Жизнь за пределами Metasploit Framework, сравниваем альтернативы
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Как получить пароль WPA2 WiFi с помощью Aircrack-ng?
В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.
Статья
В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.
Статья
Как обновить ClamAV через TOR для Windows
1. Скачиваем с официального сайт torproject.org Tor Browser.
2. Устанавливаем в любое место. Нам из каталога программы, переходим в папку Browser, далее в TorBrowser и копируем папку Tor. Я себе скопировал для примера C:Tor.
3. Создаем конфигурационный файл для TOR следующей командой: echo( > C:Tortorrc
4. Редактируем файл torrc и добавляем внутрь следующую строку: HTTPTunnelPort 9080, для работы http прокси.
5. В папке ClamAV находим freshclam.conf и редактируем его, добавляем следующую строки:
HTTPProxyServer 127.0.0.1
HTTPProxyPort 9080
Строки в файле с DatabaseMirror и с DNSDatabaseInfo оставляем как есть.
6. Устанавливаем TOR как сервис: C:Tortor.exe --service install -options -f "C:Tortorrc"
7. Запускаем службу Tor: C:Tortor.exe --service start
8. Через пару минут можно либо перезапустить сервис «ClamWin Free Antivirus Database Updater», либо обновить базу вручную: freshclam.
1. Скачиваем с официального сайт torproject.org Tor Browser.
2. Устанавливаем в любое место. Нам из каталога программы, переходим в папку Browser, далее в TorBrowser и копируем папку Tor. Я себе скопировал для примера C:Tor.
3. Создаем конфигурационный файл для TOR следующей командой: echo( > C:Tortorrc
4. Редактируем файл torrc и добавляем внутрь следующую строку: HTTPTunnelPort 9080, для работы http прокси.
5. В папке ClamAV находим freshclam.conf и редактируем его, добавляем следующую строки:
HTTPProxyServer 127.0.0.1
HTTPProxyPort 9080
Строки в файле с DatabaseMirror и с DNSDatabaseInfo оставляем как есть.
6. Устанавливаем TOR как сервис: C:Tortor.exe --service install -options -f "C:Tortorrc"
7. Запускаем службу Tor: C:Tortor.exe --service start
8. Через пару минут можно либо перезапустить сервис «ClamWin Free Antivirus Database Updater», либо обновить базу вручную: freshclam.
Взлом шифрования методом Ферма
Типичным следствием уязвимости в алгоритме шифрования становится лишь теоретическая возможность кражи секретных данных. Например, решение о полном отказе от алгоритма хеширования SHA-1 было принято еще до практической атаки в 2017 году, стоимость которой (в условных виртуальных вычислительных ресурсах) составила внушительные 100 с лишним тысяч долларов. Тем интереснее пример уязвимого алгоритма, который можно моментально взломать при помощи метода, известного уже более 300 лет.
Именно такую атаку показал исследователь из Германии Ханно Бок (оригинальная публикация на немецком, обзорная статья издания Ars Technica). Он нашел старую криптобиблиотеку, которая уже не поддерживается, но все еще используется в коммерческих решениях. Встроенная в библиотеку версия алгоритма шифрования RSA настолько слабая, что данные, зашифрованные с ее помощью, можно расшифровать «в домашних условиях».
Слабый алгоритм шифрования является частью библиотеки SafeZone в ее базовой версии. Библиотека в свое время была разработана компанией Inside Secure. Эта организация в ходе череды корпоративных поглощений стала частью компании Rambus в 2019 году. По словам представителя Rambus, данная версия SafeZone была признана устаревшей еще до слияния, а современная библиотека отвечает американскому стандарту FIPS-140.
Ключи шифрования в любой версии алгоритма RSA генерируются с использованием двух достаточно больших простых чисел. Ханно Бок обнаружил, что в уязвимой версии SafeZone эти два числа максимально близки друг к другу. Если разница между простыми числами относительно небольшая, ключ шифрования можно найти при помощи тривиального метода факторизации, разработанного математиком Пьером Ферма в 1638 году. Такой способ разложения на множители позволяет быстро определить простые числа, ставшие основой ключа, если разница между ними небольшая. Если числа значительно различаются, такой метод не сработает.
Исследователь нашел два примера коммерческих решений, где библиотека SafeZone используется до сих пор, — это принтеры производителей Canon и Fujifilm. Там уязвимый алгоритм применяется для генерации сертификата. Чисто теоретически атакующий может расшифровать обмен данными между пользователем и принтером, если перехватит зашифрованный трафик. Уязвимости в принтерах был присвоен идентификатор CVE-2022-26320. Судя по бюллетеню Fujifilm, в устройствах этой компании проблема решается переключением на другой алгоритм шифрования, который имеется в наличии и готов к использованию, но не задействован по умолчанию.
Типичным следствием уязвимости в алгоритме шифрования становится лишь теоретическая возможность кражи секретных данных. Например, решение о полном отказе от алгоритма хеширования SHA-1 было принято еще до практической атаки в 2017 году, стоимость которой (в условных виртуальных вычислительных ресурсах) составила внушительные 100 с лишним тысяч долларов. Тем интереснее пример уязвимого алгоритма, который можно моментально взломать при помощи метода, известного уже более 300 лет.
Именно такую атаку показал исследователь из Германии Ханно Бок (оригинальная публикация на немецком, обзорная статья издания Ars Technica). Он нашел старую криптобиблиотеку, которая уже не поддерживается, но все еще используется в коммерческих решениях. Встроенная в библиотеку версия алгоритма шифрования RSA настолько слабая, что данные, зашифрованные с ее помощью, можно расшифровать «в домашних условиях».
Слабый алгоритм шифрования является частью библиотеки SafeZone в ее базовой версии. Библиотека в свое время была разработана компанией Inside Secure. Эта организация в ходе череды корпоративных поглощений стала частью компании Rambus в 2019 году. По словам представителя Rambus, данная версия SafeZone была признана устаревшей еще до слияния, а современная библиотека отвечает американскому стандарту FIPS-140.
Ключи шифрования в любой версии алгоритма RSA генерируются с использованием двух достаточно больших простых чисел. Ханно Бок обнаружил, что в уязвимой версии SafeZone эти два числа максимально близки друг к другу. Если разница между простыми числами относительно небольшая, ключ шифрования можно найти при помощи тривиального метода факторизации, разработанного математиком Пьером Ферма в 1638 году. Такой способ разложения на множители позволяет быстро определить простые числа, ставшие основой ключа, если разница между ними небольшая. Если числа значительно различаются, такой метод не сработает.
Исследователь нашел два примера коммерческих решений, где библиотека SafeZone используется до сих пор, — это принтеры производителей Canon и Fujifilm. Там уязвимый алгоритм применяется для генерации сертификата. Чисто теоретически атакующий может расшифровать обмен данными между пользователем и принтером, если перехватит зашифрованный трафик. Уязвимости в принтерах был присвоен идентификатор CVE-2022-26320. Судя по бюллетеню Fujifilm, в устройствах этой компании проблема решается переключением на другой алгоритм шифрования, который имеется в наличии и готов к использованию, но не задействован по умолчанию.
230 тыс. уязвимых маршрутизаторов MikroTik контролируются ботнетом
В настоящее время уже отключенный ботнет для майнинга криптовалюты, вредонос Glupteba и известное вредоносное ПО TrickBot распространялись с одного и того же C&C-сервера.
C&C-сервер играет роль «ботнета как услуга» и контролирует 230 тыс. уязвимых маршрутизаторов.
Ботнет Mēris эксплуатировал известную уязвимость в компоненте Winbox маршрутизаторов MikroTik (CVE-2018-14847), позволяющую злоумышленникам получать несанкционированный удаленный административный доступ к любому уязвимому устройству.
Раскрытая в 2018 году уязвимость CVE-2018-14847, для которой MikroTik выпустила исправление, позволяла киберпреступникам захватывать все эти маршрутизаторы и, вероятно, сдавать их в аренду.
В настоящее время уже отключенный ботнет для майнинга криптовалюты, вредонос Glupteba и известное вредоносное ПО TrickBot распространялись с одного и того же C&C-сервера.
C&C-сервер играет роль «ботнета как услуга» и контролирует 230 тыс. уязвимых маршрутизаторов.
Ботнет Mēris эксплуатировал известную уязвимость в компоненте Winbox маршрутизаторов MikroTik (CVE-2018-14847), позволяющую злоумышленникам получать несанкционированный удаленный административный доступ к любому уязвимому устройству.
Раскрытая в 2018 году уязвимость CVE-2018-14847, для которой MikroTik выпустила исправление, позволяла киберпреступникам захватывать все эти маршрутизаторы и, вероятно, сдавать их в аренду.
Безопасность домашнего ПК или записки параноика
Сидя за компьютером на работе я полагаюсь на настройки корпоративной политики безопасности, ловкость рук системного администратора и свой здравый смысл. Дома же, я обычный пользователь обычного ПК и могу полагаться только на последний пункт.
Для начала, мне следует повторить простую истину: информационная безопасность может быть обеспечена только комплексным подходом, основанным на нескольких ключевых мероприятиях, каждое из которых необходимо, но недостаточно. Для того, чтобы определиться с ними, давайте разберемся в типах возможных угроз и вероятных путях их осуществления.
Статья
Сидя за компьютером на работе я полагаюсь на настройки корпоративной политики безопасности, ловкость рук системного администратора и свой здравый смысл. Дома же, я обычный пользователь обычного ПК и могу полагаться только на последний пункт.
Для начала, мне следует повторить простую истину: информационная безопасность может быть обеспечена только комплексным подходом, основанным на нескольких ключевых мероприятиях, каждое из которых необходимо, но недостаточно. Для того, чтобы определиться с ними, давайте разберемся в типах возможных угроз и вероятных путях их осуществления.
Статья
Критическая 0-day уязвимость в Spring Framework, применяемом во многих Java-проектах
В модуле Spring Core, поставляемом в составе фреймворка Spring Framework, выявлена критическая 0-day уязвимость, позволяющая неаутентифицированному удалённому атакующему выполнить свой код на сервере. Пока не ясно, насколько катастрофичными могут быть последствия выявленной проблемы. Уязвимости присвоено кодовое имя Spring4Shell, а CVE-идентификатор пока не назначен.
В Spring Framework проблема остаётся неисправленной и в сети уже доступно несколько рабочих прототипов эксплоитов. Проблему усугубляет то, что многие корпоративные Java-приложения на базе Spring Framework выполняются с правами root и уязвимость позволяет полностью скомпрометировать систему.
По некоторым оценкам модуль Spring Core используется в 74% Java-приложений. Опасность уязвимости снижает то, что атаке подвержены только приложения, использующие при подключении обработчиков запросов аннотацию "@ RequestMapping" и применяющие привязку параметров web-форм в формате "name=value" (POJO, Plain Old Java Object), вместо JSON/XML. Какие именно Java-приложения и фреймворки подвержены проблеме ещё не ясно.
Эксплуатация уязвимости возможна только при использовании Java/JDK 9 или более новой версии. Уязвимость блокирует добавление в чёрный список полей "class", "module" и "classLoader" или использование явного белого списка разрешённых полей. Проблема вызвана возможностью обхода защиты от уязвимости CVE-2010-1622, исправленной в Spring Framework ещё в 2010 году и связанной с выполнением обработчика classLoader при разборе параметров запроса.
В модуле Spring Core, поставляемом в составе фреймворка Spring Framework, выявлена критическая 0-day уязвимость, позволяющая неаутентифицированному удалённому атакующему выполнить свой код на сервере. Пока не ясно, насколько катастрофичными могут быть последствия выявленной проблемы. Уязвимости присвоено кодовое имя Spring4Shell, а CVE-идентификатор пока не назначен.
В Spring Framework проблема остаётся неисправленной и в сети уже доступно несколько рабочих прототипов эксплоитов. Проблему усугубляет то, что многие корпоративные Java-приложения на базе Spring Framework выполняются с правами root и уязвимость позволяет полностью скомпрометировать систему.
По некоторым оценкам модуль Spring Core используется в 74% Java-приложений. Опасность уязвимости снижает то, что атаке подвержены только приложения, использующие при подключении обработчиков запросов аннотацию "@ RequestMapping" и применяющие привязку параметров web-форм в формате "name=value" (POJO, Plain Old Java Object), вместо JSON/XML. Какие именно Java-приложения и фреймворки подвержены проблеме ещё не ясно.
Эксплуатация уязвимости возможна только при использовании Java/JDK 9 или более новой версии. Уязвимость блокирует добавление в чёрный список полей "class", "module" и "classLoader" или использование явного белого списка разрешённых полей. Проблема вызвана возможностью обхода защиты от уязвимости CVE-2010-1622, исправленной в Spring Framework ещё в 2010 году и связанной с выполнением обработчика classLoader при разборе параметров запроса.
Почему так легко захватить вашу сеть изнутри?
Внутреннее тестирование на проникновение, одна из самых сложных и при этом впечатляющих услуг на рынке. Впечатляющих в первую очередь для руководства, ведь за несколько дней, а иногда и часов, пентестер выкладывает перед ним на стол пароли к учетным записям в базах данных 1с, SAP, CRM, Jira, пароль администратора домена, финансовую отчетность, сканы паспортов топ менеджмента и любую другую информацию по запросу.
Статья
Внутреннее тестирование на проникновение, одна из самых сложных и при этом впечатляющих услуг на рынке. Впечатляющих в первую очередь для руководства, ведь за несколько дней, а иногда и часов, пентестер выкладывает перед ним на стол пароли к учетным записям в базах данных 1с, SAP, CRM, Jira, пароль администратора домена, финансовую отчетность, сканы паспортов топ менеджмента и любую другую информацию по запросу.
Статья
Откуда сайт знает, что ты сидишь в уборной?
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).
Статья
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).
Статья
Уязвимость Safari 15 может легко раскрыть вашу личность любому веб-сайту
Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.
Статья
Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.
Статья
Какой софт нужен пентестеру?
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.
https://teletype.in/@it_ha/Hk3eeNw9V
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.
https://teletype.in/@it_ha/Hk3eeNw9V
Teletype
Какой софт нужен пентестеру?
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети...
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Статья
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Статья