infosec
57.2K subscribers
1.93K photos
106 videos
84 files
1.92K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
infosec
☢️ Чернобыль. • Утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения…
• Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование «Spacefiller» — «заполнитель пробелов».

• Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название — «Чернобыль». На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии — Чень впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора.

• CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, «окирпичивая» компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».

• Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв «чернобыльского вируса», так что его разработчик отделался лишь легким испугом. Сейчас 47-летний Чэнь Инхао успешно работает в компании Gigabyte Technology Co., Ltd. — тайваньской корпорации по производству материнских плат, видеокарт и другой компьютерной техники. О своем вирусописательском прошлом он предпочитает не вспоминать.

#Разное
👍77😁12🔥652
Внедрение эксплойта в ядро Linux.pdf
3.8 MB
📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.

• Сразу хочу обозначить, что данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.

• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.

• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍2071👏1
💸 Взламываем транспортные карты: чит на бесконечные деньги.

• Занимательная история о том, как четверо старшеклассников из Массачусетса взломали местную транспортную систему. Жителям Бостона статья поможет получить бесплатные поездки, а для всех остальных этот материал будет неплохим уроком по реверс-инжинирингу. Ну или, по крайней мере, вы узнаете любопытную историю.

➡️ https://habr.com/ru/post/772222/

• К слову, ребята выступали на DEFCON 31 и рассказывали о вышесказанном. Посмотреть можно тут: https://youtu.be/

• Дополнительно: Реверс-инжиниринг британских билетов на поезд.

#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40👏72😁2
👨‍💻 Введение в реверсинг с нуля, используя IDA PRO.

• Делюсь ссылкой на цикл статей по реверсу для начинающих. В оригинале этот материал опубликован на английском языке, но у нас есть перевод от известного Yashechka, который уже переводил множество литературы и курсов (например книгу "APT война с Виндой").

• Цикл статей опубликован тут: https://yutewiyof.gitbook.io

• И не забываем прожать свой царский лайк за перевод технической литературы, ведь это огромный труд и затраченное время 👍

#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134🔥123
🔥 USB-флешка с функцией уничтожения данных.

• Наша цель – создать полностью дискретное устройство, чтобы при попадании Вашей USB в чужие руки, не возникало подозрений относительно её пустоты. При этом во время подключения USB не должна взрываться, плавиться или производить иное безумие. Накопителю нужно будет тихо повредить себя без возможности восстановления. Реализуем данный функционал с помощью перегрузки линии напряжения микросхемы памяти:

• Материал разделен на 3 части:

- Часть 1;
- Часть 2;
- Часть 3.

• Первые 2 части переведены на RU: https://habr.com/ru/post/690772/

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥1871👏1
1
infosec
Photo
🖥 Windows 95 (1995).

• В августе 1995 года мир бесповоротно изменился — в новом релизе Windows появилась кнопка «Пуск» (Start). И её маркетинговая поддержка обошлась Microsoft в 8 миллионов долларов — именно столько было заплачено The Rolling Stones за право использовать их песню «Start Me Up» в рекламе.

• Вообще, маркетинг Win95 был впечатляющим. Башня Си-Эн в Торонто была украшена баннерами Windows 95, а Эмпайр-стейт-билдинг в Нью-Йорке был подсвечен цветами Microsoft. Тогда компьютерная революция была настолько на хайпе, что ОС могли рекламировать звёзды суперпопулярного сериала «Друзья»: Мэтью Пэрри и Дженнифер Энистон снялись в «первом в мире киберситкоме», где рассказывают об основных 25 функциях новой ОС.

• Сейчас сложно представить себе подобную интеграцию с сериалом для Windows 11. А еще на CD-дистрибутиве Win95 бонусом был записан клип группы Weezer Buddy Holly, что привело к резкому росту её популярности.

• Но вернёмся к старту: сначала пользователем кнопка «Пуск» казалось нелепой и нелогичной, но со временем она стала такой неотъемлемой частью системы, что удаление ее в восьмой версии вызвало шквал негодования. Вместе с её появлением произошли многие другие изменения интерфейса — например, появился таскбар. Некоторые новые возможности повторяли то, что давно было доступно в Mac OS, и это спровоцировало негатив со стороны Apple.

• Другими важными фичами была система Plug-and-Play, упрощение выхода в интернет, появление учетных записей, DirectX в более поздних версиях.

• К 1995-му уже не было проблемы из 1985-го «люди предпочитают по старинке сидеть в DOS». Наоборот, теперь было бы сложно объяснить обычному пользователю, зачем ему командная строка, когда есть GUI и мышка. Продвинутые пользователи могли скучать по эпохе DOS, но было очевидно, что эта эпоха уходит. И при использовании Windows 95 пользователь практически не сталкивался с MS-DOS — вот только полностью удалить его из системы было бы затруднительно. То, что когда-то привело компанию к успеху, превратилось в кусок легаси, от которого в перспективе хотелось избавиться.

• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993).

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥1531
📶 Курс сетевых технологий. Cisco.

Сети с коммутацией пакетов;
История и классификация компьютерных сетей;
Стандарты и организации. Модель OSI. Где пригодится?
Устаревшие сетевые протоколы. Эволюция Ethernet;
Ethernet. Как работает и зачем знать сетевику;
- Виды и категории кабелей Ethernet. cat3, cat5, cat6, UTP, FTP, SFTP;
- Измерения физических параметров витой пары. NEXT, ACR, FEXT, ELFEXT, PS-NEXT, PS-FEXT;
- Виды и категории кабелей витая пара cat 5-7 на практике;
- Виды оптического кабеля и патчкордов LC SC ST на практике;
Обзор TCP/IP. Как работает ARP;
IP адресация. Классы, CIDR, VLSM, серые, белые - всё по порядку;
- Простой расчет IP подсетей. Примеры задач;
Коммутация. Как работает коммутатор;
Архитектура и исполнение коммутаторов;
Маршрутизация. Как работает маршрутизатор;
Архитектура и исполнение маршрутизаторов;
Трехуровневая иерархическая модель сети. Размещение оборудования;
Что такое VLAN 802.1Q?
Семейство протоколов Spanning Tree. STP, RSTP, PVST/RPVST, MSTP;
Агрегирование. Portchannel Etherchannel PAgP LACP;
Inter VLAN routing. Межсегментная маршрутизация. Утилита Traceroute;
Протокол настройки IP адресов DHCP;
Протоколы резервирования шлюза. HSRP, VRRP, GLBP;
Статическая маршрутизация;
Обзор динамической маршрутизации. (RIP, EIGRP, OSPF);
Протокол динамической маршрутизации EIGRP;
OSPF . Как работает OSPF и как настраивается;
Туннели GRE. L3 каналы и туннелирование;
Обзор BGP. Подключение к провайдеру;
Трансляция адресов. NAT. Static NAT, Dynamic NAT, PAT (Overload NAT);
Обзор технологий VPN: PPTP, L2TP, IPSec, SSL;
Принципы и настройка VRF Lite;
Протоколы управления. Telnet, SSH, SNMP, NTP, LLDP, CDP. Системы NMS;
Обзор прикладных протоколов. DNS, HTTP, FTP. TFTP, SMTP, IMAP, SMB, RDP.

#RU #Сети #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍60🔥199👏2😢21👎1
Forwarded from быдло.jazz
Занимательное видео. Не помню где зацепил, но не суть. Суть в том, что "заряженный" плохими дядями iPhone не маячит хвалеными индикаторами конфиденциальности, которые должны оповещать об использовании камеры и микрофона, полностью эмулирует выключенное состояние, вплоть до имитации официальных анимаций и при всем при этом продолжает транслировать звук и изображение с камеры. В то время когда пользователь находится в полной уверенности что его устройство выключено и спит спокойным сном.

Справедливости ради надо заметить что трансляция видео в таком кейсе никакой особенной полезной нагрузки не несет, ибо выключенный или "выключенный", не важно, девайс обычно лежит на тумбочке мордой в небесный купол, и транслировать это - лишний жор батареи, который в конечном итоге возбудит пользователя. А вот трансляция звука окружения с "выключенного" устройства - это вполне себе да.
👍47🔥7🤔51😱1
Active Directory xss.zip
8.1 MB
👨‍💻 Active Directory in Red Teaming.

• Очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в #AD. Весь материал переведен на русский язык.

- Active Directory in Red Teaming. Введение.
- Active Directory - Offensive PowerShell.
- Active Directory - Local Privilege Escalation.
- Active Directory - Lateral Movement.
- Active Directory - Domain Persistence.
- Active Directory - Domain Privilege Escalation.
- Active Directory - Forest Trust Abuse.

• Если нет доступа к форуму, то воспользуйтесь архивом, который я прикрепил к данному посту. Там Вы найдете сохраненный материал.

#Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥93🤬2👏1🤡1
🌍 Первая в истории онлайн-покупка.

