• Вчера у нас освещалась очень интересная и актуальная тема, которую мы сегодня продолжим. Дело в том, что совсем недавно на хакерских форумах продавался весьма функциональный UEFI-буткит BlackLotus. Продавали его за каких-то 5000 баксов, но вскоре его исходники утекли и были опубликованы на GitHub.
• Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей.
• Переходим к описанию и необходимым ссылкам: буткит имеет встроенный обход Secure Boot, встроенную защиту от удаления на уровне Ring0/Ядра, а также запускается в режиме восстановления и в безопасном режиме. Помимо этого BlackLotus способен отключать защитные механизмы на целевых машинах, включая Hypervisor-Protected Code Integrity (HVCI) и Windows Defender, а также обходить User Account Control (UAC). BlackLotus имеет размер 80 килобайт, написан на ассемблере и C, и умеет определять геозону жертвы, чтобы избегать заражения машин в странах СНГ.
• Изучить исходный код и найти более детальное описание можно на github: https://github.com/ldpreload/BlackLotus
• Поскольку теперь исходный код буткита стал доступен для всех желающих, не исключено, что с его помощью хакеры смогут создать более мощные вредоносы, способные обойти существующие и будущие меры противодействия таким угрозам.
• Подробный принцип работы:
- BlackLotus UEFI bootkit: Myth confirmed;
- The Untold Story of the BlackLotus UEFI Bootkit;
- BlackLotus Becomes First UEFI Bootkit Malware to Bypass Secure Boot on Windows 11.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Следите за новостями? Недавно была опубликована информация, что в Красном море повреждены четыре кабеля, соединяющие Европу, Азию и Африку. Но я немного о другом. Дело в том, что 95% международного интернет-трафика проходит по волоконно-оптическим кабелям, которые лежат на дне морей и океанов, они соединяют почти все центры обработки данных на территории разных стран.
• Сегодня хочу поделиться ссылкой на карту таких подводных кабелей, которая разделена по странам и выглядит очень красиво: https://submarine-cable-map-2024.telegeography.com/
• Напомню, что сейчас в мире около 450 кабельных систем протяжённостью около 1,35 млн километров, что в три раза больше, чем расстояние от Земли до Луны. Осталось только провести канал в Антарктиду, ведь остальные материки уже соединены. Если Вам интересно как работает огромная сеть подводных кабелей, которая обеспечивает мир интернетом и как все зараждалось, то обязательно прочитайте следующий материал: подводные кабели: экскурс в историю и перспективные проекты.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Один из наиболее популярных инструментов для работы с картами – это Open Street Map (OSM). Его главный бонус в том, что неравнодушное комьюнити размечает все: от крупных зданий, до фонарных столбов и мусорных корзин. Про последние серьезно, их тоже размечают.
• Проще говоря, нужно вам найти государственное здание не далее, чем 200 метров от железнодорожного вокзала? Делаем запрос в OSM и получаем кучу точек на карте. Увидели на фотографии примечательный знак, а рядом фермерское хозяйство? Решается задачка также. Меняется только количество переменных.
• Как формируется запрос? Через Overpass Turbo. Он соединен через API с OSM и выполняет код, который вы написали. Пишется запрос на QL – Querry Language, в переводе с басурманского – язык запросов. Вот такое масло масляное. Его тоже надо осваивать, как и любой другой язык программирования. Это, конечно, не Питон и Рубин на рельсах, но тоже есть свои нюансы.
• Ну а если вам не до нюансов, результат нужен еще вчера, все горит и ничего не помогает? На помощь придут нейросети. Как оказывается, ChatGPT даже в бесплатной версии может неплохо писать запросы. Вы ему описание – он вам код. Вы его вставляете в Overpass Turbo и наслаждаетесь результатом. Воистину, вкалывают роботы, счастлив человек. Всем хорошего улова!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Подборка площадок для тренировки Blue Team.
