mesh-сети.
• В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из Кембриджского университета, независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных.
• Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства.
• В 2004 году на свет появилась беспроводная mesh-сеть guifi.net
, развернутая на территории Каталонии, входящей в состав Испании. Сегодня guifi.net
состоит из 37690+ узлов и покрывает территорию в 73 тысячу километров, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi-роутера с модифицированной прошивкой DD-WRT.
• Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет.
• Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет.
• То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть.
• Какие преимущества у Mesh-Сети?
➡Трафик и узлы нельзя контролировать, так как нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован;
➡Mesh-сеть опционально анонимна и приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов.
➡Трафик невозможно приоритезировать. Network Neutrality — закон, который прописан в коде.
➡Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом.
➡Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи.
• Какие недостатки у Mesh-Сети?
➡Первоначальный запуск Mesh-сети очень сложен;
➡Эффективная работа достигается когда в сети много участников;
➡Из-за отсутствия привычных пользователям ресурсов Mesh сеть может отпугивать новичков;
➡Негарантированная ширина канала;
➡Негарантированное качество связи.
• Если вы дочитали до этого момента, то наверняка поняли, что из себя представляет Mesh-сеть. Однако, я предлагаю вам прочитать статью с форума ХSS, где автор подробно описывает вариант создания такой сети, но с одни нюансом - мы будем строить Mesh сеть для контроля машин. Но не классическую, с C&C сервером, а децентрализованную - команды будут передаваться от узла к узлу, как эстафета.
➡ Скачать весь материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Авторы: @keklick1337
• Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности. Всегда думайте головой и не нарушайте закон. Всем добра ❤
S.E. ▪️ infosec.work ▪️ VT
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎
Прокачайте скиллы по OSINT со скидкой 5% до 12 апреля. Подробности здесь
Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска — и многому другому!
🚀 По всем вопросам пишите @Codeby_Academy
🔓 Интерактивный курс по веб-уязвимостям.
• Весьма интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:
➡SQL Injection;
➡Cross-Site Scripting;
➡Command Execution;
➡Clickjacking;
➡Cross-Site Request Forgery;
➡Directory Traversal;
➡Reflected XSS;
➡DOM-based XSS;
➡File Upload Vulnerabilities;
➡Broken Access Control;
➡Open Redirects;
➡Unencrypted Communication;
➡User Enumeration;
➡Information Leakage;
➡Password Mismanagement;
➡Privilege Escalation;
➡Session Fixation;
➡Weak Session IDs;
➡XML Bombs;
➡XML External Entities;
➡Denial of Service Attacks;
➡Email Spoofing;
➡Malvertising;
➡Lax Security Settings;
➡Toxic Dependencies;
➡Logging and Monitoring;
➡Buffer Overflows;
➡Server-Side Request Forgery;
➡Host Header Poisoning;
➡Insecure Design;
➡Mass Assignment;
➡Prototype Pollution;
➡Regex Injection;
➡Remote Code Execution;
➡Cross-Site Script Inclusion;
➡Downgrade Attacks;
➡DNS Poisoning;
➡SSL Stripping;
➡Subdomain Squatting.
➡ https://www.hacksplaining.com/lessons
S.E. ▪️ infosec.work ▪️ VT
🔒 Опасный QR-код: история вектора атаки.
• В мае 2013 года специалисты компании Lookout Mobile разработали специальные QR-коды, которые смогли скомпрометировать очки Google Glass. На тот момент очки сканировали все фотографии, «которые могут быть полезны их владельцу», — и предоставили взломщикам полный удаленный доступ к устройству. Когда Google узнали о данной уязвимости, то её закрыли буквально за несколько недель. К счастью, исправить успели до того, как уязвимость можно было использовать вне лаборатории, ведь взлом очков реального пользователя мог привести к большим проблемам.
• В 2014 году программа Barcode Scanner для мобильных устройств из проекта ZXing практически не проверяла тип URI, передаваемый через QR-код. В результате любой эксплойт, который мог быть исполнен браузером (например, написанный на JavaScript), можно было передать через QR.
