hello.gif
12.5 MB
Этот канал — личный сборник обработанных знаний о мире безопасности в призме восприятия специалиста по анализу защищённости;
└─$ whoami
qwqoro
[#offense] [#defense] [#enumeration] [#web] [#web3] [#infrastructure] [#ad] [#mobile] [#reverse] [#malware] [#forensics] [#devsecops] [#certification] [#ai] [#iot]
// Добро пожаловать в HaHacking! Please open Telegram to view this post
VIEW IN TELEGRAM
20❤11 2
Вопросы и упражнения для самоподготовки в области DevOps / DevSecOps!
Сети / Железо / ОС / Скриптинг / Разработка ПО / Тестирование / Мониторинг / БД / Виртуализация / Контейнеризация / Облако / Безопасность / Дизайн систем / Soft Skills / ...
Git / Kubernetes / AWS / Azure / Google Cloud Platform / OpenStack / MongoDB / Terraform / Ansible / Puppet / Grafana / Prometheus / Argo / Elastic / Kafka ...
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - bregman-arie/devops-exercises: Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform…
Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions - bre...
❤6
Собрала 150 статей 2023 года выпуска, которые оставили наиболее яркий след в моей памяти; Благо спектр любопытных для меня тем довольно широкий, так что каждый сможет найти на созданной мною карте уголок, соответствующий его интересам и уровню погружения
⬆️ Организовала для них небольшой город, распределила по категориям и кратко описала каждую статью в карточках внутри зданий‼️
Читайте, вдоволь наевшись салатов, тепло вспоминайте уходящий год и радушно встречайте следующий. С Новым годом!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🎄8☃7 3🆒2 1
Дефенсивам — надёжных паролей и непробиваемых настроек безопасности, получать столько баг-репортов, сколько нужно для совершенствования, и пусть ни один из них не заведётся в инцидент!
Всем нам — только положительных результатов от нашей работы, ещё больше поучительных дисклоузов, прорывных ресерчей, поводов встретиться и обсудить безопасность в новом году! И, конечно, всего общечеловеческого: радостных событий и запоминающихся моментов, сил и уверенности в завтрашнем дне, родных и близких рядом;
✍️ Кратко описала каждую статью в карточках под картинами‼️ ✍️ А сами картины были созданы при участии представителей ИБ сообщества: @Slonser, @renbou, @Caster, @wellenc_lex, @PwnAI, @mimicate😊
Читайте, вдоволь наевшись салатов, тепло вспоминайте уходящий год и радушно встречайте следующий. С Новым годом!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
1K❤28☃5 5🎄3
▪️ Kerberos Enumerationalert tcp any any -> any 88 (
msg:"[TCP] High Rate of Kerberos AS-REQ, Possible Enumeration";
content:"|a1 03 02 01 05 a2 03 02 01 0a|";
content:"|6b 72 62 74 67 74|";
fast_pattern;
threshold:type limit, track by_src, count 5, seconds 10;
sid:100001;
rev:1;
)
▪️ Kerberos Bruteforcealert tcp any any -> any 88 (
msg:"[TCP] High Rate of Kerberos AS-REQ with PA-DATA, Possible Bruteforce or Spray Attack";
content:"|a1 03 02 01 05 a2 03 02 01 0a|";
content:"|a1 03 02 01 02|";
content:"|6b 72 62 74 67 74|";
fast_pattern;
threshold:type limit, track by_src, count 5, seconds 10;
sid:100004;
rev:1;
)
▪️ Kerberoasting
#️⃣ Поиск подходящих пользователей:alert tcp any any -> any 389 (
msg:"Searching Kerberoastable users via LDAP - Possible Kerberoasting";
flow:to_server, stateless;
content:"|a3 18 04 0e 6f 62 6a 65 63 74 43 61 74 65 67 6f 72 79 04 06 70 65 72 73 6f 6e|";
content:"|87 14 73 65 72 76 69 63 65 50 72 69 6e 63 69 70 61 6c 4e 61 6d 65|";
content:"|a2 31 a9 2f 81 16 31 2e 32 2e 38 34 30 2e 31 31 33 35 35 36 2e 31 2e 34 2e 38 30 33 82 12 75 73 65 72 41 63 63 6f 75 6e 74 43 6f 6e 74 72 6f 6c 83 01 32|";
fast_pattern;
sid:100004;
rev:1;
)
#️⃣ Для отлова подозрительных TGS-REQ:alert tcp any any -> any 88 (
msg:"[TCP] Suspicious Kerberos TGS-REQ — stage 1";
flow:to_server;
content:"|a1 03 02 01 05 a2 03 02 01 0c|";
fast_pattern;
content:"|6b 72 62 74 67 74|";
content:"|a0 07 03 05 00 40 81 00 10|";
content:"|a0 03 02 01 17|";
content:"|30 23 a0 04 02 02 ff 80|";
flowbits:set,kerb.tgsreq.rc4;
noalert;
sid:100006;
rev:1;
)
#️⃣ Для отлова ответа TGS-REQ:alert tcp any 88 -> any any (
msg:"[TCP] Kerberos TGS-REP after SPN request — Possible Kerberoasting";
flow:to_client;
content:"|a0 03 02 01 05 a1 03 02 01 0d|";
fast_pattern;
content:"|a0 03 02 01 17|";
flowbits:isset,kerb.tgsreq.rc4;
flowbits:unset,kerb.tgsreq.rc4;
sid:100008;
rev:1;
)
▪️ AS-REP Roastingalert tcp any any -> any 88 (
msg:"Suspicious AS-REQ Packet, Possible AS-REP Roasting";
flow:to_server, stateless;
content:"|a0 07 03 05 00 50 80 00 00 a1|";
content:"|6b 72 62 74 67 74|";
fast_pattern;
content:!"|a1 03 02 01 02|";
sid:100009;
rev:1;
)
mitm6#web
💬 Если посмотреть из-под другого угла: когда-то поднимался вопрос корректности реализации парсинга IPv6 в разных ЯП + вытекающих уязвимостей — подробнее в статье @slonser_notes:
🧩 ‟Exploring IPv6 Zone Identifier”
▪️ Обход белого списка поддоменов
▪️ Инъекция с обходом формата URL
▪️ Инъекция произвольных команд
▪️ Инъекция CRLF-конструкций
▪️ Внедрение XSS пейлоада
▪️ Обход чёрного списка IP адресов
▪️ Использование особенностей для SSRF
▪️ . . .
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Возможно, прозвучит громко, но всё же — это та книжка, что должна стоять на полке у каждого внутрянщика; Аж ± 460 страниц чистой техники с упором на "нападение": необходимая теоретическая база для понимания атак
Из оглавления:▪️ Атаки на доверенные отношения доменов и лесов AD▪️ Эксплуатация небезопасных групповых политик▪️ Пентест Read-only Domain Controller'ов▪️ Привилегии в Windows▪️ Извлечение учётных данных➕ кража сессий▪️ Обход UAC▪️ Методы дампа тикетов➕ Ручная инъекция тикетов▪️ WinAPI для пентестеров➕ Обфускация вызовов▪️ Обращение к нативному коду➕ Варианты исполнения стороннего кода▪️ ...
[Совсем свежо!
Техническая книга о защите инфраструктуры от атак, внутри которой 2 части (Внешний нарушитель + Внутренний нарушитель) & 2 стороны (Хакер / Абстрактная компания): обнаружение и анализ атакующего, противодействие хакерской разведке, выявление атак и противостояние им.
Из оглавления:▪️ Атаки из Интернета:
что ищет хакер? где он? какие у него ресурсы? как противодействовать?▪️ Атаки в радиоэфире:
обнаружение + противодействие (деаутентификации, PMKID, брутфорсу, Evil Twin, GTC downgrade, KARMA)▪️ Атаки в локальной сети:
обнаружение снифферов, сканирования, перехвата трафика, вредоносных серверов, NetBIOS спуфинга, NTLM-relay + размещаем honeypot'ы▪️ Атаки в AD:
обнаружение атак на пользователей / хосты / групповые политики / группы / ...
С юмором о наболевшем, но с пользой для проектов: обзор проблем безопасности в рамках жизненного цикла разработки ПО с точки зрения того, кому придётся с этими проблемами разбираться;
Здесь про: организацию процессов, инциденты, харденинг инфраструктуры, код-ревью и написание тестов, буковки QA, SAST, SCA, OSA, ...
Реальные истории, громкие инциденты и вредоносные кампании, но красивыми словами, и
Здесь [популярно] про: эволюцию вредоносного ПО, инфицирование компьютерными червями Stuxnet КИИ + Carbanak банков, шпионское ПО DarkHotel, троян Turla / Uroboros, операцию "Триангуляция", ...
Художественное произведение на случай, если захочется разгрузить голову от взрослых задач и взамен ощутить себя подростком в 00-х: та самая романтика "андерграунда", форумов со всем им причитающимся и, конечно, трудностями юности – куда ж без этого?
Займёт пару вечеров, но сделает тепло на душе!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13 8☃4💔3