Обход McAfee с помощью McAfee
Это история о том, как группа исследователей использовала инструменты McAfee для обхода McAfee Endpoint Security. И началось все с того, что им не удалось получить список исключений из реестра в открытом виде, созданных администратором...
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Это история о том, как группа исследователей использовала инструменты McAfee для обхода McAfee Endpoint Security. И началось все с того, что им не удалось получить список исключений из реестра в открытом виде, созданных администратором...
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Аудит веб-приложения. Уязвимость с CSRF
Вавилен был доволен своим рабочем местом в конторе. Он зарабатывал деньги себе и своему начальству, которое предоставляло для этого инфраструктуру. Но в один момент, начальство, очередной раз заработав на труде Вавилена, решает с ним не делиться. Они теряют ценного сотрудника и получают обманутого человека, который жаждет возмездия.
После ухода из конторы, все наши права на доступ к инфраструктуре были отозваны. Основные ресурсы бизнеса располагаются в веб-приложении, которое обрабатывает массивы данных. Компрометация веб-приложения позволит заполучить всю нужную информацию. В истории нашего браузера остался IP адрес сервера.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Вавилен был доволен своим рабочем местом в конторе. Он зарабатывал деньги себе и своему начальству, которое предоставляло для этого инфраструктуру. Но в один момент, начальство, очередной раз заработав на труде Вавилена, решает с ним не делиться. Они теряют ценного сотрудника и получают обманутого человека, который жаждет возмездия.
После ухода из конторы, все наши права на доступ к инфраструктуре были отозваны. Основные ресурсы бизнеса располагаются в веб-приложении, которое обрабатывает массивы данных. Компрометация веб-приложения позволит заполучить всю нужную информацию. В истории нашего браузера остался IP адрес сервера.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
#подборка
Топ популярных постов за прошедшую неделю:
1. ШХ. Инструменты анализа электронной почты, доменов, парсеры
2. Установка и использование WiFi Exploitation Framework (WEF)
3. Брут на ходу. Атакуем беспроводные сети простым и эффективным способом
4. Введение в CTF для самых маленьких
5. Топ 10 бесплатных программ для удалённого доступа
6. Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного
7. Важные Google Dorks которые должен знать хакер
8. Управление другим ПК посредством передачи одной ссылки
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. ШХ. Инструменты анализа электронной почты, доменов, парсеры
2. Установка и использование WiFi Exploitation Framework (WEF)
3. Брут на ходу. Атакуем беспроводные сети простым и эффективным способом
4. Введение в CTF для самых маленьких
5. Топ 10 бесплатных программ для удалённого доступа
6. Защищаем ноутбук с Linux. Шифрование, аутентификация по флешке и возврат украденного
7. Важные Google Dorks которые должен знать хакер
8. Управление другим ПК посредством передачи одной ссылки
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Выдыхаем после субботы: Минцифры рекомендует
выходной для IT и СМИ
Подробней
2. В Сети выросло число мошеннических сайтов быстрого
заработка на Tesla X
Подробней
3. ЕС внёс Positive Technologies в 11 пакет санкций, компания
дала ответ
Подробней
4. Миллионы репозиториев на GitHub могут быть уязвимы
перед атаками RepoJacking
Подробней
1. Выдыхаем после субботы: Минцифры рекомендует
выходной для IT и СМИ
Подробней
2. В Сети выросло число мошеннических сайтов быстрого
заработка на Tesla X
Подробней
3. ЕС внёс Positive Technologies в 11 пакет санкций, компания
дала ответ
Подробней
4. Миллионы репозиториев на GitHub могут быть уязвимы
перед атаками RepoJacking
Подробней
Компания Angara Security выявила уязвимость в 6 версиях линейки FortiNAC для аутентификации пользователей по протоколу 802.1X.
В результате анализа кода обнаружено, что в лицензионный ключ можно добавить вредоносный код, который запустится с правами суперпользователя на управляющем сервере FortiNAC, расположенном в инфраструктуре владельца. Для этого злоумышленнику достаточно перехватить и заразить лицензионный ключ либо создавать вредоносный генератор ключей, который будет формировать «зараженные» лицензионные ключи для компрометации сетевой инфраструктуры компании.
Наибольшему риску подвержены российские клиенты FortiNET, которым вендор отказал в продлении лицензии из-за санкций и которые решат использовать кейгены, опубликованные на сторонних ресурсах.
Компания FortiNET подтвердила факт уязвимости 6 версий FortiNAC. К ним относятся: FortiNAC-F (версия 7.2.0), FortiNAC (версии 9.4.0 – 9.4.2.), все версии ПО FortiNAC 9.2, 9.1, 8.8, 8.7. Вот и пруф.
По рекомендации вендора, для устранения уязвимости необходимо обновить ПО до более актуальных версий.
Angara Security рекомендует компаниям, которые используют FortiNAC, получить патчи от вендора, проверить обновление ПО на тестовом стенде и обновить продуктовую систему. А чтобы окончательно решить проблему, рекомендует установить отечественный EFROS ACS, которое обладает полным функционалом для разграничения сетевого доступа. Российский вендор регулярно анализирует новые уязвимости и оперативно выпускает патчи для устранения рисков на стороне пользователей.
В результате анализа кода обнаружено, что в лицензионный ключ можно добавить вредоносный код, который запустится с правами суперпользователя на управляющем сервере FortiNAC, расположенном в инфраструктуре владельца. Для этого злоумышленнику достаточно перехватить и заразить лицензионный ключ либо создавать вредоносный генератор ключей, который будет формировать «зараженные» лицензионные ключи для компрометации сетевой инфраструктуры компании.
Наибольшему риску подвержены российские клиенты FortiNET, которым вендор отказал в продлении лицензии из-за санкций и которые решат использовать кейгены, опубликованные на сторонних ресурсах.
Компания FortiNET подтвердила факт уязвимости 6 версий FortiNAC. К ним относятся: FortiNAC-F (версия 7.2.0), FortiNAC (версии 9.4.0 – 9.4.2.), все версии ПО FortiNAC 9.2, 9.1, 8.8, 8.7. Вот и пруф.
По рекомендации вендора, для устранения уязвимости необходимо обновить ПО до более актуальных версий.
Angara Security рекомендует компаниям, которые используют FortiNAC, получить патчи от вендора, проверить обновление ПО на тестовом стенде и обновить продуктовую систему. А чтобы окончательно решить проблему, рекомендует установить отечественный EFROS ACS, которое обладает полным функционалом для разграничения сетевого доступа. Российский вендор регулярно анализирует новые уязвимости и оперативно выпускает патчи для устранения рисков на стороне пользователей.
Краткий справочник по логам безопасности Windows для безопасников, SOC-аналитиков и Blue Team специалистов.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Китайские хакеры случайно заразили европейскую
больницу малварью
Подробней
2. Logitec стал объектом насмешек и критики после того, как
его контроллер использовали для управления Титаном
Подробней
3. Время - это резинка: как ученые хотят измерить его
искажение в далеких галактиках
Подробней
4. Пять лет за взлом Twitter: британский хакер заплатит за
свои киберпреступления
Подробней
1. Китайские хакеры случайно заразили европейскую
больницу малварью
Подробней
2. Logitec стал объектом насмешек и критики после того, как
его контроллер использовали для управления Титаном
Подробней
3. Время - это резинка: как ученые хотят измерить его
искажение в далеких галактиках
Подробней
4. Пять лет за взлом Twitter: британский хакер заплатит за
свои киберпреступления
Подробней
Способы получения обратного соединения (Reverse shell)
Очередная статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла. Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким замечательным инструментом, как Netcat и может быть даже получали с его помощью прямой и обратный шелл, а кроме того, это неплохо показано в видеоматериале к курсу. Но может так случится, что на удаленном сервере не будет Netcat’а и соответственно соединение не будет установлено.
Для начала немного теории. Что же такое шелл и зачем он нужен. Shell – так называют доступ к оболочке удалённой системы. Относительно информационной безопасности, так называют доступ к оболочке, который обеспечивается бэкдором. Шеллы бывают двух видов: Bind Shell (прямой) и Reverse Shell (обратный). Они различаются особенностями подключения. Первый (прямой) – просто Shell – когда бэкдор прослушивает порт на удалённом компьютере в ожидании, когда на этот порт придёт подключение. Второй (обратный) – означает, что с удалённого компьютера делается запрос на машину атакующего, на которой, в свою очередь, уже запущена программа для управления бэкдором – которая также ожидает подключения от компьютера «жертвы».
Оба они имеют разные случаи использования. Прямой шелл используется, если у компьютера жертвы белый IP адрес (без использования NAT). Обратный шелл используется, если удалённый компьютер находится за NAT (имеет только локальный IP адрес), либо файрвол на удаленной машине блокирует входящие соединения – большинство файрволов настроены пропускать исходящие соединения. Тот вариант, когда исходящие соединения также блокируются мы рассматривать не будем.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Очередная статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла. Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким замечательным инструментом, как Netcat и может быть даже получали с его помощью прямой и обратный шелл, а кроме того, это неплохо показано в видеоматериале к курсу. Но может так случится, что на удаленном сервере не будет Netcat’а и соответственно соединение не будет установлено.
Для начала немного теории. Что же такое шелл и зачем он нужен. Shell – так называют доступ к оболочке удалённой системы. Относительно информационной безопасности, так называют доступ к оболочке, который обеспечивается бэкдором. Шеллы бывают двух видов: Bind Shell (прямой) и Reverse Shell (обратный). Они различаются особенностями подключения. Первый (прямой) – просто Shell – когда бэкдор прослушивает порт на удалённом компьютере в ожидании, когда на этот порт придёт подключение. Второй (обратный) – означает, что с удалённого компьютера делается запрос на машину атакующего, на которой, в свою очередь, уже запущена программа для управления бэкдором – которая также ожидает подключения от компьютера «жертвы».
Оба они имеют разные случаи использования. Прямой шелл используется, если у компьютера жертвы белый IP адрес (без использования NAT). Обратный шелл используется, если удалённый компьютер находится за NAT (имеет только локальный IP адрес), либо файрвол на удаленной машине блокирует входящие соединения – большинство файрволов настроены пропускать исходящие соединения. Тот вариант, когда исходящие соединения также блокируются мы рассматривать не будем.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
reconFTW — комбайн для этичного хакера, который автоматизирует весь процесс разведки.
Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.
Ссылка на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.
Ссылка на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Отличный ботнет
(Информация предоставлена исключительно для ознакомительных целей!)
Телеграм Ботнет — это сеть телеграм аккаунтов, под управлением одного человека. Через бот-мастер, панельку, можно управлять всеми имеющимися аккаунтами в ботнете. Так можно проводить рейды в чатах, комментариях, лс и многое другое.
Инструкция:
1) Открываем Termux и вставляем следующее:
$ pkg update
$ pkg upgrade
$ pkg install python
$ pkg install git
$ git clone https://github.com/json1c/telegram-raid-botnet
$ cd telegram-raid-botnet
$ pip install -r requirements.txt
$ python3 main.py
2) Теперь нас просят ввести API ID и API HASH, чтобы их получить переходим на следующий сайт!
3) Проходим авторизацию, после чего жмём "API development tools". В первых двух строчках пишем любые слова на английском, затем жмём синюю кнопку внизу. После этого мы получим api id и api hash.
4) Возвращаемся в termux и вставляем сначало api id, а затем api hash. Дальше нас просят написать сообщение, которое и будет спамиться, как написали жмём два раза энтер чтобы продолжить. Затем пишем 1. Дальше смс, после которой будет начинаться спам, лично я поставил "1500".
5) В принципе настройках завершена, осталось добавить свои аккаунты. Для этого пишем следующее:
$ cd sessions
$ python3 add_session.py
6) Вводим номер от аккаунта, затем код, ну и пароль (если стоит). Теперь, чтобы добавить ещё аккаунты, просто вводим последнюю команду и по новой номер, код, пароль (если есть). И так по кругу, пока не добавим желаемое количество аккаунтов.
7) Теперь осталось только запустить ботнет и начать рейд. Для этого вводим следующее:
$ cd ..
$ python3 main.py
8) Открывается ботнет, вводим "n" и жмём энтер. Теперь выбираем желаемый вид рейда. Дальше думаю всё и так понятно.
А чтобы запустить ботнет в следующий раз, достаточно будет ввести "cd telegram-raid-botnet" и "python3 main.py"!
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
(Информация предоставлена исключительно для ознакомительных целей!)
Телеграм Ботнет — это сеть телеграм аккаунтов, под управлением одного человека. Через бот-мастер, панельку, можно управлять всеми имеющимися аккаунтами в ботнете. Так можно проводить рейды в чатах, комментариях, лс и многое другое.
Инструкция:
1) Открываем Termux и вставляем следующее:
$ pkg update
$ pkg upgrade
$ pkg install python
$ pkg install git
$ git clone https://github.com/json1c/telegram-raid-botnet
$ cd telegram-raid-botnet
$ pip install -r requirements.txt
$ python3 main.py
2) Теперь нас просят ввести API ID и API HASH, чтобы их получить переходим на следующий сайт!
3) Проходим авторизацию, после чего жмём "API development tools". В первых двух строчках пишем любые слова на английском, затем жмём синюю кнопку внизу. После этого мы получим api id и api hash.
4) Возвращаемся в termux и вставляем сначало api id, а затем api hash. Дальше нас просят написать сообщение, которое и будет спамиться, как написали жмём два раза энтер чтобы продолжить. Затем пишем 1. Дальше смс, после которой будет начинаться спам, лично я поставил "1500".
5) В принципе настройках завершена, осталось добавить свои аккаунты. Для этого пишем следующее:
$ cd sessions
$ python3 add_session.py
6) Вводим номер от аккаунта, затем код, ну и пароль (если стоит). Теперь, чтобы добавить ещё аккаунты, просто вводим последнюю команду и по новой номер, код, пароль (если есть). И так по кругу, пока не добавим желаемое количество аккаунтов.
7) Теперь осталось только запустить ботнет и начать рейд. Для этого вводим следующее:
$ cd ..
$ python3 main.py
8) Открывается ботнет, вводим "n" и жмём энтер. Теперь выбираем желаемый вид рейда. Дальше думаю всё и так понятно.
А чтобы запустить ботнет в следующий раз, достаточно будет ввести "cd telegram-raid-botnet" и "python3 main.py"!
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Россияне скупают аккаунты в соцсетях для анонимности
Подробней
2. Что полиции удалось изъять в ходе более 6500 арестов по
делу о захвате EncroChat
Подробней
3. Австралийские ученые натравили ИИ-бот на телефонных
мошенников
4. ФБР изъяло домены BreachForums спустя три месяца после
ареста админа сайта
Подробней
1. Россияне скупают аккаунты в соцсетях для анонимности
Подробней
2. Что полиции удалось изъять в ходе более 6500 арестов по
делу о захвате EncroChat
Подробней
3. Австралийские ученые натравили ИИ-бот на телефонных
мошенников
4. ФБР изъяло домены BreachForums спустя три месяца после
ареста админа сайта
Подробней
#статья
DevSecOps. Эпизод 1. Скрытые угрозы
Его внедрение без SSDLC крайне болезненное, но все же не бесполезное. Мы рассмотрим инструменты, которые помогут обеспечить безопасность DevOps.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
DevSecOps. Эпизод 1. Скрытые угрозы
Его внедрение без SSDLC крайне болезненное, но все же не бесполезное. Мы рассмотрим инструменты, которые помогут обеспечить безопасность DevOps.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
#обзор
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ
Telegraph
Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ
Предисловие Тик-тик-тик - это звук обычных механических часов. А значит, время идет. Что мы планировали? Эпоху великих изменений, планировали вывести монтаж и подачу материала на новый уровень. Но это все в прошлом, привет-привет, дорогие друзья, с вами…