Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
📣УЖЕ СЕГОДНЯ БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей
Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!
Ждем вас сегодня в 19:00 (МСК)
🔴Зарегистрироваться
Что будет:
🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажем, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах
Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
👾 Первой эпидемии компьютерных вирусов для IBM PC исполнилось 39 лет.
• 39 лет назад два брата из Пакистана создали программу "Brain". Братьев звали Амджатом и Базитом Алви, и саму программу они создали для борьбы с пиратами, которые воровали ПО у их компании. Братья в то время создавали медицинское программное обеспечение, которое использовалось в кардиологических устройствах (отец братьев был врачом). В ПО были указаны данные братьев, включая имена, адрес и телефон. Обратившись к братьям, «пират» мог бы получить лекарство от их защитной программы. По иронии судьбы, программное обеспечение, призванное бороться со злоумышленниками, само стало злом.
• Brain поражал IBM PC, и стал первым вирусом, вышедшим не только за стены кабинета разработчиков, но и попавшим в другие страны, преодолев границы страны, в которой был создан. Распространялось ПО на дискетах и если вы попробовали бы стать пиратом, запустив (нелегально) копию программы братьев, то получили бы такое сообщение:
«Welcome to the Dungeon © 1986 Basie & Amends (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today – Thanks GOODNESS!!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!».
👾 Уязвимости online.
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡sploitus — поисковик по эксплойтам и необходимым инструментам.
➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
S.E. ▪️ infosec.work ▪️ VT
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
⚪️ 92% людей даже не подозревают, какая информация о них есть в открытом доступе
⚪️ Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
⚪️ Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
⚪️ Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Что даст курс:
▪️ Поиск чужих утекших данных
▪️ Удаление личной информации из сетей
▪️ Настройки приватности, которые работают
▪️ Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение
По всем вопросам @Codeby_Academy
🧅 Поиск информации в сегменте .onion
• Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Вот небольшая подборка различных поисковиков и индексаторов, которые содержат актуальные ссылки на ресурсы, благодаря которым мы сможем найти нужную информацию в сегменте onion.
• OnionLinkHub;
• Dark Web Links;
• Daunt;
• Dark Fail;
• Tor Links;
• DarkWebDaily;
• VowmWeb;
• Ahmia;
• Onion Engine.
➡️ Больше ссылок можно найти тут: https://www.osintme.com/
• В дополнение:
➡Экскурсия по DarkNet: площадки, клиенты, витрина товаров и цены;
➡100 + форумов для этичных хакеров и социальных инженеров;
➡Как устроен бизнес в даркнете. Сделки и их регулирование;
➡Коллекция инструментов и ресурсов для OSINT специалистов в darknet.
S.E. ▪️ infosec.work ▪️ VT
👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".
• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...
☁️ Скачать книгу можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
«Лаборатория Касперского» представляет обновленную версию Kaspersky NGFW Beta 2, которую предлагают пилотировать в живых инфраструктурах.
Разработчики активно трудились над развитием решения, и в обновленной версии добавлено много новой функциональности, особенно сетевой:
• Поддержка отказоустойчивого кластера active‑passive (собственный протокол KHCP - Kaspersky High-availability Cluster Protocol);
• Поддержка агрегированных и L2 интерфейсов;
• Поддержка VLAN и саб-интерфейсов;
• Поддержка VRF;
• Поддержка DNS-, DHCP-, NTP-клиента;
• Поддержка SNMP;
• Поддержка виртуального исполнения Kaspersky NGFW на базе гипервизора KVM
Не обошлось без дополнения функций безопасности – нативной интеграции с XDR посредством плейбуков, расширения базы приложений DPI с 4000 до 5000 и AI-powered антивируса.
Как следствие, Detection Rate у IDPS – один из ключевых показателей корректной работы NGFW – вырос до 95%, что выше показателей ряда признанных мировых вендоров.
А еще разработчики серьезно сфокусировались на повышении производительности: сейчас Kaspersky Beta 2 на платформе с 32-ядерным процессором Intel Gen 5 выдает 180 Гбит/с в режиме L4 Firewall со включенным Application Control*. Для сравнения – первая бета обрабатывала трафик со скоростью 20 Гбит/с.
