128482
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
Теперь запуск Kubernetes в Рег.облаке стал ещё доступнее.
Подключите K8s до 30 декабря и получите обратно всю сумму первого месяца в виде бонусов.
Подробности — внутри
👾 Эпический баг из прошлого.
• Вот вам немного забавного и интересного оффтопа: в 1983 году компания Lotus Software выпустила для компьютеров IBM PC своё знаменитое приложение для работы с таблицами, которое называлось «Lotus 1-2-3» (она состояла из трёх элементов: таблиц, графиков и основных функциональных возможностей базы данных). В своё время эта программа считалась самой надёжной и быстрой табличной тулзой. К сожалению, она содержала маленькую, но очень серьёзную ошибку.
• По какой-то причине 1900 год в ней считался високосным. Пользователи сообщили об этой ошибке, но её так никто и не исправил. Разработчики утверждали, что исправление этого бага приведёт к необходимости переписывать почти весь код программы. Почему — это вопрос, на который нет ответа. Календари и даты — это вообще больная тема для многих разработчиков.
• В 1995 году компанию Lotus Software приобрела фирма IBM, но к тому времени уже набирал свои обороты Microsoft Excel. Многие пользователи переходили с Lotus 1-2-3 на Microsoft Excel, а это значит, что нужно было обеспечить их совместимость. Именно для обеспечения совместимости разработчики Microsoft приняли осознанное и взвешенное решение аккуратно транслировать эту ошибку в пакет Microsoft Office.
• Как утверждали сотрудники Microsoft, недостатки, которые могут возникнуть при исправлении этой ошибки, значительно перевешивают преимущества. Её исправление привело бы к тому, что изменились бы данные в тысячах файлов пользователей Excel.
• Вы можете спросить: «Кто же использует в своих таблицах даты в начале XX века?» Оказалось, что исправление ошибки затронет и другие даты. Как написано на сайте Microsoft, если ошибку исправить, то «почти все даты в текущих Microsoft Excel и других документах будут уменьшены на один день».
• Считается, что исправление ошибки повлияет на даты после 1 марта 1900, поэтому Microsoft не хочет рисковать, ведь книг Excel с такими датами «сотни тысяч». Кроме того, «исправление этого поведения нарушает совместимость последовательной даты между Microsoft Excel и другими программами, которые используют даты». Это тоже может стать проблемой для пользователей.
• В некоторых источниках утверждается, что эта ошибка была исправлена ещё в 2007 году, но в моём рабочем Excel 2021 она всё ещё воспроизводится. Проверьте сами: если у вас есть Excel, откройте новую таблицу и введите в ячейки две даты: 29.02.1900 и 29.02.1901. Первая тут же выравнивается по правому краю, а значит Excel воспринимает эту строку как валидную дату. Вторая дата так и останется строкой — такой даты не бывает даже по версии Lotus. Так что баг, о котором известно уже больше 30 лет, всё ещё с нами.
S.E. ▪️ infosec.work ▪️ VT
🎉 7 лет Social Engineering.
• Сегодня этому каналу исполняется 7 лет. Спасибо, что читаете и остаетесь с нами. Надеюсь, что вы смогли найти здесь что-то ценное и полезное для себя. Всем мира и добра❤
S.E.
👩💻 Linux Master.
• Нашел очень крутое приложение на Android, которое называется Linux Master - это такая интерактивная викторина, предназначенная для улучшения ваших знаний Linux за счет повышения уровней и рангов. Независимо от того, являетесь ли вы новичком или опытным пользователем, это приложение поможет вам отточить свои навыки по широкому кругу тем Linux. Обязательно попробуйте.
• Кстати, у разработчиков есть аналогичные приложения и по другим направлениям. Например есть KubePrep - поможет в обучении для освоения Kubernetes. Или есть System Design - познакомит вас с основными концепциями системной архитектуры.
• В общем и целом, вы обязательно найдете для себя полезное приложение из имеющихся: https://play.google.com/CodingShell
• P.S. Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
Нормативка по ИБ растёт быстрее, чем успевают выходить новости. Как не утонуть в приказах, ГОСТах и Указах?
Приглашаем на открытый урок.
📅 Встречаемся 19 ноября в 20:00 мск.
На вебинаре разберём:
• как систематизировать нормативные документы по ИБ;
• какие НПА требуют внимания в первую очередь;
• за какими обновлениями нужно следить и как выстроить трекинг без хаоса.
После вебинара вы сможете:
— структурировать нормативку под свои задачи;
— сформировать список приоритетных документов;
— не пропускать важные изменения в требованиях к ИБ.
Присоединяйтесь 19 ноября в 20:00 и разберитесь с нормативкой один раз — и надолго.
🎁 Проходит в преддверии старта курса «Информационная безопасность. Basic». Все участники вебинара получат специальные условия на полное обучение курса.
👉 Регистрация бесплатная, но количество мест ограничено — успей занять своё место: https://otus.pw/J7SY/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
🦮 Bloodhound.
• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.
• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе CVE - вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.
• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD, о котором я уже рассказывал ранее. Вот содержание статьи:
- Введение;
- Начало работы:
➡Запуск контейнеров.
- Сбор данных:
➡Коллектор на C#;
➡Междоменный сбор данных;
➡Сбор от имени другого пользователя;
➡Reflectively Loading SharpHound;
➡Python Collector;
➡Ошибки Ingest;
➡Ввод данных через API.
- Просмотр данных:
➡Поиск векторов атаки;
➡Edges;
➡Пометка объектов “Owned”;
➡Запросы Cypher;
➡Пользовательские запросы;
➡Веб-консоль Neo4j.
- Очистка данных:
➡Остановка контейнеров.
- Ускорение процесса:
➡AD-Miner.
- References.
➡ https://pentestnotes.ru/notes/bloodhound
• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.
- Улучшения Bloodhound:
➡Пользовательские хранимые запросы;
➡Добавление новых сущностей;
➡Весовые коэффициенты;
➡Многоуровневая архитектура безопасности;
➡Объекты первоначального доступа;
➡Рекомендации по противодействию BloodHound;
- Управление векторами атак:
➡Значимые объекты.
➡ https://ardent101.github.io/posts/bh_improvement/
S.E. ▪️ infosec.work ▪️ VT
📶 Sniffnet.
• В интересное время живем... домашние гаджеты - от холодильника до чайника - поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. А что говорить о вашей ОС, которая живет своей жизнью и инициирует различные сетевые подключения в огромном кол-ве без вашего ведома?
• Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные:
- Поддержка фильтров для наблюдаемого трафика;
- Просмотр общей статистики по интернет-трафику;
- Просмотр графиков интенсивности трафика в реальном времени;
- Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь;
- Идентификация соединений в локальной сети;
- Географическое положение удалённых узлов;
- Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий;
- Просмотр сетевых подключений в реальном времени;
- Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению:
➡IP-адреса источника и получателя;
➡Порты источника и назначения;
➡Используемые протоколы;
➡Количество переданных пакетов и байт;
➡Начальная и конечная временные метки обмена информацией.
• Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся:
➡ GitHub;
➡ Сайт проекта;
➡ Wiki проекта.
S.E. ▪️ infosec.work ▪️ VT
🚩 Google CTF.
• Как известно, без практики любое обучение имеет мало смысла. Если говорить про различные аспекты ИБ, то здесь может быть два варианта: искать стажировку в компаниях, либо практиковаться на различных CTF-платформах - ресурсах, где есть тренировки по поиску уязвимостей, взлому и другим задачам.
• По ссылке ниже вы сможете найти все таски Google CTF с 2017 по 2025 год вместе с решениями. Добавляйте в избранное и практикуйтесь:
➡ https://github.com/google/google-ctf
• Напоминаю, что в канале опубликована очень объемная подборка различных CTF площадок, которые помогут прокачать скилл в различных аспектах информационной безопасности.
S.E. ▪️ infosec.work ▪️ VT
👩💻 Огромный гайд по настройке рабочего окружения Linux!
• На хабре есть очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения:
➡ Читать статью [30 min].
• В качестве дополнения: не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
📦 Container security.
• Нашел очень полезный ресурс, который содержит информацию по обеспечению безопасности контейнеров. Есть информация как для Red Team, так и для Blue Team. Рекомендую к изучению:
➡ https://www.container-security.site
➡API Security;
➡Attacker Manifests;
➡Attackers - Compromised Container Checklist;
➡Attackers - Compromised User Credential Checklist;
➡Attackers - External Checklist;
➡Container & Kubernetes Security Tools;
➡Container Breakout Vulnerabilities;
➡Container CVE List;
➡Container Security Site;
➡Container Security Standards;
➡Container Terms for Security People;
➡Defenders - Container Image Hardening;
➡Kubernetes Security Architecture Considerations;
➡Kubernetes persistence checklist;
➡Node/Proxy in Kubernetes RBAC;
➡PCI Container Orchestration Guidance for Kubernetes;
➡Reading List;
➡Security Research;
➡Security Terms For Container People;
➡Support Lifecycles for container software and services.
S.E. ▪️ infosec.work ▪️ VT
🔔 New (releases).
• Нашел очень полезный сервис, который будет полезен очень многим ИТ специалистам в работе. Дело в том, что этот сервис следит за выходом обновлений различных проектов и отправляет вам уведомление на электронную почту, в телегу или discord. Ну т.е. если вам нужно знать, когда обновиться условная grafana или docker, то указываете ссылку на репо и получаете сообщение по мере обновления.
• Вот перечень источников, которые можно указать для отслеживания информации:
GitHub, GitLab, Codeberg, Gitea, Bitbucket, GNU Savannah, Python PyPI, Node.js NPM и Yarn, GitHub NPM, Java Maven, Ruby Gems, PHP Packagist, . NET NuGet, Rust Cargo, Erlang/Elixir Hex, Perl CPAN, Docker Hub, GitHub Container Registry, Google Container Registry, Artifact Hub, SourceForge, Debian GitLab, Freedesktop GitLab, GNOME Gitlab, KDE GitLab и Xfce GitLab.
