OffensiveNotion - использование Notion как С2 или шутка, вышедшая из под контроля и ставшая реальным проектом.
Авторы поняли что можно использовать API разработчика Notion для создания платформы C2 и написали кроссплатформенный агент на Rust. Он работает на Linux и Windows. Все C2-коммуникации проходят через API разработчика Notion.
Выглядит странно и не удобно, но вполне работоспособно. А так как оно использует API Notion, агент и трафик выглядят легитимно, что затрудняет детект.
Wiki проекта:
Github: OffensiveNotion/wiki
Статья одного из авторов о проекте:
Meduim: We Put A C2 In Your Notetaking App: OffensiveNotion
Авторы поняли что можно использовать API разработчика Notion для создания платформы C2 и написали кроссплатформенный агент на Rust. Он работает на Linux и Windows. Все C2-коммуникации проходят через API разработчика Notion.
Выглядит странно и не удобно, но вполне работоспособно. А так как оно использует API Notion, агент и трафик выглядят легитимно, что затрудняет детект.
Wiki проекта:
Github: OffensiveNotion/wiki
Статья одного из авторов о проекте:
Meduim: We Put A C2 In Your Notetaking App: OffensiveNotion
GitHub
GitHub - mttaggart/OffensiveNotion: Notion as a platform for offensive operations
Notion as a platform for offensive operations. Contribute to mttaggart/OffensiveNotion development by creating an account on GitHub.
subfinder и sublist3r инструменты хорошие и быстрые, но могут давать немного разный результат. А так как вывод в одном формате, мы можем собрать всё в один список.
Ищем возможные поддомены:
Собираем в один файл:
А дальше уже на своё усмотрение. Можно поискать веб:
Или просто передать в nuclei или nmap.
Ищем возможные поддомены:
subfinder -d domain.com -nc -o domain_subfinder.txt
sublist3r -n -d domain.com -o domain_sublist3r.txt
Собираем в один файл:
cat domain_subfinder.txt domain_sublis3r.txt | sort | uniq > domain_uniq.txt
А дальше уже на своё усмотрение. Можно поискать веб:
eyewitness -f domain_uniq.txt.txt --web
httpx -l domain_uniq.txt -sc
Или просто передать в nuclei или nmap.
GitHub
GitHub - projectdiscovery/subfinder: Fast passive subdomain enumeration tool.
Fast passive subdomain enumeration tool. Contribute to projectdiscovery/subfinder development by creating an account on GitHub.
Bluetooth vulnerability allows unauthorized user to record and play audio on Bluetooth speakers
На улице теплеет, а это значит, что на во дворах снова появятся адепты "чистого звука" с "фирменными JBL" с Aliexpress. Но так как китайские устройства с Bluetooth часто идут с нехитрым сопряжением (вроде Just Works),
то такие устройства зачастую уязвимы и позволяют несанкционированному пользователю записывать и воспроизводить звук на динамиках Bluetooth
Эта проблема безопасности была обнаружена и представлена компанией Tarlogic на RootedCon 2024. Пару недель спустя они опубликовали PoC-инструмент под названием BlueSpy, который использует эту уязвимость.
Эта атака работает не на всех аудиоустройствах Bluetooth, поскольку некоторые из них, когда они уже подключены к другому устройству, не могут быть обнаружены, сопряжены или подключены. Это означает, что если мы не можем их видеть, мы не можем ими управлять.
В статье использовался Raspberry Pi 4 с управлением по ssh со смартфона, но в теории можно использовать более компактный сетап с Raspberry Pi Zero.
Ссылки:
Github: BlueSpy
Tarlogic Blog: BlueSpy – Spying on Bluetooth conversations
На улице теплеет, а это значит, что на во дворах снова появятся адепты "чистого звука" с "фирменными JBL" с Aliexpress. Но так как китайские устройства с Bluetooth часто идут с нехитрым сопряжением (вроде Just Works),
то такие устройства зачастую уязвимы и позволяют несанкционированному пользователю записывать и воспроизводить звук на динамиках Bluetooth
Эта проблема безопасности была обнаружена и представлена компанией Tarlogic на RootedCon 2024. Пару недель спустя они опубликовали PoC-инструмент под названием BlueSpy, который использует эту уязвимость.
Эта атака работает не на всех аудиоустройствах Bluetooth, поскольку некоторые из них, когда они уже подключены к другому устройству, не могут быть обнаружены, сопряжены или подключены. Это означает, что если мы не можем их видеть, мы не можем ими управлять.
В статье использовался Raspberry Pi 4 с управлением по ssh со смартфона, но в теории можно использовать более компактный сетап с Raspberry Pi Zero.
Ссылки:
Github: BlueSpy
Tarlogic Blog: BlueSpy – Spying on Bluetooth conversations
Mobile Hacker
Bluetooth vulnerability allows unauthorized user to record and play audio on Bluetooth speakers
This critical security issue allows third party user to record audio from Bluetooth speaker with built-in microphone in vicinity, even when it is already paired and connected with another device. This can result in eavesdropping on private conversations using…
👍1
Breaking news: спустя долгих семь лет Drozer обновился сразу до версии 3.0.0 и доступен в виде wheel-пакета.
Это beta-релиз переработанной версии drozer и поддерживает python3.
В настоящее время существуют следующие известные проблемы:
- Создание кастомного функционала агентов приведет к сбою клиента drozer. Эта функциональность считается недоступной для бета-версии.(или я не так понял и перевёл)
- Невозможно запустить drozer на хосте Windows; либо VM, либо в Docker. Про WSL не известно.
Github: Drozer
WithSecure: Drozer
Это beta-релиз переработанной версии drozer и поддерживает python3.
В настоящее время существуют следующие известные проблемы:
- Создание кастомного функционала агентов приведет к сбою клиента drozer. Эта функциональность считается недоступной для бета-версии.
- Невозможно запустить drozer на хосте Windows; либо VM, либо в Docker. Про WSL не известно.
Github: Drozer
WithSecure: Drozer
GitHub
GitHub - ReversecLabs/drozer: The Leading Security Assessment Framework for Android.
The Leading Security Assessment Framework for Android. - ReversecLabs/drozer
CloudIntel Attacks Monitoring Project - репозиторий c IoC и анализом вредоносных вредоносов, связанных с публичными облаками (ранее это был AWSAttacks, ориентированный только на AWS).
Данные обновляются каждые 24 часа и автоматически публикуются на Github. Есть API, но он находится в разработке и для доступа нужно запрашивать демо-доступ. Хоть и указано про сэмплы зловредов, но они есть только в виде ссылок на Virustotal (загрузка доступна только premium-пользователям).
Документация проекта: Cloudintel Wiki
Сайт/API: cloudintel.info
Подробней можно почитать в блоге автора.
Данные обновляются каждые 24 часа и автоматически публикуются на Github. Есть API, но он находится в разработке и для доступа нужно запрашивать демо-доступ. Хоть и указано про сэмплы зловредов, но они есть только в виде ссылок на Virustotal (загрузка доступна только premium-пользователям).
Документация проекта: Cloudintel Wiki
Сайт/API: cloudintel.info
Подробней можно почитать в блоге автора.
GitHub
GitHub - unknownhad/CloudIntel: This repo contains IOC, malware and malware analysis associated with Public cloud
This repo contains IOC, malware and malware analysis associated with Public cloud - unknownhad/CloudIntel
Shellfeck - A BrainF*ck Inspired Shell Obfuscation Proof-of-Concept
Немного прекрасного и упоротого.
Shellfeck - PoC, который сочетает в себе модифицированный интерпретатор BrainFuck и обфускацию shell-команд. Набор инструкций используется тот же, что и в BrainFuck, за исключением того, что вместо того, чтобы получать входные данные, он вызывает
Использование:
- Запускаем
Например, можем указать
Примечание: По умолчанию используется случайный алгоритм. Рекомендуется указать
- Компилируем
- Запускаем скомпилированный файл.
Немного прекрасного и упоротого.
Shellfeck - PoC, который сочетает в себе модифицированный интерпретатор BrainFuck и обфускацию shell-команд. Набор инструкций используется тот же, что и в BrainFuck, за исключением того, что вместо того, чтобы получать входные данные, он вызывает
system() с выведенными на данный момент данными и очищает их.Вместо того чтобы иметь полезную нагрузку всего из 8 символов, которые можно распознать как символы BrainFuck и легко написать сигнатуры, он сопоставляет все возможные значения для 8 битов с одной из 8 команд BrainFuck. Сопоставление взвешивается в зависимости от того, насколько распространена конкретной команды в генерируемой полезной нагрузке (то есть, если команда + составляет 90 % генерируемой полезной нагрузки, то ~90 % из 256 байткодов будут сопоставлены команде +.
Использование:
- Запускаем
./generate_shellfeck_instructions.py --command <command>
Например, можем указать
whoami../generate_shellfeck_instructions.py --command whoami
Примечание: По умолчанию используется случайный алгоритм. Рекомендуется указать
--algo sstelian, если вы хотите получить компактную полезную нагрузку.- Компилируем
gcc shellfeck.c
- Запускаем скомпилированный файл.
GitHub
GitHub - CyberSecurityN00b/shellfeck: A BrainF*ck Inspired Shell Obfuscation Proof-of-Concept
A BrainF*ck Inspired Shell Obfuscation Proof-of-Concept - CyberSecurityN00b/shellfeck
Reverse engineering a car key fob signal (Part 1)
Небольшое погружение в безопасность автомобильных брелков. Хоть Rolling code появился довольно давно, он по прежнему защищает от replay-атак (не считая ряд автомобилей Honda).
Железо:
- Стандартный приёмник RTL-SDR
- Flipper Zero(пока не используем, но показываем)
Немного физики, SDR#, Universal Radio Hacker и мы получаем на выходе отреверсенный сигнал брелка.
Но будет ли он работать, пока не известно.
Автор обещал перенести это на Flipper Zero, может дождёмся и PoC.
Небольшое погружение в безопасность автомобильных брелков. Хоть Rolling code появился довольно давно, он по прежнему защищает от replay-атак (не считая ряд автомобилей Honda).
Железо:
- Стандартный приёмник RTL-SDR
- Flipper Zero
Немного физики, SDR#, Universal Radio Hacker и мы получаем на выходе отреверсенный сигнал брелка.
Но будет ли он работать, пока не известно.
Автор обещал перенести это на Flipper Zero, может дождёмся и PoC.
I Put a WiFi Router on a Flipper for Ethical Hacking
Модули для Flipper Zero продолжают множиться. machinehum из Interrupt Labs выпустил плату - Flipper Blackhat, рассчитанную на Wi-Fi атаки.
По сути, это полнофункциональный миниатюрный беспроводной маршрутизатор, который питается и управляется от Flipper.
В отличии от других плат всё построено вокруг платы Lichee RV на RISC-V (а не более привычном ESP32), на котором работает Linux.
Все, что может быть запущено на Raspberry PI или Kali Linux, может быть запущено и на этом устройстве (с поправкой на архитектуру).
В плане интерфейсов вышло довольно богато: USB-A, Ethernet и два Wi-FI на XR829MQ и RTL8723DS.
Проект открытый, все иcходники доступны на Github.
PCB: github.com/o7-machinehum/flipper-blackhat
Приложение для Flipper: github.com/o7-machinehum/flipper-blackhat-app
Прошивка: github.com/o7-machinehum/flipper-blackhat-os
Модули для Flipper Zero продолжают множиться. machinehum из Interrupt Labs выпустил плату - Flipper Blackhat, рассчитанную на Wi-Fi атаки.
По сути, это полнофункциональный миниатюрный беспроводной маршрутизатор, который питается и управляется от Flipper.
В отличии от других плат всё построено вокруг платы Lichee RV на RISC-V (а не более привычном ESP32), на котором работает Linux.
Все, что может быть запущено на Raspberry PI или Kali Linux, может быть запущено и на этом устройстве (с поправкой на архитектуру).
В плане интерфейсов вышло довольно богато: USB-A, Ethernet и два Wi-FI на XR829MQ и RTL8723DS.
Проект открытый, все иcходники доступны на Github.
PCB: github.com/o7-machinehum/flipper-blackhat
Приложение для Flipper: github.com/o7-machinehum/flipper-blackhat-app
Прошивка: github.com/o7-machinehum/flipper-blackhat-os
YouTube
I Put a WiFi Router on a Flipper for Ethical Hacking.
Think "WiFi Pineapple for your Flipper Zero"
Hey guys, I know this is a little confusing, but this was the older generation of the Flipper Blackhat. I moved away from the module and made my own board. Find all of this here: https://youtu.be/tdRWB2ILRtY?…
Hey guys, I know this is a little confusing, but this was the older generation of the Flipper Blackhat. I moved away from the module and made my own board. Find all of this here: https://youtu.be/tdRWB2ILRtY?…
🔥2
What is a honeypot and how does it work
Небольшая обзорная статья о ханипотах.
Виды и классификация исходя из контекста вроде деплоя, регулярности взаимодействия или специализации на какой-то технологии.
И немного примеров с использованием pentbox.
А для тех, кому мало, есть Comprehensive Guide on Honeypots:
- в оригинале на английском,
- Подробное руководство по Honeypot в переводе на Хабре.
Небольшая обзорная статья о ханипотах.
Виды и классификация исходя из контекста вроде деплоя, регулярности взаимодействия или специализации на какой-то технологии.
И немного примеров с использованием pentbox.
А для тех, кому мало, есть Comprehensive Guide on Honeypots:
- в оригинале на английском,
- Подробное руководство по Honeypot в переводе на Хабре.
DarkRelay
What is a honeypot?
Honeypots is catfishing in the world of cybersecurity – no candlelit dinners, just firewalls and encrypted love letters to trap hackers!IntroductionIn the ever-evolving landscape of cybersecurity, staying one step ahead of malicious actors is not just a challenge…
И в тему ханипотов стоит добавить awesome list - awesome-honeypots.
Список ханипотов, а также сопутствующих компонентов и многого другого, разделенных на такие категории, как Web, сервисы и другие, с акцентом на бесплатные проекты с открытым исходным кодом.
Список ханипотов, а также сопутствующих компонентов и многого другого, разделенных на такие категории, как Web, сервисы и другие, с акцентом на бесплатные проекты с открытым исходным кодом.
GitHub
GitHub - paralax/awesome-honeypots: an awesome list of honeypot resources
an awesome list of honeypot resources. Contribute to paralax/awesome-honeypots development by creating an account on GitHub.
K8s LAN Party - A Kubernetes Network Security CTF
Небольшая CTF от Wiz Research, посвященная Kubernetes. CTF состоит из пяти различных сценариев, каждый из которых посвящен разным уязвимостям K8s, возникающих при мисконфиге.
- Recon (DNS scanning)
- Finding Neighbours (sidecars)
- Data Leakage
- Bypassing Boundaries
- Lateral Movement (administrative services)
Можно и команду собрать, но прохождение всё равно отслеживается индивидуально.
За прохождение даже сертификат обещают. И футболку, если вы будете на KubeCon EMEA 2024.
Небольшая CTF от Wiz Research, посвященная Kubernetes. CTF состоит из пяти различных сценариев, каждый из которых посвящен разным уязвимостям K8s, возникающих при мисконфиге.
- Recon (DNS scanning)
- Finding Neighbours (sidecars)
- Data Leakage
- Bypassing Boundaries
- Lateral Movement (administrative services)
Можно и команду собрать, но прохождение всё равно отслеживается индивидуально.
За прохождение даже сертификат обещают. И футболку, если вы будете на KubeCon EMEA 2024.
K8Slanparty
K8s LAN Party
Kubernetes LAN Party - by Wiz
Реверс ностальгический.
В далёком 1997 вышла Pikachu Volleyball для Windows. Игра была разработана в Японии, но была популярна и в иных странах Азии, например в Южной Корее.
Но видимо автору игра настолько полюбилась, что он решил её отреверсить и реализовать на JavaScript.
В игру можно поиграть прямо в браузере, в репозитории есть исходники и инструкции по клонированию, установке зависимостей, компоновке кода и запуску локального веб-сервера.
Физический движок и ИИ оригинальной игры были переписаны и убран лимит на время матча AI против AI.
P.S. Мне сначала показалось, что видел нечто похожее в Blobby Volley, но это другая игра.
Ссылки:
Github: pikachu-volleyball
gorisanson.github.io: Pikachu Volleyball
В далёком 1997 вышла Pikachu Volleyball для Windows. Игра была разработана в Японии, но была популярна и в иных странах Азии, например в Южной Корее.
Но видимо автору игра настолько полюбилась, что он решил её отреверсить и реализовать на JavaScript.
В игру можно поиграть прямо в браузере, в репозитории есть исходники и инструкции по клонированию, установке зависимостей, компоновке кода и запуску локального веб-сервера.
Физический движок и ИИ оригинальной игры были переписаны и убран лимит на время матча AI против AI.
P.S. Мне сначала показалось, что видел нечто похожее в Blobby Volley, но это другая игра.
Ссылки:
Github: pikachu-volleyball
gorisanson.github.io: Pikachu Volleyball
The rev.ng decompiler goes open source + start of the UI closed beta
Очередной "groundbreaking tool" из мира реверса. rev.ng скромно называют свой декомпилятор "Next-gen decompiler", делают его опен-сорсным и выкатывают его в закрытую бету.
У проекта есть roadmap и они его придерживаются, но конкретных дат релиза нет.
Исходники есть на Github, но так же установить скриптом.
Проект в бете (может падать и работать криво), UI базируется на VSCode.
Без громких заявлений тоже не обошлось. Например, rev-ng в отличии от IDA и Ghidra сможет:
- автоматическое определять структуры данных (включая - массивы и структуры данных, определенные в нескольких функциях);
- выдавать гораздо меньше ошибок;
- выдавать корректный код на языке C;
Но пока что rev.ng хуже IDA и Ghidra и может тягаться разве что с RetDec.
Будет тёмная тема, это плюс.
Но оно не работает, это большой минус.
Очередной "groundbreaking tool" из мира реверса. rev.ng скромно называют свой декомпилятор "Next-gen decompiler", делают его опен-сорсным и выкатывают его в закрытую бету.
У проекта есть roadmap и они его придерживаются, но конкретных дат релиза нет.
Исходники есть на Github, но так же установить скриптом.
Проект в бете (может падать и работать криво), UI базируется на VSCode.
Без громких заявлений тоже не обошлось. Например, rev-ng в отличии от IDA и Ghidra сможет:
- автоматическое определять структуры данных (включая - массивы и структуры данных, определенные в нескольких функциях);
- выдавать гораздо меньше ошибок;
- выдавать корректный код на языке C;
Но пока что rev.ng хуже IDA и Ghidra и может тягаться разве что с RetDec.
Будет тёмная тема, это плюс.
Но оно не работает, это большой минус.
rev.ng
The rev.ng decompiler goes open source + start of the UI closed beta - rev.ng
In this blog post we announce the open sourcing of the rev.ng decompiler, the start of the UI closed beta, how to try rev.ng and much more!
Fake-SMS: How Deep Does the Rabbit Hole Really Go?
Новость про бэкдор в xz уже все успели почитать, разобрать, почитать разбор и принять меры.
Но эта проблема не единичная, хоть и в меньшем масштабе. Например в open-source инструменте Fake-SMS.
Fake-SMS это наглядный случай разработки, в которой скрыли вредоносный код в своем инструменте.
Фактический код, отвечающий за заявленную функциональность, составлял всего около 2,5% от всего проекта, а остальная часть состояла из вредоносного кода и кода, предназначенного для создания ASCII-логотипа для CLI.
Интересный разбор проекта, который даже вывел Linkedin, Youtube-канал и TГ-аккаунт автора.
Не сенсация, а просто напоминание, что не весь open-source одинаково полезен. Особенно когда речь идёт про "1337 h4ck 70015" от сомнительных персонажей.
Новость про бэкдор в xz уже все успели почитать, разобрать, почитать разбор и принять меры.
Но эта проблема не единичная, хоть и в меньшем масштабе. Например в open-source инструменте Fake-SMS.
Fake-SMS это наглядный случай разработки, в которой скрыли вредоносный код в своем инструменте.
Фактический код, отвечающий за заявленную функциональность, составлял всего около 2,5% от всего проекта, а остальная часть состояла из вредоносного кода и кода, предназначенного для создания ASCII-логотипа для CLI.
Интересный разбор проекта, который даже вывел Linkedin, Youtube-канал и TГ-аккаунт автора.
Не сенсация, а просто напоминание, что не весь open-source одинаково полезен. Особенно когда речь идёт про "1337 h4ck 70015" от сомнительных персонажей.
Medium
Fake-SMS: How Deep Does the Rabbit Hole Really Go?
Tracking a Bad Actor Through the Maze of Obfuscated Malware Code
Galactical Bug Hunting: How we discovered new issues in CD Projekt Red’s Gaming Platform
Исследователи из Anvil Secure проанализировали способ, которым GOG Galaxy 2.0 взаимодействует с базовой файловой системой и межпроцессным взаимодействием (IPC) между своим клиентским процессом и привилегированной службой. Это привело к обнаружению двух новых проблем безопасности: отказ в обслуживании, получивший номер CVE-2023-50915, и локальное повышение привилегий, получившее номер CVE-2023-50914.
На текущий момент не ясно, исправили ли CD Projekt обнаруженные уязвимости, 90 дней прошло, а внятного ответа исследователи не получили.
Также нет информации о CVE в MITRE/NIST.
Демо и PoС доступны на Github: github.com/anvilsecure/gog-galaxy-app-research
Исследователи из Anvil Secure проанализировали способ, которым GOG Galaxy 2.0 взаимодействует с базовой файловой системой и межпроцессным взаимодействием (IPC) между своим клиентским процессом и привилегированной службой. Это привело к обнаружению двух новых проблем безопасности: отказ в обслуживании, получивший номер CVE-2023-50915, и локальное повышение привилегий, получившее номер CVE-2023-50914.
На текущий момент не ясно, исправили ли CD Projekt обнаруженные уязвимости, 90 дней прошло, а внятного ответа исследователи не получили.
Также нет информации о CVE в MITRE/NIST.
Демо и PoС доступны на Github: github.com/anvilsecure/gog-galaxy-app-research
Anvil Secure
Galactical Bug Hunting: How we discovered new issues in CD Projekt Red's Gaming Platform - Anvil Secure
The main purpose behind starting this research project was to get further understanding on how to review and exploit both Windows Applications and Environments…
IBIS hotel check-in terminal keypad-code leakage
Что происходит, когда где-то проводится security-related мероприятие? Верно, незапланированный пентест окружающей среды.
Не стал исключением и Chaos Communication Congress, прошедший в Гамбурге.
После Chaos Communication Congress специалисты из компании Pentagrid заметили, что терминал регистрации в отеле IBIS Budget сливает коды почти половины гостиничных номеров.
Гости могут зарегистрироваться через терминал регистрации. Терминал также поддерживает поиск существующих бронирований. По идентификатору бронирования гости могут найти номер своей комнаты и код клавиатуры. Однако при вводе
Код клавиатуры не меняется во время пребывания в отеле, поэтому это позволяет получить физический доступ к гостиничным номерам.
Демонстрация уязвимости: Vimeo: IBIS Budget check-int terminal keypad code leakage
Что происходит, когда где-то проводится security-related мероприятие? Верно, незапланированный пентест окружающей среды.
Не стал исключением и Chaos Communication Congress, прошедший в Гамбурге.
После Chaos Communication Congress специалисты из компании Pentagrid заметили, что терминал регистрации в отеле IBIS Budget сливает коды почти половины гостиничных номеров.
Гости могут зарегистрироваться через терминал регистрации. Терминал также поддерживает поиск существующих бронирований. По идентификатору бронирования гости могут найти номер своей комнаты и код клавиатуры. Однако при вводе
------ в качестве идентификатора бронирования терминал регистрации выдает список чужих бронирований и кодов доступа в номер.Код клавиатуры не меняется во время пребывания в отеле, поэтому это позволяет получить физический доступ к гостиничным номерам.
Демонстрация уязвимости: Vimeo: IBIS Budget check-int terminal keypad code leakage
Pentagrid AG
IBIS hotel check-in terminal keypad-code leakage
An IBIS hotel check-in terminal leaked room door key codes of almost half of the rooms.
BatBadBut: You can't securely execute commands on Windows
Подробное описание Vulnerability Note Multiple programming languages fail to escape arguments properly in Microsoft Windows от автора.
BatBadBut — это уязвимость, которая позволяет злоумышленнику выполнять внедрение команд в приложения Windows, которые косвенно зависят от функции
Проблема в том, что
Из-за этого можно внедрять команды, если кто-то может контролировать часть командных аргументов пакетного файла.
Импакт:
Успешная эксплуатация этой уязвимости позволяет злоумышленнику выполнять произвольные команды. Полное влияние этой уязвимости зависит от реализации, использующей уязвимый язык программирования или такой уязвимый модуль
Какие языки затрагивает:
- Haskell
- Node.js
- Rust
- PHP
Но автор заявляет, что это так же применимо к Erlang, Go, Java, Python и Ruby.
Список CVE:
CVE-2024-1874
CVE-2024-22423
CVE-2024-24576
CVE-2024-3566
Подробное описание Vulnerability Note Multiple programming languages fail to escape arguments properly in Microsoft Windows от автора.
BatBadBut — это уязвимость, которая позволяет злоумышленнику выполнять внедрение команд в приложения Windows, которые косвенно зависят от функции
CreateProcess, при выполнении определенных условий.CreateProcess() неявно порождает cmd.exe при выполнении пакетных файлов (.bat, .cmd и т. д.), даже если приложение не указало их в командной строке.Проблема в том, что
cmd.exe имеет сложные правила разбора командных аргументов, а среды выполнения языков программирования не могут правильно экранировать командные аргументы.Из-за этого можно внедрять команды, если кто-то может контролировать часть командных аргументов пакетного файла.
Импакт:
Успешная эксплуатация этой уязвимости позволяет злоумышленнику выполнять произвольные команды. Полное влияние этой уязвимости зависит от реализации, использующей уязвимый язык программирования или такой уязвимый модуль
Какие языки затрагивает:
- Haskell
- Node.js
- Rust
- PHP
Но автор заявляет, что это так же применимо к Erlang, Go, Java, Python и Ruby.
Список CVE:
CVE-2024-1874
CVE-2024-22423
CVE-2024-24576
CVE-2024-3566
GMO Flatt Security Research
BatBadBut: You can't securely execute commands on Windows
Introduction
Hello, I’m RyotaK ( @ryotkak
), a security engineer at Flatt Security Inc.
Recently, I reported multiple vulnerabilities to several programming languages that allowed an attacker to perform command injection on Windows when the specific conditions…
Hello, I’m RyotaK ( @ryotkak
), a security engineer at Flatt Security Inc.
Recently, I reported multiple vulnerabilities to several programming languages that allowed an attacker to perform command injection on Windows when the specific conditions…
Немного археологии из мира анализа pcap.
Проекты приходят и уходят, а pcap остаётся.
Не всё в списке поросло мхом, большая часть исправно работает. Но забытый софт это не исправленные баги, сломанные зависимости и множество иных проблем. Но не смотря на это внимания они заслуживают.
BruteShark
BruteShark - это инструмент сетевого криминалистического анализа, который выполняет глубокую обработку и проверку сетевого трафика (в основном PCAP-файлов, но также может осуществлять прямой захват с сетевого интерфейса). Он включает в себя: извлечение паролей, построение карты сети, реконструкцию TCP-сессий, извлечение хэшей паролей и преобразование их в формат Hashcat.
Функционал:
- Извлечение имен пользователей и паролей (HTTP, FTP, Telnet, IMAP, SMTP...)
- Извлечение хэшей (Kerberos, NTLM, CRAM-MD5, HTTP-Digest)
- Построение карты сети (узлы сети, открытые порты, пользователи домена)
- Извлечение DNS-запросов
- Реконструкция TCP/UDP-сессий
- Извлечение файлов
Не смотря на то, что проект давно не обновлялся, сейчас он вполне работает.
Изначально BruteShark был доступен только под Windows, но был форк с BruteShark CLI работающим в Mono.
Сам BruteShark CLI есть в некоторых репозиториях (например в Kali) и в целом вполне неплох.
Репозиторий на Github: github.com/odedshimon/BruteShark
EtherApe
Графический анализатор пакетов, ставший классикой. Поддерживаются устройства Ethernet, FDDI, Token Ring, ISDN, PPP, SLIP и WLAN, а также несколько форматов инкапсуляции. Можно фильтровать отображаемый трафик, считывать пакеты из файла, а также в реальном времени из сети.
Вполне работоспособен, есть во множестве репозиториев различных дистрибутивов. Но его сложно назвать гибким и удобным. Так же последняя версия была от 16 мая 2021 года, и только редкие коммиты на Gitlab не дают похоронить проект.
Сайт проекта: etherape.sourceforge.io
Репозиторий на Gitlab: gitlab.com/rghetta/etherape
xplico
Целый форензик-комбайн с веб-интерфейсом и множеством функционала. Например, из pcap-файла Xplico мог извлечь почту (протоколы POP, IMAP и SMTP), все содержимое HTTP, VoIP (SIP), FTP, TFTP и так далее.
xplico позиционировали не как сетевой протокол, а именно форезник-инструмент, но сложилось так, что он не пригодился ни там, ни там.
На Github последняя версия от 25 апреля 2019, и больше новостей о проекте нет.
Для желающих окунуться в ностальгию есть возможность потыкать демо.
Сайт проекта: xplico.org
Репозиторий на Github: github.com/xplico/xplico
Демо: demo.xplico.org
CapAnalysis
CapAnalysis - инструмент с веб-интерфейсом для анализа сетевого трафика.
CapAnalysis выполняет индексацию набора данных PCAP-файлов и представляет их содержимое в различных формах, начиная со списка TCP, UDP или ESP
потоков/потоков, переходя к географическому представлению соединения.
Проект от авторов xplico, но так же заброшен (последняя версия от 26 декабря 2018). Функционал беднее, но заставляет страдать в меньшем объеме.
Потыкать демо можно тут.
Сайт проекта: capanalysis.net
Репозиторий на Github: github.com/xplico/CapAnalysis
Демо: pcap.capanalysis.net
NetworkMiner
Проект из далёких 2000-х. В целом, он скорей жив, чем мёртв, но редкие обновления не основная проблема. NetworkMiner изначально работает сугубо под Windows. Хоть частично это проблему решают костыли с mono, но часть функционала не будет работать. Помимо прочего есть разделение на версии Free и Pro, что заметно накладывает ограничения на функционал.
Для особо любопытных есть исходники.
Сайт проекта: netresec: NetworkMiner
Было множество и менее известных, вроде CredSLayer, chopshop, pyWhat, moloch.
Какие-то из них забросили совсем, а кто-то обрел вторую жизнь, сменив имя. Но об этом в следующий раз.
Проекты приходят и уходят, а pcap остаётся.
Не всё в списке поросло мхом, большая часть исправно работает. Но забытый софт это не исправленные баги, сломанные зависимости и множество иных проблем. Но не смотря на это внимания они заслуживают.
BruteShark
BruteShark - это инструмент сетевого криминалистического анализа, который выполняет глубокую обработку и проверку сетевого трафика (в основном PCAP-файлов, но также может осуществлять прямой захват с сетевого интерфейса). Он включает в себя: извлечение паролей, построение карты сети, реконструкцию TCP-сессий, извлечение хэшей паролей и преобразование их в формат Hashcat.
Функционал:
- Извлечение имен пользователей и паролей (HTTP, FTP, Telnet, IMAP, SMTP...)
- Извлечение хэшей (Kerberos, NTLM, CRAM-MD5, HTTP-Digest)
- Построение карты сети (узлы сети, открытые порты, пользователи домена)
- Извлечение DNS-запросов
- Реконструкция TCP/UDP-сессий
- Извлечение файлов
Не смотря на то, что проект давно не обновлялся, сейчас он вполне работает.
Изначально BruteShark был доступен только под Windows, но был форк с BruteShark CLI работающим в Mono.
Сам BruteShark CLI есть в некоторых репозиториях (например в Kali) и в целом вполне неплох.
Репозиторий на Github: github.com/odedshimon/BruteShark
EtherApe
Графический анализатор пакетов, ставший классикой. Поддерживаются устройства Ethernet, FDDI, Token Ring, ISDN, PPP, SLIP и WLAN, а также несколько форматов инкапсуляции. Можно фильтровать отображаемый трафик, считывать пакеты из файла, а также в реальном времени из сети.
Вполне работоспособен, есть во множестве репозиториев различных дистрибутивов. Но его сложно назвать гибким и удобным. Так же последняя версия была от 16 мая 2021 года, и только редкие коммиты на Gitlab не дают похоронить проект.
Сайт проекта: etherape.sourceforge.io
Репозиторий на Gitlab: gitlab.com/rghetta/etherape
xplico
Целый форензик-комбайн с веб-интерфейсом и множеством функционала. Например, из pcap-файла Xplico мог извлечь почту (протоколы POP, IMAP и SMTP), все содержимое HTTP, VoIP (SIP), FTP, TFTP и так далее.
xplico позиционировали не как сетевой протокол, а именно форезник-инструмент, но сложилось так, что он не пригодился ни там, ни там.
На Github последняя версия от 25 апреля 2019, и больше новостей о проекте нет.
Для желающих окунуться в ностальгию есть возможность потыкать демо.
Сайт проекта: xplico.org
Репозиторий на Github: github.com/xplico/xplico
Демо: demo.xplico.org
CapAnalysis
CapAnalysis - инструмент с веб-интерфейсом для анализа сетевого трафика.
CapAnalysis выполняет индексацию набора данных PCAP-файлов и представляет их содержимое в различных формах, начиная со списка TCP, UDP или ESP
потоков/потоков, переходя к географическому представлению соединения.
Проект от авторов xplico, но так же заброшен (последняя версия от 26 декабря 2018). Функционал беднее, но заставляет страдать в меньшем объеме.
Потыкать демо можно тут.
Сайт проекта: capanalysis.net
Репозиторий на Github: github.com/xplico/CapAnalysis
Демо: pcap.capanalysis.net
NetworkMiner
Проект из далёких 2000-х. В целом, он скорей жив, чем мёртв, но редкие обновления не основная проблема. NetworkMiner изначально работает сугубо под Windows. Хоть частично это проблему решают костыли с mono, но часть функционала не будет работать. Помимо прочего есть разделение на версии Free и Pro, что заметно накладывает ограничения на функционал.
Для особо любопытных есть исходники.
Сайт проекта: netresec: NetworkMiner
Было множество и менее известных, вроде CredSLayer, chopshop, pyWhat, moloch.
Какие-то из них забросили совсем, а кто-то обрел вторую жизнь, сменив имя. Но об этом в следующий раз.
GitHub
GitHub - odedshimon/BruteShark: Network Analysis Tool
Network Analysis Tool. Contribute to odedshimon/BruteShark development by creating an account on GitHub.
Старые проекты мы посмотрели и теперь хотелось бы вернуться в день текущий.
Чем же анализировать pcap?
Wireshark
Wireshark не самый удобный и гибкий, но давно стал стандартом среди анализаторов. Бесплатен, опенсорсен, мультиплатформен.
Топорность Wireshark с лихвой компенсирует фильтрами.
Так же он хорошо документирован, и доступно множество разных текстовых мануалов и видео-уроков.
Есть даже целая сертификация: Wireshark Certified Network Analyst (WCNA).
Но как действительно многие замечали, что на больших дампах могут быть проблемы с производительностью.
Сайт проекта: wireshark.org
Github: github.com/wireshark/wireshark
Gitlab: gitlab.com/wireshark/wireshark
Wireshark Docs: wireshark.org/docs/
Wireshark User's Guide: wireshark.org: User's Guide
Zui
Zui (ранее Brim) фронтэнд для Zed Lake. Позволяет работать с pcap, хотя это не основная его особенность. Расчитан на работу с логами Zeek, различным JSON.
Нельзя сказать, что он удобен, но заявлено, что с работой с большими дампами проблем нет. Но сама система Lake Model интересна, но не понятна.
Zui использует свой формат запросов на так называемом Zed Language, который очень отдалённо похож на фильтры Wireshark.
Сайт проекта: brimdata.io
Github: github.com/brimdata/zui
Arkime
Arkime (ранее moloch) - масштабируемая система, которая может хранить, обрабатывать и индексировать pcap.
Arkime это больше инфраструктурное решение, позволяющее расширять уже готовые инструменты . Кроме обычного веб-интерфейса есть API, и всё построено вокруг OpenSearch/Elasticsearch.
Можно даже демо потыкать (arkime / arkime).
Но без минусов тоже не обошлось. Не ясно, запустится ли он в Docker (готового контейнера нет, но есть попытки от сторонних разработчиков вроде docker-arkime и arkime-container), решение само по себе не очень портативное, и как все решения на OpenSearch/Elasticsearch довольно требовательное к ресурсам.
Сайт проекта: arkime.com
Github: github.com/arkime/arkime
Документация: arkime.com/learn
Демо: demo.arkime.com
Есть ли универсальное решение? Нет, как и везде, тут нет серебряной пули.
Wireshark помогает решать круг задач, но удобней собирать креды и строить карты сети в Bruteshark.
Работать с большими дампами в Wireshark сложно, эти вопросы можно попробовать решить с помощью Zui или Arkime.
А если нужно работать со множеством дампов и/или работать с ними в команде, то уже требуются решения вроде Arkime.
Чем же анализировать pcap?
Wireshark
Wireshark не самый удобный и гибкий, но давно стал стандартом среди анализаторов. Бесплатен, опенсорсен, мультиплатформен.
Топорность Wireshark с лихвой компенсирует фильтрами.
Так же он хорошо документирован, и доступно множество разных текстовых мануалов и видео-уроков.
Есть даже целая сертификация: Wireshark Certified Network Analyst (WCNA).
Но как действительно многие замечали, что на больших дампах могут быть проблемы с производительностью.
Сайт проекта: wireshark.org
Github: github.com/wireshark/wireshark
Gitlab: gitlab.com/wireshark/wireshark
Wireshark Docs: wireshark.org/docs/
Wireshark User's Guide: wireshark.org: User's Guide
Zui
Zui (ранее Brim) фронтэнд для Zed Lake. Позволяет работать с pcap, хотя это не основная его особенность. Расчитан на работу с логами Zeek, различным JSON.
Нельзя сказать, что он удобен, но заявлено, что с работой с большими дампами проблем нет. Но сама система Lake Model интересна, но не понятна.
Zui использует свой формат запросов на так называемом Zed Language, который очень отдалённо похож на фильтры Wireshark.
Сайт проекта: brimdata.io
Github: github.com/brimdata/zui
Arkime
Arkime (ранее moloch) - масштабируемая система, которая может хранить, обрабатывать и индексировать pcap.
Arkime это больше инфраструктурное решение, позволяющее расширять уже готовые инструменты . Кроме обычного веб-интерфейса есть API, и всё построено вокруг OpenSearch/Elasticsearch.
Можно даже демо потыкать (arkime / arkime).
Но без минусов тоже не обошлось. Не ясно, запустится ли он в Docker (готового контейнера нет, но есть попытки от сторонних разработчиков вроде docker-arkime и arkime-container), решение само по себе не очень портативное, и как все решения на OpenSearch/Elasticsearch довольно требовательное к ресурсам.
Сайт проекта: arkime.com
Github: github.com/arkime/arkime
Документация: arkime.com/learn
Демо: demo.arkime.com
Есть ли универсальное решение? Нет, как и везде, тут нет серебряной пули.
Wireshark помогает решать круг задач, но удобней собирать креды и строить карты сети в Bruteshark.
Работать с большими дампами в Wireshark сложно, эти вопросы можно попробовать решить с помощью Zui или Arkime.
А если нужно работать со множеством дампов и/или работать с ними в команде, то уже требуются решения вроде Arkime.
The Solution of the Zodiac Killer's 340-Character Cipher
Несколько запоздалая новость из мира криптоаналитики.
3 декабря 2020 года международная команда шифровальщиков из трех человек совершила прорыв в разгадывании 340-символьного шифра Зодиака.
К 5 декабря команда закончила взлом шифра и отправила решение в ФБР.
Дело "Зодиака" - одно из самых известных в истории нераскрытых дел о серийных убийцах. Неизвестный убийца убил пять известных жертв и терроризировал штат Калифорния. Он также вел активную переписку с прессой и правоохранительными органами. Помимо убийств, Зодиак был известен тем, что использовал шифры. Первый шифр Зодиака был разгадан в течение недели после публикации, а второй шифр был разгадан авторами спустя 51 год, когда было обнаружено, что он является шифром транспозиции и гомофонной замены с необычными свойствами. В этой статье мы подробно рассказываем об историческом значении этого шифра и многочисленных усилиях, которые привели к его разгадке.
Сам шифр был взломан почти четыре года назад, но был оформлен в виде научной работы только в марте 2024 года.
- arxiv.org: PDF
- arxiv.org: HTML
Для тех, кто не хочет читать, есть видео о дешифровке.
Let's Crack Zodiac - Episode 5 - The 340 Is Solved!
Несколько запоздалая новость из мира криптоаналитики.
3 декабря 2020 года международная команда шифровальщиков из трех человек совершила прорыв в разгадывании 340-символьного шифра Зодиака.
К 5 декабря команда закончила взлом шифра и отправила решение в ФБР.
Дело "Зодиака" - одно из самых известных в истории нераскрытых дел о серийных убийцах. Неизвестный убийца убил пять известных жертв и терроризировал штат Калифорния. Он также вел активную переписку с прессой и правоохранительными органами. Помимо убийств, Зодиак был известен тем, что использовал шифры. Первый шифр Зодиака был разгадан в течение недели после публикации, а второй шифр был разгадан авторами спустя 51 год, когда было обнаружено, что он является шифром транспозиции и гомофонной замены с необычными свойствами. В этой статье мы подробно рассказываем об историческом значении этого шифра и многочисленных усилиях, которые привели к его разгадке.
Сам шифр был взломан почти четыре года назад, но был оформлен в виде научной работы только в марте 2024 года.
- arxiv.org: PDF
- arxiv.org: HTML
Для тех, кто не хочет читать, есть видео о дешифровке.
Let's Crack Zodiac - Episode 5 - The 340 Is Solved!
arXiv.org
The Solution of the Zodiac Killer's 340-Character Cipher
The case of the Zodiac Killer is one of the most widely known unsolved serial killer cases in history. The unidentified killer murdered five known victims and terrorized the state of California....
🤩1
The DDoS Report
Полное руководство по атакам типа "отказ в обслуживании" (DDoS) для разработчиков и операторов от Relaycorp.
Руководство описывает устройство DDoS-атак, а так же способы уменьшения воздействия.
DDoS-атаки сложно избежать, но можно значительно минимизировать последствия таких атак. Сейчас многие прикрыли свои ресурсы различными прокси/CDN вроде Cloudflare и Akamai. Но это скорей отправная точка, а не полноценное решение.
Полное руководство по атакам типа "отказ в обслуживании" (DDoS) для разработчиков и операторов от Relaycorp.
Руководство описывает устройство DDoS-атак, а так же способы уменьшения воздействия.
DDoS-атаки сложно избежать, но можно значительно минимизировать последствия таких атак. Сейчас многие прикрыли свои ресурсы различными прокси/CDN вроде Cloudflare и Akamai. Но это скорей отправная точка, а не полноценное решение.
The DDoS Report
How DDoS Attacks Work in 2024
Overview of DDoS attacks and their impact on Internet-connected systems.
❤1