HaHacking
2.04K subscribers
60 photos
1 video
10 files
70 links
>> HaHacking Hacking Club;

± Family-friendly канал с доступной информацией — Личный сборник о мире безопасности;
Обработанные знания из разных уголков ИБ 🗂

[security] [pentest] [offense] [defense] [web] [infrastructure]

:~$ @qwqoro
Download Telegram
hello.gif
12.5 MB
ℹ️
🧩Приветствую!
Этот канал — личный сборник обработанных знаний о мире безопасности в призме восприятия специалиста по анализу защищённости;

   └─$ whoami
   qwqoro


🧩Дополняющаяся навигация: ⬇️
✍️ #наработки
📖 #литература
📍 #мероприятия
⚙️ #инструменты
📌 #заметки
🔔 #события

[#offense]  [#defense]  [#enumeration]  [#web]  [#web3]  [#infrastructure]  [#ad]  [#mobile]   [#reverse]  [#malware]  [#forensics]  [#devsecops]  [#certification]  [#ai]  [#iot]


➡️Групп и ботов нет;
➡️Анонимная* форма обратной связи:
💬 forms.yandex.ru


   // Добро пожаловать в HaHacking🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
20112
🔌   #заметки #devsecops #defense

Вопросы и упражнения для самоподготовки в области DevOps / DevSecOps!

➡️Включает в себя темы, которые необходимо впитать в себя не только DevOps инженеру, но и любому IT специалисту; 🐇


Абстракции:
Сети / Железо / ОС / Скриптинг / Разработка ПО / Тестирование / Мониторинг / БД / Виртуализация / Контейнеризация / Облако / Безопасность / Дизайн систем / Soft Skills / ...

Технологический стек:
Git / Kubernetes / AWS / Azure / Google Cloud Platform / OpenStack / MongoDB / Terraform / Ansible / Puppet / Grafana / Prometheus / Argo / Elastic / Kafka ...

Языки: 🐍 / 💻 / 💻


🧩 bregman-arie/devops-exercises


@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🎄 #события #заметки #web #infrastructure #mobile #offense #defense #devsecops #malware #reverse #forensics #iot

➡️От лица HaHacking хочу поздравить каждого с наступившим Новым годом (дракона, кстати 💻)! 🔔⭐️

⭐️ Желаю срабатывания своих кавычек и несрабатывания чужих WAF'ов, побольше ивентов и инвайтов на ивенты, а также моральных сил, чтобы стойко переносить любой инцидент или статус отчёта! И, конечно, всего общечеловеческого: родных и близких рядом, искристой улыбки на лице и тепла на душе;


🎁 В честь праздника – символический подарок:


🧩 Бот @HaHacking2023bot


Собрала 150 статей 2023 года выпуска, которые оставили наиболее яркий след в моей памяти; Благо спектр любопытных для меня тем довольно широкий, так что каждый сможет найти на созданной мною карте уголок, соответствующий его интересам и уровню погружения 🚗

⬆️ Организовала для них небольшой город, распределила по категориям и кратко описала каждую статью в карточках внутри зданий ‼️


Читайте, вдоволь наевшись салатов, тепло вспоминайте уходящий год и радушно встречайте следующий. С Новым годом!


➡️Enjoy! 🐇

   @HaHacking  🐇🎄
Please open Telegram to view this post
VIEW IN TELEGRAM
22🎄873🆒21
🎄  #события #заметки #web #infrastructure #offense #defense #devsecops #forensics #malware #ai

➡️И вновь от лица HaHacking поздравляю каждого из вас с уже наступившим Новым годом (кстати, змеи 🐍)! 🔔⭐️


⭐️ Оффенсивам — желаю с завидной лёгкостью отловить ещё больше уязвимостей вперёд коллег, захватить ещё больше Domain Admin'ов и добиться исполнения кода даже там, где кажется, что получится зарепортить один только CSRF!

Дефенсивам
— надёжных паролей и непробиваемых настроек безопасности, получать столько баг-репортов, сколько нужно для совершенствования, и пусть ни один из них не заведётся в инцидент!

Всем нам — только положительных результатов от нашей работы, ещё больше поучительных дисклоузов, прорывных ресерчей, поводов встретиться и обсудить безопасность в новом году! И, конечно, всего общечеловеческого: радостных событий и запоминающихся моментов, сил и уверенности в завтрашнем дне, родных и близких рядом;


🎁  И вновь – символический подарок: ⬇️

   🧩  qwqoro.works/new-year-2024 ⚡️


🏠 Собрала ~2⁶ статей, которые были для меня любопытны и были выпущены в только что окончившемся 2024 году; Организовала для них небольшую галерею из 5 залов:

WEB_2 [WEB + MOBILE]
INFRA [REDTEAM + NETWORK]
WEB_3
THREATS [DEFENSE + TI]
AI + IOT

✍️Кратко описала каждую статью в карточках под картинами ‼️

✍️ А сами картины были созданы при участии представителей ИБ сообщества: @Slonser, @renbou, @Caster, @wellenc_lex, @PwnAI, @mimicate 😊


Читайте, вдоволь наевшись салатов, тепло вспоминайте уходящий год и радушно встречайте следующий. С Новым годом!


➡️Enjoy! 🐇

   @HaHacking  🐇🤩
Please open Telegram to view this post
VIEW IN TELEGRAM
1K2855🎄3
🫥 #инструменты #заметки #defense #offense #devsecops #infrastructure #ad

➡️Говоря о защите инфраструктуры, непременно вспоминаются следующие работы @castercanal за этот год, все из которых основаны на глубоком анализе сетевого трафика / пакетов / байтовых последовательностей:


❤️   ACTIVE DIRECTORY

   🧩   ‟Seen It All” — атаки на Active Directoryих обнаружение через Suricata IDS;

▪️ LLMNR / NBT-NS / mDNS Poisoning
▪️ IPv6 Takeover
▪️ AS-REP Roasting
▪️ Impacket / Rubeus


🌟   KERBEROS

   🧩   ‟Parallax” — атаки на протокол Kerberosих обнаружение через Suricata IDS;

▪️ Kerberos Enumeration

alert tcp any any -> any 88 (
msg:"[TCP] High Rate of Kerberos AS-REQ, Possible Enumeration";
content:"|a1 03 02 01 05 a2 03 02 01 0a|";
content:"|6b 72 62 74 67 74|";
fast_pattern;
threshold:type limit, track by_src, count 5, seconds 10;
sid:100001;
rev:1;
)



▪️ Kerberos Bruteforce

alert tcp any any -> any 88 (
msg:"[TCP] High Rate of Kerberos AS-REQ with PA-DATA, Possible Bruteforce or Spray Attack";
content:"|a1 03 02 01 05 a2 03 02 01 0a|";
content:"|a1 03 02 01 02|";
content:"|6b 72 62 74 67 74|";
fast_pattern;
threshold:type limit, track by_src, count 5, seconds 10;
sid:100004;
rev:1;
)



▪️ Kerberoasting
#️⃣ Поиск подходящих пользователей:

alert tcp any any -> any 389 (
msg:"Searching Kerberoastable users via LDAP - Possible Kerberoasting";
flow:to_server, stateless;
content:"|a3 18 04 0e 6f 62 6a 65 63 74 43 61 74 65 67 6f 72 79 04 06 70 65 72 73 6f 6e|";
content:"|87 14 73 65 72 76 69 63 65 50 72 69 6e 63 69 70 61 6c 4e 61 6d 65|";
content:"|a2 31 a9 2f 81 16 31 2e 32 2e 38 34 30 2e 31 31 33 35 35 36 2e 31 2e 34 2e 38 30 33 82 12 75 73 65 72 41 63 63 6f 75 6e 74 43 6f 6e 74 72 6f 6c 83 01 32|";
fast_pattern;
sid:100004;
rev:1;
)


#️⃣ Для отлова подозрительных TGS-REQ:

alert tcp any any -> any 88 (
msg:"[TCP] Suspicious Kerberos TGS-REQ — stage 1";
flow:to_server;
content:"|a1 03 02 01 05 a2 03 02 01 0c|";
fast_pattern;
content:"|6b 72 62 74 67 74|";
content:"|a0 07 03 05 00 40 81 00 10|";
content:"|a0 03 02 01 17|";
content:"|30 23 a0 04 02 02 ff 80|";
flowbits:set,kerb.tgsreq.rc4;
noalert;
sid:100006;
rev:1;
)


#️⃣ Для отлова ответа TGS-REQ:

alert tcp any 88 -> any any (
msg:"[TCP] Kerberos TGS-REP after SPN request — Possible Kerberoasting";
flow:to_client;
content:"|a0 03 02 01 05 a1 03 02 01 0d|";
fast_pattern;
content:"|a0 03 02 01 17|";
flowbits:isset,kerb.tgsreq.rc4;
flowbits:unset,kerb.tgsreq.rc4;
sid:100008;
rev:1;
)



▪️ AS-REP Roasting

alert tcp any any -> any 88 (
msg:"Suspicious AS-REQ Packet, Possible AS-REP Roasting";
flow:to_server, stateless;
content:"|a0 07 03 05 00 50 80 00 00 a1|";
content:"|6b 72 62 74 67 74|";
fast_pattern;
content:!"|a1 03 02 01 02|";
sid:100009;
rev:1;
)



❤️ БЕЗОПАСНОСТЬ IPv6

   🧩   caster0x00/Ibex
   🧩   ‟Legless”  — атаки на IPv6:  подробный разбор и удобная эксплуатация через интерактивный тулкит Ibexспособы обнаружения таких атак;

▪️ Сетевые настройки ядра
▪️ Spoofing роутера и DNS через RA Spoofing
▪️ RDNSS Spoofing
▪️ DHCPv6 Spoofing
▪️ Атаки через mitm6


#web

💬 Если посмотреть из-под другого угла: когда-то поднимался вопрос корректности реализации парсинга IPv6 в разных ЯП + вытекающих уязвимостей — подробнее в статье @slonser_notes:

   🧩  ‟Exploring IPv6 Zone Identifier

▪️ Обход белого списка поддоменов
▪️ Инъекция с обходом формата URL
▪️ Инъекция произвольных команд
▪️ Инъекция CRLF-конструкций
▪️ Внедрение XSS пейлоада
▪️ Обход чёрного списка IP адресов
▪️ Использование особенностей для SSRF
▪️ . . .



   @HaHacking  🐇 [📼]
Please open Telegram to view this post
VIEW IN TELEGRAM
966
📚 #литература

➡️НЕ рейтинг, но обзор! Книг за этот год: от образовательных до развлекательных, но обязательно – по теме ИБ;


📖 «Windows глазами хакера»
📧 М. Жмайло, @RedTeambro@xakep_ru
ℹ️ #infrastructure #ad #offense
🔖 Маркетплейсы / "БХВ"

Возможно, прозвучит громко, но всё же — это та книжка, что должна стоять на полке у каждого внутрянщика; Аж ± 460 страниц чистой техники с упором на "нападение": необходимая теоретическая база для понимания атакпрактическая демонстрация атак на компоненты системы.

Из оглавления:

▪️ Атаки на доверенные отношения доменов и лесов AD
▪️ Эксплуатация небезопасных групповых политик
▪️ Пентест Read-only Domain Controller'ов

▪️ Привилегии в Windows
▪️ Извлечение учётных данныхкража сессий
▪️ Обход UAC

▪️ Методы дампа тикетовРучная инъекция тикетов
▪️ WinAPI для пентестеровОбфускация вызовов
▪️ Обращение к нативному кодуВарианты исполнения стороннего кода

▪️ ...



📖 «Хакерская самооборона»
📧 А. Жуков, @s0i37_channel
ℹ️ #infrastructure #ad #defense
🔖 Маркетплейсы / "БХВ"

[Совсем свежо! Потому лично не ознакомлена, но судя по предыдущим работам автора — в качестве сомневаться не приходится]

Техническая книга о защите инфраструктуры от атак, внутри которой 2 части (Внешний нарушитель + Внутренний нарушитель) & 2 стороны (Хакер / Абстрактная компания): обнаружение и анализ атакующего, противодействие хакерской разведке, выявление атак и противостояние им.

Из оглавления:

▪️ Атаки из Интернета:
что ищет хакер? где он? какие у него ресурсы? как противодействовать?

▪️ Атаки в радиоэфире:
обнаружение + противодействие (деаутентификации, PMKID, брутфорсу, Evil Twin, GTC downgrade, KARMA)

▪️ Атаки в локальной сети:
обнаружение снифферов, сканирования, перехвата трафика, вредоносных серверов, NetBIOS спуфинга, NTLM-relay + размещаем honeypot'ы

▪️ Атаки в AD:
обнаружение атак на пользователей / хосты / групповые политики / группы / ...



📖 «На⭐️уй безопасность»
📧 George K., @ever_secure
#devsecops #defense
🔖 eversecure.ru / бета-версия

С юмором о наболевшем, но с пользой для проектов: обзор проблем безопасности в рамках жизненного цикла разработки ПО с точки зрения того, кому придётся с этими проблемами разбираться;

Здесь про: организацию процессов, инциденты, харденинг инфраструктуры, код-ревью и написание тестов, буковки QA, SAST, SCA, OSA, ...


📖 «Вирьё моё!»
📧 Гайка Митич & Бойко Двачич
ℹ️ #malware #forensics #defense
🔖 Маркетплейсы / "Читай-город" / "Эксмо"

Реальные истории, громкие инциденты и вредоносные кампании, но красивыми словами, и внезапно со стороны "защиты" – вирусных аналитиков;

Здесь [популярно] про: эволюцию вредоносного ПО, инфицирование компьютерными червями Stuxnet КИИ + Carbanak банков, шпионское ПО DarkHotel, троян Turla / Uroboros, операцию "Триангуляция", ...


📖 «Хакеры[.]RU»
📧 В. Холмогоров, @xakep_ru
ℹ️ #malware #offense
🔖 xakep.shop / author.today

Художественное произведение на случай, если захочется разгрузить голову от взрослых задач и взамен ощутить себя подростком в 00-х: та самая романтика "андерграунда", форумов со всем им причитающимся и, конечно, трудностями юности – куда ж без этого?

Займёт пару вечеров, но сделает тепло на душе!


Приятного чтения!  👍

   @HaHacking  🐇 [📖]
Please open Telegram to view this post
VIEW IN TELEGRAM
1384💔3