👩💻The Art of Command Line.
• Обратите внимание на невероятно полезный гайд по использованию командной строки в Linux, к которому приложили руку множество авторов и переводчиков. Еще здесь есть разделы про Windows и macOS, а также универсальные советы, применимые для операционных систем на базе UNIX. Подходит как для новичков, так и для опытных специалистов. Гайд опубликован на разных языках, включая русский.
➡Описание;
➡Основы;
➡Ежедневное использование;
➡Процессинг файлов и информации;
➡Системный дебаггинг;
➡В одну строчку;
➡Сложно, но полезно;
➡MacOS only;
➡Windows only;
➡Больше информации по теме;
➡Дисклеймер.
➡ https://github.com/jlevy/the-art-of-command-line
• Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
👩💻 Создаем свой загрузочный диск Linux.
• Если у вас есть потребность в создании собственного загрузочного образа Linux, чтобы всегда иметь под рукой флешку с готовой к работе системой, то я рекомендую изучить данную статью.
• Тут описывается, как создать собственный загрузочный диск Linux, добавить в него только нужные программы и убрать все лишнее. Полученный образ у автора занял менее 25 Мб. Образ позволяет быстро загружаться, работать в текстовом режиме, создавать, редактировать, удалять файлы на разных файловых системах, имеет поддержку русского языка. За основу взят Debian.
➡ Читать статью [14 min].
S.E. ▪️ infosec.work ▪️ VT
🔎 Сегментированное сканирование сети.
• Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.
• Вот ключевые преимущества, которые делают его незаменимым в работе:
➡Веб-интерфейс «HTTP REST API» на серверной части.
➡Визуальное отображение данных в таблицах и диаграммах.
➡Автоматическое построение карты сети на L3-уровне.
➡Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
➡Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
➡Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
➡Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
➡Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
➡Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
➡Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
➡Интеграция различных инструментов (загрузка логов, управление инструментами)
➡Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
➡Поиск программного обеспечения по узлам сети и его версии.
➡Поиск субдоменов через DNS.
➡Получение SSL-сертификата.
➡Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
➡Поиск строки методом Brute-force SNMP community string.
• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:
➡ https://github.com/lmsecure/Setezor
S.E. ▪️ infosec.work ▪️ VT
👩💻 Большое руководство по сетям и шифрованию трафика в Linux.
• На хабре есть очень крутое руководство, которое состоит из двух частей и содержит информацию по теме шифрования трафика в Linux системах. Если в коротко, то мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем, как их внедрить. Мы попытаемся разобраться, как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети.
➡ Часть 1 [23 min];
➡ Часть 2 [16 min].
• В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
🌐 Уязвимы ли Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) к беспроводным атакам в 2025?
• Данный материал содержит практические примеры и актуальные методы для анализа безопасности Wi-Fi:
➡Защищён ли Wi-Fi последних стандартов от взлома. Пример взлома новых протоколов Wi-Fi в 2025;
➡Можно ли взломать современный Wi-Fi последних поколений?
➡Перевод беспроводного адаптера с поддержкой Wi-Fi 7 (802.11be) в режим монитора;
➡Захват рукопожатий и взлом паролей;
➡Использование Hashcat и John the Ripper;
➡Как выделить хеши для определённых точек доступа;
➡Возврат беспроводного сетевого интерфейса в управляемый режим;
➡Как противостоять атакам направленных на взлом пароля Wi-Fi.
➡ Читать статью [10 min].
• В дополнение ⬇
➡Пентест Wi-Fi - чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей;
➡Инструменты для пентеста Wi-Fi - объемный список инструментов для анализа защищенности Wi-Fi;
➡Wi-Fi CheatSheet - руководство, которое поможет вам разобраться в основах работы Wi-Fi;
➡Анализ безопасности Wi-Fi - исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.
S.E. ▪️ infosec.work ▪️ VT
👾 Программные ошибки и человеческий фактор. Часть 2.
• В 1997 американский ракетный крейсер «Йорктаун» (CG-48), на котором были установлены 27 компьютеров (Pentium-Pro на 200 МГц), решил поделить на ноль и полностью вышел из строя. Компьютеры работали на Windows NT - и работали они ровно так, как вы и ожидаете, узнав название ОСи. В то время ВМФ США старался максимально широко использовать коммерческое ПО с целью снижения стоимости военной техники. Компьютеры же позволяли автоматизировать управление кораблем без участия человека.
• На компьютеры «Йорктауна» поставили новую программу, управляющую двигателями. Один из операторов, занимавшийся калибровкой клапанов топливной системы, записал в одну из ячеек расчетной таблицы нулевое значение. 21 сентября 1997 года программа запустила операцию деления на этот самый ноль, началась цепная реакция, и ошибка быстро перекинулась на другие ПК в локальной сети. В результате отказала вся компьютерная система «Йорктауна». Потребовалось почти три часа, чтобы подключить аварийную систему управления.