• Сканер пытался отфильтровать опасные виды атак с помощью регулярных выражений, требуя, чтобы URI имел период с последующим продлением как минимум на два символа, транспортный протокол длиной не менее двух символов, за которым следует двоеточие, и чтобы в URI не было пробелов. Если содержимое не соответствует хотя бы одному из требований, то оно определяется как обычный текст, а не URI. Этот механизм блокирует атаки вроде javascript;alert("You have won 1000 dollars! Just Click The Open Browser Button");
, но, внеся пару простых изменений в код, мы получаем вариант, который программа исполняла в браузере, ведь она считала JS-код обыкновенным, «нормальным» URI! По итогу, уведомление появлялось в браузере, а значит, URI с потенциально вредоносным кодом был выполнен. Однако выполняется данный JS-код лишь тогда, когда пользователь нажимает Open Browser (то есть «Открыть в браузере»).
• Еще один интересный пример из 2012 года: эксперт по информационной безопасности Равишанкар Боргаонкар продемонстрировал, как сканирование простейшего QR может привести к форматированию устройств Samsung! Внутри QR был зашит MMI-код для сброса до заводских настроек: *2767*3855#
, а также префикс tel:
для совершения USSD-запроса.
• Самое опасное здесь то, что человек без предварительной подготовки не может узнать содержимое кода, не отсканировав его. А человек очень любопытен: в различных исследованиях большинство испытуемых (которые, кстати, даже не знали об эксперименте) сканировали QR-код именно из любопытства, забывая о собственной безопасности!
S.E. ▪️ infosec.work ▪️ VT
📣УЖЕ СЕГОДНЯ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей
Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!
Ждем вас сегодня в 19:00 (МСК)
🔴Зарегистрироваться
Что будет:
🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажем, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах
Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
👾 Первой эпидемии компьютерных вирусов для IBM PC исполнилось 39 лет.
• 39 лет назад два брата из Пакистана создали программу "Brain". Братьев звали Амджатом и Базитом Алви, и саму программу они создали для борьбы с пиратами, которые воровали ПО у их компании. Братья в то время создавали медицинское программное обеспечение, которое использовалось в кардиологических устройствах (отец братьев был врачом). В ПО были указаны данные братьев, включая имена, адрес и телефон. Обратившись к братьям, «пират» мог бы получить лекарство от их защитной программы. По иронии судьбы, программное обеспечение, призванное бороться со злоумышленниками, само стало злом.
• Brain поражал IBM PC, и стал первым вирусом, вышедшим не только за стены кабинета разработчиков, но и попавшим в другие страны, преодолев границы страны, в которой был создан. Распространялось ПО на дискетах и если вы попробовали бы стать пиратом, запустив (нелегально) копию программы братьев, то получили бы такое сообщение:
«Welcome to the Dungeon © 1986 Basie & Amends (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today – Thanks GOODNESS!!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!».
👾 Уязвимости online.
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡sploitus — поисковик по эксплойтам и необходимым инструментам.
➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
S.E. ▪️ infosec.work ▪️ VT
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
⚪️ 92% людей даже не подозревают, какая информация о них есть в открытом доступе
⚪️ Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
⚪️ Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
⚪️ Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Что даст курс:
▪️ Поиск чужих утекших данных
▪️ Удаление личной информации из сетей
▪️ Настройки приватности, которые работают
▪️ Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение
По всем вопросам @Codeby_Academy
🧅 Поиск информации в сегменте .onion
• Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Вот небольшая подборка различных поисковиков и индексаторов, которые содержат актуальные ссылки на ресурсы, благодаря которым мы сможем найти нужную информацию в сегменте onion.
• OnionLinkHub;
• Dark Web Links;
• Daunt;
• Dark Fail;
• Tor Links;
• DarkWebDaily;
• VowmWeb;
• Ahmia;
• Onion Engine.
➡️ Больше ссылок можно найти тут: https://www.osintme.com/
• В дополнение:
➡Экскурсия по DarkNet: площадки, клиенты, витрина товаров и цены;
➡100 + форумов для этичных хакеров и социальных инженеров;
➡Как устроен бизнес в даркнете. Сделки и их регулирование;
➡Коллекция инструментов и ресурсов для OSINT специалистов в darknet.
S.E. ▪️ infosec.work ▪️ VT
👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".
• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...