• Давайте отвлечемся от тематики канала. Сейчас расскажу, как можно было заказать доставку домой в 1984 году.

• Маргарин, кукурузные хлопья и яйца — такой заказ сделала 72-летняя Джейн Сноуболл. Почему это важно? Потому что покупка Джейн Сноуболл считается первой онлайн-покупкой в истории.

• Дело в том, что в городе, где проживала старушка, проходил эксперимент для помощи пенсионерам с проблемами передвижения. Совет города обратился к изобретателю Майклу Олдричу, и тот изобрел информационную систему для онлайн-продаж, правда, использовал её только для транзакций между компаниями. Олдрич согласился поучаствовать в эксперименте, и Джейн предоставили телевизор, с которого она сделала первый в истории заказ.

• Майкл Олдрич встроил в телевизор модем и дополнительные микросхемы и так превратил его в компьютерный терминал. Подобную технологию использовали в то время службы телетекста. По внутренней телефонной линии телевизор передавал заказы от покупателей к продавцам. Товары выбирались прямо на экране с помощью обычного пульта. Система получила название Videotex.

• В эксперименте согласились поучаствовать три ретейлера: Tesco, Greggs и Lloyds Pharmacy.

• В мае 1984 года Джейн нажала на пульте кнопку со значком телефона. На экране в формате стандартной страницы телетекста появился список магазинов. Из тысячи товаров Tesco Джейн выбрала маргарин, кукурузные хлопья и яйца.

• На то, чтобы научиться пользоваться доставкой, у 72-летней женщины ушло 15 минут, а потом она продолжила смотреть сериал. Когда заказ привезли, пенсионерка расплатилась наличными.

• Впоследствии Майкл Олдрич вспоминал, что Джейн понравилось заказывать продукты из дома, но она скучала по общению — поход в магазин был важной частью социальной жизни...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥74🤡2
📱 OWASP Top 10 Mobile Risks.

• Количество угроз мобильных устройств и приложений растет соизмеримо лавинообразному распространению носимых устройств, однако, как показывает практика, большинство сценариев атак содержат определенные векторы, либо могут быть классифицированы по типу обнаруженных уязвимостей в установленных компонентах программного обеспечения.

• Вашему вниманию предлагается классификация векторов атак и уязвимостей мобильных устройств OWASP Mobile Top 10:

➡️ https://blog.devsecopsguides.com

#OWASP #Mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍6👏5
The Hitchhiker’s Guide to Online Anonymity.pdf
11.1 MB
👤 Анонимность и безопасность в сети.

• Это самое объемное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации). Материал на английском языке, но Вы можете воспользоваться переводчиком или ИИ, если есть затруднения с переводом.

#Анонимность #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥10🤡6331👏1
Групповые политики Active Directory.pdf
571.4 KB
👥 Групповые политики Active Directory.

• Групповые политики — инструмент, позволяющий системным администраторам управлять настройками клиентских систем в домене. В этих заметках содержится информация по поиску и эксплуатации уязвимостей в групповых политиках (GPO) AD. Сохраняйте в закладки и берите на вооружение.

• Автор материала: @cXestXlaXvie

#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥7👏21
🖥 Windows 98 (1998) и Windows ME (2000).

• Начнем с описания и истории Windows 98: возможно, самая известная история про эту ОС — синий экран смерти, появившийся на презентации))) https://youtu.be/TGLhuF3L48U

• Ну а если серьезно, то больших потрясений для пользователей тут не было: компания и сама презентовала систему не как сенсацию, а как доработанную Windows 95, на которой «лучше работать и лучше играть». Например, идя в ногу со временем, тут поработали над поддержкой DVD, USB, FAT32, AGP.

• А ещё новые времена были неразрывно связаны с интернетом. И это тоже нашло отражение: в состав новой системы входили Internet Explorer, Outlook Express и FrontPage Express.

• Ну и появился ряд вещей, менее бросавшихся в глаза рядовому пользователю, от новой системы драйверов Windows Driver Model до приложения Disk Cleanup.

• Что касается Windows ME, то сейчас Millennium Edition вспоминают как какое-то недоразумение и расшифровывают аббревиатуру как «Mistake Edition». Гигантского шага вперёд по сравнению с Windows 98 не было, а вот проблемы со стабильностью были, при этом система вышла в один год с успешной Windows 2000 (из NT-семейства) и за год до суперуспешной XP — в общем, последний вздох линейки 9x.

