ИнфоБес #Aнализ безопасности #Тестирование на проникновение
684 subscribers
197 photos
21 videos
36 files
293 links
Записки пентестера. Авторские статьи, тестирование на проникновение, разбор методов атаки и защиты от киберугроз. По всем вопросам @sh1kata (https://xn--r1a.website/sh1kata)
Чат канала - https://xn--r1a.website/joinchat/SggCaj96qSsjt8lh
#tips #study #AD #video #RCE #Вакансия
Download Telegram
Top_passwords_2025.csv
1.8 KB
💀 Опубликовали список самых часто используемых паролей в 2025 году.
Для ИБ — ничего неожиданного, для пентеста — классика жанра.

В топе снова:

123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890

Годы идут, подходы к паролям — нет.
Встречается это всё до сих пор и в проде, и во внутреннем контуре.

Отчёт целиком здесь:
https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
1
Forwarded from s0i37_channel
Вышла моя вторая книга - "Хакерская самооборона", на этот раз посвященная теме защиты (https://bhv.ru/product/hakerskaya-samooborona-priemy-obnaruzheniya-i-predotvrashheniya-hakerskih-atak/). Но не скучной защите, а защите в весьма необычном хакерском стиле. По сути, это хакерский взгляд на защиту, то, как бы хакер противостоял другим хакерам, зная тонкости и слабые места в техниках и популярных инструментах.

Книга написана в стиле наблюдения за противостоянием некоторого хакера и абстрактной компании, где показаны все классические этапы проникновения, от самого первого шага, до полного захвата инфраструктуры. Первую половину книги рассматриваются атаки по модели внешнего нарушителя: из сети интернет - на цифровой периметр и беспроводные сети - на физический периметр. А во второй части описывается возможное развитие событий после проникновения, по модели внутреннего нарушителя: что хакер будет делать и как его заметить пока у него нет учетной записи и на что обращать внимание когда он добрался до AD.

Из первой главы вы узнаете сколько различной неочевидной информации о хакере может быть видно только по особенности его трафика, когда тот атакует цель в сети интернет: какие протоколы ищет хакер, какая у него ОС, таргетированно или веерно он атакует, как глубоко за NAT он расположен, сколько хакеров скрыто за одним IP и наконец как может быть допущен деанон только по одному TCP-пакету. За тем будут показанны трюки ломающие хакерскую разведку и немного встречных атак на слабые места хакерского ПО: как замедлить сканирование портов, затруднить идентификацию служб, вызвать аварийное завершение nmap, многих хакерских web-утилит, коммерческих сканеров и даже заставить зависнуть ОС хакера и наконец как незаметно перенаправить атаки на самого хакера.
Во второй главе книга показывает уникальные приёмы по детекту всех популярных атак Wi-Fi (привет первой книге https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/): атаки деаутентификации, сбора PMKID, брутфорсы, атаки на WPS, а также всё семейство roqueAP-атак, включая EvilTwin, GTC downgrade и karma, а также не менее уникальные приёмы по их предотвращению - как испортить хакеру захват handshake, pmkid, работу eaphammer и многое другое.
В третьей главе рассказано, какими трюками можно выявлять чужаков, когда те уже оказались в локальной сети: что выдает хакера когда тот запускает сниффер, сканер портов, делает перехват трафика, запускает responder или делает ntlm-relay и многое другое. Некоторые трюки просты на столько, что реализуются простым ping.
И наконец, в четвертой главе показано, как увидеть невидимые атаки, когда злоумышленник уже добрался до AD: как без доступа к серверным логам видеть аномалии в аутентификациях, как замечать едва уловимые изменения объектов AD когда хакер проводит техники RBCD, shadowcreds, targetedKerberoasting или проводит ACL-атаки, изменяя права или владельцев объектов. А так же как неосторожный хакер может допустить RCE на своей машине, неосторожно подставляя пароль жертвы.

Почти всё, что представлено в книге это авторские техники и приёмы - так я постарался внести свой вклад в защиту, пусть и с весьма необычной стороны.
И раз уж книга о самообороне, то все представленные в ней трюки работают на минимально возможном уровне привилегий, и доступны любому сотруднику компании или юзеру - ведь самооборона должна быть доступна каждому!
Книга must have для каждого сотрудника служб ИБ, всем тем кто только собирается строить ИБ в своей компании, а также тем кто хочет её укрепить. Все кто так или иначе сталкиваются с хакерскими атаками или расследуют их, непременно найдут в этой книге что то полезное.

Как обычно книга выходит в цвете, с кучей картинок и подсветкой кода, который в этот раз будет доступен ещё и на github.
👍1
🆕 Релиз Kali Linux 2025.4

Вышло обновление Kali Linux 2025.4 — без революций, но с полезными улучшениями для повседневной работы пентестера.

### Что нового

🔹 Обновлённые инструменты
Традиционный апдейт тулчей — фиксы, улучшения стабильности и совместимости.

🔹 Улучшения интерфейса и UX
Косметические правки, более аккуратное поведение окружения, мелкие, но приятные доработки. Улучшения поддержки Wayland в Gnome и KDE. Пишут что протестировали, буфер обмена и прочее в средах виртулизации, все должно работать. Пару месяцев назад точно были проблемы с буфером обмена и утилитами для скриншотов, не давали работать, приходилось пользоваться X11.

🔹 Kali Purple
Продолжают развивать направление Blue Team / SOC: больше фокуса на detection, monitoring и defensive-задачи.

🔹 Инсталлятор и образы
Обновлены ISO и live-образы, меньше проблем при установке и апгрейде.

### Обновление

Как обычно:

sudo apt update && sudo apt full-upgrade -y


Или ставить свежий ISO, если разворачиваешь с нуля.

🔗 Официальный анонс:
https://kali.org/blog/kali-linux-2025-4-release

Если коротко: очередной стабильный релиз, который стоит ставить, если ты работаешь в Kali ежедневно — всё стало чуть ровнее и предсказуемее.
1
Разгреб проекты. Наткнулся на репозиторий
https://github.com/cyb3r53cr3t5/Invoke-CheckListGenerator

Идея интересная: автоматическая генерация чек-листа и заметок для Obsidian на основе результатов BloodHound и Cypher-запросов. Удобно для AD-пентеста и дальнейшего трекинга исправлений.

Но реализация была на PowerShell. В итоге решил переписать всё на Python и немного расширить логику, позаимствовав Cypher-запросы.

Что получилось:
* Python-версия генератора
* Подключение напрямую к Neo4j
* Генерация:
* чек-листа задач
* заметок с результатами и Cypher-запросами
* трекинга задач под Obsidian + Dataview
* Нормальная интеграция с Obsidian (ссылки, hover, редактируемые комментарии)
* Подходит для автоматизации AD-аудита в Linux (Ubuntu + docker BloodHound)

Репозиторий с Python-версией:
https://github.com/veter069/BloodHound_Penetrator_2000

Если используете BloodHound + Obsidian и устали руками кликать одни и те же запросы — возможно, будет полезно.

——
🎄 С наступающим Новым годом! Пусть в 2026-м будет больше закрытых задач, меньше false positive и только успешные эскалации 😕🤩🕺🥳😕
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1
Если ваша Kali еле-еле делает apt update, то попробуйте изменить линк на репозиторий в /etc/apt/sources.list

Дефолтный адрес - это kali.download, который находится за CDN cloudflare. В России блочится cloudflare и какие-то пакеты могут отпадать по таймауту.

Смена адреса репы на второй по популярности моментально решает проблемы и пакеты качаются за секунду. Также хорошо работает русское и сербское зеркало https://http.kali.org/README?mirrorstats.
👍2
Сходил на митап от Солар по физическому пентесту. Темы докладов.

🕕 18:10–18:50 — Егор Зайцев (Head of Research, автор канала pro_pentest)
Тема: «Физический пентест: от OSINT до полной компрометации компании»

🕕 18:50–19:30 — Андрей Зенин (специалист по внешнему пентесту, OSWE)
Тема: «Физический пентест: этапы, практика и реальные кейсы»

🕕 19:35–20:15 — Александр Хабибуллин (CyberOK)
Тема: «O.MG Cable: доверие к USB обернулось атакой»

🕕 20:15–21:00 — Никита Петров (Solar, автор канала Райтапы по CTF)
Мастер‑класс: практический локпикинг — взлом замков своими руками 🔐

Особенно много интересных кейсов было на 2м, от Андрея Зенина из Бастион. Также понравился Workshop по LockPick. Надеюсь опубликуют доклады. Спасибо организаторам за интересное мероприятие.
👍51🔥1
▪️▪️▪️ Telegram могут начать замедлять в России

Власти приняли решение запустить процесс ограничения работы мессенджера Telegram. Об этом РБК сообщили источник в ИТ-индустрии и два источника в профильных ведомствах.

По данным собеседников, Роскомнадзор планирует начать частичное ограничение сервиса уже во вторник, 10 февраля. При этом один из источников утверждает, что меры по замедлению Telegram уже применяются ⚠️

РБК направил официальный запрос в Роскомнадзор и ожидает комментарий.
https://www.rbc.ru/technology_and_media/10/02/2026/698afe729a79470c08a17b91
1🤬1
Forwarded from wr3dmast3r vs pentest
Данный материал подготовлен мной совместно с моим учеником для всех, кто пытается начать свой путь в области безопасности веб-приложений ☺️

На мой взгляд, PortSwigger является фаворитом среди всех обучающих материалов по информационной безопасности, и мне бы хотелось, чтобы вы в первую очередь пользовались именно бесплатными источниками знаний, а не платили за сомнительные курсы. Тем более, что большинство курсов на русском языке и так заимствуют значительную часть материалов, представленных здесь 🤓

Дальнейшее развитие репозитория возможно с вашей помощью: каждый из вас может внести вклад, добавляя решения лабораторных работ. Со своей стороны я буду по мере сил пополнять разделы, и вместе мы сделаем вход в изучение веб-безопасности бесплатным и доступным для каждого 🎧

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🎬🧠 Анонс для тех, кто любит разбираться, как всё устроено

Документальные фильмы бывают разными. Одни — чтобы расслабиться, другие — чтобы включить мозг на полную. 26 февраля будет как раз второй вариант.

В Москве на площадке «Кибердом» пройдет показ фильма Positive Technologies «Как получить доступ ко всему». Тема — реверс-инжиниринг. Без глянца, но с реальной технической глубиной.

После просмотра — живое обсуждение с экспертами. Среди участников — Андрей Коняев, журналист, математик и популяризатор науки. Можно будет задать вопросы и обсудить то, что обычно остается «за кадром».

Если интересует кибербезопасность, исследование систем и инженерное мышление — рекомендую обратить внимание.

🎟 Участие бесплатное, регистрация по ссылке:
https://dostup-ko-vsemu.timepad.ru/event/3815636
2👍1
Провёл небольшой вводный воркшоп по локпику 🔐

Разобрали базу: как устроены замки и способы аварийного вскрытия 🙂

Работа руками, а не только теория:
• перфо-замки
• английский профиль
• разные кодовые замки
• и, конечно, наручники — внезапно стали хитом вечера 😄

Отдельно поговорили про принципы вскрытия, тактильные ощущения, обратную связь от пинов и почему большинство замков открываются не силой, а аккуратностью и пониманием работы механизма.

Участники попробовали разные инструменты, сравнили поведение замков и почувствовали разницу между «дёргать» и «читать замок».

В итоге — все открыли что-то новое, никто ничего не сломал, а главное — появилось понимание, как вообще работают механические системы защиты 🧠
4👍3