Маленькая плашка рассказывающая что такое XSS и какие виды XSS атаки существуют.
#XSS #Picture
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#XSS #Picture
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤6🔥6👎3💋1
🦀 Malchela
🦀 Основные инструменты
🔸 Combine YARA - объединяет все файлы .yara/.yar в директории в один файл правил;
🔸 Extract Samples - рекурсивно извлекает защищённые паролем архивы с вредоносным ПО (ZIP/RAR), используя распространённые пароли;
🔸 File Analyzer - анализирует файл: вычисляет хэши, энтропию, структуру PE, нечёткие хэши, совпадения YARA, проверяет по базе NSRL и статус на VirusTotal;
🔸 File Miner - cканирует папку на предмет несоответствия типов файлов и извлекает метаданные;
🔸 Hash It - генерирует хэши MD5, SHA1 и SHA256 для одного файла;
🔸 Hash Check - проверяет, существует ли указанный хэш в предоставленном файле с набором хэшей;
🔸 mStrings - извлекает строки из файла, применяет регулярные выражения и правила Sigma, сопоставляет с MITRE ATT&CK, выявляет индикаторы компрометации (IOC) и включает встроенный поиск техник MITRE;
🔸 mzhash - рекурсивно вычисляет MD5-хэши файлов с заголовком MZ;
🔸 mzcount - рекурсивно подсчитывает файлы по форматам (MZ, ZIP, PDF и др.) с помощью анализа заголовков/YARA;
🔸 nsrlquery - запрашивает MD5-хэш в базе данных NSRL для определения, является ли файл доверенным;
🔸 strings_to_yara - запрашивает метаданные и список строк для генерации YARA-правила;
🔸 xmzhash - рекурсивно вычисляет хэши файлов, которые не являются MZ, ZIP или PDF.
Для поиска хэша вредоносного ПО требуется ключ API для Virus Total и Malware Bazaar. Если ключ не указан, MalChela предложит вам создать его при первом запуске функции поиска вредоносного ПО.
🔴 Установка
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
❗️ Рекомендуется собирать и запускать MalChela в режиме --release, чтобы обеспечить оптимальную работу графического интерфейса и вспомогательных инструментов.
🔧 Добавление пользовательских инструментов
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.
В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:
#Malchela #DFIR #CyberSecurity
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Модульный набор инструментов для анализа YARA и вредоносного ПО, написанный на Rust. Предназначен для специалистов по цифровой криминалистике, исследователей вредоносного ПО и специалистов по анализу угроз. Он предоставляет как интерфейс командной строки (CLI), так и графический интерфейс пользователя (GUI) для запуска инструментов анализа в единой среде.
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
sudo apt install openssl libssl-dev clang yara libyara-dev pkg-config build-essential libglib2.0-dev libgtk-3-dev
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
git clone https://github.com/dwmetz/MalChela.git
cd MalChela
chmod +x release.sh
./release.sh
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.
В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:
#Malchela #DFIR #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍7🔥6
Как работает сеть NAT, полезное изображения для общего понимания принципа
#NAT #Сети
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#NAT #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤6🔥5🤔1
⚽️ BloodSOCer
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Характеристики
🔵 SigmaHound - загружает и обрабатывает правила Sigma;
🔵 ARTHound - загружает и обрабатывает тесты Atomic Red Team (ART);
🔵 Define Icons - настройка пользовательских иконок BloodHound для злоумышленников и техник;
🔵 Saved Queries - импортирует встроенные Cypher-запросы в BloodHound через UL-Cyphers.py или флаг --setup;
🔵 Batch Upload - загружает сгенерированные JSON-графы в BloodHound с автоматическим запуском импорта;
🔵 Upload Only - для случаев, когда файлы уже есть, но нужно импортировать в новый экземпляр BloodHound или после очистки базы данных;
🔵 Clear Database - сбрасывает экземпляр BloodHound через API перед новым импортом;
🔵 Setup Helper - один флаг для одновременного обновления иконок и импорта; сохранённых запросов;
🔵 One Playbook linked to 2 TTP - демонстрационный пример того, как выглядит привязка ваших IR-плейбуков к ATT&CK после загрузки данных;
🔵 CLI Interface - простые аргументы командной строки для запуска отдельных или всех компонентов.
⚡️ Установка
В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
⚙️ Использование
Запуск отдельных источников событий.
Комбинация нескольких операций.
Удалить все данные из базы.
#BloodSOCer #SOC #ThreatIntelligence #Python
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.
Характеристики
В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"
Запуск отдельных источников событий.
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r
Комбинация нескольких операций.
python3 BloodSOCer.py --mitre --sigma --define-icons
Удалить все данные из базы.
python3 BloodSOCer.py --clear-db
#BloodSOCer #SOC #ThreatIntelligence #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤6🔥6
Старт 19 января:
Старт 22 января:
Старт 26 января:
Или узнайте подробности и программы курсов — на нашем
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🔥6🤗4👍3👎2
CWE содержит более 900 уязвимостей, которые варьируются от абстрактных и концептуальных до конкретных, связанных с технологиями или языками. У конкретной уязвимости есть родительская уязвимость, которая является более абстрактной и может иметь собственные родительские уязвимости и так далее.
Каждый CWE на сайте cwe.mitre.org снабжен пометкой «рекомендация по использованию сопоставления», которая указывает, рекомендуется ли использовать CWE для сопоставления первопричин уязвимостей с учетом его уровня абстракции и применимости. К ним относятся «Разрешено», «Разрешено после проверки», «Не рекомендуется» и «Запрещено».
Хотя CWE-79: Неправильная нейтрализация входных данных при создании веб-страницы («межсайтовый скриптинг») по-прежнему занимает первое место в топ-25, по сравнению с прошлогодним списком рейтинг многих позиций изменился.
Самыми заметными изменениями в списке стали:
Также добавились и новые участники топ 25 в этом году:
#CWE #CVE #Top25
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤7👍4⚡3