• Схожая проблема с нулем возникла при испытании истребителя в Израиле. Безупречно работавший самолет на автопилоте пролетел над равнинной частью, над горной частью, над долиной реки Иордан и приблизился к Мертвому морю. В этот момент произошел сбой, автопилот выключился, и пилоты посадили истребитель на ручном управлении.
• После долгих разбирательств удалось выяснить, что программы автопилота при вычислении параметров управления производили деление на значение текущей высоты истребителя над уровнем океана. Соответственно, у Мертвого моря, лежащего ниже уровня океана, высота становилась нулевой, провоцируя ошибку.
• В мире найдется немало историй, когда обновление софта, совершаемое с самыми благими целями, могло повести за собой множество проблем. В 2008 году атомная электростанция в штате Джорджия (США) мощностью 1,759 МВт в экстренном режиме приостановила работу на 48 часов.
• Инженер компании, занимающейся технологическим обслуживанием станции, установил обновление на главный компьютер сети АЭС. Компьютер использовался для слежения за химическими данными и диагностики одной из основных систем электростанции. После установки обновлений компьютер штатно перезагрузился, стерев из памяти данные управляющих систем. Система безопасности станции восприняла потерю части данных как выброс радиоактивных веществ в системы охлаждения реактора. В результате автоматика подала сигнал тревоги и остановила все процессы на станции... Вот такие дела...
S.E. ▪️ infosec.work ▪️ VT
Хотите стать пентестером и предотвращать кибератаки? 👀
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 1 декабря — регистрация здесь.
Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
🚀 По всем вопросам пишите @CodebyManagerBot
📦 Диагностика безопасности контейнеров.
• Для автоматической проверки Docker образов на уязвимости cуществует большое количество вспомогательных приложений и скриптов, которые выполняют проверки разнообразных аспектов Docker-инфраструктуры. Вот некоторые из них:
➡Trivy - эта утилита нацелена на нахождение уязвимостей двух типов – проблемы сборок ОС (поддерживаются Alpine, RedHat (EL), CentOS, Debian GNU, Ubuntu) и проблемы в зависимостях. Trivy умеет сканировать как образ в репозитории, так и локальный образ, а также проводить сканирование на основании переданного .tar файла с Docker-образом.
➡Dockle - консольная утилита, работающая с образом (или с сохраненным tar-архивом образа), которая проверяет корректность и безопасность конкретного образа как такового, анализируя его слои и конфигурацию – какие пользователи созданы, какие инструкции используются, какие тома подключены, присутствие пустого пароля и т.д.
➡Hadolint - довольно простая консольная утилита, которая помогает в первом приближении оценить корректность и безопасность Dockerfile-ов (например использование только разрешенных реестров образов или использование sudo).
• Отмечу, что это набор базовых утилит с открытым исходным кодом для сканирования Docker-контейнеров, которые могут покрыть приличную часть требований к безопасности образов. Надеюсь, что перечисленные утилиты помогут вам в работе и станут отправной точкой для создания более безопасной инфраструктуры в области контейнеризации.
S.E. ▪️ infosec.work ▪️ VT
👨💻 Человек, который взломал национальную банковскую систему Франции.
• Попробуйте произнести вслух: «взлом национальной банковской системы». Именно это произошло в 1997 году, когда инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав способ оплачивать покупки картами, даже не имея банковского счета.
• В середине 1990-х годов во Франции все большее значение имели кредитные и дебетовые карты. Система Carte Bleue, используемая с конца 1960-х годов, считалась крайне надежной и эффективной. Она была запущена в 1967 году, а идея Carte Bleue заключалась в создании единого метода оплаты в магазинах и общественных местах, с целью упростить безналичные операции и уменьшить зависимость граждан от наличных денег.
• Нужно отметить, что в отличие от аналогичных карт международных платежных систем вроде той же Visa и MasterCard, Carte Bleue позволяла совершать транзакции без необходимости авторизации на стороне банка-эмитента.
• В 1992 году французы решили следовать веяниям технического прогресса, и добавили на свои карты Carte Bleue встроенный чип в дополнение к магнитной полосе. При этом по таким картам все равно можно было совершать покупки без подтверждения: в любом французском магазине держатель Carte Bleue должен был использовать PIN-код, а микрочип на карте подтверждал и удостоверял транзакцию.
• В 1997 году Хумпич купил у знакомого коммерсанта платежный терминал для Carte Bleue, разобрал его, а потом сдампил и дизассемблировал прошивку. Он тщательно проанализировал каждый этап процедуры оплаты картой и воссоздал алгоритм генерации 96-значного закрытого ключа, с помощью которого выполнялась аутентификация транзакций. Это позволило Хумпичу изготовить поддельную карту, не привязанную к банковскому счету, которая, тем не менее, принималась платежными терминалами Carte Bleue и позволяла совершать покупки.