• Небольшая подборка актуальных ресурсов, где можно получить практический опыт и получить необходимые знания для Blue Team специалистов. Переходим сразу к делу:
• codeby.games — специализируется на наступательной безопасности, платформа абсолютно бесплатна.
• Dfir-Dirva — сборник бесплатного и открытого материала, который включает в себя учебные лаборатории и полноценные задачи для подготовки blue team.
• Malware-Traffic-Analysis.net — ресурс, который позиционирует себя, как хранилище заданий и викторин по анализу трафика.
• Cybrary — платформа для обучения blue team на практике. По бесплатной подписке предоставляет полный доступ к виртуальным машинам с различными конфигурациями (сканеры уязвимостей, SIEM, TIP и другое), что даёт возможность практиковаться в реальных условиях без необходимости первичной настройки средств защиты информации.
• Letsdefend — учебная платформа с кучей учебного материала, курсов и доступных лабораторных. Весь контент отображается в соответствии с матрицей MITRE ATT&CR.
• CyberDefenders — платформа для комплексного обучения Blue Team. На бесплатной основе доступно выполнение различного рода задачек по расследованию инцидентов (даются архивы с логами) и сетевой криминалистике (дампы трафика в pcap). Есть задания на разбор инцидентов в Windows, Linux и Android.
• TryHackMe — не нуждается в представлении. Стоит обратить внимание на этот материал: SOC Level 1, SOC Level 2 и Security Engineer.
• Дополнительно: Подборка CTF площадок.
S.E. ▪️ infosec.work ▪️ VT
• Небольшая подборка актуальных ресурсов, где можно получить практический опыт и получить необходимые знания для Blue Team специалистов. Переходим сразу к делу:
• codeby.games — специализируется на наступательной безопасности, платформа абсолютно бесплатна.
• Dfir-Dirva — сборник бесплатного и открытого материала, который включает в себя учебные лаборатории и полноценные задачи для подготовки blue team.
• Malware-Traffic-Analysis.net — ресурс, который позиционирует себя, как хранилище заданий и викторин по анализу трафика.
• Cybrary — платформа для обучения blue team на практике. По бесплатной подписке предоставляет полный доступ к виртуальным машинам с различными конфигурациями (сканеры уязвимостей, SIEM, TIP и другое), что даёт возможность практиковаться в реальных условиях без необходимости первичной настройки средств защиты информации.
• Letsdefend — учебная платформа с кучей учебного материала, курсов и доступных лабораторных. Весь контент отображается в соответствии с матрицей MITRE ATT&CR.
• CyberDefenders — платформа для комплексного обучения Blue Team. На бесплатной основе доступно выполнение различного рода задачек по расследованию инцидентов (даются архивы с логами) и сетевой криминалистике (дампы трафика в pcap). Есть задания на разбор инцидентов в Windows, Linux и Android.
• TryHackMe — не нуждается в представлении. Стоит обратить внимание на этот материал: SOC Level 1, SOC Level 2 и Security Engineer.
• Дополнительно: Подборка CTF площадок.
S.E. ▪️ infosec.work ▪️ VT
• Немного отойдём от основной темы канала и поговорим о другом. Давайте разбираться, как работает Ваш ПК от запуска до выполнения программы.
• Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?
• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:
• Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.
• Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.
• Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.
• Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.
• Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.
• Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.
• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.
• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.
• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.
• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.
• Если хотите узнать о SYN Flood более подробно, то на хабре есть неплохая статья на данную тему: https://habr.com/post/782728/
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Мориарти — инструмент, который предназначен для поиска отсутствующих патчей безопасности, обнаружения различных уязвимостей и анализа потенциальных эксплойтов для повышения привилегий в среде Windows. Тулза сочетает в себе возможности Watson и Sherlock, но может похвастаться более качественным сканированием ОС на наличие новых уязвимостей за счет дополнительных проверок.
• Поддерживает следующие версии ОС: Windows 10 (версии: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (версии: 21H2, 22H2) и Windows Server 2016, 2019, 2022.
• Дополнительно: CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня у нас будет очень объемная статья, которая описывает актуальные проблемы безопасности в различных протоколах и службах. Материал получился очень полезным и займёт у Вас полтора часа на прочтение:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Один из пользователей Reddit недавно разместил пост с фотографией Raspberry Pi, купленного 10 лет назад, ревизия 0002. Девайс работает в рамках проекта разработчика KerazyPete, аптайм уже 6 лет — перезагрузок и сбоев не было.
• В целом, плата работает даже больше — как раз 10 лет. Несколько ситуаций потребовали перезапуска, последняя из которых выполнена еще в 2017 году. KerazyPete поделился снимком экрана с подробным описанием статуса с аптаймом, который в настоящее время составляет 2331 день, что соответствует точному времени работы в 6,4 года.
• Если вам интересно, какой функционал осуществляет эта плата, то нет проблем, автор также поделился этой информацией. Малинка отвечает за мониторинг датчиков температуры, расположенных по всему дому и вокруг него. Плата использует приложение с открытым исходным кодом под названием EmonCMS для управления данными и представления их с помощью визуального интерфейса.
• Точная модель Raspberry Pi — это Raspberry Pi 1 B версии 0002. Это был первый Pi, выпущенный с 256 МБ ОЗУ. HAT также используется с модулем приемопередатчика RFM12B 868 МГц, который собирает данные о влажности и температуре с датчиков.
• Действительно забавно видеть, что один из первых Raspberry Pi все еще остается популярным 10 лет спустя. На снимке экрана, предоставленном KerazyPete, операционная система была впервые установлена 30 ноября 2013 года, то есть на момент написания статьи она была установлена 10 лет назад. Единственное, что прервало работу — несколько неожиданных отключений электроэнергии.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Поделюсь с Вами очень объемной подборкой с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
• Литература:
- Базовый уровень;
- Продвинутый уровень;
- Стандарты IEEE.
• Справочные материалы:
- Справочники;
- Руководства;
- Калькуляторы;
- Инфографика.
• Софт:
- Планирование и обследование;
- Анализ и диагностика;
- Для мобильных;
- Разное.
• Гаджеты:
- Site Survey;
- Packet Capture;
- Troubleshooting;
- SDR;
- Прочее.
• Медиа:
- Организации;
- Блоги;
- Каналы и подкасты;
- Социальные сети;
- События.
• Вендорские материалы:
- Best Practices;
- White Papers.
• Бонусы.
• P.S. Если хотите дополнить наш репо с подборкой материала по изучению компьютерных сетей, то пишите по контактам из описания: https://github.com/SE-adm/Awesome-network
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Поделюсь с Вами небольшой подсказкой по основным командам #Linux, которая пригодится не только начинающим, но и опытным пользователям ОС. Скачать cheatsheet в хорошем качестве можно тут: https://xn--r1a.website/tg_infosec/1984
• Ну и в качестве дополнения обратите внимание на этот материал, в нем перечислены более 1000 (на данный момент) команд и их подробное описание на русском языке: https://habr.com/ru/post/683638/
• Из них:
- 672 - пользовательские;
- 280 - админские;
- 52 - встроенные в bash;
- 61 - TUI-приложение;
- 226 - GUI-приложение;
- 34 - команды-фильтры;
- 171 - дополнительно устанавливаемое;
- 63 - прикладное ПО;
- 40 - серверные службы;
- 101 - мониторинг;
- 105 - конфигуратор;
- 25 - устаревающее.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• GEOINT на подъеме. И это не мудрено. С помощью карт можно делать очень крутые исследования буквально в реальном времени. Плюс получаемая информация прямо очень горячая: часто исследователи находят на картах то, что только потом увидят и подтвердят официальные лица.
• Одна из главных фич карт – это фильтры. Современный спутник – это не только простая оптика, но и возможность снимать с кучей разных приблуд, включая даже инфракрасный спектр. Еще больше фильтров накладывается поверх снимков для упрощения визуализации, например, фильтры растительности или воды. Эти фильтры применяются для исследования незаконной вырубки леса и засухи в Африке и Латинской Америке.
• Что особенно интересно, исследователи с глубокими карманами могут заказать проведение съемки конкретного участка земли со сверхвысоким разрешением. Оно получается не настолько крутым, чтобы пересчитать волосы на бороде у бармалея, но все равно очень неплохо. Самый популярный сервис – это Maxar. У них своя спутниковая группировка на орбите. Так что за HD – это к ним.
• Если мы говорим про функциональность, то никто не может посоперничать с картами NASA. Во-первых, они ведут съемку практически в режиме реального времени. И у них есть снимки буквально за каждый божий день. Но это только начало. У них есть карта горячих точек – буквально места на Земле с высокой температурой. Самое банальное объяснение – это пожары. Но иногда это могут быть и следы военной активности. Есть даже снимки Земли ночью: для любителей оценивать уровень иллюминации в городах. Кроме этого, тут и атмосферные снимки, и циклоны и вообще – фильтры на любой вкус и цвет. Попробуйте сами и станьте мастером карт!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍍 Грозный ананас.
• Пентестерам(или хакерам) вовсе не обязательно покупать готовые решения для атак на беспроводные сети, они могут собрать нужное устройство самостоятельно. Дело в том, что в эру изобилия одноплатных компьютеров нет ничего сложного в изготовлении небольшого устройства, которое можно гибко настроить.
• Основными требованиями к таким устройствам должны быть следующие параметры: миниатюрность, простота сборки, доступность компонентов и низкая цена. Самым лучшим решением является Raspberry Pi Zero — один из широко известных одноплатников, который имеет на борту встроенный Wi-Fi чип с поддержкой необходимых режимов работ для подавляющего числа атак.
• В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.
➡ Читать статью [10 min].
• Автор: @e1tex
• Блог автора: @fck_harder
• Дополнительный материал: Создание Wi-Fi моста для доступа к корпоративной сети.
S.E. ▪️ infosec.work ▪️ VT
• Пентестерам
• Основными требованиями к таким устройствам должны быть следующие параметры: миниатюрность, простота сборки, доступность компонентов и низкая цена. Самым лучшим решением является Raspberry Pi Zero — один из широко известных одноплатников, который имеет на борту встроенный Wi-Fi чип с поддержкой необходимых режимов работ для подавляющего числа атак.
• В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.
• Автор: @e1tex
• Блог автора: @fck_harder
• Дополнительный материал: Создание Wi-Fi моста для доступа к корпоративной сети.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Поделюсь с Вами очень полезными курсами по изучению и администрированию операционных систем семейства Linux. Материал полностью бесплатный и его можно изучать в любом формате, скачать книгу или изучать на сайте автора:
- Ссылки;
- Команды;
- Как устроена IT инфраструктура;
- Подготовка лабораторной;
- Деление на VLAN-ы;
- Объединение портов;
- Деление на подсети;
- Как попасть в сеть через SSH;
- Деление на зоны;
- Политики Firewall;
- Плавающий IP;
- DHCP сервер;
- Основы DNS.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Более полутора лет назад публиковал статью, где описывал личный опыт и результаты по одной из самых эффективных (на мой взгляд) методов Социальной Инженерии в межличностной коммуникации. Этот метод называется "Pig Butchering" или "Забой свиней" и отличается он тем, что рассчитан на "игру в долгую", с максимальным количеством собранной информации о своей цели на этапе разведки и активной коммуникацией с жертвой.
• В общем и целом, рекомендую ознакомиться с моей статьей по этой ссылке и обратить внимание на статью от экспертов Лаборатории Касперского, где этот метод расписан более красиво и приведены методы защиты от данного метода:
• P.S. Метод становится максимально эффективным, если Вы знакомы с направлением НЛП и профайлинга. Один "метод подстройки" поможет вести общение более эффективно (с точки зрения #СИ), а таких вспомогательных приёмов десятки, если не сотни. И если атакующий владеет такими знаниями и опытом, то методы защиты станут бессмысленными.
