• WPS_PINS:
О словаре - Словарь для PIXEL DUST атак;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 95МБ.
• RUS_PHONE:
О словаре - Словарь содержит номера формата 9XXXXXXXXXX и 89XXXXXXXXXX;
Кол-во знаков - 12-12 символов;
Формат - .txt;
Вес - (Без сжатия) - 18,1 ГБ.
• 00000000-99999999:
О словаре - Цифровые комбинации в 8 символов;
Кол-во знаков - 8 символов;
Формат - .txt;
Вес - (Без сжатия) - 953 МБ.
• 000000000-999999999:
О словаре - Цифровые комбинации в 9 символов;
Кол-во знаков - 9 символов;
Формат - .txt;
Вес - (Без сжатия) - 10,2 ГБ.
• mail.ru-alleged:
О словаре - Пароли из базы mail.ru;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 46,1 МБ.
• vk:
О словаре - Пароли из базы vk;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 122 МБ.
• Top109Million-probable-v2:
О словаре - Топ популярных паролей;
Кол-во знаков -
Формат - .txt;
Вес - (Без сжатия) - 1,06 ГБ.
• 3WiFi_WiFiKey:
О словаре - Пароли с 3WiFi (карта с паролями от вафель);
Кол-во знаков - 6-11;
Формат - .txt;
Вес - (Без сжатия) - 112 МБ.
• Онлайн:
https://weakpass.com/ (База словарей) (Не реклама);
https://manytools.org/network/password-generator/ (генератор паролей по нуждам).
• Источник: https://xss.is/threads/89348/
• Если возникают проблемы с открытием ссылок, воспользуйтесь VPN.
#Bruteforce #WPA
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Почти год назад мы писали, как LockBit сами стали жертвой утечки. Один из разработчиков в команде вымогателей слил исходники новой версии ПО LockBit 3.0, включая и сборщик для новейшего шифровальщика.
Наши тогдашние предположения о том, что ransomware широко расползется по киберподполью подтвердили исследователи из Лаборатории Касперского, которые отследили и изучили более сотни новых вариантов, созданных с помощью утекшего LockBit 3.0 Ransomware Builder.
По факту этот инструмент позволял любому создать свою собственную версию программы-вымогателя.
Сразу после утечки исследователи ЛК в ходе реагирования на инцидент обнаружили вторжение ransomware, которая использовала код Lockbit 3, но с совершенно другой схемой вымогательства выкупа.
Злоумышленник использовал записку о выкупе с заголовком, связанным с ранее неизвестной группой под названием NATIONAL HAZARD AGENCY.
В обновленной записке о выкупе была прямо указана сумма, подлежащая уплате за получение ключей расшифровки, а также перенаправление в службу Tox и электронную почту, в отличие от LockBit, которая, как правило, не упоминала в записке сумму и имела собственную платформу для переговоров.
Причем NATIONAL HAZARD AGENCY - далеко не единственная банда киберпреступников, которая нашла применение утекшему в сеть сборщика LockBit 3.0, среди других злоумышленников отметились, как известно, Bl00dy и Buhti.
Телеметрия Лаборатории Касперского зафиксировала в общей сложности 396 различных образцов LockBit, из которых 312 артефактов были созданы с использованием просочившихся сборщиков.
Причем в 77 образцах в записке о выкупе не упоминается LockBit. Были идентифицированы и другие образцы, созданные с использованием неизвестных билдеров, датированные июнем и июлем 2022 года.
Измененная записка о выкупе без ссылки на Lockbit или с другим контактным адресом (почта/URL), безусловно, указывает на возможное злоупотребление конструктором другими лицами, кроме «оригинального» Lockbit.
Наши тогдашние предположения о том, что ransomware широко расползется по киберподполью подтвердили исследователи из Лаборатории Касперского, которые отследили и изучили более сотни новых вариантов, созданных с помощью утекшего LockBit 3.0 Ransomware Builder.
По факту этот инструмент позволял любому создать свою собственную версию программы-вымогателя.
Сразу после утечки исследователи ЛК в ходе реагирования на инцидент обнаружили вторжение ransomware, которая использовала код Lockbit 3, но с совершенно другой схемой вымогательства выкупа.
Злоумышленник использовал записку о выкупе с заголовком, связанным с ранее неизвестной группой под названием NATIONAL HAZARD AGENCY.
В обновленной записке о выкупе была прямо указана сумма, подлежащая уплате за получение ключей расшифровки, а также перенаправление в службу Tox и электронную почту, в отличие от LockBit, которая, как правило, не упоминала в записке сумму и имела собственную платформу для переговоров.
Причем NATIONAL HAZARD AGENCY - далеко не единственная банда киберпреступников, которая нашла применение утекшему в сеть сборщика LockBit 3.0, среди других злоумышленников отметились, как известно, Bl00dy и Buhti.
Телеметрия Лаборатории Касперского зафиксировала в общей сложности 396 различных образцов LockBit, из которых 312 артефактов были созданы с использованием просочившихся сборщиков.
Причем в 77 образцах в записке о выкупе не упоминается LockBit. Были идентифицированы и другие образцы, созданные с использованием неизвестных билдеров, датированные июнем и июлем 2022 года.
Измененная записка о выкупе без ссылки на Lockbit или с другим контактным адресом (почта/URL), безусловно, указывает на возможное злоупотребление конструктором другими лицами, кроме «оригинального» Lockbit.
Securelist
Lockbit leak, research opportunities on tools leaked from TAs
In September of 2022, multiple security news professionals wrote about and confirmed the leakage of a builder for Lockbit 3 ransomware. In this post we provide the analysis of the builder and recently discovered builds.
• SSHD Injection and Password Harvesting.
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
• https://jm33.me/sshd-injection-and-password-harvesting.html
#backdoor #linux #SSH
jm33_ng
SSHD Injection and Password Harvesting
TL;DR The source code of this idea is available on GitHub And the weaponized version is available in emp3r0r Use echo 'print __libc_dlopen_mode("/path/to/library.so", 2)' | gdb -p <PID> for process injection Write a shared library to inject into sshd process…
Forwarded from SecurityLab.ru
⏱ 114 выпуск свежих Security-новостей с Александром Антиповым: наука, хакеры и путаница во времени
Слушайте, смотрите и делитесь с друзьями. Подробности найдете по ссылкам.
О чем расскажем сегодня?
🤖 Xbox научит плохих парней хорошим манерам. Для нарушителей порядка ввели штрафную систему.
☺️ Не только котики и мемы. Наши любимые сервисы — новое поле для хакерских забав.
👨💻 Программирование как национальная идея? В России не хватает до 700 тысяч специалистов.
👀 Путаница во времени. Функция STS в Windows Server отправляет серверы в будущее.
Через неделю увидимся! Не скучайте😉
#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity
@SecLabNews
Слушайте, смотрите и делитесь с друзьями. Подробности найдете по ссылкам.
О чем расскажем сегодня?
Через неделю увидимся! Не скучайте
#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Xbox наказывает за токсичность / Дикость цифровых психопатов / Программисты – новые альфа-самцы
ТАЙМКОДЫ
0:00 Дисклеймер
0:06 Начало
Что в мире?
0:45 Баланс между инновациями и контролем. 24 правила ИИ, которые задают новый курс в Китае https://www.securitylab.ru/news/540959.php
1:41 Xbox научит плохих парней хорошим манерам: для нарушителей порядка…
0:00 Дисклеймер
0:06 Начало
Что в мире?
0:45 Баланс между инновациями и контролем. 24 правила ИИ, которые задают новый курс в Китае https://www.securitylab.ru/news/540959.php
1:41 Xbox научит плохих парней хорошим манерам: для нарушителей порядка…
• Лучший roadmap по сертификациям в #ИБ, отсортированный по уровням сложности и направлениям:
• https://pauljerimy.com/security-certification-roadmap/
• https://pauljerimy.com/security-certification-roadmap/
Paul Jerimy Media
Security Certification Roadmap - Paul Jerimy Media
IT Security Certification Roadmap charting security implementation, architecture, management, analysis, offensive, and defensive operation certifications.
• Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.
• Вследствие этого, можно сказать just-for-fun, у меня появился вопрос: можно ли реализовать анонимную сеть настолько малую, чтобы её программный код смог понять даже начинающий программист за короткое время?
