Как искать иголку в цифровом стоге сена?
Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье.
Что вы узнаете из статьи?
1️⃣ Back-Me-Up:
Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации.
2️⃣ Enola-Finds:
Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит.
3️⃣ Другие фишки OSINT:
🔸 Способы поиска информации по e-mail: кто владелец, где зарегистрирован и какие данные можно из него вытащить.
🔸 Анализ оставленных цифровых следов: как правильно интерпретировать данные с форумов, блогов и даже старых архивов.
🔸 Примеры из реальных расследований, где OSINT-инструменты раскрыли детали, которых никто не ожидал.
OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду.
🔍 Хотите больше?
Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца.
➡️ Записаться на курс можно здесь или у нашего менеджера @Codeby_Academy 🚀
⭐️ Читать статью полностью
Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье.
Что вы узнаете из статьи?
Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации.
Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит.
OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду.
Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца.
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤14👍10🔥10
Silk Road, функционировавший в сети Tor, стал первой крупной платформой, где за биткойны продавались наркотики, фальшивые документы и другие нелегальные товары.
"Это было необходимо" — Д. Трамп
На платформе Truth Social Трамп резко высказался в адрес тех, кто добивался обвинительного приговора:
🗣️ Мерзавцы, которые работали над его осуждением, были теми же безумцами, что пытались устроить охоту на меня
Помилование, по его словам, стало "полным и безоговорочным", а сам он лично позвонил матери Ульбрихта, чтобы сообщить ей радостную новость.
Адвокат Росса, Джошуа Дрейтел, выразил благодарность за это решение, заявив, что теперь его подзащитный сможет "начать новую жизнь и реализовать тот потенциал, который был утерян за годы заключения". Однако сроки освобождения Ульбрихта из тюрьмы в Аризоне пока не уточняются.
Росс, амбициозный программист, в свое время мечтал создать платформу свободного рынка, где не будет государственного контроля. Его адвокаты утверждают, что Silk Road позже был передан другим лицам, а самого Ульбрихта сделали "козлом отпущения".
Новость уже вызвала бурю реакций: от восторженных комментариев в криптосообществах до резкой критики со стороны сторонников жесткой борьбы с наркотрафиком.
Как это решение изменит цифровой мир и повлияет на будущее судебных процессов в эпоху криптовалют? Делитесь своими мыслями в комментариях!
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
102🤔29👍13👏9❤6👎4😱2😢1
Commix
Инструмент Commix предназначен для использования уязвимости Command Injection в веб-приложениях. Commix удобен для веб-разработчиков, тестеров на проникновение и исследователей безопасности. Он предоставляет пользователю множество опций, таких как возможность указать параметры, которые необходимо подключить к хосту, перечисление жертвы, доступ к файлам и их изменение, а также автономный режим. Это довольно полезный актив для использования уязвимости внедрения команд.
Давайте посмотрим как он работает:
-s - это предположительно уязвимый параметр.
Если программа определила уязвимый параметр, проэксплуатировала его и открыла
Далее синтаксис схож с Metasploit Framework.
Инструмент Commix предназначен для использования уязвимости Command Injection в веб-приложениях. Commix удобен для веб-разработчиков, тестеров на проникновение и исследователей безопасности. Он предоставляет пользователю множество опций, таких как возможность указать параметры, которые необходимо подключить к хосту, перечисление жертвы, доступ к файлам и их изменение, а также автономный режим. Это довольно полезный актив для использования уязвимости внедрения команд.
Давайте посмотрим как он работает:
commix -u example.de --data='q=-s'
-s - это предположительно уязвимый параметр.
Если программа определила уязвимый параметр, проэксплуатировала его и открыла
OS-Shell
, то далее выбираем reverse_tcp
.Далее синтаксис схож с Metasploit Framework.
👍20❤9🔥6
Patator
Patator - это инструмент намного превосходящий по возможностям такие инструменты как Hydra, Medusa, Ncrack и т.п. Вы уже поняли что это брутфорсер, но не обычный.
Особенности этого инструмента:
🔸 Нет ложных срабатываний.
🔸 Модульный дизайн
🔸 Многопоточность
🔸 Интерактивное выполнение
Мы попробуем подобрать пароль к учётной записи на сайте, а также к ssh службе.
➡️ И так, для работы patator нужно использовать специальный модуль, найдём его:
➡️ Следующая команда запустит атаку на данный аккаунт:
➡️ А эта выполнит атаку на ssh сервер:
➡️ Очень полезный ключ в совокупности с этим всем -x:
Который будет игнорировать сообщение о неудачной аутентификации.
Patator - это инструмент намного превосходящий по возможностям такие инструменты как Hydra, Medusa, Ncrack и т.п. Вы уже поняли что это брутфорсер, но не обычный.
Особенности этого инструмента:
Мы попробуем подобрать пароль к учётной записи на сайте, а также к ssh службе.
patator -h
http_fuzz
- нам нужен именно он.patator http_fuzz url=https://127.0.0.1:80/login.php method=POST body='Login=FILE0&Password=FILE1' 0=[PATH_LOGIN] 1=[PATH_PASS] follow=1 accept_cookie=1
patator ssh_login host=127.0.0.1 user=FILE0 password=FILE1 0=[PATH_LOGIN] 1=[PATH_PASS]
patator ssh_login host=127.0.0.1 user=FILE0 password=FILE1 0=[PATH_LOGIN] 1=[PATH_PASS] -x ignore:mesg='Authentication failed.'
Который будет игнорировать сообщение о неудачной аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥11👍6
Специалисты Unit 42 представили технику джейлбрейка LLM, которую назвали "Bad Likert Judge". Методы джейлбрейка LLM - это методы, используемые для обхода мер безопасности, позволяющие моделям генерировать контент, который в противном случае был бы ограничен.
🔐 В больших языковых моделях, генерирующих текст, есть меры безопасности, которые не позволяют им отвечать на запросы вредными и злонамеренными ответами. Изучение методов, которые могут обойти эти ограничения, таких как Bad Likert Judge, может помочь защитникам подготовиться к потенциальным атакам.
Сама техника состоит из нескольких шагов:
📝 Шаг 1. Запрос для оценки
Первый шаг в атаке заключается в том, чтобы попросить целевую модель LLM выступить в качестве судьи и оценить ответы, сгенерированные другими моделями LLM, оценивая их по шкале Лайкерта — оценочной шкале, измеряющей степень согласия или несогласия респондента с утверждением.
🧑⚖️ Шаг 2. Запрос, косвенно указывающий на создание вредоносного контента
После выполнения первого шага LLM должен понять задачу и шкалу оценки вредоносного контента. Остается просто попросить LLM предоставить различные ответы, соответствующие разным показателем. Пример с наивысшим показателем по шкале Лайкерта потенциально может содержать вредный контент.
🎊 Шаг 3 (опциональный).
После выполнения второго шага LLM обычно генерирует контент, который считается вредоносным. Однако в некоторых случаях сгенерированного контента может быть недостаточно для достижения желаемого уровня вредоносности в рамках эксперимента. Для решения этой проблемы, можно попросить LLM уточнить ответ с наивысшим баллом, расширив его или добавив больше деталей.
🧑💻 Специалисты протестировали этот метод в широком спектре категорий на шести современных генеративных моделях LLM и результаты показали, что данная техника может повысить вероятность успешной атаки в среднем более чем на 60% по сравнению с обычными подсказками для атак.
🔐 В больших языковых моделях, генерирующих текст, есть меры безопасности, которые не позволяют им отвечать на запросы вредными и злонамеренными ответами. Изучение методов, которые могут обойти эти ограничения, таких как Bad Likert Judge, может помочь защитникам подготовиться к потенциальным атакам.
Сама техника состоит из нескольких шагов:
📝 Шаг 1. Запрос для оценки
Первый шаг в атаке заключается в том, чтобы попросить целевую модель LLM выступить в качестве судьи и оценить ответы, сгенерированные другими моделями LLM, оценивая их по шкале Лайкерта — оценочной шкале, измеряющей степень согласия или несогласия респондента с утверждением.
После выполнения первого шага LLM должен понять задачу и шкалу оценки вредоносного контента. Остается просто попросить LLM предоставить различные ответы, соответствующие разным показателем. Пример с наивысшим показателем по шкале Лайкерта потенциально может содержать вредный контент.
После выполнения второго шага LLM обычно генерирует контент, который считается вредоносным. Однако в некоторых случаях сгенерированного контента может быть недостаточно для достижения желаемого уровня вредоносности в рамках эксперимента. Для решения этой проблемы, можно попросить LLM уточнить ответ с наивысшим баллом, расширив его или добавив больше деталей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤8🔥7
pipx install donpapi
или с учетом последних коммитов:
pipx install git+https://github.com/login-securite/DonPAPI.git
Для аутентификации необходимо указать домен (-d), имя пользователя (-u) и пароль (-p) либо хэш (-h), либо ключ AES (--aesKey), либо билет Kerberos в формате ccache (-k). Также аутентификация может быть выполнена через LAPS (--laps) и имени пользователя локальной учётной записи LAPS в качестве значения для этого параметра.donpapi collect -u admin -p admin -d EXAMPLE.LOCAL -t ALL
После сбора всех секретов, можно удобно просмотреть их через графический интерфейс командой:
donpapi gui
По умолчанию веб-форма будет доступна по адресу http://127.0.0.1:8088 и в ней будут отображаться четыре вкладки: общая информация, секреты, файлы cookie, сертификаты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8👾6❤4👏2
В первой части мы уже обсуждали, как скрыть следы на Windows 10/11, но этого оказалось недостаточно. В этой статье поговорим о том, как полностью удалить данные с жёстких дисков, чтобы их невозможно было восстановить.
Удаление данных с HDD
🔸 Используйте полное форматирование вместо быстрого.
🔸 Применяйте алгоритмы гарантированного уничтожения информации.
Примеры стандартов:
🇺🇸 DoD 5220.22-M — трёхкратная перезапись с использованием случайных последовательностей.
🇨🇦 DSX — перезапись нулями, единицами и уникальной метаинформацией.
🇩🇪 BSI VSITR — от 2 до 6 проходов с псевдослучайной перезаписью.
💡 Рекомендуем использовать OpenSource-утилиты, например: DBAN или Secure Erase. Для пользователей Windows можно использовать BitLocker, а затем выполнить форматирование. Главное — удалить ключи восстановления из облака.
Удаление данных с SSD. С SSD всё сложнее из-за особенностей работы памяти:
🔸 При записи новых данных информация может оставаться в старых блоках.
🔸 Процесс удаления данных контролирует команда Trim, но она не всегда стирает их мгновенно.
Как надёжно удалить данные?
1️⃣ SSD: Подключите диск напрямую (SATA/NVMe) и форматируйте раздел как NTFS.
2️⃣ HDD: Используйте алгоритмы перезаписи.
3️⃣ Если важна 100% гарантия — уничтожьте микросхемы физически.
⭐️ Читать статью полностью
Удаление данных с HDD
Примеры стандартов:
🇺🇸 DoD 5220.22-M — трёхкратная перезапись с использованием случайных последовательностей.
🇨🇦 DSX — перезапись нулями, единицами и уникальной метаинформацией.
🇩🇪 BSI VSITR — от 2 до 6 проходов с псевдослучайной перезаписью.
Совет: Для современных HDD достаточно одного прохода с псевдослучайной последовательностью.
Удаление данных с SSD. С SSD всё сложнее из-за особенностей работы памяти:
Как надёжно удалить данные?
Храните ОС на SSD, а важные файлы — на HDD. Это надёжно и практично.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥9❤7👏2
Уязвимость в краулере ChatGPT, которая приводит к DDoS-атаке на целевой сайт с помощью HTTP-запроса API ChatGPT. Этот дефект в программном обеспечении OpenAI приведёт к DDoS-атаке на ничего не подозревающий сайт-жертву с использованием нескольких диапазонов IP-адресов Microsoft Azure, на которых работает краулер ChatGPT.
✏️ Подробные сведения:
⏺️ API ChatGPT имеет серьезный недостаток, связанный с обработкой HTTP POST-запросов к
⏺️ API ожидает список гиперссылок в параметре urls, но ссылки на один и тот же веб-сайт могут быть написаны разными способами. Из-за неправильных методов программирования OpenAI не проверяет, встречается ли гиперссылка на один и тот же ресурс в списке несколько раз и также не ограничивает количество гиперссылок в параметре urls, что позволяет передавать тысячи ссылок в одном HTTP-запросе.
⏺️ Таким образом злоумышленник может использовать curl и отправить POST-запрос и сразу после того как он будет получен конечной точкой
⏺️ На этом этапе жертва столкнётся с большим количеством параллельных запросы от бота ChatGPT с разными IP. Даже если жертва заблокирует диапазон IP-адресов, бот все равно продолжит отправлять запросы. Один неудачный или заблокированный запрос не помешает ему снова обратиться к сайту через маленький промежуток времени.
😮 Специалист Бенджамин Флеш, обнаруживший эту уязвимость, рассказывает, что сообщал об этой уязвимости по самым разным каналам, но так и не получил ответа.
https://chatgpt.com/backend-api/attributions
. Он используется для получения данных о веб-источниках, упомянутых в ответах бота. https://chatgpt.com/backend-api/attributions
API OpenAI, серверы OpenAI в Microsoft Azure ответят, инициировав HTTP-запросы для каждой переданной в urls ссылки. Please open Telegram to view this post
VIEW IN TELEGRAM
👍23👏8❤6👾6🤨5🔥2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — ISO-образ
🔎 Категория OSINT — Великая загадка
🌍 Категория Веб — Счастливый билет
Приятного хакинга!
🕵️ Категория Форензика — ISO-образ
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👾17👍11🔥10
NMMapper — это веб-платформа для сетевого анализа и проверки безопасности. С помощью этого инструмента вы можете проводить сканирование портов, анализировать уязвимости, искать поддомены и выполнять другие задачи для аудита безопасности.
NMMapper удобен для тех, кто хочет быстро провести анализ сети или сайта без установки сложных инструментов. Это отличный выбор для тестирования безопасности, особенно если вам нужен доступный и простой в использовании интерфейс.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8❤7👾2❤🔥1
MITRE ATT&CK - основанная на реальных наблюдениях база знаний компании MITRE, содержащая описание тактик, техник и процедур, используемых киберпреступниками. База была создана в 2013 году.
✏️ Матрицы объединены в три группы:
⏺️ Enterprise — TTP, используемые при атаках на организации. В этой группе доступна как сводная матрица, так и отдельные, направленные на конкретные операционные системы и облачные сервисы.
⏺️ Mobile — TTP, связанные с атаками на мобильные устройства iOS и Android.
⏺️ ICS — Industrial Control Systems, TTP для индустриальных систем.
👀 Что же такое TTP?
1️⃣ Tactics — высокоуровневые цели, которые злоумышленники пытаются достичь на разных этапах своей атаки (эксфильтрация, разведка, уклонение от обнаружения, горизонтальное перемещение, получение учетных данных и т. д.).
2️⃣ Techniques — более конкретные методы, с помощью которых атакующие достигают своих целей (фишинг, модификация реестра, создание задач в планировщике и т. д.).
Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.
3️⃣ Procedures — конкретные шаги или действия, которые применяют злоумышленники в рамках техники/подтехники. Более детализированно показывают как техника может быть использована на практике. Например, использование schtasks.exe для закрепления в системе.
💡 Применение матрицы MITRE ATT&CK:
⏺️ Атрибуция атак.
⏺️ Анализ существующей защиты на предмет соответствия реальным угрозам.
⏺️ Своевременное реагирование на инциденты.
⏺️ Анализ деятельности киберпреступников.
Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡15👍9❤7🔥5👾1
Кто такой настоящий пентестер? — Читайте в карточках.
➡️ Овладеть мастерством пентеста и получить диплом о профессиональной переподготовке можно на курсе "Профессия Пентестер" за 10 месяцев.
Запись до 30 января. Присоединяйтесь!😎
🚀 По всем вопросам @Codeby_Academy
Запись до 30 января. Присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍12❤8👎3✍2👾2