}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
​​The Illustrated Network - How TCP/IP works

Очередная книга по сетям, может дополнить курсы и книги, что мы кидали ранее.

Что есть такого в этой книге, чего нет в других про TCP/IP?
1. Эта книга использует одну и ту же топологию сети и адреса для каждого примера.
2. Эта книга рассматривает IPv4 и IPv6 как равные.
3. Эта книга охватывает протоколы маршрутизации, а также приложения TCP/IP.
4. В этой книге рассматриваются ISP, а также LAN.
5. В этой книге рассматриваются как и предоставляемые услуги, так и протоколы, которые их предоставляют.
6. В этой книге рассматриваются темы (MPLS, IPSec и т. Д.), которые обычно не рассматриваются в других книгах по TCP/IP.

Почему книга была написана таким образом? Даже в мире, ориентированном на Интернет, в котором мы живем сегодня, мало кто изучает всю сеть, маршрутизаторы, стек TCP/IP, интернет и множество смежных тем в рамках своего общего образования. То, чему сейчас обучают может показаться многим, но если понимать, какие эти темы слложные - то, что рассматривается в общих курсах по компьютерной грамотности или основам программирования, на самом деле - лишь капля в море.

Цель этой книги - дать вам возможность увидеть, что происходит в современной сети, когда вы заходите на веб-сайт, пишете электронную почту, загружаете песню или разговариваете по телефону через Интернет. Из этого наблюдения вы узнаете, как работает современная сеть.
The_Illustrated_Network__How_TCP_IP by @it_ha.pdf
9 MB
Язык: EN
Страниц: 937
Издание: второе (2017)
by @it_ha
​​Подборка статей за 2 недели

Давно не выходило постов, но сейчас подобрали для вас подборку свежих статей. Большинство из них на английском, но определенно достойны прочтения.

DHCP Penetration Testing

#ProTips: Bug Bounty Hunting with Random Robbie

Bypassing GitHub's OAuth flow

89% всех пользователей интернета находятся под слежкой

How New 'Delegated Credentials' Boosts TLS Protocol Security

Выход GUI для Kamerka

Уязвимость в Shopify стоимостью в $13,337
Утечка БД неонацистского форума IronMarch

Некий хакер опубликовал дамп базы данных форума IronMarch, одной из известнейших онлайн-площадок для неонацистов. Слитым оказался весь контент форума, включая конфиденциальную информацию участников: адреса электронной почты, IP-адреса, имена пользователей и личные сообщения. На данный момент дамп БД анализируют правоохранительные органы, их интересуют реальные личности людей, стоящих за аккаунтами на площадке IronMarch.

Многих может удивить такое внимание к IronMarch со стороны полиции, однако это легко объяснить. Именно этот форум по праву может считаться местом рождения двух наиболее бескомпромиссных неонацистских движений: Atomwaffen Division и SIEGE Culture. Например, Atomwaffen Division вменяют ответственность за минимум восемь убийств по всему миру.

magnet:?xt=urn:btih:f745eb1b86eb55f638517654c015fcaaadc96919&dn=iron_march_201911&tr=http://bt1.archive.org:6969/announce&tr=http://bt2.archive.org:6969/announce&ws=http://ia601401.us.archive.org/17/items/&ws=https://ia801401.us.archive.org/17/items/

Также был создал поисковик по базе данных:
https://ironmarch-web.now.sh/

Вес: 979 мб
Чем открыть: MySQL Workbench или DB Browser for SQLite
План вкатывания в Infosec/Bug Bounty.

В целом, при полном выполнении этих пунктов в теории можно успешно вкатиться в Infosec/bug bounty. При этом список избыточен, но должен дать стабильную базу. Точно есть талантливые хакеры, которые не имея никаких описанных нижезнаний, шли по пути "поставил бурп, начал хакать, через год вошел в топ 100 на hackerone". Но это скорее исключение чем правило.
​​Подборка write-up'ов

Подобрали для вас несколько статей, почти все из которых на английском. Немного про баги, немного про уязвимости и криптографию.

Что такое HTTP request smuggling? - перевод относительно старой от portswigger, которая рассказывает об одноименной атаке.

Взлом умных трекеров для машины - исследование, в ходе которого проверили на безопасность противоугонные трекеры.

XSS в Gmail AMP4Email - эксплуатация XSS с помощью техники DOM Clobbering.

Bypassing IP Based Blocking - обход блокировки по айпи с помощью AWS API Gateway.

Breaking Down : SHA-256 - разбор принципа работы SHA-256. Там же есть статьи о MD5, SHA-1, SHA-512.
​​XSS таски

Для тех кто желает улучшить свои навыки в поиске XSS: мы подобрали для вас таски, которые вы могли пропустить.

https://alf.nu/alert1

http://prompt.ml/0

https://www.xssgame.com

https://secbot.me/xss-challenges/

https://easyxss.terjanq.me/

https://xss-game.appspot.com

http://xss.school.sibears.ru/

http://vulnerableweb.site/xss/xss.php
​​Выбираем файрвол. Проверяем восемь домашних файрволов на строгость

Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: наливай да пей (то есть устанавливай да пользуйся). Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.

Наиболее важные факторы при выборе — это простота и доступность настройки, наличие обучающего режима, когда файрвол действует на нервы задает кучу вопросов при попытках выйти в сеть для каждого ПО, а все остальное запрещает. Еще, пожалуй, важны наличие русского языка и бесплатность, а также дополнительные плюшки.
​​🎄 Топ 10 лучших write-up'ов 2019го года

До 2020 года всего несколько дней, пришло время оглянуться назад и посмотреть, что было хорошего в этом году. Bug bounty платформа intigriti составила список лучших райтапов уходящего года.

10. Hacking GitHub with Unicode's dotless 'i'.

9. Abusing autoresponders and email bounces

8. Facebook Messenger server random memory exposure through corrupted GIF image

7. Cracking my windshield and earning $10,000 on the Tesla Bug Bounty Program

6. A Tale of Exploitation in Spreadsheet File Conversions

5. Abusing HTTP hop-by-hop request headers

4. Bypassing GitHub's OAuth flow

3. Filling in the Blanks: Exploiting Null Byte Buffer Overflow for a $40,000 Bounty

2. Owning The Clout Through Server Side Request Forgery

1. HTTP Desync Attacks: Request Smuggling Reborn
Xakep #248. Checkm8

До недавнего времени джейла для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно ею воспользоваться. В этом выпуске мы расскажем, как устроена checkm8, и покажем, как с ней обращаться.
Также в номере:

- Учимся работать с вредоносными файлами
- Ищем уязвимости в «умных» гаджетах
- Потрошим механизмы антиотладки банковского трояна
- Разбираемся, как работает DNS over HTTPS
- Изучаем технологию авторизации по отпечатку пальца
​​Новые open source инструменты

Подобрали для вас небольшой список open source инструментов, которые стоит изучить, и, возможно, добавить в свой арсенал.

Sn1per - автоматизированный фраемворк для проведения пентеста

gophish - фишинговый инструментарий

hakrawler - веб краулер на Go для быстрой разведки

naabu - быстрый и простой сканер портов на Go

Andriller - набор форензик инструментов для извлечения информации с android

LNAV - удобная подсветка логов

shell-backdoor-list - не совсем инструмент, но интересный список шеллов на PHP и ASP
​​Курс: Intel x86: Architecture, Assembly, Applications

Бесплатный курс по изучению архитектуры x86 от OpenSecurityTraining общей длительностью в 12 часов.

Знание низкоуровневых вычислительных механизмов, используемых в микросхемах Intel, которые преподаются в этом курсе, служит основой для лучшего многих технических специальностей, таких как реверс-инжиниринг, проектирование компиляторов, проектирование операционных систем, оптимизация кода и эксплуатация уязвимостей.

25% времени курса потрачено на то, чтобы получить знания о полностью независимых от ОС аспектах архитектуры процессоров Intel.

50% времени потрачено на изучение инструментов Windows и анализ простых программ.

Последние 25% посвящены изучению инструментов Linux для анализа архитектуры.

Доп. материалы: http://opensecuritytraining.info/IntroX86.html
Youtube: https://www.youtube.com/playlist?list=PL038BE01D3BAEFDB0
Professional Assembly Language@it_ha.pdf
6.6 MB
Книга, которая используется в качестве справочника в курсе выше.

576 страниц, английский язык.
Разыгрываем 3 книги ( Печатное издание ) + Денежный приз.

5 призовых мест:
1 место: Хакинг. Искусство эксплойта | Эриксон Джон
2 место: Linux глазами хакера | Фленов Михаил Евгеньевич
3 место: Эдвард Сноуден. Личное дело | Сноуден Эдвард
4 и 5 место: Денежный приз в размере 400 рублей на Qiwi кошелек, либо мобильный телефон.

Для участия в конкурсе нужно подписаться на 5 каналов:
1. @S_E_Book
2. @it_ha
3. @forsighten
4. @itsec_news
5. @hackerlib

И нажать кнопку под постом "Участвовать" 👇 Желаем Удачи!:)

Итоги 4-го февраля в 13:30 в этом же посте.

Победители:
Mikhail
kotiy kun
eugene
Unknown person
Анатолий
📱 Освободи свой Android

Вашему вниманию предлагается отчёт, а частично и инструкция об "разгугливании" своего смартфона. Удаление всех зондов, использование только открытого ПО и полное отсутствие слежки с минимальными потерями комфорта при использовании смартфона.

https://teletype.in/@it_ha/rJZ--5JM8
​​Xakep #249. Wi-Fi

В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.
Также в номере:


- Тренируемся распознавать и вычислять шпионские устройства
- Учимся использовать баги в непропатченном Microsoft Office
- Эксплуатируем новую уязвимость в PHP-FPM и Nginx
- Оттачиваем искусство pivoting — проброса трафика к жертве
- Выбираем программы для резервного копирования в Windows и Linux
- Проверяем на строгость восемь домашних файрволов