Не забыли и про интеграцию с другими продуктами «Лаборатории Касперского»: для защиты от сложных атак добавили интеграцию с песочницей Kaspersky Anti Targeted Attack – подозрительные файлы можно направлять на проверку прямо по API, что куда быстрее, чем стандартный протокол ICAP. Дополнительно реализовали кеширование вердиктов, которое позволяет практически моментально обрабатывать повторные обращения по одним и тем же объектам проверки.
Подробнее о Kaspersky NGFW Beta 2 можно почитать и записаться на пилотирование вот тут, а мы будем с нетерпением ждать, что коллеги покажут в коммерческой версии, запланированной на август этого года.
*Данные Cisco Trex, профик трафика: HTTP-транзакции размером 64 КБ
👣 Миссия выполнима: MITM-атака на протокол Wiegand.
• Проникновение на объект организации, или физический пентест — очень деликатная тема. О нем редко говорят и еще реже делятся советами и рекомендациями. Однако, в очередной годной статье от ребят из Бастион, была затронута очень интересная тема взлома СКУД.
• Дело в том, что в сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных. В этой статье авторы рассказывают, как они спаяли крохотную плату, которая наглядно показывает уязвимость Wiegand. Такой имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда это необходимо:
➡ Читать статью [9 min].
S.E. ▪️ infosec.work ▪️ VT
🌍 GEOINT, Mr.Robot & RAINBOLT.
• Поиск точного местоположения объекта — весьма увлекательный и сложный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д. Прокачаться в данной теме можно с помощью игры GeoGuessr, о которой я уже неоднократно упоминал в этом канале.
• Так вот, недавно RAINBOLT (лучший в мире игрок в GeoGuessr) опубликовал видео, в котором принял учатие Рами Малек, сыгравший главную роль в сериале Mr.Robot. Кейс, который они вместе разбирали, получился достаточно интересным. Поэтому если интересуетесь GEOINT, то однозначно рекомендую к просмотру:
➡️ https://youtu.be/WQ46WTFsO8I
S.E. ▪️ infosec.work ▪️ VT
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎
Освойте профессиональные инструменты OSINT. Стартуем 12 мая.
🔴 Подробности здесь
Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска — и многому другому!
🚀 По всем вопросам пишите @Codeby_Academy
😈 Phishing.
• Данный материал написан в соавторстве с @mycroftintel
• Фишинг — это не просто письмо от «службы безопасности банка», это целая театральная постановка, где вместо Оскара — доступ к вашим данным. Причём сценарии в основном одни и те же: подделка логина, «важное уведомление», срочная проверка аккаунта. Актёры разные, но играют одинаково плохо. Иногда даже шрифт еле читается, но поверьте — это не повод расслабляться. Как только вы увидели подозрительный домен, начинается игра в детектива: кто? зачем? на кого работает?
• В такие моменты очень выручает PhishTank [VPN] — народный каталог фишинга, куда можно как пожаловаться, так и покопаться. Там тебе и IP, и хостинг, и метки, и главное — кто ещё это видел. Проверяешь подозрительный домен — а он уже горит красным как ёлка на новый год. Или наоборот, тихо лежит, ждёт своей очереди, и ты становишься первым, кто ткнёт в улей палкой. Очень приятно быть первым, особенно когда ловишь не просто очередной шлак, а грамотно замаскированную фальшивку.
• Анализ фишинга — это больше, чем просто распознать fake-login.html
. Это поведенческий шаблон, сессионные куки, переадресация, иногда даже внедрённые скрипты для фильтрации трафика по гео. Больше всего забавляют "интеллектуальные" фишинговые страницы, которые ведут себя как живые: адаптируются под устройство, локаль, браузер. Но при этом автор не потрудился купить нормальный домен, и ты читаешь что-то вроде paypal-login-helpdesk-vercel.app
• Если копнуть глубже, часто находишь цепочку — один домен ссылается на другой, который грузит скрипт с третьего. У всех разные регистраторы, но IP — один и тот же. Иногда всё это счастье висит на бесплатном хостинге, а иногда на взломанном сервере школы бальных танцев. И тут уже не смешно, потому что за фасадом криворукого фишера может скрываться вполне серьёзная группировка. Главное — сохранять спокойствие, логи и чувство юмора. Остальное — дело техники.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
😈 Network Pentesting Mindmap.
