• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
Делюсь ссылкой, где Вы найдете все доступные сценарии NSE, собранные в единую таблицу:
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.
#Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37❤7❤🔥4👏3⚡2🔥1
Forwarded from Пост Лукацкого
Термин «патч» в контексте обновления ПО пришел с тех времен, когда программы писали на перфокартах «с дырками». Когда вносились изменения в код, просто наклеивали заплатку (англ. patch) из бумаги на нужное отверстие. Так и пошло 😂
Please open Telegram to view this post
VIEW IN TELEGRAM
👍132🔥9⚡8
• Изучение руткитов Linux - отличная возможность узнать о том, как работает ядро. Делюсь небольшой подборкой материала, которая поможет разобраться в данной теме. Материал будет очень полезен реверс-инженерам:
- Part 1 - Introduction and Worflow;
- Part 2 - Ftrace and Function Hooking;
- Part 3 - A Backdoor to Root;
- Part 4 - Backdooring PRNGs by Interfering with Char Dev;
- Part 5 - Hiding Kernel Modules from Userspace;
- Part 6 - Hiding Directories;
- Part 7 - Hiding Processes;
- Part 8 - Hiding Open Ports;
- Part 9 - Hiding Logged In Users.
#RE #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥15❤🔥3👏3❤1
• Полезные заметки от hakin9, которые описывают различные нюансы и основную информацию для изучения Bash. Материал ориентирован на специалистов ИБ и пентестеров:
• Дополнительно:
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash-скрипты. Руководство в 11 частях.
#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥4❤3
• Вот мы и дошли до самой известной и успешной версий Windows. Windows XP (она же eXPerience, она же Whistler, она же Windows NT 5.1, она же «Хрюша» у российских пользователей). Рекламная кампания тоже была помпезной, хотя и не такой, как планировалась изначально, из-за терактов 11 сентября. Но Microsoft все же устроила вечеринку, где выступали Стинг и Мадонна.
• XP знаменовала собой событие, крайне важное для Microsoft, хотя и не слишком очевидное рядовым пользователям: впервые в «пользовательской» ОС использовалось ядро Windows NT. Два больших мира наконец сошлись в одном. И больше не расходились: все дальнейшие крупные релизы были только на ядре NT. Если открыть в Википедии страницу Windows 11, можно увидеть, что она классифицируется как версия Windows NT.
• Переход к XP не был безболезненным. Системные требования по сравнению с Windows 98 резко выросли. Поначалу возникали вопросы совместимости приложений. Систему критиковали с точки безопасности. А кроме того, ещё и изменившийся внешний вид нравился не всем: часть пользователей называла его «игрушечным». Так что в первый год существования XP отношение к ней было настороженным.
• Но со временем ситуация улучшилась — компьютеры становились всё мощнее, а проблемы совместимости всё менее заметны. И в итоге система оказалась такой популярной, что это даже стало проблемой: когда компания решила прекратить её поддержку спустя 12 лет (срок заметно больше среднего), многие по-прежнему не хотели пересаживаться с XP на что-то новее. Даже в этом году, когда системе исполнилось 23 года, некоторые продолжают ей пользоваться.
• Главными нововведениями в новой ОС стали:
- Новый интерфейс — не обновленный, а именно новый.
- Функция «удаленный помощник».
- Возможность восстановления системы в случае сбоев.
- Улучшенная работа с CD.
- Встроенный функционал записи на CD (хотя, конечно, были здесь свои недостатки).
- Возможность работы с архивами ZIP и CAB без использования стороннего ПО.
- Улучшенная совместимость со старыми программами и играми.
- Более развитые функции управления системой из командной строки.
- Поддержка проводником Windows цифровых фотоформатов и аудиофайлов.
- Настраиваемые панели инструментов.
• Еще одной полезной функцией этой ОС было автоматическое определение производительности системы с активацией или отключением определенных визуальных эффектов. Настраивать эти показатели можно и вручную, но система справляется весьма неплохо. Такие функции, как полупрозрачность и прочие, требовали производительной графической подсистемы, которая была далеко не у всех владельцев ПК и ноутбуков. А еще можно было «баловаться» с визуальными стилями ОС — их было несколько по умолчанию, кроме того, сторонние разработчики стали выпускать и собственные стили, некоторые из которых стали довольно популярными.
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995);
- Windows 98 (1998) и Windows ME (2000).
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤34👍25😢5⚡1
Курс ССNA 200-301:
• Урок 1 (Сертификация Cisco)
• Урок 2 (Switch & Router)
• Урок 3 (Точки доступа)
• Урок 4 (Firewalls)
• Урок 5 (скорость и объем)
• Урок 6 (Кабели)
• Урок 7 (методы коммуникаций)
• Урок 8 (Маска подсети)
• Урок 9 (Default gateway & DNS Server)
• Урок 10 (NAT, Public & Private addresses)
• Урок 11 (виды IP коммуникаций)
• Урок 12 (протоколы TCP, UDP, ICMP)
• Урок 13 (Инструменты инженера)
• Урок 14 (Distribution switches)
• Урок 15 (Модели OSI и TCP)
• Урок 16 (введение в IOS)
• Урок 17 (подключение по консоли)
• Урок 18 (Режимы IOS)
• Урок 19 (Базовые команды)
• Урок 20 (Файловая система IOS)
• Урок 21 (Базовая конфигурация)
• Урок 22 (SSH)
• Урок 23 (Interface Syntax)
• Урок 24 (Switching fundamentals)
• Урок 25 (STP Protocol)
• Урок 26 (STP root bridge)
• Урок 27 (STP Best route)
• Урок 28 (Настройка STP)
• Урок 29 (STP portfast & BPDU Guard)
• Урок 30 (L2 Security)
• Урок 31 (Etherchannel)
• Урок 32 (Etherchannel config)
• Урок 33 (Лицензирование IOS)
• Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
• Урок 1 (Принцип работы компьютера)
• Урок 2 (Биос)
• Урок 3 (Чипсет)
• Урок 4 (Слоты)
• Урок 5 (Оперативная память)
• Урок 6 (Карты расширения)
• Урок 7 (Устройства хранения данных)
• Урок 8 (Процессор)
• Урок 9 (Коннекторы)
• Урок 10 (Блок питания)
• Урок 11 (Индивидуальная конфигурация)
• Урок 12 (Виды экранов)
• Урок 13 (Кабели и адаптеры)
• Урок 14 (Периферийные устройства)
• Урок 15 (Принтеры)
• Урок 16 (Обслуживание принтеров)
• Урок 17 (Операционные системы)
• Урок 18 (Методы загрузки)
• Урок 19 (Разделы и файловые системы)
#Курс #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84❤10✍6🔥1
• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.
• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.
• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.
• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.
• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥8❤3❤🔥1
infosec
Photo
bi_zone_the_seven_faces_of_darkness.pdf
1.3 MB
• Компания BI.ZONE представила отчёт «Семь ликов тьмы», в котором рассказывается, как модель malware-as-a-service помогает хакерам атаковать. В отчете подробно излагается, что в теневом сегменте интернета можно найти профильные ресурсы, где недобросовестные разработчики предлагают заинтересованным лицам «арендовать» вредоносное программное обеспечение на основе модели malware-as-a-service. Этот подход позволяет даже неопытным хакерам использовать сложные вредоносные программы в своих целях.
• Отчёт также рассматривает семь наиболее распространённых семейств вредоносного программного обеспечения, использованных в атаках против более чем 100 000 компаний. В отчете детально описываются методы продажи вредоносного ПО на теневых форумах, а также анализируются тактики, техники и процедуры, используемые атакующими.
#ИБ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥7❤5👎2
• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.
- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.
#Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥12❤2🍌1
• Это последний релиз в 2023 году, который включает в себя 15 новых инструментов, GNOME 45 и немного других незначительных апдейтов и нововведений.
• Подробное описание релиза есть в Changelog'е, а скачать новую версию можно отсюда.
#Kali #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Kali Linux
Kali Linux 2023.4 Release (Cloud ARM64, Vagrant Hyper-V & Raspberry Pi 5)
With 2023 coming to an end and before the holiday season starts, we thought today would be a good time to release Kali 2023.4. Whilst this release may not have the most end-user features in it again, there are a number of new platform offerings and there…
🔥26👍10❤2💩2
• Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.
• В этой истории мы отправимся в необычное путешествие. Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий. Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы. Пристегнитесь — или, по крайней мере, сядьте поудобнее, потому что дальше будут крутые повороты.
#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍50❤🔥9🔥8👻4👾2❤1⚡1🤬1
infosec
Photo
• Сейчас журналисту нужно всего несколько секунд, чтобы отправить сделанный снимок с места событий в редакцию или сразу опубликовать в сети. Но так было не всегда.
• В 1970 году мир увидел новейшую технологию: портативный передатчик изображений Associated Press. Это крупное устройство представляло собой мобильный фототелеграфный аппарат, который мог отправлять черно-белые и цветные фотографии на большие расстояния по телефонным линиям. Его также можно было использовать для отправки чертежей или печатных материалов любого типа.
• Если обратить внимание на фото к посту, то в описании брошюры говорится, что портативный передатчик AP упрощает отправку цветных фотографий. Снимок закрепляется на катушке, перед фотоумножителем устанавливается желаемый фильтр, после чего один и тот же снимок отправляется трижды – по одному разу для голубого, пурпурного и желтого цветов. Передатчик также можно использовать для отправки обычных черно-белых изображений.
• Одним из главных преимуществ устройства было то, что оно имело только две механические составляющие: вращающуюся катушку и электронику, которая перемещала оптоволоконную каретку. Весь аппарат приводился в действие 8-битным микропроцессором, который управлял синхронизацией, работой двигателя, изображением и колебательными функциями. Он также контролировал автоматическую систему усиления цветопередачи. Устройство предварительно сканировало всю фотографию, чтобы определить наилучший баланс белого и отправить надлежащий выходной сигнал.
• Портативный передатчик изображений AP мог работать в режимах AM и FM и был полностью совместим с CCITT (стандарт по всем международным аспектам цифровых и аналоговых коммуникаций).
• Хотя по современным меркам устройство кажется массивным, в то время оно считалось легким, компактным и прочным. Дизайн не отличался особой оригинальностью, передатчик выглядел примерно так же, как аналогичные устройства того времени, включая United Press International UPI Model 16-S.
• UPI 16-S использовался с начала 1970-х до 1991 года. Передача изображений у него была чрезвычайно медленной. Чтобы отправить одно чёрно-белое фото, требовалось от восьми до девяти минут.
• К 1988 году агентство Associated Press стало использовать другое устройство под названием AP Leafax 35 (фото 2). Оно было более совершенным и помещалось в серебряный чемодан. В конечном итоге именно AP Leafax 35 стал патентованной технологией AP, поскольку был способен выполнять те же задачи, что и портативный передатчик, но дополнительно являлся и портативным сканером. Кстати это было первое устройство, которое сочетало в себе функции сканера и передатчика.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍15❤5
🔨 Аппаратное уничтожение данных на жёстком диске.
• Всего 2 фото и Вы поймете, как правильно уничтожать информацию на диске)). Ну а для тех кому мало, есть хорошая статья на хабре: https://habr.com/ru/articles/446198/
• Тут всё со стилем, с фото и полезной информацией.
#Разное
• Всего 2 фото и Вы поймете, как правильно уничтожать информацию на диске)). Ну а для тех кому мало, есть хорошая статья на хабре: https://habr.com/ru/articles/446198/
• Тут всё со стилем, с фото и полезной информацией.
#Разное
👍27🔥5🤣4
• Многие считают «Висту» самой отвратительной версией. Основной заявленной целью было устранение проблем безопасности, которыми грешила XP. Но реализация оказалась неудачной: например, контроль учетных записей пользователей (UAC) так часто рвался помочь пользователю, что в итоге всех раздражал. Есть даже издевательский ролик от Apple, где это высмеивается.
• Также интерфейс сделали «покрасивше», но новый визуальный стиль Aero тоже не всем нравился. Опубликованные до релиза скриншоты вызвали в рунете мем «уже сейчас понятно, что всё это будет глючить и тормозить».
• В итоге, хотя результаты продаж в первый месяц были бодрыми (20 миллионов копий, больше XP за тот же период), долгосрочно Vista проиграла. Когда спустя три года вышла следующая Windows, Vista занимала лишь 19% рынка против 63% у XP. Большинство людей с XP сразу перепрыгнули дальше, пропустив эту версию. Не пропустить её можно было разве что геймерам из-за DirectX 10, который давал еще больше удовольствия от графики, чем когда-либо прежде: он не был доступен на предыдущих версиях Windows.
• Впрочем, пока пользователи негодовали, внутри происходила незаметная им работа. При серверном использовании Windows был спрос на версию без «ненужных частей» вроде браузера, чтобы сократить поверхность атаки. Но Windows, в отличие от #Linux, поначалу не могла это дать из-за хаотичной кучи внутренних зависимостей: выкинешь браузер — сломаешь полсистемы. И в Vista была проведена громадная работа по «распутыванию», после которой любой компонент мог зависеть только от того, что «ниже него», и «высокоуровневые» компоненты можно было легко убирать из поставки.
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995);
- Windows 98 (1998) и Windows ME (2000);
- Windows XP (2001).
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64❤7👎1
• Вы наверняка знаете, что UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО.
• В этой статье мы рассмотрим механику работы UAC и разберемся с некоторыми рабочими методами по обходу UAC:
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤4🔥3
• Это руководство ориентированно на начинающих, чтобы помочь им понять основы Ansible. Материал также может помочь в качестве руководства для инженеров.
- Краткое руководство;
- Настройка среды;
- Специальные команды;
- Основы YAML;
- Playbooks;
- Роли;
- Переменные;
- Устранение неполадок;
- Расширенное исполнение;
- Полезные ресурсы.
#Ansible #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥10❤3