128482
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
📚 Внутреннее устройство Linux.
• Предлагаю ознакомиться с полезной литературой, которая подробно описывает внутреннее устройство ОС #Linux — от системного администрирования до глубинных механизмов, обеспечивающих низкоуровневый функционал Linux. Книга даст тебе базовые знания о работе с ядром Linux, принципах правильной эксплуатации компьютерных сетей и ответит на различные вопросы защиты информации.
☁️ Скачать книгу можно в нашем облаке.
• В дополнение: Пошаговое руководство по внедрению эксплойта в ядро Linux — это руководство для тебя будет как путеводитель по ядру Linux, сопровождаемый практическим примером. Ведь как известно, написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
S.E. ▪️ infosec.work ▪️ VT
Erid: 2VfnxwDDSSt
Хакеры буквально пытались взломать этот вебинар про контейнерные технологии от команды PT Container Security. На какой минуте произошел инцидент и как он повлиял на эфир?
Заходи в Telegram-канал продукта, смотри вебинар и ищи багу 😏
👨🎓С чего начать изучение тестирования на проникновение?
💬Расскажет опытный эксперт на бесплатном практическом уроке «Ntlm relay. Настройка стенда и эксплуатация» от OTUS, где вы:
− получите понимание работы механизма аутентификации с использованием ntlm sspi;
− настроите стенд для тестирования уязвимости;
− проведете несколько тестов с использованием инструментов impacket.
Занятие пройдёт 18 марта в 20:00 мск и является бесплатной частью онлайн-курса «Пентест. Практика тестирования на проникновение».
👉Регистрация на урок: https://otus.pw/CLJX/?erid=LjN8KTVR9
Для всех, кто запишется на бесплатный вебинар этого курса, будет доступна спец.цена на курс − обсудите свое обучение с менеджерами OTUS!
👩💻 Linux commands from A-Z.
• Поделюсь с Вами небольшой подсказкой по основным командам #Linux, которая пригодится не только начинающим, но и опытным пользователям ОС. Скачать cheatsheet в хорошем качестве можно тут: /channel/tg_infosec/1984
• Ну и в качестве дополнения обратите внимание на этот материал, в нем перечислены более 1000 (на данный момент) команд и их подробное описание на русском языке: https://habr.com/ru/post/683638/
• Из них:
- 672 - пользовательские;
- 280 - админские;
- 52 - встроенные в bash;
- 61 - TUI-приложение;
- 226 - GUI-приложение;
- 34 - команды-фильтры;
- 171 - дополнительно устанавливаемое;
- 63 - прикладное ПО;
- 40 - серверные службы;
- 101 - мониторинг;
- 105 - конфигуратор;
- 25 - устаревающее.
S.E. ▪️ infosec.work ▪️ VT
📶 Беспроводные сети. Подборка материала для изучения.
• Поделюсь с Вами очень объемной подборкой с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
• Литература:
- Базовый уровень;
- Продвинутый уровень;
- Стандарты IEEE.
• Справочные материалы:
- Справочники;
- Руководства;
- Калькуляторы;
- Инфографика.
• Софт:
- Планирование и обследование;
- Анализ и диагностика;
- Для мобильных;
- Разное.
• Гаджеты:
- Site Survey;
- Packet Capture;
- Troubleshooting;
- SDR;
- Прочее.
• Медиа:
- Организации;
- Блоги;
- Каналы и подкасты;
- Социальные сети;
- События.
• Вендорские материалы:
- Best Practices;
- White Papers.
• Бонусы.
• P.S. Если хотите дополнить наш репо с подборкой материала по изучению компьютерных сетей, то пишите по контактам из описания: https://github.com/SE-adm/Awesome-network
S.E. ▪️ infosec.work ▪️ VT
Научись управлять уязвимостями с Positive Technologies
Уязвимости, эксплойты, патчи… Разобраться с ними станет проще после окончания практического онлайн-курса от Positive Technologies.
За 4 недели вы научитесь:
📌Обнаруживать самые опасные уязвимости
📌Выстраивать процесс патч-менеджмента
📌Работать со стандартами безопасности
А после обучения сможете с нуля выстроить процесс управления уязвимостями в любой компании.
Новый поток стартует 24 марта — успейте забронировать место. Доступна оплата для юрлиц.
Узнать больше
🔎 Чекер виндовых CVE.
• Мориарти — инструмент, который предназначен для поиска отсутствующих патчей безопасности, обнаружения различных уязвимостей и анализа потенциальных эксплойтов для повышения привилегий в среде Windows. Тулза сочетает в себе возможности Watson и Sherlock, но может похвастаться более качественным сканированием ОС на наличие новых уязвимостей за счет дополнительных проверок.
• Поддерживает следующие версии ОС: Windows 10 (версии: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (версии: 21H2, 22H2) и Windows Server 2016, 2019, 2022.
➡ https://github.com/BC-SECURITY/Moriarty
• Дополнительно: CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
S.E. ▪️ infosec.work ▪️ VT
🐧 Между прочим, в Отус, курс «Linux для начинающих» доступен за всего 🔟 ₽ вместо 7000 ₽!
➡️ Записаться на курс: https://otus.pw/Eoh9/?erid=LjN8KBAMT
Linux — одна из самых распространенных ОС в мире, знание базовых возможностей и умение обращаться с Linux может значительно усилить возможности в карьерном росте!
Что из себя представляет курс?
— 3 модуля с видеолекциями
— Комплексные знания по основам Linux
— Можно учиться в любом месте, где есть доступ в интернет
— Закрепление знаний с помощью тестов
Наш спикер – Андрей Буранов, эксперт по UNIX-вселенной в компании Mail.Ru Group.
📦 Подборка площадок для тренировки Blue Team.
• Небольшая подборка актуальных ресурсов, где можно получить практический опыт и получить необходимые знания для Blue Team специалистов. Переходим сразу к делу:
• Dfir-Dirva — сборник бесплатного и открытого материала, который включает в себя учебные лаборатории и полноценные задачи для подготовки blue team.
• Malware-Traffic-Analysis.net — ресурс, который позиционирует себя, как хранилище заданий и викторин по анализу трафика.
• Cybrary — платформа для обучения blue team на практике. По бесплатной подписке предоставляет полный доступ к виртуальным машинам с различными конфигурациями (сканеры уязвимостей, SIEM, TIP и другое), что даёт возможность практиковаться в реальных условиях без необходимости первичной настройки средств защиты информации.
• Letsdefend — учебная платформа с кучей учебного материала, курсов и доступных лабораторных. Весь контент отображается в соответствии с матрицей MITRE ATT&CR.
• CyberDefenders — платформа для комплексного обучения Blue Team. На бесплатной основе доступно выполнение различного рода задачек по расследованию инцидентов (даются архивы с логами) и сетевой криминалистике (дампы трафика в pcap). Есть задания на разбор инцидентов в Windows, Linux и Android.
• TryHackMe — не нуждается в представлении. Стоит обратить внимание на этот материал: SOC Level 1, SOC Level 2 и Security Engineer.
• Дополнительно: Подборка CTF площадок.
S.E. ▪️ infosec.work ▪️ VT
📶 Подводные кабели связи.
• Следите за новостями? Недавно была опубликована информация, что в Красном море повреждены четыре кабеля, соединяющие Европу, Азию и Африку. Но я немного о другом. Дело в том, что 95% международного интернет-трафика проходит по волоконно-оптическим кабелям, которые лежат на дне морей и океанов, они соединяют почти все центры обработки данных на территории разных стран.
• Сегодня хочу поделиться ссылкой на карту таких подводных кабелей, которая разделена по странам и выглядит очень красиво: https://submarine-cable-map-2024.telegeography.com/
• Напомню, что сейчас в мире около 450 кабельных систем протяжённостью около 1,35 млн километров, что в три раза больше, чем расстояние от Земли до Луны. Осталось только провести канал в Антарктиду, ведь остальные материки уже соединены. Если Вам интересно как работает огромная сеть подводных кабелей, которая обеспечивает мир интернетом и как все зараждалось, то обязательно прочитайте следующий материал: подводные кабели: экскурс в историю и перспективные проекты.
S.E. ▪️ infosec.work ▪️ VT
👩💻 Работа и администрирование Linux.
• Материал будет полезен для любого уровня читателей – как для новичков, так и для опытных пользователей Linux. Каждый найдет здесь для себя что-то полезное и востребованное! Отмечу, что литература содержит как теоретический материал, так и практические задания.
➡ Скачать материал можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
👾 Brain и Stoned. Первооткрыватели жанра буткитов.
• Буткит — вредоносная программа, которая выполняет свои действия на стадии предзагрузки ОС. Устанавливается либо на первых секторах диска, либо в прошивке. За счет своей работы до старта ОС буткит имеет возможность обойти ряд защитных механизмов.
• Одним из первых вирусов для платформы IBM PC, работающих в среде MS-DOS, был Brain, который был написан в далёком 1986 году. Вирус Brain был не файловым, а загрузочным — он инфицировал 5-дюймовые дискеты, так как винчестеры тогда еще не были широко распространены. После заражения вредоносный код постепенно заполнял все свободное пространство дискеты, так что использовать ее становилось невозможно.
• Авторы Brain — братья Басит Фарух Алви и Амджад Фарух Алви из Пакистана, которые решили написать программу для защиты своих медицинских программ от пиратов. Они даже разместили в коде программы свои адреса и телефоны — чтобы получить средства удаления Brain. Однако, когда распространение вируса приняло масштабы эпидемии, братья Алви под шквалом телефонных звонков были вынуждены сменить место работы и номера телефонов. На этом их опыт вирусописательства и закончился.
• В 1987 году из-под пера одного студента из Новой Зеландии вышел очередной вирус, заражающий MBR дискет и жестких дисков. Название ему дали Stoned, так как при загрузке компьютера вирус в одном случае из восьми выводил сообщение: «Your PC is now Stoned!» — «Ваш компьютер сейчас кайфует!».
• Stoned в начале 90-х годов долгое время беспокоил системных администраторов по всему миру. Сам вирус по нынешним меркам был совсем маленьким — всего 512 байт. Оригинальный сектор сохранялся в другом месте диска, его расположение было разным для дискеты и винчестера. Тогда никто не мог предполагать, что спустя более двадцати лет, идеи реализованные в Brain и Stoned, обретут свое второе рождение в виде буткитов — вредоносных программ, скрывающих свое присутствие в недрах операционной системы, получая управление до её загрузки.
S.E. ▪️ infosec.work ▪️ VT
🐲 Kali Linux 2024.1 Release (Micro Mirror).
• А вот и первое обновление Kali Linux в этом году, которое включает в себя четыре новых инструмента и ряд изменений рабочего стола.
• Новые инструменты:
- blue-hydra — службы для обнаружения Bluetooth-устройств;
- opentaxii — имплементация сервера TAXII от EclecticIQ;
- readpe — инструменты командной строки для управления файлами Windows PE;
- snort — гибкая система обнаружения вторжений по сети.
• Версия ядра получила обновление до 6.6. Обновились обои и иконки, есть некоторые обновления Kali NetHunter и сопутствующей документации.
• Теперь к полезным ссылкам:
- Ссылка на полный Changelog.
- Скачать Kali Linux 2024.1.
- Kali Tools.
• Дополнительную информацию можно найти по хештегу #kali.
S.E. ▪️ infosec.work ▪️ VT
🚨 Осторожно, утечки!
Как сообщает DLBI, в 2022 году в сеть утекли данные 75% россиян. И это несмотря на то, что компании все больше совершенствуют системы защиты информации (используя разные классы решений, такие как DLP, DAM, DCAP и другие), а ответственность за ее хищение становится все строже.
Positive Technologies предлагает специалистам по защите информации пройти опрос и рассказать, чего не хватает в существующих системах защиты данных и что, по вашему мнению, можно улучшить.
Меньше слов, больше дела, опрос — по ссылке.
📶 Подборка материала для изучения компьютерных сетей.
• Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов).
• Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github.
➡ https://github.com/SE-adm/Awesome-network/
• На данный момент содержание следующее:
- Литература;
- Курсы;
- Шпаргалки;
- Шпаргалки по протоколам;
- Статьи;
- Теоретический материал для изучения различных инструментов;
- Telegram каналы;
- Telegram чаты;
- Telegram комьюнити разных вендоров;
- Telegram боты;
- Подкасты.
S.E. ▪️ infosec.work ▪️ VT
👩💻 2 бесплатных курса: Основы GNU и администрирование инфраструктуры на GNU/Linux.
• Поделюсь с Вами очень полезными курсами по изучению и администрированию операционных систем семейства Linux. Материал полностью бесплатный и его можно изучать в любом формате, скачать книгу или изучать на сайте автора:
1⃣ Основы GNU/Linux — основной целью курса является изучение работы с ОС Linux. Курс включает в себя теоретический материал и практические задания (64 урока). С содержимым можно ознакомиться тут: https://basis.gnulinux.pro/ru/
2⃣ Администрирование инфраструктуры на GNU/Linux — мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса «Основы GNU/Linux» и требует понимания многих тем, разобранных там. Содержимое курса следующее:
- Ссылки;
- Команды;
- Как устроена IT инфраструктура;
- Подготовка лабораторной;
- Деление на VLAN-ы;
- Объединение портов;
- Деление на подсети;
- Как попасть в сеть через SSH;
- Деление на зоны;
- Политики Firewall;
- Плавающий IP;
- DHCP сервер;
- Основы DNS.
S.E. ▪️ infosec.work ▪️ VT
🍍 Грозный ананас.
• Пентестерам (или хакерам) вовсе не обязательно покупать готовые решения для атак на беспроводные сети, они могут собрать нужное устройство самостоятельно. Дело в том, что в эру изобилия одноплатных компьютеров нет ничего сложного в изготовлении небольшого устройства, которое можно гибко настроить.
• Основными требованиями к таким устройствам должны быть следующие параметры: миниатюрность, простота сборки, доступность компонентов и низкая цена. Самым лучшим решением является Raspberry Pi Zero — один из широко известных одноплатников, который имеет на борту встроенный Wi-Fi чип с поддержкой необходимых режимов работ для подавляющего числа атак.
• В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.
➡ e1tex/pineapplewitheyes">Читать статью [10 min].
• Автор: @e1tex
• Блог автора: @fck_harder
• Дополнительный материал: Создание Wi-Fi моста для доступа к корпоративной сети.
S.E. ▪️ infosec.work ▪️ VT
🗺 Прокачиваем навыки GEOINT.
• Данный материал написан в соавторстве с @mycroftintel
• GEOINT на подъеме. И это не мудрено. С помощью карт можно делать очень крутые исследования буквально в реальном времени. Плюс получаемая информация прямо очень горячая: часто исследователи находят на картах то, что только потом увидят и подтвердят официальные лица.
• Одна из главных фич карт – это фильтры. Современный спутник – это не только простая оптика, но и возможность снимать с кучей разных приблуд, включая даже инфракрасный спектр. Еще больше фильтров накладывается поверх снимков для упрощения визуализации, например, фильтры растительности или воды. Эти фильтры применяются для исследования незаконной вырубки леса и засухи в Африке и Латинской Америке.
• Что особенно интересно, исследователи с глубокими карманами могут заказать проведение съемки конкретного участка земли со сверхвысоким разрешением. Оно получается не настолько крутым, чтобы пересчитать волосы на бороде у бармалея, но все равно очень неплохо. Самый популярный сервис – это Maxar. У них своя спутниковая группировка на орбите. Так что за HD – это к ним.
• Если мы говорим про функциональность, то никто не может посоперничать с картами NASA. Во-первых, они ведут съемку практически в режиме реального времени. И у них есть снимки буквально за каждый божий день. Но это только начало. У них есть карта горячих точек – буквально места на Земле с высокой температурой. Самое банальное объяснение – это пожары. Но иногда это могут быть и следы военной активности. Есть даже снимки Земли ночью: для любителей оценивать уровень иллюминации в городах. Кроме этого, тут и атмосферные снимки, и циклоны и вообще – фильтры на любой вкус и цвет. Попробуйте сами и станьте мастером карт!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Как эффективно проектировать инфраструктуру открытых ключей?
Узнайте на бесплатном практическом уроке от OTUS, где вы вместе с опытным экспертом разберете:
- в каких случаях требуется построить инфраструктуру открытых ключей в организации;
- какие задачи мы этим решаем;
- какая информация требуется для проектирования PKI;
- подходы к аудиту системы;- дополнительные сервисы.
Занятие пройдёт 20 марта в 20:00 мск и будет приурочено к старту курса «Инфраструктура открытых ключей PKI». Доступна рассрочка на обучение!
Регистрируйтесь прямо сейчас, чтобы занять место на открытом уроке и получить запись: https://otus.pw/dLHaf/?erid=LjN8KQ8q5
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🤖 10-летняя малинка работает уже 6 лет без перезагрузки.
• Один из пользователей Reddit недавно разместил пост с фотографией Raspberry Pi, купленного 10 лет назад, ревизия 0002. Девайс работает в рамках проекта разработчика KerazyPete, аптайм уже 6 лет — перезагрузок и сбоев не было.
• В целом, плата работает даже больше — как раз 10 лет. Несколько ситуаций потребовали перезапуска, последняя из которых выполнена еще в 2017 году. KerazyPete поделился снимком экрана с подробным описанием статуса с аптаймом, который в настоящее время составляет 2331 день, что соответствует точному времени работы в 6,4 года.
• Если вам интересно, какой функционал осуществляет эта плата, то нет проблем, автор также поделился этой информацией. Малинка отвечает за мониторинг датчиков температуры, расположенных по всему дому и вокруг него. Плата использует приложение с открытым исходным кодом под названием EmonCMS для управления данными и представления их с помощью визуального интерфейса.
• Точная модель Raspberry Pi — это Raspberry Pi 1 B версии 0002. Это был первый Pi, выпущенный с 256 МБ ОЗУ. HAT также используется с модулем приемопередатчика RFM12B 868 МГц, который собирает данные о влажности и температуре с датчиков.
• Действительно забавно видеть, что один из первых Raspberry Pi все еще остается популярным 10 лет спустя. На снимке экрана, предоставленном KerazyPete, операционная система была впервые установлена 30 ноября 2013 года, то есть на момент написания статьи она была установлена 10 лет назад. Единственное, что прервало работу — несколько неожиданных отключений электроэнергии.
➡ Источник.
S.E. ▪️ infosec.work ▪️ VT
🔐 Проблемы безопасности протоколов и служб.
• Сегодня у нас будет очень объемная статья, которая описывает актуальные проблемы безопасности в различных протоколах и службах. Материал получился очень полезным и займёт у Вас полтора часа на прочтение:
➡️ https://redteamrecipe.com/
S.E. ▪️ infosec.work ▪️ VT
⚠ Что такое SYN Flood DoS и причем тут Митник?
• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.
• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.
• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.
• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.
• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.
• Если хотите узнать о SYN Flood более подробно, то на хабре есть неплохая статья на данную тему: https://habr.com/post/782728/
S.E. ▪️ infosec.work ▪️ VT
👨💻 Глубокое погружение (на примере Linux).
• Немного отойдём от основной темы канала и поговорим о другом. Давайте разбираться, как работает Ваш ПК от запуска до выполнения программы.
• Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?
• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:
• Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.
• Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.
• Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.
• Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.
• Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.
• Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.
➡ Оригинал (источник).
S.E. ▪️ infosec.work ▪️ VT
🗺 GEOINT. Инструмент для работы с картами.
• Данный материал написан в соавторстве с @mycroftintel
• Один из наиболее популярных инструментов для работы с картами – это Open Street Map (OSM). Его главный бонус в том, что неравнодушное комьюнити размечает все: от крупных зданий, до фонарных столбов и мусорных корзин. Про последние серьезно, их тоже размечают.
• Проще говоря, нужно вам найти государственное здание не далее, чем 200 метров от железнодорожного вокзала? Делаем запрос в OSM и получаем кучу точек на карте. Увидели на фотографии примечательный знак, а рядом фермерское хозяйство? Решается задачка также. Меняется только количество переменных.
• Как формируется запрос? Через Overpass Turbo. Он соединен через API с OSM и выполняет код, который вы написали. Пишется запрос на QL – Querry Language, в переводе с басурманского – язык запросов. Вот такое масло масляное. Его тоже надо осваивать, как и любой другой язык программирования. Это, конечно, не Питон и Рубин на рельсах, но тоже есть свои нюансы.
• Ну а если вам не до нюансов, результат нужен еще вчера, все горит и ничего не помогает? На помощь придут нейросети. Как оказывается, ChatGPT даже в бесплатной версии может неплохо писать запросы. Вы ему описание – он вам код. Вы его вставляете в Overpass Turbo и наслаждаетесь результатом. Воистину, вкалывают роботы, счастлив человек. Всем хорошего улова!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Подкаст «КиберДуршлаг»: деятельность белых хакеров и как начать работать в red team
Команда Positive Technologies записывает подкаст об управлении уязвимостями. В этом выпуске глава red team одной из компаний Павел Чернышев:
- Рассказывает, какую роль в организации ИБ играет управление уязвимостями
- Дает советы реального взломщика о том, как защитить компанию от атак
Слушайте этот и другие выпуски «КиберДуршлага» на YouTube и популярных подкаст-платформах. Свежий контент выходит каждые две недели по пятницам.
👾 Черный лотос. Исходники UEFI-буткита для изучения.
• Вчера у нас освещалась очень интересная и актуальная тема, которую мы сегодня продолжим. Дело в том, что совсем недавно на хакерских форумах продавался весьма функциональный UEFI-буткит BlackLotus. Продавали его за каких-то 5000 баксов, но вскоре его исходники утекли и были опубликованы на GitHub.
• Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей.
• Переходим к описанию и необходимым ссылкам: буткит имеет встроенный обход Secure Boot, встроенную защиту от удаления на уровне Ring0/Ядра, а также запускается в режиме восстановления и в безопасном режиме. Помимо этого BlackLotus способен отключать защитные механизмы на целевых машинах, включая Hypervisor-Protected Code Integrity (HVCI) и Windows Defender, а также обходить User Account Control (UAC). BlackLotus имеет размер 80 килобайт, написан на ассемблере и C, и умеет определять геозону жертвы, чтобы избегать заражения машин в странах СНГ.
• Изучить исходный код и найти более детальное описание можно на github: https://github.com/ldpreload/BlackLotus
• Поскольку теперь исходный код буткита стал доступен для всех желающих, не исключено, что с его помощью хакеры смогут создать более мощные вредоносы, способные обойти существующие и будущие меры противодействия таким угрозам.
• Подробный принцип работы:
- BlackLotus UEFI bootkit: Myth confirmed;
- The Untold Story of the BlackLotus UEFI Bootkit;
- BlackLotus Becomes First UEFI Bootkit Malware to Bypass Secure Boot on Windows 11.
S.E. ▪️ infosec.work ▪️ VT
С января по октябрь 2023 года в Сеть утекло огромное количество данных — 103,4 ТБ. Из них 99% — это массивы информации, которые злоумышленники получили во время успешных атак на инфраструктуру бизнеса.
Как защититься от утечек, расскажем в канале «Солара». Вы узнаете все об актуальных цифровых угрозах и способах борьбы с ними. Больше цифр, аналитики, а также решение для защиты бизнеса вы найдете здесь. Подписывайтесь, чтобы всегда быть в курсе последних событий из мира кибербезопасности.
erid: LjN8KQpZ1
👨💻 Пентестим 1С.
• Из названия понятно, какую тему мы сегодня затронем. Автор данной статьи собрал материал с других источников и проверил методы на практике, придав им актуальный статус и структурированный вид:
- Введение;
- Краткие сведения об 1C:Предприятие;
- Сценарии компьютерных атак на 1С;
- Поиск кластера 1C;
- Получение первоначального доступа;
- Эксплуатация отсутствия пароля;
- Подбор учетных записей;
- Анализ резервных копий.
➡ https://ardent101.github.io/posts/1c/
• Другие полезные ссылки по теме:
- 1C-Exploit-Kit;
- Взломать за 60 секунд!
- 1С глазами пентестера;
- Формат файлов выгрузки DT;
- 1С глазами злоумышленника;
- Взломать сервер 1С за 15 минут;
- Консоль кода для управляемых форм;
- Взламываем Windows Server через 1С;
- Технология восстановления пароля 1С v8;
- Найти и уничтожить Популярные уязвимости в проектах 1С;
- НеБезопасный прикладной программный интерфейс сервера;
- Практический опыт построения защищенного контура для 1С-приложений;
- История одного взлома 1С или проверьте вашу систему на безопасность видео;
- Мастер класс по инструментам кластера 1С для повышения уровня защищённости системы;
S.E. ▪️ infosec.work ▪️ VT
📦 Виртуалка для виртуалок. Qubes OS.
• Данный материал написан в соавторстве с @mycroftintel
• Шутки кончились – поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:
• Доведенный до ума принцип изоляции. Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.
• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.
• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.
• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.
• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер.
• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.
• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
✈️ Уже готовишься к закрытой тусовке VK для багхантеров 18 апреля и усердно ищешь баги?
Так вот, тому, кто найдет самую дорогую уязвимость и сдаст ее на Standoff 365, мы оплатим дорогу на ивент. Если ты не из Москвы, купим билеты туда и обратно, а если из столицы — довезем по-королевски, на Ультиме.
Напоминаем условия:
1️⃣ Сдать как минимум четыре оплачиваемых отчета по программам VK на Standoff 365 с 12 февраля по 11 апреля.
2️⃣ Получить приглашение на ивент.
3️⃣ Добраться до места тусовки бесплатно.
4️⃣ Ты великоле… но сначала сдай баги.
Баги искать здесь: https://bit.ly/3SC399I?erid=2VfnxxTmT6Q