• По ссылке ниже можно найти очень объемную Mindmap, которая содержит информацию по всевозможным векторам атак на сети. Весь материал разбит по категориям и содержит примеры конфигов.
➡Traffic Hijacking;
➡MiTM Attacks;
➡Dynamic IGP Routing;
➡Configuration Exfiltration;
➡DoS;
➡NAC/802.1X Bypassing;
➡GRE Pivoting;
➡Cisco EEM for hiding user;
➡Authentication Cracking;
➡Information Gathering;
➡Cisco Passwords;
➡VLAN Bypassing.
➡ https://github.com/wearecaster/NetworkNightmare
• В дополнение: несколько хороших книг для изучения сетей, которые окажутся полезными для начинающих.
• P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
🔐 Безопасность в сети: S.E.Virus Detect v.3.1.
• В сети существует огромное кол-во сервисов и инструментов, которые позволяют нам найти максимум информации о URL-адресе. Одним из таких инструментов является Web-check, функционал которого позволяет нам получить следующее:
➡IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection, Screenshot и еще кучу всяких разных данных...
• Однако, данный сервис отличается от аналогичных решений тем, что имеет открытый исходных код и бесплатное api, это позволяет нам поднять сервис на своем сервере и интегрировать данное решение в собственные инструменты, что мы и сделали...
• Теперь в S.E. Virus Detect появился дополнительный функционал проверки URL-адреса, благодаря которому мы можем получить готовый отчет от сервиса Web-check и ознакомиться с результатами не выходя из Telegram. Работает все как и всегда: вы направляете ссылку боту - ссылка проверяется через VirusTotal - бот предоставляет вам результат анализа с последующим выбором, использовать web-chek или нет. Если вы нажали на соответствующую кнопку, то вы получите отчет, который содержит все необходимые данные.
• Что имеем в итоге?
➡Полноценный функционал VirusTotal в вашем кармане, который позволяет получить результат анализа файлов, ссылок и ip не выходя из telegram.
➡Дешифратор коротких ссылок. Бот предупредит вас, что ссылка сокращенная и покажет конечный домен, к которому она ведет.
➡Дешифратор QR-кодов: открываете камеру прямо в Telegram, фотографируете код, получаете результат анализа.
➡Функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total.
➡Формирование полноценного отчета по итогу анализа ссылки, который осуществляется через сервис Web-check.
• В общем и целом, S.E. Virus Detect - это как VirusTotal на стероидах, с дополнительным функционалом и различными фишками. Ну и еще совершенно бесплатный и без рекламы. Пользуйтесь!
S.E. ▪️ infosec.work ▪️ VT
Детектив 🤝 кибербезопасник
Специалист по информбезопасности часто вживается в роль киберпреступника: имитирует атаки на инфраструктуру и находит уязвимости. Всё для того, чтобы усилить защиту системы и предотвратить кражу данных.
Примерить на себя роль этого специалиста вы можете на бесплатном курсе Нетологии. Вы будете решать реальные задачи кибербезопасника и поймёте, подходит ли вам профессия.
Вы узнаете:
- какие инструменты и методы использует специалист,
- какие направления информационной безопасности востребованы,
- как начать карьеру в сфере.
🔗 Сделайте первый шаг к новой профессии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5xDCWTr
👩💻 Manjaro Linux.
• В декабре 2024 года состоялся релиз дистрибутива Manjaro Linux 24.2, построенного на базе Arch Linux и ориентированного на начинающих пользователей. Но тут речь пойдет не о релизе, а о том, что многие люди при переходе на Linux дома или на работе, обычно ставят Ubuntu, Mint, Fedora, порой даже Debian. И очень зря не пробуют Manjaro Linux — хотя этот дистрибутив гораздо удобнее Убунты и даже удобнее Минта.
• Manjaro — производная от Arch Linux (так же как Ubuntu — производная от Debian), пилится европейской командой Manjaro Team. У Манжары почти такая же структура системы, как у Арча, но с некоторыми особенностями, которые делают его на 146% юзерфрендли.
• Вероятно, что Manjaro является первым дистрибутивом Линукса, который можно использовать, не открывая терминала. Все накладные функции вроде настройки железа и системы реализованы в GUI. Видеодрайвер Nvidia ставится нажатием кнопки, после чего не доставляет проблем. Так же легко ставятся локали и даже версии ядер, включая realtime-ветку и нестабильное ядро из гита. Все нужные сторонние модули ядра, от всяких проприетарных драйверов до ZFS, лежат готовые в основных репозиториях.