☁️ Скачать книгу можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
«Лаборатория Касперского» представляет обновленную версию Kaspersky NGFW Beta 2, которую предлагают пилотировать в живых инфраструктурах.
Разработчики активно трудились над развитием решения, и в обновленной версии добавлено много новой функциональности, особенно сетевой:
• Поддержка отказоустойчивого кластера active‑passive (собственный протокол KHCP - Kaspersky High-availability Cluster Protocol);
• Поддержка агрегированных и L2 интерфейсов;
• Поддержка VLAN и саб-интерфейсов;
• Поддержка VRF;
• Поддержка DNS-, DHCP-, NTP-клиента;
• Поддержка SNMP;
• Поддержка виртуального исполнения Kaspersky NGFW на базе гипервизора KVM
Не обошлось без дополнения функций безопасности – нативной интеграции с XDR посредством плейбуков, расширения базы приложений DPI с 4000 до 5000 и AI-powered антивируса.
Как следствие, Detection Rate у IDPS – один из ключевых показателей корректной работы NGFW – вырос до 95%, что выше показателей ряда признанных мировых вендоров.
А еще разработчики серьезно сфокусировались на повышении производительности: сейчас Kaspersky Beta 2 на платформе с 32-ядерным процессором Intel Gen 5 выдает 180 Гбит/с в режиме L4 Firewall со включенным Application Control*. Для сравнения – первая бета обрабатывала трафик со скоростью 20 Гбит/с.
Не забыли и про интеграцию с другими продуктами «Лаборатории Касперского»: для защиты от сложных атак добавили интеграцию с песочницей Kaspersky Anti Targeted Attack – подозрительные файлы можно направлять на проверку прямо по API, что куда быстрее, чем стандартный протокол ICAP. Дополнительно реализовали кеширование вердиктов, которое позволяет практически моментально обрабатывать повторные обращения по одним и тем же объектам проверки.
Подробнее о Kaspersky NGFW Beta 2 можно почитать и записаться на пилотирование вот тут, а мы будем с нетерпением ждать, что коллеги покажут в коммерческой версии, запланированной на август этого года.
*Данные Cisco Trex, профик трафика: HTTP-транзакции размером 64 КБ
👣 Миссия выполнима: MITM-атака на протокол Wiegand.
• Проникновение на объект организации, или физический пентест — очень деликатная тема. О нем редко говорят и еще реже делятся советами и рекомендациями. Однако, в очередной годной статье от ребят из Бастион, была затронута очень интересная тема взлома СКУД.
• Дело в том, что в сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных. В этой статье авторы рассказывают, как они спаяли крохотную плату, которая наглядно показывает уязвимость Wiegand. Такой имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда это необходимо:
➡ Читать статью [9 min].
S.E. ▪️ infosec.work ▪️ VT
🌍 GEOINT, Mr.Robot & RAINBOLT.
• Поиск точного местоположения объекта — весьма увлекательный и сложный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д. Прокачаться в данной теме можно с помощью игры GeoGuessr, о которой я уже неоднократно упоминал в этом канале.
• Так вот, недавно RAINBOLT (лучший в мире игрок в GeoGuessr) опубликовал видео, в котором принял учатие Рами Малек, сыгравший главную роль в сериале Mr.Robot. Кейс, который они вместе разбирали, получился достаточно интересным. Поэтому если интересуетесь GEOINT, то однозначно рекомендую к просмотру:
➡️ https://youtu.be/WQ46WTFsO8I
S.E. ▪️ infosec.work ▪️ VT
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎
Освойте профессиональные инструменты OSINT. Стартуем 12 мая.
🔴 Подробности здесь
Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска — и многому другому!
🚀 По всем вопросам пишите @Codeby_Academy
😈 Phishing.
• Данный материал написан в соавторстве с @mycroftintel
• Фишинг — это не просто письмо от «службы безопасности банка», это целая театральная постановка, где вместо Оскара — доступ к вашим данным. Причём сценарии в основном одни и те же: подделка логина, «важное уведомление», срочная проверка аккаунта. Актёры разные, но играют одинаково плохо. Иногда даже шрифт еле читается, но поверьте — это не повод расслабляться. Как только вы увидели подозрительный домен, начинается игра в детектива: кто? зачем? на кого работает?
• В такие моменты очень выручает PhishTank [VPN] — народный каталог фишинга, куда можно как пожаловаться, так и покопаться. Там тебе и IP, и хостинг, и метки, и главное — кто ещё это видел. Проверяешь подозрительный домен — а он уже горит красным как ёлка на новый год. Или наоборот, тихо лежит, ждёт своей очереди, и ты становишься первым, кто ткнёт в улей палкой. Очень приятно быть первым, особенно когда ловишь не просто очередной шлак, а грамотно замаскированную фальшивку.
• Анализ фишинга — это больше, чем просто распознать fake-login.html
. Это поведенческий шаблон, сессионные куки, переадресация, иногда даже внедрённые скрипты для фильтрации трафика по гео. Больше всего забавляют "интеллектуальные" фишинговые страницы, которые ведут себя как живые: адаптируются под устройство, локаль, браузер. Но при этом автор не потрудился купить нормальный домен, и ты читаешь что-то вроде paypal-login-helpdesk-vercel.app
• Если копнуть глубже, часто находишь цепочку — один домен ссылается на другой, который грузит скрипт с третьего. У всех разные регистраторы, но IP — один и тот же. Иногда всё это счастье висит на бесплатном хостинге, а иногда на взломанном сервере школы бальных танцев. И тут уже не смешно, потому что за фасадом криворукого фишера может скрываться вполне серьёзная группировка. Главное — сохранять спокойствие, логи и чувство юмора. Остальное — дело техники.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
😈 Network Pentesting Mindmap.
• По ссылке ниже можно найти очень объемную Mindmap, которая содержит информацию по всевозможным векторам атак на сети. Весь материал разбит по категориям и содержит примеры конфигов.
➡Traffic Hijacking;
➡MiTM Attacks;
➡Dynamic IGP Routing;
➡Configuration Exfiltration;
➡DoS;
➡NAC/802.1X Bypassing;
➡GRE Pivoting;
➡Cisco EEM for hiding user;
➡Authentication Cracking;
➡Information Gathering;
➡Cisco Passwords;
➡VLAN Bypassing.
➡ https://github.com/wearecaster/NetworkNightmare
• В дополнение: несколько хороших книг для изучения сетей, которые окажутся полезными для начинающих.
• P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
🔐 Безопасность в сети: S.E.Virus Detect v.3.1.
• В сети существует огромное кол-во сервисов и инструментов, которые позволяют нам найти максимум информации о URL-адресе. Одним из таких инструментов является Web-check, функционал которого позволяет нам получить следующее:
➡IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection, Screenshot и еще кучу всяких разных данных...
• Однако, данный сервис отличается от аналогичных решений тем, что имеет открытый исходных код и бесплатное api, это позволяет нам поднять сервис на своем сервере и интегрировать данное решение в собственные инструменты, что мы и сделали...
• Теперь в S.E. Virus Detect появился дополнительный функционал проверки URL-адреса, благодаря которому мы можем получить готовый отчет от сервиса Web-check и ознакомиться с результатами не выходя из Telegram. Работает все как и всегда: вы направляете ссылку боту - ссылка проверяется через VirusTotal - бот предоставляет вам результат анализа с последующим выбором, использовать web-chek или нет. Если вы нажали на соответствующую кнопку, то вы получите отчет, который содержит все необходимые данные.
• Что имеем в итоге?
➡Полноценный функционал VirusTotal в вашем кармане, который позволяет получить результат анализа файлов, ссылок и ip не выходя из telegram.
➡Дешифратор коротких ссылок. Бот предупредит вас, что ссылка сокращенная и покажет конечный домен, к которому она ведет.
➡Дешифратор QR-кодов: открываете камеру прямо в Telegram, фотографируете код, получаете результат анализа.
➡Функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total.
➡Формирование полноценного отчета по итогу анализа ссылки, который осуществляется через сервис Web-check.
• В общем и целом, S.E. Virus Detect - это как VirusTotal на стероидах, с дополнительным функционалом и различными фишками. Ну и еще совершенно бесплатный и без рекламы. Пользуйтесь!
S.E. ▪️ infosec.work ▪️ VT