• Конечно, какие-то новые вещи там были. Например, появился Windows Movie Maker: медиареволюция продолжала менять мир, и монтаж видео теперь тоже попал в список того, что должно быть доступно из коробки обычному пользователю.

• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995).

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54🔥1042👏1
All in One. Hacking tools.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

https://github.com/Z4nzu/hackingtool

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥107👏1
🛡 30 ноября. День защиты информации.

• 30 ноября мы по традиции отмечаем Международный день защиты информации. Праздник появился благодаря событию далекого 1988 год, о котором я уже рассказывал в канале.

• Дело в том, что 30 ноября 1988 года произошла первая, хоть и не предумышленная, но кибератака, следствием которой стало массовое заражение компьютеров. История по‑настоящему захватывающая и случилась она во многом потому, что в те годы люди мало беспокоились о безопасности и защите своих учетных записей.

• Если совсем коротко, то в 1988 г. была зафиксирована первая массовая эпидемия червя, получившего название по имени своего «творца» – Морриса. Червь Морриса почти парализовал работу множества компьютеров в сети ARPANET примерно на пять суток. Общие убытки от этого инцидента тогда оценили в 98 миллионов долларов.

• Происшествие с вирусом Морриса заставило специалистов всерьез задуматься о вопросах информационной безопасности. А для привлечения внимания к ИБ учрежден праздник Международный день защиты информации. С ним я Вас и поздравляю! Первым делом, давайте помнить, что безопасность в интернете (и не только) начинается с Вас самих.

#Разное #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉59👍13🔥5❤‍🔥43👏2
Лучший антистресс... Особенно в пятницу ))

#Юмор
🤣114👍18😁11❤‍🔥2💩21😢1
👨‍💻 Подробное руководство по созданию домашней виртуальной лабы для этичного хакинга.

• Подробно расписывать материал не буду, так как из названия и так понятно, о чем пойдет речь в статье. Единственное, на что хочется обратить внимание, так это то, что практический опыт просто необходим для развития и совершенствования своих навыков. Теория однозначно необходима, но практика играет ключевую роль в изучении различных аспектов ИБ:

➡️ https://www.stationx.net/how-to-create-a-virtual-hacking-lab/

#ИБ #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥7👏5
📶 Куда делся IPv5?

• Многим кажется, что существует пробел в нумерации между IPv4 и IPv6. Куда подевался IPv5? Дело в том, что протокол IPv5 существует, хотя известен под иным названием – Internet Stream Protocol (ST). Впервые его представили в 1979 году в формате технической заметки IEN 119. В отличие от IPv6, он должен был не заменить IPv4, но расширить его возможности по работе с потоковым аудио. Можно сказать, что спецификация ST положила начало таким концепциям, как пакетная передача речи и речевой поток (talkspurt).

• Согласно документации Internet Stream Protocol, клиенты должны сформировать требования к пропускной способности и задержкам до передачи данных. На эту информацию опираются так называемые ST-агенты – хост-процессы и шлюзы. Они определяют необходимое количество ресурсов для межсетевого взаимодействия.

• Сообщения, пересылаемые между ST-агентами, представляют собой «конверты» с пакетами. Каждый из них содержит заголовок конверта (envelope header), за которым следуют один или несколько пакетных заголовков (packet headers). Уже после них записаны кусочки данных в аналогичном порядке. В общем случае структуру конверта можно представить следующим образом:

EH, PH1, PH2, . . .PHn, DATA1, DATA2, . . . DATAn


• Что интересно, в 1990 году была опубликована вторая версия Internet Stream Protocol – ST-II или ST2. В документацию RFC 1190 включили новые механизмы, повышающие надежность соединения на случай, если сеть или отдельный агент выходят из строя. Финальную версию ST2, также известную как ST2+, рабочая группа IETF опубликовала в 1995 году (RFC 1819).

• Официально название IPv5 так и не получило распространения. Хотя поле Version в структуре IP-пакета протокола ST содержало номер пятой версии. В то же время от Internet Stream Protocol решили отказаться в пользу стриминговых протоколов на базе UDP.

• Однако IPv5 все же заложил основу для современной технологии VoIP. Еще тридцать лет назад протокол реализовали в рамках экспериментальной сети Terrestrial Wideband Network, которую DARPA использовали для симуляций и видеоконференций. Позже на протоколе построили систему цифровой связи Iris, которой пользовались канадские военные.

• Многие концепции, заложенные в Internet Stream Protocol, сегодня применяют для асинхронной передачи данных (ATM) и используют в Multiprotocol Label Switching (MPLS).

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔45👍39🔥8👏41