• Если столкнулись с какой-либо проблемой, то с ней можно обратиться на официальный форум, там всегда есть кто-нибудь из Manjaro, которые помогут ответить на вопросы. Для искушённых — wiki дистрибутива, а в случае чего можно использовать мощнейшую wiki Арча, ибо Манжара ему почти идентична.
• В общем и целом, если хотели перейти на Linux, то рекомендую начать именно с этого дистрибутива. Если интересно описание релиза, то вот тут можно прочитать о всех изменениях.
➡Официальный сайт;
➡Официальный форум;
➡Страница Wiki;
➡Форум русскоязычного сообщества;
➡Группа русскоязычного сообщества в Telegram.
• Ну и в качестве дополнения будет отличная статья на хабре, которая содержит очень много полезной информации и пригодиться при работе в linux-дистрибутивах!
S.E. ▪️ infosec.work ▪️ VT
👩💻 Python для сетевых инженеров.
• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Я нашел очень полезную книгу, в которой рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике. Надеюсь, что многим из Вас пригодится данный материал и поможет приступить к изучению этого языка программирования.
• Книгу можно читать в онлайне (по ссылкам ниже), либо скачать в удобном формате:
• Основы Python:
➡Подготовка к работе;
➡Использование Git и GitHub;
➡Начало работы с Python;
➡Типы данных в Python;
➡Создание базовых скриптов;
➡Контроль хода программы;
➡Работа с файлами;
➡Полезные возможности и инструменты.
• Повторное использование кода:
➡Функции;
➡Полезные функции;
➡Модули;
➡Полезные модули;
➡Итераторы, итерируемые объекты и генераторы.
• Регулярные выражения:
➡Синтаксис регулярных выражений;
➡Модуль re.
• Запись и передача данных:
➡Unicode;
➡Работа с файлами в формате CSV, JSON, YAML.
• Работа с сетевым оборудованием:
➡Подключение к оборудованию;
➡Одновременное подключение к нескольким устройствам;
➡Шаблоны конфигураций с Jinja2;
➡Обработка вывода команд TextFSM.
• Основы объектно-ориентированного программирования:
➡Основы ООП;
➡Специальные методы;
➡Наследование.
• Работа с базами данных:
➡Работа с базами данных.
• Дополнительная информация:
➡Модуль argparse;
➡Форматирование строк с оператором %;
➡Соглашение об именах;
➡Подчеркивание в именах;
➡Отличия Python 2.7 и Python 3.6;
➡Проверка заданий с помощью утилиты pyneng;
➡Проверка заданий с помощью pytest;
➡Написание скриптов для автоматизации рабочих процессов;
➡Python для автоматизации работы с сетевым оборудованием;
➡Python без привязки к сетевому оборудованию.
S.E. ▪️ infosec.work ▪️ VT
Крутая возможность для:
•аналитиков SOC L1, чтобы перейти на L2 и L3
•системных администраторов и инженеров сетей
•студентов и выпускников IT/ИБ специальностей, которые хотят начать карьеру в ИБ
⚡Практический курс по мониторингу и реагированию на инциденты
На курсе вы научитесь:
🎞Проводить мониторинг событий ИБ с помощью SIEM
🎞Идентифицировать и приоритизировать события и инциденты ИБ
🎞 Работать с журналами событий разных СЗИ (WAF, AntiDDOS, NGFW, Netflow)
🎞Анализировать журналы событий ОС
🎞Подбирать меры по реагированию на события ИБ →Демодоступ к курсу
Для практики каждому студенту даем личный стенд — SOC лабораторию. Это учебная SIEM-система на базе ELK — она максимально приближена к реальным задачам: научитесь выявлять инциденты ИБ
✅Авторы и эксперты курса — практики с опытом 5+ лет в ИБ, действующие ИБ-специалисты и руководители SOC-центров
✅Учим тому, что точно пригодится в работе
✅Комфортная нагрузка без отрыва от работы
Старт: 17 мая
→Смотри программу и записывайся
🐺 От Buhtrap до Watch Wolf.
