Информационная безопасность, пентест и многое другое... Преобрести рекламное размещение: https://telega.in/c/tg_infosec
🪟 Операционная система Windows ME, которой не должно было быть.
• Еще до официального релиза Windows 98, на мероприятии под названием Windows Hardware Engineering Conference руководитель корпорации Microsoft Билл Гейтс во всеуслышание заявил о том, что эта версия ОС станет последней в линейке 9х, и все последующие редакции Windows будут разрабатываться на платформе NT. Однако он все-таки слегка обманул уважаемую публику. Уже 5 мая 1999 года случилось «второе пришествие» в виде Windows 98 Second Edition, а 14 сентября 2000-го, неожиданно вышла она — Windows ME, Millennium Edition, которую русскоязычные пользователи сразу же нежно окрестили «линолеум эдишн», а их заокеанские коллеги — «Mistake Edition» (версия-ошибка).
• «Под капотом» у WinME пряталась MS-DOS 8.0, хотя реальный режим MS-DOS в новой ОС как раз был заблокирован. Файл IO.SYS
в Windows Millennium Edition полностью игнорирует файлы ядра DOS CONFIG.SYS
и COMMAND.COM
, вместо них используется 32-разрядный драйвер диспетчера виртуальных машин VMM32.VXD, который создает среду окружения MS-DOS для системных процессов и приложений Windows. С одной стороны это позволило ускорить загрузку операционной системы за счет отказа от обращений к MS-DOS, с другой сделало невозможным запуск некоторых старых игрушек, в основном из-за того, система не могла загрузить драйверы реального режима, такие как ANSI.SYS.
• Из других нововведений в Windows ME следует отметить обновленный Проигрыватель Windows Media, программу для монтажа видео Windows Movie Maker и обновленную справочную систему, а еще система наконец-то научилась полноценно поддерживать широкий ассортимент устройств USB, чего ей очень не хватало раньше.
• После официального релиза Windows Millennium Edition 14 сентября 2000 года Microsoft начала рекламную кампанию новой системы под лозунгом «Meet Me Tour», в рамках которой американским пользователям Windows 98 и 98SE предлагалось перейти на ME за 59,95 долларов («коробочная» версия стоила 209 долларов). Однако особого ажиотажа по этому поводу, как писали журналисты, не наблюдалось. Кто-то воспользовался столь выгодным предложением, но с появлением в 2001 году Windows XP популярность Millennium Edition начала стремительно падать, как и объемы продаж, которые вскоре и вовсе сошли на нет.
• Еще одно важное нововведение – приложение «Восстановление системы», позволявшее создавать точки восстановления и при необходимости откатить ОС до предыдущего состояния. А пользоваться этой функцией приходилось очень часто. Если Windows 98 по сравнению с Windows 95 отличалась относительно высокой стабильностью, то Windows ME в этом отношении определенно стала большим шагом назад. Система регулярно сбоила и выходила из строя – намного чаще, чем ее предшественница, восстанавливать или переустанавливать ее заново приходилось раз в два-три месяца.
• Главным преимуществом операционных систем линейки Win9x по сравнению с Windows NT и 2000 являлось более высокое быстродействие на машинах с весьма скромной аппаратной конфигурацией, имевших распространение в начале «нулевых». Windows ME и в этом отношении сумела отличиться не в лучшую сторону: она была весьма привередлива к ресурсам, требовала для установки больше дискового пространства чем Windows 98, а со временем свободного места на винчестере становилось еще меньше: папка %SYSTEMROOT%
имела тенденцию к неконтролируемому разрастанию. По скорости работы Windows ME мало отличалась от Windows 2000 Professional, зато значительно уступала ей в надежности.
• Основная поддержка Windows ME завершилась 31 декабря 2003 года, а 11 июля 2006 г. прекратилась расширенная поддержка. Millennium Edition заслуженно считается одной из худших версий Windows после 95, однако эта система все же оставила свой след в истории — пусть он получился и не столь ярким, как у других версий Windows.
#Разное
👾 CVEMap.
• У Project Discovery есть очень объемная коллекция opensource инструментов, которая является ценным дополнением к стандартному набору утилит Kali Linux. Эти тулзы не только повысят глубину анализа в рамках веб-пентеста, но и могут предложить функции для сканирования портов, фаззинга, исследования уязвимостей и других узкоспециализированных задач: https://github.com/orgs/projectdiscovery/repositories?type=all
• Все инструменты я описывать не буду, эту информацию можете найти по ссылке выше, но хотелось бы затронуть относительно новую тулзу — CVEMap. Её создали для быстрого и удобного поиска по всем известным базам данных уязвимостей. Тулза объединяет данные из нескольких известных источников и умеет возвращать наличие PoC. Если заинтересовались и хотите более подробно изучить данный инструмент, то переходите по нужной ссылке:
- Особенности;
- Установка;
- Пример использования;
- Сообщество в Discord.
➡️ https://github.com/projectdiscovery/cvemap
#Пентест
🔐 Best EDR Of The Market (BEOTM).
• Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.
• В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR не может полностью заменить антивирусы, поскольку эти две технологии решают разные задачи.
• Если у Вас есть желание потренироваться обходить детекты EDR, то этот репозиторий станет отличным средством: https://github.com/Xacone/BestEdrOfTheMarket
- NT-Level API Hooking;
- Kernel32/Base API Hooking;
- Active Response w/ YARA rules or simple patterns;
- IAT Hooking;
- Threads Call Stack Monitoring (Stacked parameters + Unbacked addresses);
- Heap Regions Analysis;
- Direct Syscalls Detection;
- Indirect Syscalls Detection;
- AMSI/ETW Patching Mitigation.
• А еще в блоге автора есть очень много полезной информации и описание всех техник, которые перечислены выше:
- Часть 1;
- Часть 2.
#EDR
👩💻 Kubernetes Cluster Security - Nuclei Templates v9.9.0.
• Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.
• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:
- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.
➡️ https://blog.projectdiscovery.io/kubernetes/
#Kubernetes #Nuclei
🤯 Самая странная ОС: TRON.
• Эта операционная система была задумана доктором Кеном Сакамурой из Токийского университета. TRON (The Real-Time Operating system Nucleus) была задумана кросс-платформенной операционной системой реального времени, способной работать на широчайшем ассортименте различных, прежде всего, встраиваемых и промышленных устройств.
• Проект был основан в 1984 году, и преследовал амбициозную цель: создание идеальной компьютерной архитектуры и сети, способной удовлетворить все потребности общества. Исходный код ядра T-Kernel открыт, и разработчики могут видоизменять его для обеспечения совместимости с различными аппаратными архитектурами.
• Можно было бы предположить, что TRON так и останется экспериментальным проектом группы университетских ученых, однако еще в 90-е эта система (вернее, ее ядро) нашла свое применение во множестве устройств — прежде всего, в автомобильных бортовых компьютерах и промышленных роботах японского производства. Хотя имеются и версии ОС с графическим пользовательским интерфейсом (разумеется, исключительно на японском языке). Отсутствие внятной документации на английском привело к тому, что проект TRON почти неизвестен за пределами Японии, однако на родине он продолжает активно развиваться.
#Разное
🔑 Смена пароля по графику - устаревшая практика.
• В большинстве IT-системах и различных компаниях распространяется обязательное правило переодической смены паролей. В моей компании необходимо менять пароль 1 раз в 3 месяца. Как Вы считаете, такой подход является правильным? Ведь такая практика вызывает массу неудобств у обычных сотрудников и пользователи каждый раз просто добавляют (или меняют) цифру в конце своего пароля.
• В мае 2019 года даже компания Microsoft убрала требование периодической смены паролей из базового уровня требований безопасности для персональных и серверных версий Windows 10. Об этом можно прочитать вот тут: https://blogs.technet.microsoft.com
Dropping the password-expiration policies that require periodic password changes.
«Периодическое истечение срока действия пароля является защитой только от вероятности того, что пароль (или хэш) будет украден в течение его срока действия и будет использоваться неавторизованным лицом. Если пароль не украден, нет смысла его менять. И если у вас есть доказательства того, что пароль украден, вы, очевидно, захотите действовать немедленно, а не ждать истечения срока действия, чтобы устранить проблему».
«Если известно, что пароль, вероятно, будет украден, сколько дней является приемлемым периодом времени, чтобы позволить вору использовать этот украденный пароль? Значение по умолчанию — 42 дня. Разве это не кажется смехотворно долгим временем? Действительно, это очень долго, и всё же наш текущий базовый показатель был установлен на 60 дней — а раньше на 90 дней — потому что форсирование частого истечения вводит свои собственные проблемы. И если пароль не обязательно будет украден, то вы приобретаете эти проблемы без пользы. Кроме того, если ваши пользователи готовы обменять пароль на конфетку, никакая политика истечения срока действия паролей не поможет».
Базовые политики безопасности Microsoft предназначены для использования хорошо управляемыми, заботящимися о безопасности предприятиями. Они также призваны служить руководством для аудиторов. Если такая организация внедрила списки запрещённых паролей, многофакторную аутентификацию, обнаружение атак с брутфорсом паролей и обнаружение аномальных попыток входа в систему, требуется ли периодическое истечение срока действия пароля? А если они не внедрили современные средства защиты, то поможет ли им истечение срока действия пароля?
«Периодическое истечение срока действия пароля является древней и устаревшей мерой защиты, и мы не считаем, что для нашего уровня базовой защиты стоит применять какое-либо конкретное значение. Удаляя его из нашего базового уровня, организации могут выбирать то, что наилучшим образом соответствует их предполагаемым потребностям, не противореча нашим рекомендациям».
🕷 Неуловимый баг.
• Случай, о котором пойдет речь, произошел в 2008 году. Во время разработки первой части игры LittleBigPlanet — оригинального паззл-платформера, который должен быть стать эксклюзивом для PlayStation 3 — разработчикам компании пришлось столкнуться с воистину неуловимым багом.
• Обычно для получения «зелёного света» на выпуск игры на консолях требуется пройти сертификацию — выполнить некоторый набор требований, которые устанавливает платформодержатель. Сертификация может предполагать и такие условия, как стабильная работа игры в течение суток без вылетов.
• Процесс разработки LittleBigPlanet практически подошел к концу и оставалось всего две недели до того, как игра должна была «уйти на золото». Внезапно, тестировщик из отдела QA в Японии сообщил о том, что игра стабильно «падает», когда он оставляет ее работать на ночь. Естественно, теперь до исправления бага ни о каком выпуске игры не могло быть и речи.
• Время шло, а команда все никак не могла воспроизвести баг. Несколько дней ушло на то, чтобы удостовериться, что девкиты разработчиков и тестировщиков идентичны – что в них одинаковое «железо», на них стоит одна и та же версия ОС и одинаково настроено окружение. Из-за разницы в часовых поясах, каждая попытка воспроизвести баг занимала более 24 часов, что продолжало накалять обстановку.
• В ходе расследования разработчикам удалось выяснить, что к девкиту тестировщика подключена цифровая камера EyeToy, которая работала в режиме записи аудио — впрочем, особой пользы сам по себе этот факт не принес. Наконец, кто-то заметил странную закономерность: каждый раз игра «падала» в одно и то же время — в 4 утра. Но что же такого могло происходить в Японии в 4 утра?..
• Ответ оказался неожиданным: это были уборщики, добросовестно исполнявшие свой трудовой долг. В игру был встроен голосовой чат – сделано это было для синхронизации губ персонажей с речью, которую игроки могли использовать при кооперативном прохождении игры. В течение того времени, пока велась уборка, возле записывающей звук EyeToy работал пылесос, и при компрессии аудио в игровом чате происходила утечка нескольких байтов памяти — причем возникала она только от «белого шума». Достаточно было просто пылесосить комнату в течение часа, и «креш» был гарантирован.
• Неудивительно, что когда Media Molecule попробовали воспроизвести этот баг в своем офисе при помощи радио, настроенного на «белый шум», у них это сразу же получилось. В итоге, на то, чтобы устранить сам баг, разработчикам понадобилось лишь около пяти минут...
#Разное
🖥 Краткая история «синего экрана смерти».
• Более молодые пользователи ПК представления не имеют о том, насколько распространён был раньше этот сеющий панику экран, или что он означал. Всё, над чем вы работали, пропадало, ваш компьютер требовал перезагрузки — тогда это могло занять и десять минут. По сию пору BSoD — узнаваемый символ чего-то не работающего, но зачем он вообще появился?
• В Windows 3.1 не было BSoD: когда она падала, вы видели чёрный экран. Если вам везло, на этом экране появлялось поле ввода команд DOS, из которого можно было опять запустить Windows. Если нет, наступало время перезагрузки.
- Однако в ней был синий экран, вызываемый по нажатию клавиш Ctrl+Alt+Delete.
В будущем он вдохновит дизайн BSoD.
- Интересно, что, как записано в записи в блоге Рэймонда Чена, текст для синего экрана написал не кто иной, как будущий директор компании, Стив Балмер, когда он управлял системным подразделением Microsoft.
• Windows 95 и 98: представьте себе шумиху вокруг ранних моделей iPhone, но только идущую по поводу операционной системы для настольных компьютеров. Люди буквально выстраивались в очереди у магазинов. Да, 90-е были странными: люди приходили в восторг от новых возможностей настольных компьютеров. Но этим экраном никто не восторгался.
- BSoD показывался каждый раз, когда программа или драйвер падали с грохотом. Он предлагал какую-то шифрованную информацию о причинах проблемы, а затем давал чуть более понятный совет, что пользователю делать дальше.
- В теории нажатие любой клавиши должно было закрыть эту программу и вернуть вас обратно на рабочий стол Windows, но на практике это работало редко. Как пишет Рэймонд Чен, ранние версии этого сообщения гласили, что «Возможно, получится продолжить работу в нормальном режиме», но потом эту строку удалили из-за излишнего оптимизма.
• Windows 2000: к выходу Windows 2000 Microsoft расширила набор советов синего экрана. Все упоминания о возможности возвращения на рабочий стол исчезли, и пользователю сразу советовали отключать компьютер. Также там был набор из нескольких идей по отслеживанию ошибок в случае, если эта проблема возникала снова, от сканирования на вирусы до проверки жёсткого диска на целостность.
• Windows XP, Vista и 7: Windows XP продолжила тенденцию по увеличению количества советов на синем экране. Информация по поводу того, какая из программ стала причиной проблемы, всё ещё была туманной, но, по крайней мере, она выдавала какие-то коды, которые можно было поискать в Google. Остальная часть экрана была заполнена всякими советами. Пользователю всё ещё рекомендовали выключить компьютер, но также советовали проверить, правильно ли установлены все программы, и давали ещё набор идей по поиску причин.
- В Vista синий экран не сильно поменялся, но стал появляться чаще. Windows 7 уменьшила количество его появлений, но не поменяла его внешний вид.
• Windows 8 полностью поменяла BSoD. Текстовый экран, похожий на терминал, исчез, его заменили современные системные шрифты и огромный грустный смайлик в ASCII. Самое интересное, что почти вся информация о причинах проблемы исчезла, как и советы по поиску её решений.
- Это уже не такая серьёзная проблема, как раньше, поскольку синие экраны сегодня встречаются гораздо реже. Можно выяснить причину падения ПК, проверив логи или использовав сторонние программы, собирающие такую информацию.
• У Windows 10 и 11 экран выглядит так же. Такие вот дела...
#Разное
👨💻 Веб-маяки на сайтах и в электронной почте.
• Вы когда-нибудь задумывались над тем, по какому принципу нам показывают таргетированную рекламу? Почему, даже ничего не лайкая во время сёрфинга пользователь, возвращаясь в любимую социальную сеть, видит рекламу, связанную с посещёнными им сайтами? И кто заинтересован в том, чтобы отслеживать пользователей?
• Веб маяк («web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу и используется для отслеживания действий пользователей. Такие невидимые маяки могут использоваться не только для веб аналитики, но и для сбора агрегированной информации с целью продажи её сторонним сайтам, для построения социальных графов.
• В этой статье эксперты Лаборатории Касперского расскажут, что такое веб-маяки (web beacons, web bugs, трекинговые пиксели), какие компании, как и для чего используют их на веб-сайтах и в электронной почте.
➡️ https://securelist.ru/web-beacons-on-websites-and-in-email/106703/
#Разное #ИБ
👾 Вредоносное ПО, вошедшее в историю. Form — 1990 год.
• Вирус из Швейцарии, заражавший загрузочный сектор вместо главной загрузочной записи. При загрузке компьютера из зараженного сектора Form становился резидентным, захватывая таблицу векторов прерываний. Далее оригинальный загрузочный сектор (в котором и прятался вирус) помечался как неисправный. Вирус заражал любые носители, которые взаимодействовали с инфицированным компьютером.
• Form также запомнился некоторыми необычными симптомами, в числе которых:
- Потреблял 2KB памяти, при этом команда DOS MEM
выдавала, что эта память недоступна;
- На дискетах отмечались 2 неисправных сектора (1 КВ);
- Также можно было раскопать среди файлов вируса следующий текст:
«The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! F*ckings go to Corinne.»
👨💻 Attacking Policy.
• Open Policy Agent — это open-source-инструмент контроля доступа, основанный на политиках, который создан в 2016 году и с тех пор стабильно развивается. Сейчас он входит в каталог дипломированных проектов Cloud Native Computing Foundation (CNCF). Его используют Netflix, Pinterest, TripAdvisor и другие компании.
• В этой статье перечислены определенные векторы атак, которые могут быть вызваны неправильной конфигурацией Open Policy Agent:
• Allowed Repositories;
• Automount Service Account Token for Pod;
• Block Endpoint Edit Default Role;
• Block Services with type LoadBalancer;
• Block NodePort;
• Block Wildcard Ingress;
• Disallow Interactive TTY Containers;
• Step-by-Step Instructions;
• Allow Privilege Escalation in Container;
• Step-by-Step Instructions;
• Privileged Container;
• Read Only Root Filesystem;
• Host Networking Ports;
• App Armor;
• SELinux V2;
• Resources.
#devsecops
🏰 DevSecOps Security Architecture.
• Honeypot Network and Services in DevSecOps Security Architecture;
• Flume log collection;
• Kafka Knowledge System;
• Zookeeper Knowledge System;
• ElastAlert ES Alarm Tool;
• Elastic Knowledge System;
• Real IP address Detection;
• Nginx configuration log format;
• Container security tools;
• osquery operating system detection and analysis;
• jumpserver open source bastion server;
• wazuh Host Intrusion Detection System;
• Bro Network Security Monitoring;
• GitHub Information Leak Monitoring;
• Application layer denial of service attacks;
• Slowloris;
• Resources.
#DevSecOps
📧 E-mail в 1984 году. Как использовались домашние ПК 40 лет назад?
• Компьютеры стали мейнстримом относительно недавно. Да, первые десктопные ПК и сетевые технологии появились гораздо раньше, но до определенного момента все это считалось уделом гиков (хотя и слово такое тогда вряд ли существовало), экзотикой.
• Передача, вышедшая на экраны 40 лет назад показывает нам, как использовали компьютер его счастливые (и обеспеченные, кстати, подобные системы стоили дорого) владельцы задолго до того, как ПК стал мейнстримом. Уже тогда можно было отправлять друг другу электронные сообщения, прототип электронной почты, с которой работаем все мы сейчас.
• Кроме того, ПК, по словам его владелицы, можно было использовать для учета продуктов в холодильнике, ведения записей по домохозяйству, общения с врачом. К примеру, можно было попросить своего лечащего врача выписать рецепт.
• В передаче есть интересная деталь, когда человек поднимает трубку телефона, набирает номер и дожидаться ответа машины «с той стороны», и уже только потом кладет трубку и начинает работу с прототипом Сети.
• Обратите внимание, насколько простой пароль набирает мужчина — тогда и не подозревали, наверное, что учетная запись может быть взломана. И ведь все это отлично работало, и было действительно простым в использовании (по крайней мере, так все выглядит в ролике)....
➡️ https://youtu.be/szdbKz5CyhA
#Разное
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать? 😎
🔴 Стартуем 17 апреля. Регистрация здесь.
На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ
Что вы получите?
🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Возможности трудоустройства/стажировки для лучших выпускников
🙂Сертификат/удостоверение о повышении квалификации
🚀 По всем вопросам пишите @Codeby_Academy
🔐 Взлом Отеля.
• Вы когда нибудь отдавали свой паспорт для регистрации при заселении в отель или гостиницу? А задумывались над тем, что ваши данные могут оказаться в руках хакеров?
• Короткая, но интересная статья про пентест отеля и уязвимости, благодаря которым пентестер получил доступ к персональным данным и всем хостам в сети объекта.
➡ Читать статью: r00t_owl/oaVaVhXxNMy">https://teletype.in/
#Пентест
📶 Полное руководство по SSH в Linux и Windows.
• Что такое SSH. Утилиты SSH:
- Что такое и для чего нужен SSH;
- Утилиты SSH;
- Как установить OpenSSH;
- Управление службой OpenSSH;
- Как проверить журнал событий SSH службы;
- Как увидеть неудачные попытки входа SSH;
- Как просмотреть журнал подключений пользователей SSH;
• Настройка сервера OpenSSH:
- Как настроить SSH сервер (sshd);
- Перезапуск службы SSH;
- Как изменить порт, на котором работает сервер OpenSSH;
- Как выбрать интерфейс (IP) для прослушивания;
- Почему пользователь root не может подключиться по SSH с верным паролем. Как запретить или разрешить подключение root по SSH;
- Запрет и разрешение входа в SSH по паролю обычным пользователям;
- Разрешение входа без пароля;
- Как разрешить или запретить пользователям входить через SSH;
- Шаблоны в файле настроек SSH;
- Как разрешить подключение только с определённого IP или группы IP. Как заблокировать определённые IP для SSH;
- Настройка журналов SSH сервера;
- Запуск SSH без отсоединения от терминала;
- Запуск сервера SSH с другим конфигурационным файлом;
- Как проверить конфигурационный файл сервера SSH без запуска службы;
- Другие важные опции командной строки сервера SSH;
- Другие опции sshd;
• Как подключиться к SSH. Настройка клиента OpenSSH:
- Подключение к SSH из Linux;
- Подключение к SSH из Windows;
- Подключение по SSH с мобильного телефона;
- Как подключиться к SSH;
- Подключение к SSH по имени хоста;
- Подключение по SSH к хосту в VPN;
- Выполнение команд на удалённом сервере без создания сессии шелла;
- Передача стандартного вывода с локальной машины на удалённую по ssh;
- Опции командной строки клиента SSH;
- Конфигурационные файлы клиента SSH;
- Конфигурационные директивы файлов /etc/ssh/ssh_config и ~/.ssh/config;
- Как указать файл ключа для подключения;
• Создание и настройка ключей OpenSSH:
- Вход в SSH без пароля (с использованием файлов ключей);
- Типы ключей;
- Утилита ssh-keygen;
- Как поменять количество бит в ключах ssh-keygen;
- Добавление комментариев в ключи ssh-keygen;
- Изменение паролей в ssh-keygen;
- Показ публичного ключа из приватного;
- Управление приватными ключами на клиенте SSH;
- Управление публичными ключами на сервере SSH;
- Как конвертировать .ppk ключ в OpenSSH ключ;
• Копирование файлов с помощью scp и sftp:
- Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp);
- Как пользоваться утилитой scp;
- Как скопировать файл с одного удалённого хоста на другой удалённый хост;
- Как выгрузить на сервер или скачать с сервера папку;
- Как указать порт для scp;
- Как использовать другой файл настройки для scp и как указать файл ключей аутентификации;
- Как ограничить скорость передачи данных в scp;
- Как сохранить метки времени при передаче по scp;
- Отключение строгой проверки имён файлов;
- Тихий режим;
- Как пользоваться sftp;
- Интерактивные команды sftp;
- Опции sftp;
- Графический интерфейс SFTP;
• Подсказки и сложные случаи использования OpenSSH:
- Туннелирование с SSH. Открытие графической программы, расположенной на удалённом компьютере, по SSH;
- Использование SSH в качестве прокси для доступа к локальным ресурсам удалённого компьютера;
- Установка VPN через SSH;
- Как редактировать файл на другом компьютере через ssh;
- Как сравнить файлы на удалённом компьютере (выполнить команду diff) через SSH;
- Как настроить VNC через ssh;
- Как включить форвардинг (пересылку) X11 с использованием ssh;
- Сохранение запущенной команды после закрытия SSH;
- Сетевая файловая система SSHFS.
#SSH
‼️ Яндекс вдвое увеличил максимальную награду для этичных хакеров — до 3 млн рублей.
• Самые опасные уязвимости – RCE и VM escape – теперь оцениваются в 3 млн. рублей. Кроме того, увеличились выплаты за SQL-инъекции.
• Приоритет критическим ошибкам – Яндекс обещает быстрое исправление всех найденных уязвимостей.
➡Где искать баги?
➡Яндекс Почта;
➡Яндекс ID;
➡Yandex Cloud.
• Цель программы – привлечь высококлассных специалистов для дополнительной проверки безопасности сервисов.
➡️ Подробности по ссылке.
#ИБ #bb
🖌 Как зарождался PowerPoint...
• Отрисовка цветных иллюстрированных слайдов стала возможна во второй половине прошлого века – с традиционными типографскими методами этот процесс был трудоемкий и требовал работы художников. Существовала более простая и дешевая альтернатива – черно-белые текстовые слайды, которые показывали на кодоскопах. Но даже они зачастую дорого обходились бизнесу.
• Для студенческих лекций и неформальных мероприятий на проекторе могли демонстрировать записи, сделанные от руки. Для корпоративных презентаций этот метод не годился. С одной стороны, нужно было доносить до слушателей много сложной информации, с другой стороны – производить хорошее впечатление. Был важен читабельный шрифт, понятные схемы и графики. Поэтому слайды печатали.
• Работа над презентациями была долгой и неэффективной. Сотрудники обсуждали содержание слайдов, записывали нужный текст от руки. Затем этот текст передавали ассистенту, работающему с печатной машинкой – пользоваться ей умели далеко не все.
• Полученный текст вычитывали еще раз, чтобы выявить возможные опечатки. Изображения приходилось рисовать отдельно. Наконец, сами слайды делали с помощью специальной машины: ведь в кодоскоп загружали не бумажные листы, а прозрачные разрезанные пластины. Подготовка к презентациям отнимала уйму времени у целой команды людей.
• Можно сказать, что существовал международный стандарт слайдов. Этот феномен заметил Роберт Гаскинс (на фото) – будущий создатель Powerpoint – в период работы в телекоммуникационной компании и во время командировок.
• Презентации были частью жизни Гаскинса с раннего детства: отец занимался продажей камер, проекторов и сопутствующего профессионального оборудования. Любопытно, что в университете Гаскинс изучал литературу, но так и не защитил диссертацию: он увлекся информатикой и уехал в Кремниевую долину.
• Столкнувшись с трудностями подготовки презентаций в работе, он придумал свою первую автоматизированную систему для создания слайдов. Текст набирали в терминале, подключенном к ЭВМ, форматировали на языке компьютерной верстки. Изображения использовать не получалось, поэтому для них создавали псевдошрифт — набор символов, из которого можно было составлять картинки. Конечный результат был виден только после печати: текст переносили на бумагу с помощью плоттера, а затем фотокопированием делали прозрачные слайды.
• Данная технология все еще не способствовала экономии рабочего времени, зато позволяла делать слайды высокого качества. Изначально Гаскинс вместе с коллегами создали эту систему для своих нужд, но к ней начали проявлять интерес другие сотрудники и руководители. Впрочем, это изобретение не стало прототипом известной нам программы, но так зародилась идея для создания первой версии PowerPoint, которая была создана позже, уже с появлением персональных компьютеров... Но об этом мы поговорим в следующих публикациях.
#Разное
👨💻 Adaptive DLL Hijacking.
• В операционной системе Windows приложения и службы при запуске ищут DLL, необходимые для их правильного функционирования. Если эти DLL не найдены или их загрузка реализована небезопасным способом (DLL вызываются без использования полного пути), то можно повысить привилегии, заставив приложение загрузить и выполнить вредоносный DLL-файл. В этой статье описаны различные методы, которые можно использовать для перехвата DLL:
- Known DLLs;
- Safe Search;
- What is Export Table;
- How Export Table Cloning Process Work;
- Dynamic IAT patching: Modifying the Import Address Table;
- How Dynamic IAT Patching works?
— Advantages of Dynamic IAT Patching;
— Example Code Snippet (Simplified);
- Siofra;
- DLLSpy;
- Robbers;
- Explanation of module search order;
- Stack walking: Manipulating the call stack;
— Manipulating the Call Stack;
- Run-time table reconstruction: Rebuilding tables during execution;
— Adaptive DLL Hijacking Techniques;
— Advanced Techniques;
- Security Research.
• В качестве дополнительного материала: Perfect DLL Hijacking. Разбор техники.
#ИБ #DLL #RE
👨🏻💻 Awesome Memory Forensics.
• Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.
• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).
• Для анализа дампов памяти существует множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics
• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.
#Форензика
👩💻 ++ 101 Linux commands.
• Объемная книга (CheatSheet) для изучения командной строки Linux. Материал пригодиться не только начинающим, но и опытным пользователям Linux. Содержание следующее:
• Basics;
- File Hierarchy Standard (FHS);
- Commands;
• Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
• Text Readers & Editors;
- Less;
- VI;
• User and Group Management;
• File System Permissions;
• SSH;
• Cronjobs;
• Package Management;
- RPM;
- YUM;
• List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.
#Linux
💸 Деньги — чужие, проблемы – Ваши.
• Автор данной статьи столкнулся с ситуацией, когда на его банковский счет пришла определенная сумма денег от неизвестных отправителей, а затем последовал соответствующий звонок с просьбой вернуть деньги обратно. Что делать в таком случае? Поверить на слово неизвестным людям и отправить деньги в неизвестном направлении? Где гарантия, что через 5 минут не последует звонок от кого-то ещё?
• В общем и целом, в статье описан алгоритм действий автора и несколько полезных ссылок, которые помогут разобраться в случившемся и не попасть в подобную ситуацию. Рекомендую добавить статью в избранное:
➡️ https://habr.com/ru/articles/828632/
#Разное
🔑 «Пароль неверный». Парольные менеджеры глазами хакера.
• Пароль и безопасность для многих людей могут казаться синонимами. Но когда возникает вопрос о безопасности самих паролей, то непосредственно безопасность выходит на первое место. В конкурентной борьбе вендоры предлагают различные решения, чья надежность на первый взгляд не подлежит сомнению, однако за разрекламированными менеджеры паролей могут скрывать банальные уязвимости, что может сыграть с ними злую шутку.
• Любой из Вас знает, что самое надежное хранилище паролей — это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения пароля в программе для ускорения процесса входа в систему в дальнейшем.
• Разработчики реализуют такой функционал по разному — кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный лишь пользователю System). Вариантов хранения масса. Впрочем, как и методов кражи паролей из этих мест. К чему это приводит, все понимают. А как происходит такая компрометация — читайте в сегодняшней статье:
➡️ https://habr.com/ru/post/713284/
#Разное #ИБ
• Анекдот дня: производитель принтеров Procolored в течение шести месяцев выпускали драйверы с вредоносным ПО в виде трояна удалённого доступа и кражи криптовалюты.
• Для тех кто не слышал о Procolored, объясню: это Китайская компания, которая известна своими продуктами для печати на текстиле, акриле, дереве, металле и на других поверхностях. Она продаёт принтеры в более чем 31 стране, включая США.
• Так вот, исследователи ИБ-компании G Data выяснили, что официальное программные пакеты Procolored поставляли вредоносное ПО минимум полгода. Специалист G Data Карстен Хан информирует, что драйверы минимум для шести моделей принтеров Procolored содержали вредоносное ПО. Производитель размещает программные пакеты на платформе обмена файлами Mega, предлагая прямую загрузку драйверов оттуда.
• Хан обнаружил 39 файлов, заражённых XRedRAT
и SnipVex
. XRedRAT — это известное вредоносное ПО, которое умеет в кейлоггинг, захват экрана, удалённый доступ к оболочке и управление файлами. SnipVex — это ранее не документированная вредоносная программа-клипер, которая заражает файлы .exe
, внедряется в них и заменяет BTC-адреса в буфере обмена, когда вы копируете любой адрес (т.е. вы копируете один btc адрес, но вставляете btc адрес хакеров). На момент анализа файлы в последний раз обновляли в октябре 2024 года.
• Отмечается, что на используемый SnipVex BTC-адрес поступило около 9,308 биткоина, что по сегодняшнему обменному курсу составляет около 756 миллионов рублей.
• В итоге Procolored удалила программные пакеты 8 мая и начала внутреннее расследование. После обращения G Data китайская компания призналась, что загрузила файлы на Mega.nz
при помощи USB-накопителя, который мог быть заражён Floxif. Драйверы вернутся на платформу только после проведения строгих проверок на вирусы и безопасность ПО.
➡️ https://www.gdatasoftware.com/printer-infected-software
#Новости
🃏 В чём истинное предназначение «Косынки» и «Сапёра».
• Пасьянс «Косынка», «Свободная ячейка» и «Сапёр» — популярные игры, которые входят в базовый комплект Windows. Это довольно простые, но увлекательные игры: некоторые люди готовы часами играть, не отрываясь. Но мало кто знает, с какой целью их разработали.
• Самая старая из перечисленных «Косынка» появилась в версии Windows 3.0 в 1990 году. Хотя эту игру придумали в конце 18 века, цифровая эпоха показала, что необязательно иметь в распоряжении настоящую колоду для простой карточной игры. Но истинное предназначение «Косынки» было совсем в другом. Оно гораздо более скромное: незаметно научить людей уверенно пользоваться мышью.
• Цель пасьянса «Косынка» заключалась в том, чтобы целое поколение компьютерных пользователей, привыкших к текстовому интерфейсу командной строки, научили сами себя концепции drag-n-drop, даже не осознавая этого. Юзеры до сих пор перетягивают ярлычки с места на место, и этот факт доказывает, что план сработал.
• Логическая головоломка с цифрами «Сапёр» тоже имела определённую задачу. Она появилась ещё на мейнфреймах в 60-70-е годы, где версия под названием «Куб» (Cube) приобрела широкую популярность. Спустя несколько десятилетий, в 1992 году, версия «Сапёра» от Microsoft появилась в Windows 3.1 — вовсе не для демонстрации, что Windows такая замечательная игровая система, а для тренировки точности управления мышью у пользователей.
• Если вы думаете, что такое скрытное обучение пользователей с помощью игр — это просто совпадение и конспирологическая теория, посмотрите на Windows для рабочих групп 3.1, первую версию Windows с сетевой поддержкой. Туда Microsoft добавила игру под названием Hearts, которая по технологии NetDDE могла связываться с другими клиентами в локальной сети. Это вовсе не совпадение. С помощью игры Microsoft демонстрировала пользователям новые возможности операционной системы, пыталась их обучить и заинтересовать.
• В конце концов, «Свободная ячейка». Она вышла для Windows 3.1 как часть Microsoft Entertainment Pack Volume 2 и шла в комплекте с пакетом Win32s, который запускал 32-битные приложения в 16-битной версии Windows 3.1. Это был пробный камень, с помощью которого Microsoft тестировала Win32s. Если пакет неправильно установлен, то «Свободная ячейка» не запускалась. То, что люди считали игрой, на самом деле являлось скрытым системным тестом.
• Со временем народ настолько привык к этим играм, что Microsoft решила оставить их в следующих версиях ОС, хотя они уже выполнили свои задачи. Только в 2012 году появилась Windows 8 без игр: пользователям предлагали скачать пасьянсы (Solitaire Collection) и «Сапёра» отдельно, причём за версию без рекламы нужно было заплатить.
• В самых последних версиях Windows компания Microsoft вернула «Косынку». Если поискать другие игры в поисковой строке, то пользователю покажут ссылки на Windows Store, откуда эти игры можно скачать. Может быть, это тоже неслучайно — отличная мотивация для юзеров узнать, как работает Windows Store. Возможно, скрытое обучение продолжается до сих пор, спустя много лет?
#Разное
👨💻 Pwning the Domain: AD CS.
• В Windows Server присутствует роль под названием Active Directory Certification Services (AD CS), которая нужна для реализации инфраструктуры открытых ключей (PKI) в сетях с контроллером домена. AD CS предназначена для выдачи сертификатов пользователям и ПК. Сертификаты могут использоваться для шифрования, подписи, аутентификации и т.д., и в целом эта роль выглядит как сервис для повышения безопасности в домене.
• Чаще всего при пентесте домена AD конечной целью является перехват учётки администратора. Есть множество способов добиться указанной цели, и один из них — эксплуатация неправильных конфигураций шаблонов, по которым выпускаются сертификаты.
• Для получения администратора домена, мы можем воспользоваться инструментом — Certipy. Он поможет найти информацию о шаблонах, запросить сертификаты и аутентифицироваться при помощи сертов, но самое главное — проводить атаки. Об этом сегодня и поговорим:
- Domain Escalation;
- Domain Persistence;
- Account Persistence;
- Domain Certificate Theft;
- Security Research.
#Пентест #AD
Как построить систему конфиденциального документооборота и защитить организацию от утечек данных?
📆 17 апреля в 11:00 (МСК) пройдёт бесплатный вебинар «Конфиденциальный документооборот: лучшие практики для новой реальности». Эксперты компаний «ДоксВижн», «Диджитал Дизайн» и «СинСофт» расскажут, как действовать бизнесу сегодня, когда число утечек растёт на 30% ежегодно, а санкции за них ужесточаются.
В программе вебинара:
🔹️ Пример создания системы конфиденциального документооборота (СКД) в крупнейшей нефтехимической компании страны
🔹️ Онлайн-демонстрация работы СКД на платформе Docsvision
🔹️ Онлайн-демонстрация интеграции СКД на платформе Docsvision с DLP-системой ЭВРИТЕГ
🔹️ Рекомендации по созданию защищённого контура для работы с документами ДСП и персональными данными
✅ Зарегистрироваться>>>
#реклама
О рекламодателе
erid: 2W5zFHGcJ6L
👩💻 Linux under attack.
• Небольшое руководство, которое подсвечивает некоторые слабые места Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Содержание следующее:
• RECON:
- Info;
- Открытые источники.
• SCAN:
- Info;
- Скан nmap;
- Скан средствами OC;
- Обфускация IP;
- Скан директорий сайта;
- Cкан поддоменов;
- Скан WordPress.
• VULNERABILITY ANALYSIS:
- Анализ.
• EXPLOITATION:
- Info;
- BruteForce;
- Local Enumeration.
• PRIVILEGE ESCALATION:
- Info;
- Локальные аккаунты;
- Crack hash;
- Misconfig;
- Kernel exploits.
• PERSISTENCE:
- info;
- SSH Keys;
- ПсевдоROOT аккаунт;
- bashrc;
- Cron Jobs;
- Systemd;
- Systemd Timers;
- rc.local;
- MOTD;
- APT;
- Git hook;
- Git config;
- PAM backdoor;
- Заключение.
#Linux
👩💻 PCAPdroid или Wireshark на минималках.
• Я уже давно заметил, что тема сетей и различные подборки информации по разным инструментам вызывают колоссальный интерес. ПО о котором сегодня пойдет речь не будет исключением. Речь идет о PCAPdroid, который имеет открытый исходный код и может в следующие сценарии использования:
➖ Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
➖ Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
➖ Расшифровка HTTPS/TLS трафика конкретного приложения.
• Подробно описывать данный инструмент не буду, так как за меня это сделали разработчики: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html
• Ну, и напоследок — добрые люди с 4pda постоянно делятся полезными комментами и выкладывают новые версии с премиум функционалом. Скачать актуальную версию можно по ссылке: https://4pda.to
#Android #Wireshark
👾 Вредоносное ПО, вошедшее в историю. Loveletter — 2000 год.
• Три сокровенных слова, взломавших миллионы компьютеров с ОС Windows по всему миру. Червь распространялся в виде вложенного файла «LOVE-LETTER-FOR-YOU.TXT.vbs» в электронном письме с темой «ILoveYou». Стоило этот файл открыть, как машина пользователя заражалась. Червь рассылал копии себя самого по всем контактам из адресной книги Microsoft Outlook и перезаписывал файлы определенных типов. Создавал файлы LOVE-LETTER-FOR-YOU.HTM в системном каталоге Windows и распространялся через IRC-каналы.
• Вся хитрость заключалась в манипуляции людьми. Дело в том, что расширение файлов в Windows было скрыто по умолчанию, то есть жертва видела следующее: LOVE-LETTER-FOR-YOU.TXT (без .vbs), считая это безвредным текстовым файлом и открывая его. Это давало вредоносной программе старт.
• Что касается создателей этого творения, то ими были два молодых парня из Филлипин — Реонель Рамонес и Онел де Гузман. За создание и распространите вируса парни были арестованы NBI (национальное бюро расследований Филлипин). Судебный процесс был нелегкий и даже забавный, поскольку Филлипинские законы не содержали наказания за создания вредоносного ОП. Сначала подозреваемым хотели приписать мошенничество с кредитными карточками, потом порчу имущества. Однако доказательств было недостаточно, и Реонель Рамонес и Онел де Гузман были освобождены.
• В 2002 году их творение вошло в книгу рекордов Гиннеса как самый опасный компьютерный вирус всех времен (убытки мировой экономики от ILoveYou составили примерно 5,5 миллиарда долларов).
#Разное