• Многие хакеры, совершив подобное открытие, наверняка бросились бы закупать товары с помощью поддельных карточек. Но Серж Хумпич решил избежать риска стать главным героем криминальной хроники в вечерних новостях, и начал действовать более законными, как он считал, методами. По большому счету, Хумпич выступил основоположником явления, которое впоследствии получило название «White Hat Hacking», то есть, «этичный взлом», которым занимаются специалисты по ИБ с целью помочь компаниям устранить выявленные уязвимости.
• Летом 1998 года Хумпич нанял юриста и двух экспертов по корпоративной собственности, с помощью которых составил обращение в консорциум банков, управлявших платежной системой Carte Bleue. В документе он подробно и в деталях описал выполненные им действия, продемонстрировал результаты своих исследований и приложил изготовленную им карту, позволявшую оплачивать что угодно на территории Франции даже не имея банковского счета.
• Банки не отреагировали на обращение Хумпича, и тогда он провел публичную демонстрацию своего открытия. С помощью десяти поддельных карточек он купил 10 билетов на метро в кассовых автоматах парижского метрополитена. Результатом этого действия стал арест, обыск и изъятие всего обнаруженного в его доме электронного оборудования.
• 25 февраля 2000 года состоялся суд, на котором Хумпичу предъявили обвинение в подделке банковских карт и мошенническом входе в автоматизированную процессинговую систему. В итоге Хумпича признали виновным, приговорили к 10 месяцам тюремного заключения условно и штрафу в 12000 франков...
• Его решение взломать национальную банковскую систему с целью выявления слабых мест остается поворотным моментом в истории кибербезопасности - отчасти благодаря ему сфера ИБ стала более зрелой. Многие компании теперь предлагают программы «bug bounty», приглашая хакеров сообщать об уязвимостях в обмен на финансовое вознаграждение. В некотором смысле Хумпич опередил свое время - его действия предвосхитили эти современные инициативы, хотя и привели его на скамью подсудимых. Он, возможно, и не добился признания, на которое рассчитывал, но изменил отношение к таким же, как он, независимым исследователям.
S.E. ▪️ infosec.work ▪️ VT
👾 Программные ошибки и человеческий фактор...
• Практика не устает доказывать, что в любом ПО самая главная уязвимость — человеческий фактор. И неважно, появился ли баг из-за нехватки квалифицированности специалиста, выжил после долгих часов дебага в поисках ошибки, или считался хитро замаскировавшейся фичей. Среди некоторых разработчиков даже укрепилось мнение, что баги в принципе существуют всегда и везде. Но если ошибки абстрактны и сложно воспроизводимы в реальных условиях, то проблема не является критичной.
• В идеальной ситуации баги исправляют все и сразу. Но в жизни всегда есть куча задач, отодвигающих полный и бесповоротный багфикс (новый функционал, срочные хотфиксы, расставленные приоритеты при исправлении багов). Это значит, что в первую очередь находятся и исправляются очевидные и явные проблемы. Иногда ошибки приводят не только к неприятностям в жизни рядового разработчика, но и вызывают настоящие катастрофы.
• 26 сентября 1983 года спутник эшелона «Око» системы предупреждения о ракетном нападении СССР ошибочно сообщил о запуске пяти баллистических ракет с территории США. Спутник находился на высокой эллиптической орбите, наблюдая за районами базирования ракет под таким углом, чтобы они находились на краю видимого диска Земли. Это позволяло обнаружить факт запуска на фоне темного космического пространства по инфракрасному излучению работающего ракетного двигателя. Кроме того, выбранное расположение спутника снижало вероятность засветок датчиков отраженным от облаков или снега солнечным светом.
• После безупречного года работы внезапно выяснилось, что в один день при определенном положении спутника и Солнца свет отражается от облаков, расположенных на больших высотах, оставляя то самое инфракрасное излучение, которое компьютеры восприняли как след от ракет. Заступивший на боевое дежурство подполковник Станислав Петров усомнился в показаниях системы. Подозрение вызвало сообщение о пяти замеченных целях — в случае реального военного конфликта США одновременно произвели бы сотни пусков. Петров решил, что это ложное срабатывание системы, и тем самым, вероятно, предотвратил Третью мировую войну.
• Подобная ошибка, едва не повлекшая за собой глобальный ядерный конфликт, произошла и по другую сторону океана. 9 ноября 1979 года из-за сбоя компьютера воздушно-космической обороны Северной Америки была получена информация о начале ракетной атаки против США — в количестве 2200 запусков. В то же время спутники раннего предупреждения и радары показали, что никакой информации о советской атаке не поступало — только благодаря перепроверке данных, сделанной за 10 минут, не был отдан приказ о взаимном гарантированном уничтожении.
• Причиной всему оказалась самая опасная уязвимость — человеческий фактор. Оператор компьютера, находящегося на боевом дежурстве, загрузил в него пленку с учебной программой, имитировавшей ситуацию массированной ракетной атаки.