• На фоне кампаний крупных киберпреступных кластеров, приводящих, например, к масштабным утечкам и шифрованию всех данных в инфраструктуре, часто не видны действия небольших группировок. Про них практически ничего неслышно в инфополе, но их деятельность наносит большой ущерб бизнесу на территории РФ.
• Эксперты BI.ZONE вчера опубликовали новое исследование, где рассказали про одну из самых заметных хакерских группировок, которая прошла путь от небольшого объединения до целого кластера активности.
• Группировка Buhtrap с первых лет активности постоянно дробилась на более мелкие части, исходные коды инструментов утекали, а панели управления выставляли на продажу. С 2014 года под Buhtrap понимались различные группировки, которых объединяли инструменты, способы проведения атак и общая цель — кража денег. К 2023 году Buhtrap переросла в целый кластер активности, которая в конечном итоге получила название Watch Wolf.
• Данное исследование содержит подробное описание жизненного цикла атак, известные кампании, используемые инструменты и методы, которые применялись в ходе атак на малый и средний бизнес в России.
➡ Скачать можно отсюда: https://bi.zone/upload/Buhtrap
S.E. ▪️ infosec.work ▪️ VT
🔎 Все знают, где ты находишься. Часть 2.
• Вероятно, что вы уже читали первую часть данной статьи. Если нет, то ознакомьтесь. Материал содержит информацию о том, что более двух тысяч приложений из AppStore и Google Play тайно собирают геолокационные данные пользователей без их согласия. Удивительно (нет).
• Так вот, автор преисполнился и выкатил вторую часть своего "расследования", где повторно проверяет свои наблюдения и пытается оптимизировать процесс анализа трафика приложений. По итогу было написано небольшое руководство и реализован инструмент с отрытым исходным кодом, которое позволяет любому пользователю работать с трафиком мобильных приложений и находить в нём интересное.
➡ Читать статью. Часть 1 [10 min];
➡ Читать статью. Часть 2 [7 min].
➡ Оригинал.
S.E. ▪️ infosec.work ▪️ VT
📣 БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей
Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар!
Ждем вас 28 апреля в 19:00 (МСК)
🔴Зарегистрироваться
Что будет:
🔸 Разберём 5 рабочих инструментов для сбора информации
🔸 Покажу, как искать связи между аккаунтами
🔸 Научимся проверять данные без нарушения закона
🔸 Проведем практику на реальных примерах
Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
📦 Все по песочницам!!!
• Данный материал написан в соавторстве с @mycroftintel
• Если бы у меня был рубль каждый раз, когда мне скидывали подозрительный файл со словами «ну просто открой посмотри, там вроде ничего страшного» — я бы уже давно купил себе костюм с отливом и махнул бы в Ялту. Потому что мы, в отличие от некоторых, файлы просто так не открываем. Мы их сначала в песочницу. Не в ту, где детишки делают куличики, а в ту, где виртуальные машины делают грязную работу с осознанием бренности собственного бытия — типа ANY.RUN.
• ANY.RUN — это как если бы ваш компьютер научился смотреть на .exe-файлы с таким же подозрением, как вы смотрите на рекламу «увеличение DLL без регистрации и смс». Сервис позволяет запускать подозрительные штуки в изолированной среде и в реальном времени наблюдать, как они носятся по системе, лезут в реестр, открывают соединения на 185.244.25.12:4444
и радостно шлют куда подальше ваш фаервол. И всё это — с графиками, логами, API и даже с возможностью нажимать кнопки в запущенной сессии. То есть хочешь — сам кликай по фейковым обновлениям Windows, будто ты обычный пользователь из бухгалтерии.
• А главное — всё красиво. ANY.RUN напоминает, что анализ вредоносного кода может быть не только полезным, но и эстетически приятным. Это как смотреть Discovery Channel, только вместо тигров — трояны, а вместо Николая Дроздова — ты сам, в халате, с кофе и лёгким ощущением превосходства. Особенно приятно, когда очередной лоадер палится с первого тычка и начинает тянуть payload с домена типа secure-update-gov-tech-cdn.best
• Так что, если ты до сих пор открываешь .scr-файлы на основной машине, потому что «у меня антивирус хороший», то знай — ты герой не нашего времени. А вот песочница — наш верный друг, защитник и немой свидетель цифровых преступлений. Пользуйтесь ANY.RUN, берегите нервы и не забывайте: каждый раз, когда вы запускаете файл без проверки, где-то плачет один аналитик.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
📶 Прямой и обратный прокси: специфические особенности и проблемы безопасности.
• Как думаете, в чем заключается разница между прямым прокси и обратным? Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.
• Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.
• Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области #ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест.
➡Nginx;
➡Apache;
➡Haproxy/Nuster;
➡Varnish;
➡Traefik;
➡Envoy;
➡Caddy;
➡AWS;
➡Cloudflare;
➡Stackpath;
➡Fastly.
• Дополнительно (книги, статьи, презентации, тестовые лаборатории):
➡️ https://github.com/M4dSec/weird_proxies
S.E. ▪️ infosec.work ▪️ VT
«Кибербезопасность» — день открытых дверей онлайн-магистратуры Яндекс Практикума и НИЯУ МИФИ
23 апреля в 19:00 мск
На встрече поговорим о современном формате магистратуры от Яндекса и НИЯУ МИФИ для специалистов по кибербезопасности. Как поступить, как проходит обучение и какие знания вы получите на выходе.
И как это, когда учишься онлайн, но со студенческим билетом, отсрочкой от армии и дипломом магистра НИЯУ МИФИ после выпуска.
Что будет на событии:
— Расскажем про разные траектории обучения на программе и как после выпуска стать специалистом по информационной безопасности, AppSec, DevSecOps или аналитиком SOC.
— Обсудим, какие навыки будут у выпускников, чтобы соответствовать рынку и требованиям работодателей.
— Поговорим про поступление: сроки, экзамены, документы, оплата.
→ Зарегистрироваться
📈 CVE Trends v.2.
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡sploitus — поисковик по эксплойтам и необходимым инструментам.
➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
S.E. ▪️ infosec.work ▪️ VT
😟 Black Hat ASIA 2025.
• C 1 по 4 апреля в Сингапуре проходила одна из крупнейших международных конференций в мире по информационной безопасности — Black Hat ASIA 2025. Она является частью серии конференций Black Hat, которые проводятся также в США и Европе. В этом году на конфе было представлено большое количество интересных докладов и уникальной информации.
• Официальный BlackHatOfficialYT/videos">YT-канал пока не опубликовал видео с выступлений, но в одном из репозиториев появились слайды с данной конференции, которые можно найти вот тут:
➡ https://github.com/onhexgroup/Conferences/BlackHat
• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:
➡Видео Black Hat Europe 2024;
➡Видео Black Hat Asia 2024;
➡Видео Black Hat USA 2024.
➡Видео Black Hat Europe 2023;
➡Видео Black Hat USA 2023;
➡Видео Black Hat Asia 2023.
➡Видео Black Hat Europe 2022;
➡Видео Black Hat USA 2022;
➡Видео Black Hat Asia 2022.
➡Black hat Europe 2024;
➡Презентации Black Hat USA 2024;
➡Презентации Black Hat Asia 2024.
➡Презентации Black Hat Europe 2023;
➡Презентации Black Hat USA 2023;
➡Презентации Black Hat Asia 2023.
➡Презентации Black Hat Europe 2022;
➡Презентации Black Hat USA 2022;
➡Презентации Black Hat Asia 2022.
S.E. ▪️ infosec.work ▪️ VT
📶 Mesh-сети.
• В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из Кембриджского университета, независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных.
• Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства.
• В 2004 году на свет появилась беспроводная mesh-сеть guifi.net
, развернутая на территории Каталонии, входящей в состав Испании. Сегодня guifi.net
состоит из 37690+ узлов и покрывает территорию в 73 тысячу километров, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi-роутера с модифицированной прошивкой DD-WRT.
• Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет.
• Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет.
• То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть.
• Какие преимущества у Mesh-Сети?
➡Трафик и узлы нельзя контролировать, так как нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован;
➡Mesh-сеть опционально анонимна и приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов.
➡Трафик невозможно приоритезировать. Network Neutrality — закон, который прописан в коде.
➡Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом.
➡Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи.
• Какие недостатки у Mesh-Сети?