• https://habr.com/ru/articles/745256/
#Golang #Сети #Анонимность
Please open Telegram to view this post
VIEW IN TELEGRAM
• Отличный курс на русском языке (66 часов полезного материала), который будет очень полезен сетевым инженерам:
• Часть 1. Вводная лекция;
• Часть 2. Вводная лекция;
• Часть 1. Основы Git;
• Часть 2. Основы Git и Github;
• Часть 3. Утилита pyneng для тестирования и сдачи заданий;
• Часть 1. slack, Основы python;
• Часть 2. Основы python;
• Часть 3. Выбор редактора, редактор Mu;
• Часть 1. Числа. Строки;
• Часть 2. Методы строк, форматирование строк;
• Часть 3. Форматирование строк. Списки;
• Часть 4. Списки;
• Часть 1. Словари;
• Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
• Часть 3. Создание базовых скриптов;
• Часть 1. Условия if/elif/else;
• Часть 2. Цикл for, while;
• Часть 3. Операторы break, continue, pass. Обработка исключений;
• Часть 1. Основы работы с файлами;
• Часть 2. Примеры работы с файлами;
• Часть 3. Примеры работы с файлами;
• Часть 1. Функции;
• Часть 2. Функции;
• Часть 3. Функции;
• Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
• Часть 2. Полезные функции: print, range, sorted, enumerate;
• Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
• Часть 1. Модули;
• Часть 2. Модули;
• Часть 1. Полезные модули: subprocess;
• Часть 2. Полезные модули: os, ipaddress, tabulate;
• Часть 3. Полезные модули: glob, pprint;
• Часть 1. Синтаксис регулярных выражений;
• Часть 2. Синтаксис регулярных выражений;
• Часть 3. Синтаксис регулярных выражений;
• Часть 1. Модуль re. Объект Match. Функция search;
• Часть 2. Модуль re. Функция finditer, флаги;
• Часть 3. Модуль re. Функция findall, split, sub;
• Unicode;
• Часть 1. CSV;
• Часть 2. JSON;
• Часть 3. YAML;
• Часть 1. Подключение к оборудованию. Модуль pexpect;
• Часть 2. Модуль pexpect;
• Часть 3. Модуль pexpect;
• Часть 4. Модуль telnetlib;
• Часть 1. Модуль paramiko;
• Часть 2. Модуль netmiko;
• Часть 1. Одновременное подключение к нескольким устройствам;
• Часть 2. Модуль concurrent futures. Метод executor.map;
• Часть 3. Модуль concurrent.futures. Метод submit;
• Часть 1. Jinja2. Основы;
• Часть 2. Jinja2. Синтаксис шаблонов;
• Часть 3. Jinja2. Использование include и наследование шаблонов;
• Часть 1. TextFSM. Основы;
• Часть 2. TextFSM. Синтаксис шаблонов;
• Часть 3. TextFSM. Clitable;
• Часть 1. ООП. Основы;
• Часть 2. ООП. Основы;
• Часть 3. ООП. Основы;
• Часть 1. ООП. Специальные методы;
• Часть 2. ООП. Специальные методы;
• Часть 1. ООП. Наследование;
• Часть 2. ООП. Наследование;
• Часть 1. Продолжение обучения;
• Часть 2. Продолжение обучения;
#Python
Please open Telegram to view this post
VIEW IN TELEGRAM
- Как устроены SSH-туннели;
- Как создать SSH-туннель и настроить его параметры;
- SSH Proxy: как организовать доступ к любой системе (обращение к проксируемому серверу);
- Зачем нужны динамические SSH tunnels;
- Команды и практическое применения функций SSH-туннелей;
- Реализация SSH tunnels в Windows;
- Безопасны ли SSH-туннели?
🧷 https://selectel.ru/blog/ssh-tunnels/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• Введение;
• Чем рисовать? Visio;
• Чем рисовать? Diagrams.net;
• Структурная схема сети;
• L3 схема сети;
• L2 схема сети;
• Расположение оборудования в стойке;
• IP-план;
• Описание настроек;
• Заключение.
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Мы хотели было написать очередной новостной пост по следам последнего отчета Security Joes в отношении наблюдения в дикой природе атак на объектное хранилище MinIO, однако подумали - какого черта?!
Две критичные уязвимости были выявлены и закрыты еще в марте этого года, а в апреле в паблике появился их эксплойт. Между тем, как утверждают Security Joes, в сети доступны более 52 тысяч экземпляров MinIO, из которых только 38% обновлены до неуязвимой версии. В России, кстати, всего наружу торчит около 1800 MinIO, а значит примерно 1100 установок дырявые.
Если админ за полгода (!) не обновил один из ключевых объектов своей инфраструктуры, то нам его совершенно не жаль - он просто мудак. И его начальник, который его держит на должности - мудак. И директор HR, который нанял таких специалистов - мудак. И генеральный директор компании вместе с учредителями, допустившие такую кадровую политику в ущерб информационной безопасности своих данных, - мудаки. Нам их всех ничуть не жаль, они должны страдать.
Пора вводить новый вид атак - атака на цепочку мудаков. Она куда более распространена, чем атаки на цепочку поставок или цепочку зависимостей.
Две критичные уязвимости были выявлены и закрыты еще в марте этого года, а в апреле в паблике появился их эксплойт. Между тем, как утверждают Security Joes, в сети доступны более 52 тысяч экземпляров MinIO, из которых только 38% обновлены до неуязвимой версии. В России, кстати, всего наружу торчит около 1800 MinIO, а значит примерно 1100 установок дырявые.
Если админ за полгода (!) не обновил один из ключевых объектов своей инфраструктуры, то нам его совершенно не жаль - он просто мудак. И его начальник, который его держит на должности - мудак. И директор HR, который нанял таких специалистов - мудак. И генеральный директор компании вместе с учредителями, допустившие такую кадровую политику в ущерб информационной безопасности своих данных, - мудаки. Нам их всех ничуть не жаль, они должны страдать.
Пора вводить новый вид атак - атака на цепочку мудаков. Она куда более распространена, чем атаки на цепочку поставок или цепочку зависимостей.
• Ключевые этапы и технологии в развитии виртуализации. От VMware до Kubernetes. От серверов до микросервисов:
• Введение;
• История развития виртуализации;
• Серверы;
• Виртуальные машины;
• Гипервизоры второго типа;
• Лабораторная работа №1. Создаем VM;
• Гипервизоры первого типа;
• Лабораторная работа №2. ESXi;
• Контейнеры;
• Лабораторная работа №3;
• Микросервисная архитектура;
• Kubernetes;
• Облачные провайдеры;
• Лабораторная работа №4;
• Заключение.
#Виртуализация #Kubernetes #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
• https://www.cyberciti.biz/tips/linux-security.html
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вступление;
• RAID 0;
• RAID 1;
• RAID 5;
• RAID 6;
• RAID 10;
• Сравнение уровней RAID.
#RAID
Please open Telegram to view this post
VIEW IN TELEGRAM
• https://redteamrecipe.com/100-Method-For-Container-Attacks/
#Red_Team #Blue_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• Курс рассчитан на начинающих разработчиков, data scientist'ов, аналитиков, тестировщиков и других ИТ-специалистов, которые хотят научиться работать с данными в базах.
• Базы данных и SQL;
• Оператор SELECT;
• Фильтрация данных в SQL: WHERE;
• Сортировка в SQL: ORDER BY;
• Создание таблиц в SQL;
• Вставка и изменение данных в SQL;
• Агрегатные функции;
• Группировки и фильтрация в SQL: HAVING;
• Декомпозиция данных в базе;
• Запрос данных из нескольких таблиц: JOIN;
• Типы объединений в SQL;
• Схема базы данных;
• Подзапросы;
• Транзакции;
• Индексы;
• Ограничения в базах данных;
• Представления в SQL.
#Курс #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🧷 https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
#infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CyberSecurityUP/OSCE3-Complete-Guide: OSWE, OSEP, OSED, OSEE
OSWE, OSEP, OSED, OSEE. Contribute to CyberSecurityUP/OSCE3-Complete-Guide development by creating an account on GitHub.
• Как устроен IPSec;
• Безопасность IPSec;
• Безопасность протокола IKE;
• MitM на IPSec с PSK;
• MitM на IPSec с RSA-Sig;
• Защита IPSec.
#IPSec #MitM
Please open Telegram to view this post
VIEW IN TELEGRAM
• TeamsPhisher is a Python3 program that facilitates the delivery of phishing messages and attachments to Microsoft Teams users whose organizations allow external communications.
• Give TeamsPhisher an attachment, a message, and a list of target Teams users. It will upload the attachment to the sender's Sharepoint, and then iterate through the list of targets.
• https://github.com/Octoberfest7/TeamsPhisher
#Teams #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Octoberfest7/TeamsPhisher: Send phishing messages and attachments to Microsoft Teams users
Send phishing messages and attachments to Microsoft Teams users - Octoberfest7/TeamsPhisher
• Рекомендация и учебная площадка;
• Установка и обновление PowerShell;
• Знакомство с оболочкой, настройка и навигация;
• Новые возможности и приятные мелочи;
• Справочная система ч.1;
• Справочная система ч.2;
• PowerShell ISE – это путь мастера;
• Адрес курсора, поставщики дисков и вывод информации;
• Манипуляция над объектами и билдер сценариев;
• Маски или как фильтровать запрос в PowerShell;
• Конвейер – тёмная сторона.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В Kubernetes были обнаружены три критических недостатка, которые могут быть использованы для RCE с повышенными привилегиями на оконечных устройствах Windows в рамках одного кластера.
Все уязвимости взаимосвязаны и отслеживаются как CVE-2023-3676, CVE-2023-3893 и CVE-2023-3955 с оценкой CVSS 8.8.
Баги влияют на все среды Kubernetes с хостами Windows, а для эксплуатации злоумышленнику нужно применить вредоносный файл YAML в кластере.
CVE-2023-3676 позволяет злоумышленнику с привилегиями 'apply' взаимодействовать с API Kubernetes и внедрять произвольный код, который будет выполнен на удаленных машинах Windows с привилегиями SYSTEM.
Уязвимость, так же, как и CVE-2023-3955, возникает из-за недостаточной очистки входных данных, что позволяет специально созданной строке пути быть проанализированной в качестве параметра команды PowerShell, что в конечном итоге приводит к выполнению команды.
С другой стороны, CVE-2023-3893, связана со случаем эскалации привилегий в прокси-сервере Container Storage Interface (CSI), что позволяет злоумышленнику получить административный доступ к узлу.
Баги раскрыты 13 июля 2023 года исследователями Akamai, а 23 августа были выпущены соответствующие исправления.
В Amazon Web Services, Google Cloud и Microsoft Azure выпустили советы по устранению этих ошибок, которые влияют на следующие версии Kubelet: < v1.28.1, v1.27.5, v1.26.8, v1.25.13 и v1.24.17.
Все уязвимости взаимосвязаны и отслеживаются как CVE-2023-3676, CVE-2023-3893 и CVE-2023-3955 с оценкой CVSS 8.8.
Баги влияют на все среды Kubernetes с хостами Windows, а для эксплуатации злоумышленнику нужно применить вредоносный файл YAML в кластере.
CVE-2023-3676 позволяет злоумышленнику с привилегиями 'apply' взаимодействовать с API Kubernetes и внедрять произвольный код, который будет выполнен на удаленных машинах Windows с привилегиями SYSTEM.
Уязвимость, так же, как и CVE-2023-3955, возникает из-за недостаточной очистки входных данных, что позволяет специально созданной строке пути быть проанализированной в качестве параметра команды PowerShell, что в конечном итоге приводит к выполнению команды.
С другой стороны, CVE-2023-3893, связана со случаем эскалации привилегий в прокси-сервере Container Storage Interface (CSI), что позволяет злоумышленнику получить административный доступ к узлу.
Баги раскрыты 13 июля 2023 года исследователями Akamai, а 23 августа были выпущены соответствующие исправления.
В Amazon Web Services, Google Cloud и Microsoft Azure выпустили советы по устранению этих ошибок, которые влияют на следующие версии Kubelet: < v1.28.1, v1.27.5, v1.26.8, v1.25.13 и v1.24.17.
Akamai
Can't Be Contained: Finding a Command Injection Vulnerability in Kubernetes | Akamai
Akamai researchers discover a critical vulnerability in Kubernetes that can lead to remote code execution.