• За несколько первых лет работы Национального центра управления Объединенного командования аэрокосмической обороны США и Канады было зафиксировано 3703 ложных сигнала тревоги, большая часть из которых появилась из-за атмосферных явлений. Однако случались и компьютерные ошибки. Так один из «боевых» компьютеров 3 июня 1980 года показал постоянно меняющиеся цифры количества ракет, запущенных Советским Союзом. Проблема возникла из-за аппаратного сбоя в микросхеме.
➡ https://www.techinsider.ru/history/1659621
S.E. ▪️ infosec.work ▪️ VT
🏴☠ Пиратство.
• Всё началось задолго интернета. А именно с грампластинок и музыкальных кассет, расцвет которых пришёлся на 70-80-е годы, и внесенную ими лепту в распространение пиратства сложно переоценить хотя бы потому, что скопировать композицию ненамного хуже оригинала было не легко, а очень легко. Самым распространённым способом нелегального тиражирования была установка микрофона у динамика радио, телевизора или другого магнитофона. Более искушённый процесс подразумевал использование кабеля, соединяющего два устройства, благо что вся аппаратура советского производства, включая телевизоры, приёмники и громкоговорители имели линейный выход.
• С появлением программируемых приставок к телевизору, игры и софт для которой писались на всю туже аудиокассету, а потом запускались через магнитофон, подключенный к ПК, сделал порог вхождения в пиратство ещё интереснее. Дискеты тоже были, но штука была редкой и дорогой — для большинства советских школьников не по карману. Ну а флибустьером в ту интересную эпоху был любой владелец двухкассетного магнитофона. Кассеты переписывались в процессе обмена по рукам друзей-родственников-товарищей-знакомых. Но для тех, кто «мафона» не имел, имелись дядьки со всем необходимым товаром — кассетами, пластинками и прочим контрафактом (на фото). Так же широко использовалась программа COPY и прочие аналоги в ZX Spectrum.
• Так же отмечены случаи, когда в самовольно занятом радиохулиганами коротковолновом диапазоне 1,8 — 3,2 МГц какие-то умники пытались передавать записи со спектрумовских кассет по радио. Качество таких записей оставляло желать лучшего, но тем не менее. Также подобные передачи встречались и на расплодившихся в конце 80-х — начале 90-х местных телеканалах во время «профилактики» оборудования. Такой вот был «вайфай» с дальнобойностью в несколько сотен километров. Такие были времена. На Западе, к слову, происходило всё тоже самое, но лет на 10-15 пораньше.
• Но самый расцвет пиратства пришелся во время пришествия ПК — наступила эпоха, которую мы с вами знаем и любим. Появились целые пиратские конторы. Тенденция эта была связана с тем, что техника сильно подешевела, обрела компактность и необходимые мощности, стала более-менее доступной и повсеместной, захватывая дома и офисы. Прогресс медленно но верно становился частью нашей жизни. Для работы нужна была только комната, освещаемая лампочкой, наличие пары штук розеток и самого ПК, а так же десятка-другого пустых дискет с одной «лицухой» (или куда чаще, пиратской версии из стран СНГ). И всё, дело в шляпе, считай, что вы индивидуальный предприниматель. Или самозанятый версии лихих 90-х. Заниматься пиратством стало также легко, как продавать семечки или булочки на продуктовых рынках.
• И всё, пошла жара! На пиратском ремесле рождались и умирали сотни фирм, между собой постоянно конкурирующих. Порою с привлечением криминала. Это в свою очередь подстёгивало развитие рынка. Позже, некоторые из этих полулегальных или нелегальных вовсе контор трансформируются во вполне себе уважаемые издательства (те же «Бука», «Акелла» и даже «1С»).
• Ну и еще очень активно копировался разнообразный компьютерный софт. Чаще всего «ПК-мастер», который собирал компы, по итогу устанавливал все необходимые программы и, разумеется, операционную систему. Впрочем, вопросом, откуда все эти «проги» берутся, никто не задавался: долгое время идея и мысль, что за ПО вообще надо платить деньги, совершенно отсутствовала в головах людей. Услугами пиратов не брезговали даже крупные компании, которые экономили на софте и устанавливали на компьютерах в офисе пиратскую ОС и ПО, — выходило куда дешевле. Что уж говорить, даже в школах, больницах, армейских частях и, что забавнее, у полиции на ПК стояла пиратская винда. И никто не жаловался. С развитием компьютеров CD- и DVD-сборники с нелегальным и универсальным софтом в виде всевозможных сборников «Винды» или «1000 и 1 программа» начали продаваться в ларьках, где их мог купить любой желающий. А в некоторых городках продаются до сих пор, по цене от 80 до 200 рублей...
S.E. ▪️ infosec.work ▪️ VT
👨💻 GOAD.
• GOAD - это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией.
• Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD:
➡Разведка и сканирование;
➡Поиск пользователей;
➡Перечисление пользователей;
➡Relay атаки;
➡Продвижение, когда есть доменный пользователь;
➡ADCS;
➡MSSQL;
➡Повышение привилегий;
➡Боковое перемещение;
➡Дамп кредов;
➡Делегирование;
➡ACL;
➡Трастовые отношения.
• Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями:
➡ https://github.com/Orange-Cyberdefense/GOAD/
S.E. ▪️ infosec.work ▪️ VT
🖥 telehack...
• Нашел очень интересный сайт, который позволяет увидеть, каким был интернет (arpanet/usenet) до появления WWW и браузеров! Сайт называется Telehack - это симулятор древней сети, с поддержкой 25 тысяч виртуальных хостов и BBS-станций, которые были доступны в то время, с реальными файлами тех лет. Разумеется, сёрфинг по Сети осуществляется с помощью telnet командой telnet telehack.com или через веб-интерфейс.
• Кроме виртуальных хостов, в симуляторе есть и виртуальные пользователи, которых часто можно было тогда встретить в Сети. Команда FINGER host выводит список юзеров с каждого хоста. А еще симулятор позволяет «взламывать» древние хосты, как это было четверть века назад. Инструкции см. в файле readme.
➡ https://telehack.com
• Представьте, что лет через 20 все сегодняшние интернеты тоже будут лежать у какого-нибудь одного студента на домашнем компе, на одном кластере пластинки памяти супер-компьютера...
S.E. ▪️ infosec.work ▪️ VT
📞 Вам нужно доменное имя? Позвоните Джейк...
• Было время, когда все функции WhoIs, DNS, Google, GoDaddy выполнялись вручную. И делала это девушка по прозвищу Джейк.
• В 1969 году Дугласу Энгельбарту (один из первых исследователей человеко-машинного интерфейса и изобретатель компьютерной мыши) приглянулась библиотекарша Элизабет Джослин Фейнлер со скромным прозвищем «Джейк» и он пригласил ее к себе в научный центр ARC (Augmentation Research Center, спонсируемый DARPA).
• К 1972 году, когда появился первый в мире персональный компьютер Xerox Alto, Джейк возглавила рабочую группу по созданию нового Network Information Center (NIC) для ARPANET.
• Центр давал пользователям информацию о людях, организациях (аналог «желтых страниц»), связь осуществлялась по обычной почте и телефону. Позже связь осуществлялась через электронную почту по узлам ARPANET.
• А в 1974 Элизабет с рабочей группой разработали короткое текстовое именование хостов (Host names on-line). Дело в том, что в ARPANET владелец хоста должен был отправить email на HOSTSMASTER@SRI-NIC.ARPA чтобы запросить адрес. Файл hosts.txt распространялся усилиями сотрудников центра NIC и вручную устанавливался на каждом хосте в сети, чтобы обеспечить связь (mapping) между всеми адресами сети. Позже, исследовательская группа работала над масштабированием и функции центра NIC взяли на себя сервисы WhoIs и DNS.
• В 1989 году Фейнлер перешла на работу в НАСА в Исследовательский центр Эймса. Она вышла на пенсию в 1996 году, а в 2012 году она вошла в Зал славы Интернета.
• Кстати, благодаря Джейк существуют домены (.com, .gov, .org, .mil). Такая вот история...
S.E. ▪️ infosec.work ▪️ VT
📶 Сетевые лабы: Containerlab, как альтернатива Cisco Packet Tracer.
• Containerlab — бесплатное, open source решение для построения сетевых лабораторий на основе контейнеров, которое позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств.
• Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux.
• К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже:
➡ GitHub;
➡ Официальный сайт Containerlab;
➡ Статья: containerlab, как альтернатива Cisco Packet Tracer / PNETLab;
➡ Статья: обзорная экскурсия в мир сетевых контейнеров;
➡ Статья: простое развёртывание сетевой лабы на базе контейнеров.
• P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
📶 Bluetooth.
• В начале 1990-х годов, когда мобильные телефоны начали набирать популярность, шведская компания Ericsson Mobile решила расширить функциональность своих устройств.
• Идея Bluetooth родилась у технического директора компании — Нильса Ридбека. Он представлял себе мир, в котором пользователи могли бы свободно общаться, не доставая телефоны из карманов. И поручил своей команде инженеров воплотить эту идею в жизнь.
• Работал над этим проектом инженер Яап Хаартсен. В 1994 году Ридбек поручил ему разработать концепцию радиосвязи ближнего действия между сотовым телефоном и близлежащими электронными устройствами, поддерживающими передачу голоса и данных. В то время в компании уже существовал проект «Cornelius», который исследовал беспроводную связь между телефоном и гарнитурой. Однако он был основан на аналоговой технологии и не поддерживал передачу данных.
• Хаартсен изучал и другие технологии, такие как стандарт DECT (Digital Enhanced Cordless Telecommunications) и беспроводную сеть WLAN 802.11. Но они не соответствовали требованиям однорангового подключения, поддержки голоса и данных, а также не вписывались в рамки низкого энергопотребления.