➡Первоначальный запуск Mesh-сети очень сложен;
➡Эффективная работа достигается когда в сети много участников;
➡Из-за отсутствия привычных пользователям ресурсов Mesh сеть может отпугивать новичков;
➡Негарантированная ширина канала;
➡Негарантированное качество связи.
• Если вы дочитали до этого момента, то наверняка поняли, что из себя представляет Mesh-сеть. Однако, я предлагаю вам прочитать статью с форума ХSS, где автор подробно описывает вариант создания такой сети, но с одни нюансом - мы будем строить Mesh сеть для контроля машин. Но не классическую, с C&C сервером, а децентрализованную - команды будут передаваться от узла к узлу, как эстафета.
➡ Скачать весь материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Авторы: @keklick1337
• Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности. Всегда думайте головой и не нарушайте закон. Всем добра ❤
S.E. ▪️ infosec.work ▪️ VT
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎
Прокачайте скиллы по OSINT со скидкой 5% до 12 апреля. Подробности здесь
Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска — и многому другому!
🚀 По всем вопросам пишите @Codeby_Academy
📦 Hack The Box. Прохождение машин с разным уровнем сложности.
• Поделюсь с Вами ссылками на видеоматериал, где автор описывает прохождение машин Hack The Box и подробно объясняет каждый свой шаг. Подача материала заслуживает отдельного внимания. Вот некоторые выпуски (остальные найдете на канале автора):
• Прохождение машины Strutted: Strutted — это Linux-машина средней сложности с веб-сайтом компании, предлагающей решения для хостинга изображений. Веб-сайт предоставляет контейнер Docker с версией Apache Struts, уязвимой для CVE-2024-53677, которая используется для закрепления в системе. Дальнейшее перечисление выявляет файл tomcat-users.xml с открытым текстовым паролем, используемым для аутентификации как james. Для повышения привилегий мы используем tcpdump, одновременно используя sudo, чтобы записать свой публичный ключ в authorized_keys, что позволяет нам залогиниться в систему под root.
• Прохождение машины SUPPORT: Support - это интересная Windows-машина лёгкой сложности, где ты столкнёшься с анонимно доступным SMB-шарой, который открывает путь для дальнейшего проникновения в систему. Изучив этот общий ресурс, можно обнаружить исполняемый файл, взаимодействие с которым поможет раскрыть секреты машины. Исследуя обнаруженный файл, ты найдёшь способ анонимно авторизоваться и извлечь ценные данные о пользователях. Среди них обнаружится учётная запись support, пароль к которой скрыт прямо в поле информации пользователя. Это откроет тебе доступ через WinRM. Попав внутрь, ты сможешь собрать ключевую информацию о домене при помощи инструмента SharpHound, а BloodHound поможет наглядно увидеть скрытые связи и уязвимости. Например, ты заметишь, что пользователь support входит в группу Shared Support Accounts, что открывает возможность двигаться дальше по цепочке атак и повышать привилегии. В финале тебя ждёт чёткое и наглядное понимание того, как простая анонимная авторизация может привести к полному контролю над системой.
• Как взломать Go приложение? В этом видео автор разбирает CTF-таск GOTchaberg с прошедшего KalmarCTF и показывает, как можно получить доступ к данным других пользователей в случае использования Go-приложения GOTENBERG. Данное API приложение позволяет конвертировать различные документы в PDF, а скачали его с Docker Hub более 60 миллионов раз.
• Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: /channel/Social_engineering/2035
S.E. ▪️ infosec.work ▪️ VT
👾 Neshta.
• В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».
• Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл svchost.com
, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*».
Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com.
Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.
• Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.
• Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.
S.E. ▪️ infosec.work ▪️ VT
🛡 Безопасность начинается с контроля
Привилегированный доступ открывает путь к ключевым системам компании, но вместе с этим несёт риски, которые могут обернуться серьёзными потерями. Информационная безопасность – это грамотное управление угрозами, чтобы бизнес работал без сбоев и утечек. Как держать риски под контролем, не жертвуя эффективностью?
Знакомьтесь с Avanpost SmartPAM – системой, где ИИ и две нейросети следят за каждым шагом админов, как строгий родитель за школьником с домашним заданием.
Видеозапись сессий, умные сигнатуры опасных действий и изоляция паролей – тут всё, чтобы ваши данные оставались под надёжной защитой.
Хотите узнать больше? Подробности – в tg-канале AVANPOST 🔗