• P.S.S. Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.
- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.
• В дополнение: Полный список фильтров Wireshark.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Уверен, что многие из Вас пользовались ArtMoney, когда играли в различные игры и пытались получить неограниченное кол-во ресурсов. Хочу поделиться небольшим рассказом, который посвящен ArtMoney, а в качестве бонуса дам ссылку на курс по реверс-инжиниригу для начинающих. Поехали:
• История приложения ArtMoney началась давно, в 1996 году. Его создал Михайлов Артём Сергеевич, выпускник факультета информатики Самарского аэрокосмического университета. Разработана программа для того, чтобы помогать геймерам. Например, получать бесконечные жизни и ману, боеприпасы и ресурсы.
• Первые версии работали с играми под DOS и Windows. Но позже появилась поддержка всевозможных эмуляторов игровых консолей — от ZX Spectrum до Nintendo Switch. Так что если вам надо получить бессмертие в каком-нибудь редком консольном тайтле, то ArtMoney, скорее всего, с этим справится.
• Приложение оперирует файлами конфигурации или данными игры в оперативной памяти. По сути ArtMoney позволяет создавать свои собственные чит-коды для игр. Таким образом, даже если для игры нет доступных чит-кодов, предусмотренных разработчиками, вы всё равно сможете изменить баланс сил и ресурсов в свою пользу.
• Забавно, но ArtMoney — это не только про игры. Это ещё и про отладку почти любых приложений под Windows. Раньше это приложение частенько использовали в паре с доп. утилитами, такими как дизассемблер IDA Pro и отладчик SoftICE.
• Таким образом, можно изучать не только любые игры, но и другие приложения. Это не только отличная практика, но и возможность создать на их основе собственные варианты изменения параметров.
• Если затрагивать тему реверса, то вот вам отличный курс, который подойдет для начинающих и поможет разобраться с IDA Pro. Курс содержит 67 частей с подробным описанием выполняемых действий по примерам, необходимыми иллюстрациями и теорией.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Очень хорошая книга для изучения компьютерных сетей. Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих.
• В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети).
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
• Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов:
• В качестве дополнения обратите внимание на сервис https://passwordsdatabase.com, который содержит в себе более 391 вендоров и 1600 паролей различных устройств.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧩 Metasploit 6.4.
• В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект #Metasploit.
• Первая версия фреймфорка была написана на языке Perl. К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, #Python и Ассемблер.
• В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7.
• Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. А 25 марта была опубликована новая версия инструмента (6.4), которая включает в себя определенные изменения, описанные тут: https://www.rapid7.com/blog/post/2024/03/25/metasploit-framework-6-4-released/
• Если Вам интересно ознакомиться с историей создания этого легендарного инструмента, то в журнале ][акер есть отличная статья на этот счет: https://xakep.ru/2011/09/20/56878/
➡ Ссылка на репозиторий: https://github.com/rapid7/metasploit-framework
• P.S. В нашем канале есть ссылки на руководство по Metasploit и бесплатный курс на английском языке.
S.E. ▪️ infosec.work ▪️ VT
• В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект #Metasploit.
• Первая версия фреймфорка была написана на языке Perl. К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, #Python и Ассемблер.
• В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7.
• Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. А 25 марта была опубликована новая версия инструмента (6.4), которая включает в себя определенные изменения, описанные тут: https://www.rapid7.com/blog/post/2024/03/25/metasploit-framework-6-4-released/
• Если Вам интересно ознакомиться с историей создания этого легендарного инструмента, то в журнале ][акер есть отличная статья на этот счет: https://xakep.ru/2011/09/20/56878/
• P.S. В нашем канале есть ссылки на руководство по Metasploit и бесплатный курс на английском языке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки).
• Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса.
• По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM