API-Security-Checklist - чеклист безопасности API от Shieldfy. Чеклист охватывает множество топиков (вроде аутентификации, СI/CD, ввода и мониторинга).
Чеклист ведётся на 29 языках, так что с минимальной адаптацией можно брать в работу.
Кстати, если вы пишите свой инструмент для проверки своего API, то тем более советую присмотреться, так как почти все необходимые проверки указаны.
Чеклист ведётся на 29 языках, так что с минимальной адаптацией можно брать в работу.
Кстати, если вы пишите свой инструмент для проверки своего API, то тем более советую присмотреться, так как почти все необходимые проверки указаны.
GitHub
GitHub - shieldfy/API-Security-Checklist: Checklist of the most important security countermeasures when designing, testing, and…
Checklist of the most important security countermeasures when designing, testing, and releasing your API - shieldfy/API-Security-Checklist
Living Off The Land - атаки во взломанной системе, позволяющие для продвижения и/или закрепления использовать только то, что уже есть в системе. По каким-то причинам термин Living Off The Land часто применяется только к Windows, хотя в случае с системами на Linux это работает довольно похоже.
Смысл Living Off The Land довольно прост - использовать те инструменты, которые уже есть. Это может быть привычный Certutil в Windows и curl в Linux, так и иные бинарники (а это могут быть nmap, python и куча всего) которые либо имеют чрезмерные права, либо своим функционалом могут сыграть на руку атакующему (sudo из vim выглядит круто, хоть и встречается только в ctf).
Но раз есть что-то, что можно собрать в список, должны быть и сами списки.
GTFOBins - список бинарников для Linux-систем
LOLBAS - список бинарников для Windows. В дополнении ещё и с указанием техник по MITRE ATT&CK.
Немного про Living Off The Land:
CISA - Identifying and Mitigating Living Off the Land Techniques
The Hacker News - LOLBAS in the Wild: 11 Living-Off-The-Land Binaries That Could Be Used for Malicious Purposes
Смысл Living Off The Land довольно прост - использовать те инструменты, которые уже есть. Это может быть привычный Certutil в Windows и curl в Linux, так и иные бинарники (а это могут быть nmap, python и куча всего) которые либо имеют чрезмерные права, либо своим функционалом могут сыграть на руку атакующему (sudo из vim выглядит круто, хоть и встречается только в ctf).
Но раз есть что-то, что можно собрать в список, должны быть и сами списки.
GTFOBins - список бинарников для Linux-систем
LOLBAS - список бинарников для Windows. В дополнении ещё и с указанием техник по MITRE ATT&CK.
Немного про Living Off The Land:
CISA - Identifying and Mitigating Living Off the Land Techniques
The Hacker News - LOLBAS in the Wild: 11 Living-Off-The-Land Binaries That Could Be Used for Malicious Purposes
MouseJacking (With Flipper Zero): Tales from Pen Testing Trenches
Flipper Zero годится не только чтобы открывать люки зарядки у Tesla, но и для MouseJacking. Пентестеры из Brackish Security с помощью Flipper Zero с модулем NRF24 провели атаку MouseJacking на территории заказчика.
Гуляя по в поисках зданию, пентестеры вещали нагрузку в эфир, пока наконец не добрались до цели.
Далее всё просто: PowerShell - загрузка пэйлоада - meterpreter.
Такую атаку нельзя обнаружить, так как всё это выглядит как простая работа HID-устройства. Так же стоит отметить, что с технической точки зрения атака довольно простая, и при желании можно её провести удалённо с дрона. А если на машине с уязвимым донглом некому ловить пэйлоад, то вероятность успеха стремится к 100%.
И разумеется, MouseJacking можно провести не только с помощью Flipper Zero, это будет работать и на более доступном железе вроде CrazyRadio + Pineapple
Список уязвимых к MouseJacking устройств:
Bastille: MouseJack Affected Devices
Flipper Zero годится не только чтобы открывать люки зарядки у Tesla, но и для MouseJacking. Пентестеры из Brackish Security с помощью Flipper Zero с модулем NRF24 провели атаку MouseJacking на территории заказчика.
Гуляя по в поисках зданию, пентестеры вещали нагрузку в эфир, пока наконец не добрались до цели.
Далее всё просто: PowerShell - загрузка пэйлоада - meterpreter.
Такую атаку нельзя обнаружить, так как всё это выглядит как простая работа HID-устройства. Так же стоит отметить, что с технической точки зрения атака довольно простая, и при желании можно её провести удалённо с дрона. А если на машине с уязвимым донглом некому ловить пэйлоад, то вероятность успеха стремится к 100%.
И разумеется, MouseJacking можно провести не только с помощью Flipper Zero, это будет работать и на более доступном железе вроде CrazyRadio + Pineapple
Список уязвимых к MouseJacking устройств:
Bastille: MouseJack Affected Devices
Brackish Security
MouseJacking (With Flipper Zero): Tales from Pen Testing Trenches - Brackish Security
As a continuation in our series of penetration testing stories (who doesn’t love those) we bring you MouseJacking (With Flipper Zero). Check out the first blog post in the series here here. In this engagement, we were successfully able to compromise a network…
Advanced CyberChef Techniques for Configuration Extraction - Detailed Walkthrough and Examples
CyberChef для некоторых стал привычным инструментом для всяких вещей вроде URL Encode/URL Decode, Defang URL или From Base64. Но он способен и на сложные вещи. К ним относятся такие вещи, как управление потоком, регистры и различные возможности регулярных выражений.
В статье автор разобрал некоторые из более продвинутых операций CyberChef и то, как как их можно применить для разработки экстрактора конфигурации для многоступенчатого загрузчика вредоносного ПО.
Что это за расширенные операции?
- Регистры
- Регулярные выражения и группы захвата
- Управление потоком через форкинг и слияние
- Слияние
- Вычитание
- Расшифровка AES
В статье функционал CyberChef был рассмотрен на сэмпле с Malware Bazaar, так что все примеры довольно наглядны.
CyberChef для некоторых стал привычным инструментом для всяких вещей вроде URL Encode/URL Decode, Defang URL или From Base64. Но он способен и на сложные вещи. К ним относятся такие вещи, как управление потоком, регистры и различные возможности регулярных выражений.
В статье автор разобрал некоторые из более продвинутых операций CyberChef и то, как как их можно применить для разработки экстрактора конфигурации для многоступенчатого загрузчика вредоносного ПО.
Что это за расширенные операции?
- Регистры
- Регулярные выражения и группы захвата
- Управление потоком через форкинг и слияние
- Слияние
- Вычитание
- Расшифровка AES
В статье функционал CyberChef был рассмотрен на сэмпле с Malware Bazaar, так что все примеры довольно наглядны.
Embee Research
Advanced CyberChef Techniques for Configuration Extraction - Detailed Walkthrough and Examples
Advanced CyberChef techniques using Registers, Regex and Flow Control
It's now possible to find the AWS Account ID for any S3 Bucket (private or public)
Обновлённый метод определения ID бакета AWS.
Эта техника частично использует подход Бена Бридтса, описанный в 2021 году.
Метод основан на применении пользовательской политики при вступлении в роль и определении разрешения данной политики IAM для запроса и использует в озможность использовать подстановочный знак к ключу s3:ResourceAccount позволяет находить идентификатор учетной записи постепенно.
Как это работает:
- Определяется регион нужного бакета
- В том же регионе разворачивается VPC и EC2
- Изменяем политику VPC Endpoint чтобы определить, начинается ли идентификатор учетной записи сегмента с "0"
- Делаем запрос, параллельно проверяя, что происходит в CloudTrail
- Повторяем до получения нужного результата
Результаты показывают, что метод может быть автоматизирован и может быть использован для поиска других ключей состояния ресурса, связанных с бакетом.
С одной стороны это не является серьезной проблемой, так как ID бакета не является приватной информацией, но всё же ID бакета не то, чем хотелось бы делиться.
Для желающих доступен скрипт, используемый в статье:
github.com/tracebit-com/find-s3-account
Обновлённый метод определения ID бакета AWS.
Эта техника частично использует подход Бена Бридтса, описанный в 2021 году.
Метод основан на применении пользовательской политики при вступлении в роль и определении разрешения данной политики IAM для запроса и использует в озможность использовать подстановочный знак к ключу s3:ResourceAccount позволяет находить идентификатор учетной записи постепенно.
Как это работает:
- Определяется регион нужного бакета
- В том же регионе разворачивается VPC и EC2
- Изменяем политику VPC Endpoint чтобы определить, начинается ли идентификатор учетной записи сегмента с "0"
- Делаем запрос, параллельно проверяя, что происходит в CloudTrail
- Повторяем до получения нужного результата
Результаты показывают, что метод может быть автоматизирован и может быть использован для поиска других ключей состояния ресурса, связанных с бакетом.
С одной стороны это не является серьезной проблемой, так как ID бакета не является приватной информацией, но всё же ID бакета не то, чем хотелось бы делиться.
Для желающих доступен скрипт, используемый в статье:
github.com/tracebit-com/find-s3-account
Tracebit
How to find the AWS Account ID of any S3 Bucket
A technique to find the Account ID of a private S3 bucket.
Conditional Love for AWS Metadata Enumeration
Ещё одна статья на тему получения ID бакетов, так же основывается на работе Бена Бридтса, но в данном случае не ограничились бакетами. Например, можно получить OwnerEmail, account ID и org ID.
Используемый в статье инструмент доступен на Github.
github.com/plerionhq/conditional-love/
Ещё одна статья на тему получения ID бакетов, так же основывается на работе Бена Бридтса, но в данном случае не ограничились бакетами. Например, можно получить OwnerEmail, account ID и org ID.
Используемый в статье инструмент доступен на Github.
github.com/plerionhq/conditional-love/
Plerion
Conditional Love for AWS Metadata Enumeration
How would you feel if an attacker could read your AWS resource tags? Turns out they can! Find out how and test your environment with our tool.
My Personal Study Guide For Delving into Hacking and Cybersecurity
Учебный план здорового человека (а не Ахмед за 90 дней).
Автор разделил план на 4 уровня, но без конкретной привязки по времени. И этот план довольно хардкорен.
Начиная с Гарвардского CS50 (он крутой, советую посмотреть хотя бы старый в переводе Vert Dider) и "Хакинг: Исскуство эксплоита", до курсов от guyinatuxedo (nightmare) и множества CTF различной сложности.
Учебный план здорового человека (а не Ахмед за 90 дней).
Автор разделил план на 4 уровня, но без конкретной привязки по времени. И этот план довольно хардкорен.
Начиная с Гарвардского CS50 (он крутой, советую посмотреть хотя бы старый в переводе Vert Dider) и "Хакинг: Исскуство эксплоита", до курсов от guyinatuxedo (nightmare) и множества CTF различной сложности.
noodulz.xyz
My Personal Study Guide For Delving into Hacking and Cybersecurity |
A level-by-level approach to learning the low-level fundamentals of computers for CTFs, exploit development, security etc.
Немного бесполезных фактов: EvilGophish теперь умеет в Smishing и QR-коды с интеграцией оных в фишинговые страницы.
Но есть нюанс. Это доступно только для спонсоров на Github.
Бесплатная версия EvilGophish всё ещё доступна на Github, но больше не поддерживается.
Остальные фреймворки покрылись пылью, но есть SniperPhish, который ещё как-то поддерживался (правда последняя версия вышла год назад).
Ссылки:
QR Code Phishing with EvilGophish
Introduction to Smishing: Understanding SMS Phishing Tactics
Но есть нюанс. Это доступно только для спонсоров на Github.
Бесплатная версия EvilGophish всё ещё доступна на Github, но больше не поддерживается.
Остальные фреймворки покрылись пылью, но есть SniperPhish, который ещё как-то поддерживался (правда последняя версия вышла год назад).
Ссылки:
QR Code Phishing with EvilGophish
Introduction to Smishing: Understanding SMS Phishing Tactics
fin3ss3g0d's Blog -
Smishing with EvilGophish - fin3ss3g0d's Blog
Introduction to Smishing: Understanding SMS Phishing Tactics In the evolving landscape of cybersecurity threats, smishing—or SMS phishing—stands out as a formidable technique employed by adversaries to exploit human vulnerabilities. Smishing operates on a…
Немного исторических артефактов из мира RAT.
XENA - платформа создания и управления RAT на основе блокчейна и машинного обучения. В чём заключается использование блокчейна и ML не ясно, но в описании оно есть.
Уже вроде бы и как часть истории, хоть и подаёт признаки жизни.
Был заявлен вполне неплохой функционал:
- Кросс-платформенность
- Запуск shell-команд
- Получение сведений об операционной системе.
- Persistent в Linux. (требуется root)
- Дамп истории и поиска в Chromium. (linux)
- SSH brute-forcer.
- Поиск в duckduckgo (не совсем ясно, зачем)
- Ловит активную сессию на сайте Gettr (тоже не понятно, трампистов ловили наверное)
- Работа через P2P
Проект пару лет не развивается, так как команда переключилась на v2, перейдя с пяти языков на один Golang. Параллельно ещё и перейдя на itch.io. Так же уменьшилось количество поддерживаемых систем для агентов, остались Windows и Linux, а в v1 агенты работали на Windows, macOS, Linux и FreeBSD.
В принципе, это вполне рабочий инструмент. Хоть и странный, как по мне.
Репозиторий на Github: github.com/zarkones/XENA
Страница проекта на itch.io: zarkones.itch.io/xena
XENA - платформа создания и управления RAT на основе блокчейна и машинного обучения. В чём заключается использование блокчейна и ML не ясно, но в описании оно есть.
Уже вроде бы и как часть истории, хоть и подаёт признаки жизни.
Был заявлен вполне неплохой функционал:
- Кросс-платформенность
- Запуск shell-команд
- Получение сведений об операционной системе.
- Persistent в Linux. (требуется root)
- Дамп истории и поиска в Chromium. (linux)
- SSH brute-forcer.
- Поиск в duckduckgo (не совсем ясно, зачем)
- Ловит активную сессию на сайте Gettr (тоже не понятно, трампистов ловили наверное)
- Работа через P2P
Проект пару лет не развивается, так как команда переключилась на v2, перейдя с пяти языков на один Golang. Параллельно ещё и перейдя на itch.io. Так же уменьшилось количество поддерживаемых систем для агентов, остались Windows и Linux, а в v1 агенты работали на Windows, macOS, Linux и FreeBSD.
В принципе, это вполне рабочий инструмент. Хоть и странный, как по мне.
Репозиторий на Github: github.com/zarkones/XENA
Страница проекта на itch.io: zarkones.itch.io/xena
GitHub
GitHub - zarkones/XENA: XENA is the managed remote administration platform for botnet creation & development powered by blockchain…
XENA is the managed remote administration platform for botnet creation & development powered by blockchain and machine learning. Aiming to provide an ecosystem which serves the bot herders....
OffensiveNotion - использование Notion как С2 или шутка, вышедшая из под контроля и ставшая реальным проектом.
Авторы поняли что можно использовать API разработчика Notion для создания платформы C2 и написали кроссплатформенный агент на Rust. Он работает на Linux и Windows. Все C2-коммуникации проходят через API разработчика Notion.
Выглядит странно и не удобно, но вполне работоспособно. А так как оно использует API Notion, агент и трафик выглядят легитимно, что затрудняет детект.
Wiki проекта:
Github: OffensiveNotion/wiki
Статья одного из авторов о проекте:
Meduim: We Put A C2 In Your Notetaking App: OffensiveNotion
Авторы поняли что можно использовать API разработчика Notion для создания платформы C2 и написали кроссплатформенный агент на Rust. Он работает на Linux и Windows. Все C2-коммуникации проходят через API разработчика Notion.
Выглядит странно и не удобно, но вполне работоспособно. А так как оно использует API Notion, агент и трафик выглядят легитимно, что затрудняет детект.
Wiki проекта:
Github: OffensiveNotion/wiki
Статья одного из авторов о проекте:
Meduim: We Put A C2 In Your Notetaking App: OffensiveNotion
GitHub
GitHub - mttaggart/OffensiveNotion: Notion as a platform for offensive operations
Notion as a platform for offensive operations. Contribute to mttaggart/OffensiveNotion development by creating an account on GitHub.
subfinder и sublist3r инструменты хорошие и быстрые, но могут давать немного разный результат. А так как вывод в одном формате, мы можем собрать всё в один список.
Ищем возможные поддомены:
Собираем в один файл:
А дальше уже на своё усмотрение. Можно поискать веб:
Или просто передать в nuclei или nmap.
Ищем возможные поддомены:
subfinder -d domain.com -nc -o domain_subfinder.txt
sublist3r -n -d domain.com -o domain_sublist3r.txt
Собираем в один файл:
cat domain_subfinder.txt domain_sublis3r.txt | sort | uniq > domain_uniq.txt
А дальше уже на своё усмотрение. Можно поискать веб:
eyewitness -f domain_uniq.txt.txt --web
httpx -l domain_uniq.txt -sc
Или просто передать в nuclei или nmap.
GitHub
GitHub - projectdiscovery/subfinder: Fast passive subdomain enumeration tool.
Fast passive subdomain enumeration tool. Contribute to projectdiscovery/subfinder development by creating an account on GitHub.
Bluetooth vulnerability allows unauthorized user to record and play audio on Bluetooth speakers
На улице теплеет, а это значит, что на во дворах снова появятся адепты "чистого звука" с "фирменными JBL" с Aliexpress. Но так как китайские устройства с Bluetooth часто идут с нехитрым сопряжением (вроде Just Works),
то такие устройства зачастую уязвимы и позволяют несанкционированному пользователю записывать и воспроизводить звук на динамиках Bluetooth
Эта проблема безопасности была обнаружена и представлена компанией Tarlogic на RootedCon 2024. Пару недель спустя они опубликовали PoC-инструмент под названием BlueSpy, который использует эту уязвимость.
Эта атака работает не на всех аудиоустройствах Bluetooth, поскольку некоторые из них, когда они уже подключены к другому устройству, не могут быть обнаружены, сопряжены или подключены. Это означает, что если мы не можем их видеть, мы не можем ими управлять.
В статье использовался Raspberry Pi 4 с управлением по ssh со смартфона, но в теории можно использовать более компактный сетап с Raspberry Pi Zero.
Ссылки:
Github: BlueSpy
Tarlogic Blog: BlueSpy – Spying on Bluetooth conversations
На улице теплеет, а это значит, что на во дворах снова появятся адепты "чистого звука" с "фирменными JBL" с Aliexpress. Но так как китайские устройства с Bluetooth часто идут с нехитрым сопряжением (вроде Just Works),
то такие устройства зачастую уязвимы и позволяют несанкционированному пользователю записывать и воспроизводить звук на динамиках Bluetooth
Эта проблема безопасности была обнаружена и представлена компанией Tarlogic на RootedCon 2024. Пару недель спустя они опубликовали PoC-инструмент под названием BlueSpy, который использует эту уязвимость.
Эта атака работает не на всех аудиоустройствах Bluetooth, поскольку некоторые из них, когда они уже подключены к другому устройству, не могут быть обнаружены, сопряжены или подключены. Это означает, что если мы не можем их видеть, мы не можем ими управлять.
В статье использовался Raspberry Pi 4 с управлением по ssh со смартфона, но в теории можно использовать более компактный сетап с Raspberry Pi Zero.
Ссылки:
Github: BlueSpy
Tarlogic Blog: BlueSpy – Spying on Bluetooth conversations
Mobile Hacker
Bluetooth vulnerability allows unauthorized user to record and play audio on Bluetooth speakers
This critical security issue allows third party user to record audio from Bluetooth speaker with built-in microphone in vicinity, even when it is already paired and connected with another device. This can result in eavesdropping on private conversations using…
Breaking news: спустя долгих семь лет Drozer обновился сразу до версии 3.0.0 и доступен в виде wheel-пакета.
Это beta-релиз переработанной версии drozer и поддерживает python3.
В настоящее время существуют следующие известные проблемы:
- Создание кастомного функционала агентов приведет к сбою клиента drozer. Эта функциональность считается недоступной для бета-версии.(или я не так понял и перевёл)
- Невозможно запустить drozer на хосте Windows; либо VM, либо в Docker. Про WSL не известно.
Github: Drozer
WithSecure: Drozer
Это beta-релиз переработанной версии drozer и поддерживает python3.
В настоящее время существуют следующие известные проблемы:
- Создание кастомного функционала агентов приведет к сбою клиента drozer. Эта функциональность считается недоступной для бета-версии.
- Невозможно запустить drozer на хосте Windows; либо VM, либо в Docker. Про WSL не известно.
Github: Drozer
WithSecure: Drozer
GitHub
GitHub - WithSecureLabs/drozer: The Leading Security Assessment Framework for Android.
The Leading Security Assessment Framework for Android. - WithSecureLabs/drozer
CloudIntel Attacks Monitoring Project - репозиторий c IoC и анализом вредоносных вредоносов, связанных с публичными облаками (ранее это был AWSAttacks, ориентированный только на AWS).
Данные обновляются каждые 24 часа и автоматически публикуются на Github. Есть API, но он находится в разработке и для доступа нужно запрашивать демо-доступ. Хоть и указано про сэмплы зловредов, но они есть только в виде ссылок на Virustotal (загрузка доступна только premium-пользователям).
Документация проекта: Cloudintel Wiki
Сайт/API: cloudintel.info
Подробней можно почитать в блоге автора.
Данные обновляются каждые 24 часа и автоматически публикуются на Github. Есть API, но он находится в разработке и для доступа нужно запрашивать демо-доступ. Хоть и указано про сэмплы зловредов, но они есть только в виде ссылок на Virustotal (загрузка доступна только premium-пользователям).
Документация проекта: Cloudintel Wiki
Сайт/API: cloudintel.info
Подробней можно почитать в блоге автора.
GitHub
GitHub - unknownhad/CloudIntel: This repo contains IOC, malware and malware analysis associated with Public cloud
This repo contains IOC, malware and malware analysis associated with Public cloud - unknownhad/CloudIntel
Reverse engineering a car key fob signal (Part 1)
Небольшое погружение в безопасность автомобильных брелков. Хоть Rolling code появился довольно давно, он по прежнему защищает от replay-атак (не считая ряд автомобилей Honda).
Железо:
- Стандартный приёмник RTL-SDR
- Flipper Zero(пока не используем, но показываем)
Немного физики, SDR#, Universal Radio Hacker и мы получаем на выходе отреверсенный сигнал брелка.
Но будет ли он работать, пока не известно.
Автор обещал перенести это на Flipper Zero, может дождёмся и PoC.
Небольшое погружение в безопасность автомобильных брелков. Хоть Rolling code появился довольно давно, он по прежнему защищает от replay-атак (не считая ряд автомобилей Honda).
Железо:
- Стандартный приёмник RTL-SDR
- Flipper Zero
Немного физики, SDR#, Universal Radio Hacker и мы получаем на выходе отреверсенный сигнал брелка.
Но будет ли он работать, пока не известно.
Автор обещал перенести это на Flipper Zero, может дождёмся и PoC.
Wikipedia
Rolling code
changing keyless entry code for extra security
I Put a WiFi Router on a Flipper for Ethical Hacking
Модули для Flipper Zero продолжают множиться. machinehum из Interrupt Labs выпустил плату - Flipper Blackhat, рассчитанную на Wi-Fi атаки.
По сути, это полнофункциональный миниатюрный беспроводной маршрутизатор, который питается и управляется от Flipper.
В отличии от других плат всё построено вокруг платы Lichee RV на RISC-V (а не более привычном ESP32), на котором работает Linux.
Все, что может быть запущено на Raspberry PI или Kali Linux, может быть запущено и на этом устройстве (с поправкой на архитектуру).
В плане интерфейсов вышло довольно богато: USB-A, Ethernet и два Wi-FI на XR829MQ и RTL8723DS.
Проект открытый, все иcходники доступны на Github.
PCB: github.com/o7-machinehum/flipper-blackhat
Приложение для Flipper: github.com/o7-machinehum/flipper-blackhat-app
Прошивка: github.com/o7-machinehum/flipper-blackhat-os
Модули для Flipper Zero продолжают множиться. machinehum из Interrupt Labs выпустил плату - Flipper Blackhat, рассчитанную на Wi-Fi атаки.
По сути, это полнофункциональный миниатюрный беспроводной маршрутизатор, который питается и управляется от Flipper.
В отличии от других плат всё построено вокруг платы Lichee RV на RISC-V (а не более привычном ESP32), на котором работает Linux.
Все, что может быть запущено на Raspberry PI или Kali Linux, может быть запущено и на этом устройстве (с поправкой на архитектуру).
В плане интерфейсов вышло довольно богато: USB-A, Ethernet и два Wi-FI на XR829MQ и RTL8723DS.
Проект открытый, все иcходники доступны на Github.
PCB: github.com/o7-machinehum/flipper-blackhat
Приложение для Flipper: github.com/o7-machinehum/flipper-blackhat-app
Прошивка: github.com/o7-machinehum/flipper-blackhat-os
YouTube
I Put a WiFi Router on a Flipper for Ethical Hacking.
Think "WiFi Pineapple for your Flipper Zero"
The Flipper Blackhat is the ultimate WiFi hacking device for your Flipper Zero. It's a full-featured, 100% open source, mini wireless router powered and operated by the Flipper. It hosts a RISC-V processor that…
The Flipper Blackhat is the ultimate WiFi hacking device for your Flipper Zero. It's a full-featured, 100% open source, mini wireless router powered and operated by the Flipper. It hosts a RISC-V processor that…
What is a honeypot and how does it work
Небольшая обзорная статья о ханипотах.
Виды и классификация исходя из контекста вроде деплоя, регулярности взаимодействия или специализации на какой-то технологии.
И немного примеров с использованием pentbox.
А для тех, кому мало, есть Comprehensive Guide on Honeypots:
- в оригинале на английском,
- Подробное руководство по Honeypot в переводе на Хабре.
Небольшая обзорная статья о ханипотах.
Виды и классификация исходя из контекста вроде деплоя, регулярности взаимодействия или специализации на какой-то технологии.
И немного примеров с использованием pentbox.
А для тех, кому мало, есть Comprehensive Guide on Honeypots:
- в оригинале на английском,
- Подробное руководство по Honeypot в переводе на Хабре.
DARKRELAY
What is a honeypot?
Honeypots is catfishing in the world of cybersecurity – no candlelit dinners, just firewalls and encrypted love letters to trap hackers!IntroductionIn the ever-evolving landscape of cybersecurity, staying one step ahead of malicious actors is not just a challenge…
И в тему ханипотов стоит добавить awesome list - awesome-honeypots.
Список ханипотов, а также сопутствующих компонентов и многого другого, разделенных на такие категории, как Web, сервисы и другие, с акцентом на бесплатные проекты с открытым исходным кодом.
Список ханипотов, а также сопутствующих компонентов и многого другого, разделенных на такие категории, как Web, сервисы и другие, с акцентом на бесплатные проекты с открытым исходным кодом.
GitHub
GitHub - paralax/awesome-honeypots: an awesome list of honeypot resources
an awesome list of honeypot resources. Contribute to paralax/awesome-honeypots development by creating an account on GitHub.
K8s LAN Party - A Kubernetes Network Security CTF
Небольшая CTF от Wiz Research, посвященная Kubernetes. CTF состоит из пяти различных сценариев, каждый из которых посвящен разным уязвимостям K8s, возникающих при мисконфиге.
- Recon (DNS scanning)
- Finding Neighbours (sidecars)
- Data Leakage
- Bypassing Boundaries
- Lateral Movement (administrative services)
Можно и команду собрать, но прохождение всё равно отслеживается индивидуально.
За прохождение даже сертификат обещают. И футболку, если вы будете на KubeCon EMEA 2024.
Небольшая CTF от Wiz Research, посвященная Kubernetes. CTF состоит из пяти различных сценариев, каждый из которых посвящен разным уязвимостям K8s, возникающих при мисконфиге.
- Recon (DNS scanning)
- Finding Neighbours (sidecars)
- Data Leakage
- Bypassing Boundaries
- Lateral Movement (administrative services)
Можно и команду собрать, но прохождение всё равно отслеживается индивидуально.
За прохождение даже сертификат обещают. И футболку, если вы будете на KubeCon EMEA 2024.
K8Slanparty
K8s LAN Party
Kubernetes LAN Party - by Wiz