Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Обход McAfee с помощью McAfee

Это история о том, как группа исследователей использовала инструменты McAfee для обхода McAfee Endpoint Security. И началось все с того, что им не удалось получить список исключений из реестра в открытом виде, созданных администратором...

Ссылка на GitHub

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
Аудит веб-приложения. Уязвимость с CSRF

Вавилен был доволен своим рабочем местом в конторе. Он зарабатывал деньги себе и своему начальству, которое предоставляло для этого инфраструктуру. Но в один момент, начальство, очередной раз заработав на труде Вавилена, решает с ним не делиться. Они теряют ценного сотрудника и получают обманутого человека, который жаждет возмездия.

После ухода из конторы, все наши права на доступ к инфраструктуре были отозваны. Основные ресурсы бизнеса располагаются в веб-приложении, которое обрабатывает массивы данных. Компрометация веб-приложения позволит заполучить всю нужную информацию. В истории нашего браузера остался IP адрес сервера.

Читать статью тут!

#статья

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Выдыхаем после субботы: Минцифры рекомендует
выходной для IT и СМИ
Подробней

2. В Сети выросло число мошеннических сайтов быстрого
заработка на Tesla X
Подробней

3. ЕС внёс Positive Technologies в 11 пакет санкций, компания
дала ответ
Подробней

4. Миллионы репозиториев на GitHub могут быть уязвимы
перед атаками RepoJacking
Подробней
Компания Angara Security выявила уязвимость в 6 версиях линейки FortiNAC для аутентификации пользователей по протоколу 802.1X.

В результате анализа кода обнаружено, что в лицензионный ключ можно добавить вредоносный код, который запустится с правами суперпользователя на управляющем сервере FortiNAC, расположенном в инфраструктуре владельца. Для этого злоумышленнику достаточно перехватить и заразить лицензионный ключ либо создавать вредоносный генератор ключей, который будет формировать «зараженные» лицензионные ключи для компрометации сетевой инфраструктуры компании.

Наибольшему риску подвержены российские клиенты FortiNET, которым вендор отказал в продлении лицензии из-за санкций и которые решат использовать кейгены, опубликованные на сторонних ресурсах.

Компания FortiNET подтвердила факт уязвимости 6 версий FortiNAC. К ним относятся: FortiNAC-F (версия 7.2.0), FortiNAC (версии 9.4.0 – 9.4.2.), все версии ПО FortiNAC 9.2, 9.1, 8.8, 8.7. Вот и пруф.

По рекомендации вендора, для устранения уязвимости необходимо обновить ПО до более актуальных версий.
Angara Security рекомендует компаниям, которые используют FortiNAC, получить патчи от вендора, проверить обновление ПО на тестовом стенде и обновить продуктовую систему. А чтобы окончательно решить проблему, рекомендует установить отечественный EFROS ACS, которое обладает полным функционалом для разграничения сетевого доступа. Российский вендор регулярно анализирует новые уязвимости и оперативно выпускает патчи для устранения рисков на стороне пользователей.
Краткий справочник по логам безопасности Windows для безопасников, SOC-аналитиков и Blue Team специалистов.

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Китайские хакеры случайно заразили европейскую
больницу малварью
Подробней

2. Logitec стал объектом насмешек и критики после того, как
его контроллер использовали для управления Титаном
Подробней

3. Время - это резинка: как ученые хотят измерить его
искажение в далеких галактиках
Подробней

4. Пять лет за взлом Twitter: британский хакер заплатит за
свои киберпреступления
Подробней
Способы получения обратного соединения (Reverse shell)

Очередная статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла. Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким замечательным инструментом, как Netcat и может быть даже получали с его помощью прямой и обратный шелл, а кроме того, это неплохо показано в видеоматериале к курсу. Но может так случится, что на удаленном сервере не будет Netcat’а и соответственно соединение не будет установлено.

Для начала немного теории. Что же такое шелл и зачем он нужен. Shell – так называют доступ к оболочке удалённой системы. Относительно информационной безопасности, так называют доступ к оболочке, который обеспечивается бэкдором. Шеллы бывают двух видов: Bind Shell (прямой) и Reverse Shell (обратный). Они различаются особенностями подключения. Первый (прямой) – просто Shell – когда бэкдор прослушивает порт на удалённом компьютере в ожидании, когда на этот порт придёт подключение. Второй (обратный) – означает, что с удалённого компьютера делается запрос на машину атакующего, на которой, в свою очередь, уже запущена программа для управления бэкдором – которая также ожидает подключения от компьютера «жертвы».

Оба они имеют разные случаи использования. Прямой шелл используется, если у компьютера жертвы белый IP адрес (без использования NAT). Обратный шелл используется, если удалённый компьютер находится за NAT (имеет только локальный IP адрес), либо файрвол на удаленной машине блокирует входящие соединения – большинство файрволов настроены пропускать исходящие соединения. Тот вариант, когда исходящие соединения также блокируются мы рассматривать не будем.

Читать статью тут!

#статья

Life-Hack [Жизнь-Взлом]/Хакинг
reconFTW — комбайн для этичного хакера, который автоматизирует весь процесс разведки.

Он различными способами брутит поддомены (пассивный способ, перебор, перестановки, certificate transparency, парсинг исходного кода, аналитика, DNS-записи) и тестирует цели на подверженность различным уязвимостям. В конечном итоге вы получаете максимальный объем информации об исследуемых ресурсах.

Ссылка на GitHub

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация
Отличный ботнет

(Информация предоставлена исключительно для ознакомительных целей!)

Телеграм Ботнет — это сеть телеграм аккаунтов, под управлением одного человека. Через бот-мастер, панельку, можно управлять всеми имеющимися аккаунтами в ботнете. Так можно проводить рейды в чатах, комментариях, лс и многое другое.

Инструкция:
1) Открываем Termux и вставляем следующее:

$ pkg update
$ pkg upgrade
$ pkg install python
$ pkg install git
$ git clone https://github.com/json1c/telegram-raid-botnet
$ cd telegram-raid-botnet
$ pip install -r requirements.txt
$ python3 main.py

2) Теперь нас просят ввести API ID и API HASH, чтобы их получить переходим на следующий сайт!
3) Проходим авторизацию, после чего жмём "API development tools". В первых двух строчках пишем любые слова на английском, затем жмём синюю кнопку внизу. После этого мы получим api id и api hash.
4) Возвращаемся в termux и вставляем сначало api id, а затем api hash. Дальше нас просят написать сообщение, которое и будет спамиться, как написали жмём два раза энтер чтобы продолжить. Затем пишем 1. Дальше смс, после которой будет начинаться спам, лично я поставил "1500".
5) В принципе настройках завершена, осталось добавить свои аккаунты. Для этого пишем следующее:

$ cd sessions
$ python3 add_session.py

6) Вводим номер от аккаунта, затем код, ну и пароль (если стоит). Теперь, чтобы добавить ещё аккаунты, просто вводим последнюю команду и по новой номер, код, пароль (если есть). И так по кругу, пока не добавим желаемое количество аккаунтов.
7) Теперь осталось только запустить ботнет и начать рейд. Для этого вводим следующее:

$ cd ..
$ python3 main.py

8) Открывается ботнет, вводим "n" и жмём энтер. Теперь выбираем желаемый вид рейда. Дальше думаю всё и так понятно.

А чтобы запустить ботнет в следующий раз, достаточно будет ввести "cd telegram-raid-botnet" и "python3 main.py"!

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Россияне скупают аккаунты в соцсетях для анонимности
Подробней

2. Что полиции удалось изъять в ходе более 6500 арестов по
делу о захвате EncroChat
Подробней

3. Австралийские ученые натравили ИИ-бот на телефонных
мошенников

4. ФБР изъяло домены BreachForums спустя три месяца после
ареста админа сайта
Подробней
#статья

DevSecOps. Эпизод 1. Скрытые угрозы

Его внедрение без SSDLC крайне болезненное, но все же не бесполезное. Мы рассмотрим инструменты, которые помогут обеспечить безопасность DevOps.

Читать статью тут!

Life-Hack [Жизнь-Взлом]/Хакинг