• Переломный момент произошел на конференции IEEE в Гааге. Хаартсен посетил симпозиумы по персональной, внутренней и мобильной радиосвязи, а также беспроводным компьютерным сетям. А в 1995 году к Хаартсену присоединился Свен Маттиссон, инженер по технологиям беспроводной связи.
• После почти четырех лет интенсивных исследований и разработок в области радиосвязи, компания Ericsson приняла решение о создании нового бизнеса, сосредоточив внимание на концепции радиосвязи ближнего действия. Однако обеспечить совместимость и распространение технологии можно было, только сотрудничая с другими отраслями и компаниями.
• Одним из первых крупных партнеров, заинтересовавшихся проектом Bluetooth, стала компания Intel. В рамках сотрудничества с Intel к команде присоединились Джим Кардах и Саймон Эллис из мобильного подразделения Intel. Они вместе с другими инженерами из Intel, IBM, Nokia и Ericsson помогли создать Bluetooth Special Interest Group (SIG) в 1998 году для стандартизации технологии.
• Позже к разработке подключилась компания Toshiba, которая сосредоточилась на аппаратной части, обеспечивая совместимость технологии с компьютерами и другими устройствами. А IBM, в свою очередь, внесла вклад в разработку логического слоя и стандартизацию протоколов, что помогло Bluetooth стать универсальной платформой для беспроводной передачи данных.
• Согласно данным Ericsson, технология Bluetooth защищена множеством патентов, большая часть из которых принадлежит самой компании Ericsson. Последний патент был зарегистрирован в 2024 году.
Патент, который сделал имя Яапа Хаартсена известным в мире технологий, получил название «Frequency Hopping Piconets in an Uncoordinated Wireless Multi-User System» (частотная перестройка в пикосетях в нескоординированной беспроводной многопользовательской системе).
• Название технологии предложил Джим Кардах, руководитель технологического развития Intel. По его словам, он выбрал «Bluetooth» в качестве временного названия, вдохновившись историей датского короля Харальда I «Синезубого» Гормссона. Но мы все прекрасно знаем, что нет ничего более постоянного, чем временное! И когда пришло время выбирать окончательное название, на первый план вышли два варианта: «RadioWire» и «PAN» (Personal Area Networking). Но тщательный анализ показал, что в интернете уже существовало огромное количество упоминаний этих терминов.
• В итоге выбор пал на «Bluetooth» — имя, которое быстро прижилось, распространилось по всей индустрии и стало синонимом беспроводной технологии ближнего действия.
• Кстати, логотип Bluetooth представляет собой связанную руну (на фото), объединяющую инициалы Харальда. Этот символ тоже отражает изначальную идею разработчиков: объединение различных устройств в единую беспроводную сеть.
S.E. ▪️ infosec.work ▪️ VT
👩💻 Коллекция уязвимых Docker лабараторий.
• Вероятно, что многие из вас уже слышали о таком репозитории как vulhub. Этот репо содержит достаточно объемную коллекцию уязвимого ПО, которое упаковано в готовое окружение на базе docker-compose.
• Вот пример: относительно недавно были опубликованы некоторые уязвимости, которые связаны с контроллером ingress-nginx. Одной из таких уязвимостей является CVE-2025-1974 (9.8 Critical) — позволяет неавторизованному пользователю произвести удаленное выполнение кода. Соответственно вот тут есть готовое окружение с уязвимой версией ingress-nginx и подробным описанием уязвимости. Устанавливаете, тренируетесь, закрываете уязвимость и получаете кучу опыта. Круто? Еще как! Особенно когда к каждой лабе есть подробная документация.
➡ https://github.com/vulhub/vulhub
➡ https://vulhub.org/environments
S.E. ▪️ infosec.work ▪️ VT
👨💻 Анализ логов хоста в контексте контейнерных угроз: как определить точку начала атаки.
• Контейнеры обеспечивают изолированность среды выполнения для приложений, однако уровень этой изоляции часто переоценивают. Хотя контейнеры включают все необходимые зависимости и обеспечивают единообразие среды, они все равно обращаются к ядру системы хоста, что создает определенные риски для безопасности.
• Среды с ограниченной видимостью затрудняют работу специалистов по киберугрозам и реагированию на инциденты, поскольку в них сложно однозначно отличить процессы, запущенные внутри контейнера, от тех, что выполняются непосредственно на хосте. Из-за этой неопределенности трудно установить, откуда на самом деле началась атака — в скомпрометированном контейнере или непосредственно на хосте.
• В этой статье мы разберемся, как восстановить цепочку выполнения процессов внутри работающего контейнера на основе логов хоста. Описанные методы помогут специалистам по киберугрозам и реагированию на инциденты определять первопричину компрометации исключительно на основе логов, собранных на уровне хоста.
➡Риски для контейнеризованных сред;
➡Как создаются контейнеры и как они работают;
➡Как BusyBox и Alpine выполняют команды;
➡Примеры из реальных расследований.
➡ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.
• Данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.
• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.
• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT