• Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.
• Вследствие этого, можно сказать just-for-fun, у меня появился вопрос: можно ли реализовать анонимную сеть настолько малую, чтобы её программный код смог понять даже начинающий программист за короткое время?
• https://habr.com/ru/articles/745256/
#Golang #Сети #Анонимность
Please open Telegram to view this post
VIEW IN TELEGRAM
• Отличный курс на русском языке (66 часов полезного материала), который будет очень полезен сетевым инженерам:
• Часть 1. Вводная лекция;
• Часть 2. Вводная лекция;
• Часть 1. Основы Git;
• Часть 2. Основы Git и Github;
• Часть 3. Утилита pyneng для тестирования и сдачи заданий;
• Часть 1. slack, Основы python;
• Часть 2. Основы python;
• Часть 3. Выбор редактора, редактор Mu;
• Часть 1. Числа. Строки;
• Часть 2. Методы строк, форматирование строк;
• Часть 3. Форматирование строк. Списки;
• Часть 4. Списки;
• Часть 1. Словари;
• Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
• Часть 3. Создание базовых скриптов;
• Часть 1. Условия if/elif/else;
• Часть 2. Цикл for, while;
• Часть 3. Операторы break, continue, pass. Обработка исключений;
• Часть 1. Основы работы с файлами;
• Часть 2. Примеры работы с файлами;
• Часть 3. Примеры работы с файлами;
• Часть 1. Функции;
• Часть 2. Функции;
• Часть 3. Функции;
• Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
• Часть 2. Полезные функции: print, range, sorted, enumerate;
• Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
• Часть 1. Модули;
• Часть 2. Модули;
• Часть 1. Полезные модули: subprocess;
• Часть 2. Полезные модули: os, ipaddress, tabulate;
• Часть 3. Полезные модули: glob, pprint;
• Часть 1. Синтаксис регулярных выражений;
• Часть 2. Синтаксис регулярных выражений;
• Часть 3. Синтаксис регулярных выражений;
• Часть 1. Модуль re. Объект Match. Функция search;
• Часть 2. Модуль re. Функция finditer, флаги;
• Часть 3. Модуль re. Функция findall, split, sub;
• Unicode;
• Часть 1. CSV;
• Часть 2. JSON;
• Часть 3. YAML;
• Часть 1. Подключение к оборудованию. Модуль pexpect;
• Часть 2. Модуль pexpect;
• Часть 3. Модуль pexpect;
• Часть 4. Модуль telnetlib;
• Часть 1. Модуль paramiko;
• Часть 2. Модуль netmiko;
• Часть 1. Одновременное подключение к нескольким устройствам;
• Часть 2. Модуль concurrent futures. Метод executor.map;
• Часть 3. Модуль concurrent.futures. Метод submit;
• Часть 1. Jinja2. Основы;
• Часть 2. Jinja2. Синтаксис шаблонов;
• Часть 3. Jinja2. Использование include и наследование шаблонов;
• Часть 1. TextFSM. Основы;
• Часть 2. TextFSM. Синтаксис шаблонов;
• Часть 3. TextFSM. Clitable;
• Часть 1. ООП. Основы;
• Часть 2. ООП. Основы;
• Часть 3. ООП. Основы;
• Часть 1. ООП. Специальные методы;
• Часть 2. ООП. Специальные методы;
• Часть 1. ООП. Наследование;
• Часть 2. ООП. Наследование;
• Часть 1. Продолжение обучения;
• Часть 2. Продолжение обучения;
#Python
Please open Telegram to view this post
VIEW IN TELEGRAM
- Как устроены SSH-туннели;
- Как создать SSH-туннель и настроить его параметры;
- SSH Proxy: как организовать доступ к любой системе (обращение к проксируемому серверу);
- Зачем нужны динамические SSH tunnels;
- Команды и практическое применения функций SSH-туннелей;
- Реализация SSH tunnels в Windows;
- Безопасны ли SSH-туннели?
🧷 https://selectel.ru/blog/ssh-tunnels/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
• Введение;
• Чем рисовать? Visio;
• Чем рисовать? Diagrams.net;
• Структурная схема сети;
• L3 схема сети;
• L2 схема сети;
• Расположение оборудования в стойке;
• IP-план;
• Описание настроек;
• Заключение.
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Мы хотели было написать очередной новостной пост по следам последнего отчета Security Joes в отношении наблюдения в дикой природе атак на объектное хранилище MinIO, однако подумали - какого черта?!
Две критичные уязвимости были выявлены и закрыты еще в марте этого года, а в апреле в паблике появился их эксплойт. Между тем, как утверждают Security Joes, в сети доступны более 52 тысяч экземпляров MinIO, из которых только 38% обновлены до неуязвимой версии. В России, кстати, всего наружу торчит около 1800 MinIO, а значит примерно 1100 установок дырявые.
Если админ за полгода (!) не обновил один из ключевых объектов своей инфраструктуры, то нам его совершенно не жаль - он просто мудак. И его начальник, который его держит на должности - мудак. И директор HR, который нанял таких специалистов - мудак. И генеральный директор компании вместе с учредителями, допустившие такую кадровую политику в ущерб информационной безопасности своих данных, - мудаки. Нам их всех ничуть не жаль, они должны страдать.
Пора вводить новый вид атак - атака на цепочку мудаков. Она куда более распространена, чем атаки на цепочку поставок или цепочку зависимостей.
Две критичные уязвимости были выявлены и закрыты еще в марте этого года, а в апреле в паблике появился их эксплойт. Между тем, как утверждают Security Joes, в сети доступны более 52 тысяч экземпляров MinIO, из которых только 38% обновлены до неуязвимой версии. В России, кстати, всего наружу торчит около 1800 MinIO, а значит примерно 1100 установок дырявые.
Если админ за полгода (!) не обновил один из ключевых объектов своей инфраструктуры, то нам его совершенно не жаль - он просто мудак. И его начальник, который его держит на должности - мудак. И директор HR, который нанял таких специалистов - мудак. И генеральный директор компании вместе с учредителями, допустившие такую кадровую политику в ущерб информационной безопасности своих данных, - мудаки. Нам их всех ничуть не жаль, они должны страдать.
Пора вводить новый вид атак - атака на цепочку мудаков. Она куда более распространена, чем атаки на цепочку поставок или цепочку зависимостей.
• Ключевые этапы и технологии в развитии виртуализации. От VMware до Kubernetes. От серверов до микросервисов:
• Введение;
• История развития виртуализации;
• Серверы;
• Виртуальные машины;
• Гипервизоры второго типа;
• Лабораторная работа №1. Создаем VM;
• Гипервизоры первого типа;
• Лабораторная работа №2. ESXi;
• Контейнеры;
• Лабораторная работа №3;
• Микросервисная архитектура;
• Kubernetes;
• Облачные провайдеры;
• Лабораторная работа №4;
• Заключение.
#Виртуализация #Kubernetes #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
• https://www.cyberciti.biz/tips/linux-security.html
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вступление;
• RAID 0;
• RAID 1;
• RAID 5;
• RAID 6;
• RAID 10;
• Сравнение уровней RAID.
#RAID
Please open Telegram to view this post
VIEW IN TELEGRAM
• https://redteamrecipe.com/100-Method-For-Container-Attacks/
#Red_Team #Blue_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• Курс рассчитан на начинающих разработчиков, data scientist'ов, аналитиков, тестировщиков и других ИТ-специалистов, которые хотят научиться работать с данными в базах.
• Базы данных и SQL;
• Оператор SELECT;
• Фильтрация данных в SQL: WHERE;
• Сортировка в SQL: ORDER BY;
• Создание таблиц в SQL;
• Вставка и изменение данных в SQL;
• Агрегатные функции;
• Группировки и фильтрация в SQL: HAVING;
• Декомпозиция данных в базе;
• Запрос данных из нескольких таблиц: JOIN;
• Типы объединений в SQL;
• Схема базы данных;
• Подзапросы;
• Транзакции;
• Индексы;
• Ограничения в базах данных;
• Представления в SQL.
#Курс #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🧷 https://github.com/CyberSecurityUP/OSCE3-Complete-Guide
#infosec #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - CyberSecurityUP/OSCE3-Complete-Guide: OSWE, OSEP, OSED, OSEE
OSWE, OSEP, OSED, OSEE. Contribute to CyberSecurityUP/OSCE3-Complete-Guide development by creating an account on GitHub.
• Как устроен IPSec;
• Безопасность IPSec;
• Безопасность протокола IKE;
• MitM на IPSec с PSK;
• MitM на IPSec с RSA-Sig;
• Защита IPSec.
#IPSec #MitM
Please open Telegram to view this post
VIEW IN TELEGRAM
• TeamsPhisher is a Python3 program that facilitates the delivery of phishing messages and attachments to Microsoft Teams users whose organizations allow external communications.
• Give TeamsPhisher an attachment, a message, and a list of target Teams users. It will upload the attachment to the sender's Sharepoint, and then iterate through the list of targets.
• https://github.com/Octoberfest7/TeamsPhisher
#Teams #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Octoberfest7/TeamsPhisher: Send phishing messages and attachments to Microsoft Teams users
Send phishing messages and attachments to Microsoft Teams users - Octoberfest7/TeamsPhisher
• Рекомендация и учебная площадка;
• Установка и обновление PowerShell;
• Знакомство с оболочкой, настройка и навигация;
• Новые возможности и приятные мелочи;
• Справочная система ч.1;
• Справочная система ч.2;
• PowerShell ISE – это путь мастера;
• Адрес курсора, поставщики дисков и вывод информации;
• Манипуляция над объектами и билдер сценариев;
• Маски или как фильтровать запрос в PowerShell;
• Конвейер – тёмная сторона.
#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В Kubernetes были обнаружены три критических недостатка, которые могут быть использованы для RCE с повышенными привилегиями на оконечных устройствах Windows в рамках одного кластера.
Все уязвимости взаимосвязаны и отслеживаются как CVE-2023-3676, CVE-2023-3893 и CVE-2023-3955 с оценкой CVSS 8.8.
Баги влияют на все среды Kubernetes с хостами Windows, а для эксплуатации злоумышленнику нужно применить вредоносный файл YAML в кластере.
CVE-2023-3676 позволяет злоумышленнику с привилегиями 'apply' взаимодействовать с API Kubernetes и внедрять произвольный код, который будет выполнен на удаленных машинах Windows с привилегиями SYSTEM.
Уязвимость, так же, как и CVE-2023-3955, возникает из-за недостаточной очистки входных данных, что позволяет специально созданной строке пути быть проанализированной в качестве параметра команды PowerShell, что в конечном итоге приводит к выполнению команды.
С другой стороны, CVE-2023-3893, связана со случаем эскалации привилегий в прокси-сервере Container Storage Interface (CSI), что позволяет злоумышленнику получить административный доступ к узлу.
Баги раскрыты 13 июля 2023 года исследователями Akamai, а 23 августа были выпущены соответствующие исправления.
В Amazon Web Services, Google Cloud и Microsoft Azure выпустили советы по устранению этих ошибок, которые влияют на следующие версии Kubelet: < v1.28.1, v1.27.5, v1.26.8, v1.25.13 и v1.24.17.
Все уязвимости взаимосвязаны и отслеживаются как CVE-2023-3676, CVE-2023-3893 и CVE-2023-3955 с оценкой CVSS 8.8.
Баги влияют на все среды Kubernetes с хостами Windows, а для эксплуатации злоумышленнику нужно применить вредоносный файл YAML в кластере.
CVE-2023-3676 позволяет злоумышленнику с привилегиями 'apply' взаимодействовать с API Kubernetes и внедрять произвольный код, который будет выполнен на удаленных машинах Windows с привилегиями SYSTEM.
Уязвимость, так же, как и CVE-2023-3955, возникает из-за недостаточной очистки входных данных, что позволяет специально созданной строке пути быть проанализированной в качестве параметра команды PowerShell, что в конечном итоге приводит к выполнению команды.
С другой стороны, CVE-2023-3893, связана со случаем эскалации привилегий в прокси-сервере Container Storage Interface (CSI), что позволяет злоумышленнику получить административный доступ к узлу.
Баги раскрыты 13 июля 2023 года исследователями Akamai, а 23 августа были выпущены соответствующие исправления.
В Amazon Web Services, Google Cloud и Microsoft Azure выпустили советы по устранению этих ошибок, которые влияют на следующие версии Kubelet: < v1.28.1, v1.27.5, v1.26.8, v1.25.13 и v1.24.17.
Akamai
Can't Be Contained: Finding a Command Injection Vulnerability in Kubernetes | Akamai
Akamai researchers discover a critical vulnerability in Kubernetes that can lead to remote code execution.
2:27 - Кто такой сетевой инженер?
5:35 - Выпускники каких вузов могут стать сетевым инженером?
6:23 - Где можно устроиться сетевым инженером?
9:24 - На какую зарплату можно рассчитывать?
12:56 - Ключевые навыки сетевого инженера?
15:41 - Какие сертификаты ценятся?
19:00 - С чего начать?
23:02 - Какие перспективы развития?
24:24 - Совет студентам.
#network
Please open Telegram to view this post
VIEW IN TELEGRAM
• A collection of cool tools used by Web hackers. Happy hacking , Happy bug-hunting.
• https://github.com/hahwul/WebHackersWeapons
#infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Dr.Web сообщают об обнаружении новых версий троянца Android.Spy.Lydia, который реализует различные шпионские действия на зараженных устройствах и обеспечивает удаленное управление для кражи личной информации или денежных средств.
Более того, вредоносная ПО имеет защитный механизм, проверяющий, запускаются ли они в эмуляторе или на тестовом устройстве.
Трояны распространяются через вредоносные сайты, выдающие себя за финансовые организации, например онлайн-биржи, основной аудиторией которых, по мнению мошенников, являются жители Ирана.
После регистрации на сайте для доступа к торговой сессии пользователю предлагается скачать и установить специальное программное обеспечение, а реальности Android.Spy.Lydia.
При запуске троян запрашивает ссылку на фишинговую страницу с hxxp[:]//teuoi[.]com , которая затем отображается на экране через WebView без открытия браузера. Изученный образец вредоносной ПО открывал следующий URL: hxxps[:]//my-edalatsaham[.]sbs/fa/app.php.
На этой странице якобы находится форма для ввода идентификационного номера, на который в дальнейшем будет произведена «выплата дивидендов».
На самом деле на этом этапе троян отправляет своему командному серверу свой уникальный идентификатор и информацию об успешном заражении устройства.
После заражения устройства троян подключается к удаленному хосту по адресу ws[:]//httpiamaloneqs[.]xyz:80 через WebSocket и ожидает отправки команд зараженным устройствам.
Функционал трояна реализует следующий спектр действий: сбор информации о приложениях, перехват sms, управлением звуком и телефонной книгой и др., позволяющих совершать мошеннические действия для кражи денег как с банковских учреждений, так и у частных лиц, действуя от имени жертвы.
Более того, вредоносная ПО имеет защитный механизм, проверяющий, запускаются ли они в эмуляторе или на тестовом устройстве.
Трояны распространяются через вредоносные сайты, выдающие себя за финансовые организации, например онлайн-биржи, основной аудиторией которых, по мнению мошенников, являются жители Ирана.
После регистрации на сайте для доступа к торговой сессии пользователю предлагается скачать и установить специальное программное обеспечение, а реальности Android.Spy.Lydia.
При запуске троян запрашивает ссылку на фишинговую страницу с hxxp[:]//teuoi[.]com , которая затем отображается на экране через WebView без открытия браузера. Изученный образец вредоносной ПО открывал следующий URL: hxxps[:]//my-edalatsaham[.]sbs/fa/app.php.
На этой странице якобы находится форма для ввода идентификационного номера, на который в дальнейшем будет произведена «выплата дивидендов».
На самом деле на этом этапе троян отправляет своему командному серверу свой уникальный идентификатор и информацию об успешном заражении устройства.
После заражения устройства троян подключается к удаленному хосту по адресу ws[:]//httpiamaloneqs[.]xyz:80 через WebSocket и ожидает отправки команд зараженным устройствам.
Функционал трояна реализует следующий спектр действий: сбор информации о приложениях, перехват sms, управлением звуком и телефонной книгой и др., позволяющих совершать мошеннические действия для кражи денег как с банковских учреждений, так и у частных лиц, действуя от имени жертвы.
Dr.Web
Android.Spy.Lydia trojans masquerade as an Iranian online trading platform
Doctor Web has detected new versions of the Android.Spy.Lydia trojans, which engage in a variety of spyware activities on infected Android devices and provide attackers with remote control capabilities to steal personal information and funds. Moreover, the…
• https://habr.com/ru/post/531170/
#tcpdump #network
Please open Telegram to view this post
VIEW IN TELEGRAM
• Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the OS.
• https://github.com/gtworek/Priv2Admin
#пентест #Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM