• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.
• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе
CVE
- вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD, о котором я уже рассказывал ранее. Вот содержание статьи:
- Введение;
- Начало работы:
- Сбор данных:
- Просмотр данных:
- Очистка данных:
- Ускорение процесса:
- References.
• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.
- Улучшения Bloodhound:
- Управление векторами атак:
#Пентест #Bloodhound
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤8🔥6⚡4
• Вот вам немного забавного и интересного оффтопа: в 1983 году компания Lotus Software выпустила для компьютеров IBM PC своё знаменитое приложение для работы с таблицами, которое называлось «Lotus 1-2-3» (она состояла из трёх элементов: таблиц, графиков и основных функциональных возможностей базы данных). В своё время эта программа считалась самой надёжной и быстрой табличной тулзой. К сожалению, она содержала маленькую, но очень серьёзную ошибку.
• По какой-то причине 1900 год в ней считался високосным. Пользователи сообщили об этой ошибке, но её так никто и не исправил. Разработчики утверждали, что исправление этого бага приведёт к необходимости переписывать почти весь код программы. Почему — это вопрос, на который нет ответа. Календари и даты — это вообще больная тема для многих разработчиков.
• В 1995 году компанию Lotus Software приобрела фирма IBM, но к тому времени уже набирал свои обороты Microsoft Excel. Многие пользователи переходили с Lotus 1-2-3 на Microsoft Excel, а это значит, что нужно было обеспечить их совместимость. Именно для обеспечения совместимости разработчики Microsoft приняли осознанное и взвешенное решение аккуратно транслировать эту ошибку в пакет Microsoft Office.
• Как утверждали сотрудники Microsoft, недостатки, которые могут возникнуть при исправлении этой ошибки, значительно перевешивают преимущества. Её исправление привело бы к тому, что изменились бы данные в тысячах файлов пользователей Excel.
• Вы можете спросить: «Кто же использует в своих таблицах даты в начале XX века?» Оказалось, что исправление ошибки затронет и другие даты. Как написано на сайте Microsoft, если ошибку исправить, то «почти все даты в текущих Microsoft Excel и других документах будут уменьшены на один день».
• Считается, что исправление ошибки повлияет на даты после 1 марта 1900, поэтому Microsoft не хочет рисковать, ведь книг Excel с такими датами «сотни тысяч». Кроме того, «исправление этого поведения нарушает совместимость последовательной даты между Microsoft Excel и другими программами, которые используют даты». Это тоже может стать проблемой для пользователей.
• В некоторых источниках утверждается, что эта ошибка была исправлена ещё в 2007 году, но в моём рабочем Excel 2021 она всё ещё воспроизводится. Проверьте сами: если у вас есть Excel, откройте новую таблицу и введите в ячейки две даты: 29.02.1900 и 29.02.1901. Первая тут же выравнивается по правому краю, а значит Excel воспринимает эту строку как валидную дату. Вторая дата так и останется строкой — такой даты не бывает даже по версии Lotus. Так что баг, о котором известно уже больше 30 лет, всё ещё с нами.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70 27🔥26❤14😁8🤔5👏4💩1
Открытый практикум Linux by Rebrain: Работа с awk
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
16 июля (среда) в 20:00 по МСК
Программа практикума:
▪️История создания awk
▫️Основные задачи awk
▪️Примеры работы с awk
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFK1M83r
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
16 июля (среда) в 20:00 по МСК
Программа практикума:
▪️История создания awk
▫️Основные задачи awk
▪️Примеры работы с awk
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFK1M83r
❤12 8👍1
• Данный материал содержит практические примеры и актуальные методы для анализа безопасности Wi-Fi:
• В дополнение
#WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
❤30⚡12👍2👎1
• На хабре опубликован хороший материал с описанием
• Проблемы, которые помогает решить auditd:
➡ Несанкционированный доступ (кто и когда использовал, например,
➡ Подозрительные команды (
➡ Расследование инцидентов (кто что натыкал перед падением сервера);
➡ Соответствие корпоративным стандартам (логирование действий и контроль).
➡️ https://habr.com/ru/articles/925962/
• Напомню, что
• По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры.
#Linux #auditd #DevOps #Python
auditd
и Python-скрипта, благодаря которым мы можем автоматизировать сбор данных всех действий пользователя на сервере linux и настроить алерты в Telegram. • Проблемы, которые помогает решить auditd:
sudo
);rm -rf
, изменение прав, доступ к каким-либо файлам);• Напомню, что
auditd
(сокращение от Linux Audit Daemon) — это нативная тулза, которая предназначена для мониторинга событий ОС и записи их в журналы событий, разрабатываемый и поддерживаемый компанией RedHat. Был создан для тесного взаимодействия с ядром операционной системы — во время своей работы наблюдает за системными вызовами и может записывать события — чтение, запись, выполнение, изменение прав - связанные с файлами ОС. Таким образом, с его помощью можно отслеживать практически любые события, происходящие в операционной системе.• По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры.
#Linux #auditd #DevOps #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
❤34👍18🔥12👌1 1
• На сайте издательства "Питер" сегодня появилась информация о новой книге для изучения Kali Linux, которую можно будет приобрести 11 августа этого года. У автора есть множество сертификатов: CCSP, GCP ACE, AWS CCP, GCIH, GSEC, CEH и CISSP, так что я очень надеюсь, что книга будет интересной и максимально полезной для новичков.
• Когда книга появится в продаже, то я разыграю штук 5-7 и добавлю еще какую-нибудь новую литературу в довесок. Так что следите за постами, конкурс будет через две - три недели.
#Kali #Конкурс
• Когда книга появится в продаже, то я разыграю штук 5-7 и добавлю еще какую-нибудь новую литературу в довесок. Так что следите за постами, конкурс будет через две - три недели.
#Kali #Конкурс
🔥164👍50❤11🤡5⚡2🐳2❤🔥1
• Исследователи из Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.
• Как работает:
➡ Злоумышленник внедряет в приложение кастомную анимацию, при которой прозрачность системного окна задаётся на уровне 0.01, делая его почти невидимым;
➡ Элемент интерфейса, например, кнопка «Разрешить», масштабируется и занимает весь экран, увеличивая шанс случайного нажатия;
➡ Пользователь думает, что взаимодействует с безопасным приложением, но фактически запускает действия на фоне — например, даёт доступ к микрофону, камере, передаёт данные или даже подтверждает удаление устройства.
• Главное отличие TapTrap от классических атак с наложением заключается в том, что она действует даже на Android 15 и 16. Эксперты предупреждают, что TapTrap представляет серьёзную угрозу, так как её трудно обнаружить визуально и практически невозможно отследить без анализа поведения приложения на уровне системных вызовов. В текущих версиях Android (включая Android 16) нет механизмов, блокирующих данный тип анимации.
• Если интересно, то отчет с подробным описанием атаки доступен по этой ссылке: https://taptrap.click
#Новости #Android
• Как работает:
• Главное отличие TapTrap от классических атак с наложением заключается в том, что она действует даже на Android 15 и 16. Эксперты предупреждают, что TapTrap представляет серьёзную угрозу, так как её трудно обнаружить визуально и практически невозможно отследить без анализа поведения приложения на уровне системных вызовов. В текущих версиях Android (включая Android 16) нет механизмов, блокирующих данный тип анимации.
• Если интересно, то отчет с подробным описанием атаки доступен по этой ссылке: https://taptrap.click
#Новости #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
• Никогда такого не было, и вот опять: оказывается, что при трудоустройстве в McDonald's, каждый соискатель должен направить свое резюме чат‑боту «Оливия» на сайте
• Так вот, исследователи нашли простые способы взлома бэкенда платформы чат-ботов на сайте
• Но по итогу уязвимость была устранена, а пароль от УЗ сменили,вероятно, на 654321...
➡️ Вот тут более подробно: https://ian.sh/mcdonalds
#Новости
McHire.com
. Этот бот запрашивает у соискателя данные для дальнейшей коммуникации и направляет личностный тест. • Так вот, исследователи нашли простые способы взлома бэкенда платформы чат-ботов на сайте
McHire.com
и получили данные к миллионам соискателей. Самое забавное здесь то, что доступ в админку для владельцев ресторанов принимал стандартные логин и пароль «123456», а API содержал уязвимость типа Insecure Direct Object Reference, позволяющую получить доступ к любым чатам и контактам. • Но по итогу уязвимость была устранена, а пароль от УЗ сменили,
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😁64 15🔥14❤5⚡2🤔2💩2🫡2🤣1
• Вышел еще один бесплатный мини-курс от Select по PostgreSQL. Если хотите освежить и структурировать свои знания о работе с реляционными СУБД, то переходите по ссылке ниже.
• Курс будет полезен Junior- и Middle-специалистам: администраторам баз данных, разработчикам, DevOps-инженерам и аналитикам. Содержание следующее:
➡ Урок 1. Введение в базы данных и системы управления ими;
➡ Урок 2. Реляционная модель данных. Связи между таблицами;
➡ Урок 3. Основы SQL на практике. Первые таблицы;
➡ Урок 4. Связывание таблиц;
➡ Урок 5. Продвинутые запросы;
➡ Урок 6. База данных на облачном сервере;
➡ Урок 7. Заключительный.
• Ну и еще обещают серт по факту прохождения. Так что забираем в копилку:
➡️ https://study.selectel.ru/postgresql
• P.S. Не забывайте, что еще у Stepik есть много бесплатных курсов, среди которых можно найти очень много полезного материала.
#Курс #PostgreSQL #DevOps
• Курс будет полезен Junior- и Middle-специалистам: администраторам баз данных, разработчикам, DevOps-инженерам и аналитикам. Содержание следующее:
• Ну и еще обещают серт по факту прохождения. Так что забираем в копилку:
• P.S. Не забывайте, что еще у Stepik есть много бесплатных курсов, среди которых можно найти очень много полезного материала.
#Курс #PostgreSQL #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥8❤6
• Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание:
- Основы битриксологии:
- Определение версии;
- Множественные эндпоинты для авторизации:
- Интересные эндпоинты;
- Content Spoofing;
- Account Enumeration;
- Non-legitimate registration;
- Open Redirect;
- XSS уязвимости;
- SSRF;
- LFI;
- RCE:
- BDU:2024-01501:
- WAF Bypass;
- LPE;
- Bitrix24:
- Уязвимые модули:
- Поиск интересных директорий и файлов.
- Сканер под bitrix - “huitrix”:
- References:
#Bitrix #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥11👍8⚡2😁2 1
• Иногда ошибки в информационных системах ведут к трагедиям сотен людей, а иногда позволяют обогатиться одиночкам, оказавшимся в нужное время в нужном месте. Один из ярчайших примеров – японский трейдер Такаши Котегава, заработавший $20 млн. на ошибке сотрудника брокерской компании японского банка Mizuho Financial Group.
• Давайте разберемся, как нажатие не той клавиши сорвало IPO крупной телекоммуникационной компании и как это сделало легендой фондового рынка Котегаву, о чьей странноватой личности и реальных трейдерских талантах до сих пор ведутся жаркие споры.
• Котегава появился на свет в 1978 году в городе Итикаве. О его детстве и юности известно немного: среднее образование, подработка менеджером по продажам в магазинчике электротехники и увлечение компьютерными играми. Несмотря на это, молодого Котегаву часто характеризуют как затворника, не заинтересованного ни в карьере, ни во взаимоотношениях с другими людьми, который большую часть времени проводит в своей комнате.
• В 22 года Котегава жил с родителями и не спешил съезжать. Вместо этого он занялся трейдингом из своей спальни и даже разработал свой метод торговли. Такое увлечение практически не требовало социальных контактов, зато сулило какую-никакую финансовую независимость.
• Суть его метода сводилась к авторской вариации покупки на отскоках (buy a bounce): Котегава скупал «мусорные» акции, когда они уходили на 25-23% ниже линии SMA (простой скользящей средней) и сбрасывал их, как только происходил отскок, ожидая следующего обвала котировок. Эта стратегия позволяла Такаши иметь на счету порядка $15 тыс. и удерживать свое положение. Но все изменилось, когда 8 декабря 2005 года роковую ошибку совершил не он, а брокер Mizuho Securities.
• В тот четверг Mizuho Financial Group, одна из крупнейших брокерских фирм на планете, проводила первую публичную продажу акций телекоммуникационной компании J-Com — и эта дата вошла в учебники по трейдингу как одно из худших IPO в истории.
• Сотрудник Mizuho размещал на Токийской фондовой бирже 14,5 тысяч ценных бумаг J-Com, каждая из которых стоила более $5 тыс. Но ошибся и случайно выставил их на торги по 0,8 цента по тому курсу. И, хотя ошибка была замечена и исправлена мгновенно, акции продолжали торговаться по ложной мусорной цене (по техническим причинам) весь день. Это нанесло урон настоящей цене акций, которая за 10 минут обвалилась на 7%.
• За тот день было продано 2,8 тыс. акций J-Com, а оборот по ним превысил $3,5 млрд. Все это время Mizuho пыталась спешно выкупить выставленный пакет акций, в результате чего потеряла в общей сложности $250 млн. Поскольку ошибка была налицо, крупные игроки предпочли вернуть шальные деньги Mizuho. А вот мелкие трейдеры не захотели отдавать заработанные миллионы, и Котегава стал одним из них. Он заработал $20 млн. за 10 минут, быстро среагировав на ошибку биржи, было скорее доблестью, чем преступлением.
• За вовремя выкупленные по мусорной цене акции рекрутингового подразделения J-Com Co Котегава удостоился в интернете клички J-com-Man и моментально стал культовой фигурой сначала в японских, а затем и в международных кругах интернет-трейдеров, любящих такие асоциальные истории успеха.
• Когда слово предоставили самому герою того дня, Такаши в одном из интервью сказал: «Мне было страшно видеть массовые продажи, я не знал, что происходит. Я не решил, как потратить деньги. Решу это в начале следующего года». Как стало очевидно впоследствии, большую часть средств Котегава инвестировал в торговлю на бирже.
• К 2008 году благодаря своему трудолюбию и методичности Такаши вырастил стартовый капитал, вырванный у Mizuho с $20 млн до $153 млн. Лишь после этого он подарил родителям машину, а сам соизволил наконец съехать от них, купив небольшую квартиру... Такая вот история человеческой и технической ошибки биржи, которая принесла нашему герою целое состояние...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54❤22👍11⚡8 6🤣3👎2😱1🆒1 1
infosec
1. Nikita (@nikitaburyakov)
2. Штиль (@Kannig)
3. Anastasiya (@yakovanas)
4. Evgeniy (@IIEvgeny)
5. Ираклий (@irakliykech)
6. Леонид (@LTrufanov)
7. Andrey (@ulurn)
8. DooM0VenoK (@DooM0VenoK)
9. ᅠ (@arballet)
10. Stefan (@kovstiv)
Please open Telegram to view this post
VIEW IN TELEGRAM
😭43 32🔥21👍4🗿4❤1💩1
• В 1994 году появилась альтернатива MS-DOS, которая получила название FreeDOS. Это свободная операционная система с текстовым интерфейсом, о которой знают миллионы пользователей ПК. ОС не только не устарела, но и продолжает развиваться — в первую очередь, благодаря энтузиастам.
• Первая версия будущей операционной системы появилась в 1994 году, ее автор — Джим Холл. Изначально ОС называлась PD-DOS (Public Domain DOS). Холл разработал свой проект потому, что Microsoft объявила о переключении внимания на операционную систему следующего поколения — Windows 95. Многие пользователи ПК восприняли эту новость негативно и не были готовы к графике, оставаясь приверженцами чистой командной строки.
• У PD-DOS достаточно быстро появились как ядро, так и интерпретатор командной строки
COMMAND.COM
с основными утилитами. Они и стали основой операционной системы. Официальный релиз начальной версии FreeDOS под лицензией GPL состоялся 12 января 1998 года.• Штурман и капитан корабля под названием FreeDOS по-прежнему Холл. Он утверждает, что уровень интереса к этой операционной системе остается примерно таким же. Не уменьшается и сообщество разработчиков.
• ОС до сих пор в строю. Текущая версия FreeDOS 1.4 была представлена в апреле этого года. Сейчас ее используют в таких сферах, как предустановка минимального окружения на новые компьютеры, запуск старых игр, обучение студентов основам построения операционных систем, создание CD/Flash для установки прошивок и настройки материнской платы. Еще она используется в эмуляторах (например, DOSEmu) и на встраиваемой технике (например, POS-терминалы).
• Следующего крупного обновления ждать придется еще пару лет как минимум: они выходят раз в 4–6 лет. Почему так медленно? Причин несколько. Комьюнити работает на добровольных началах, да и сообщество у этой ОС все же меньше, чем у того же Linux. К тому же приходится прикладывать значительные усилия, чтобы преодолеть технологическую пропасть между кодом системы родом из 90-х и современным оборудованием.
• Кроме оборудования, важная и сложная проблема — переход с BIOS на UEFI. Почти все производители уже перешли на UEFI. Кроме того, появляются все новые и новые архитектуры, на поддержку которых FreeDOS был просто не рассчитан. Это, например, ARM и другие не совместимы с
x86
архитектуры.• Создатель FreeDOS говорит, что эта ОС, в общем-то, и не нужна на новых ПК и ноутбуках. Лучше всего запускать ее на виртуальной машине, где реализована эмуляция BIOS. Но есть энтузиасты, которые запускают старую ОС на новых устройствах. Что касается старого железа, то FreeDOS идеально для него подходит.
• Еще одно преимущество FreeDOS в том, что ОС позволяет запускать старые классические игры, вроде Nukem, Commander Keen, Biomenace, Wolfenstein 3D. Конечно, это касается не только игр, но и DOS-приложений, которые были актуальными несколько десятков лет назад.
• Что же, остается пожелать проекту долгих лет жизни и успешного развития в современном мире.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤49👍37❤🔥7🫡2🔥1 1
• Пост выходного дня: если помните, то в прошлом году я публиковал пост, где делился интересной новостью про ученых из Сингапура, которые научились дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.) с помощью электрич. датчиков.
• Так вот, теперь ученые начали делать управляемыми пчёл. Им устанавливают микрочип в мозг, а на спину крепят другие вспомогательные датчики и камеру. Всё это добро весит всего 74 мг., а статистика показывает, что 9 из 10 тестов проходит успешно, т.е. пчелы выполняют команды оператора.
• Разумеется, что такое решение преподносится с добрыми намерениями, к примеру, поиск людей при чрезвычайных ситуациях в труднодоступных местах. Ну, а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...
➡️ https://www.telegraph.co/cyborg-bees [VPN].
#Оффтоп #Разное
• Так вот, теперь ученые начали делать управляемыми пчёл. Им устанавливают микрочип в мозг, а на спину крепят другие вспомогательные датчики и камеру. Всё это добро весит всего 74 мг., а статистика показывает, что 9 из 10 тестов проходит успешно, т.е. пчелы выполняют команды оператора.
• Разумеется, что такое решение преподносится с добрыми намерениями, к примеру, поиск людей при чрезвычайных ситуациях в труднодоступных местах. Ну, а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...
#Оффтоп #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26 20❤7😱4🤣3⚡2👎2👍1