Forwarded from opennet.ru
Ядру Linux исполнилось 32 года https://opennet.ru/59658/
www.opennet.ru
Ядру Linux исполнилось 32 года
25 августа 1991 года после пяти месяцев разработки 21-летний студент Линус Торвальдс объявил в телеконференции comp.os.minix о создании рабочего прототипа новой операционной системы Linux, для которой было отмечено завершение портирования bash 1.08 и gcc…
🎉60👍7❤6🍾6❤🔥1🔥1🤡1
• DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях. Суть лабы заключается в том, что она также настраивает средства обнаружения атак (MS ATA, Sysmon, Splunk и др). Таким образом можно проверить какие TTP обнаруживаются, а какие проходят незаметно.
• На выходе мы получим 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и т.д.:
- DC: A Windows 2016 domain controller;
- WEF: A Windows 2016 server that manages Windows Event Collection;
- Win10: A Windows 10 host simulating a non-server endpoint;
- Logger: An Ubuntu 16.04 host that runs Splunk and a Fleet server;
🧷 https://github.com/clong/DetectionLab
• Лаборатория разворачивается автоматически, без каких либо проблем, но есть один нюанс — лаба не создает никакого окружения и наполнения. Тут нам помогут 2 инструмента, которые будут наполнять нашу лабу различными недостатками:
1. Badblood — создаст нам тонну пользователей, прав и групп. Вот тут есть полезное руководство по использованию данного инструмента: https://www.secframe.com/badblood/
2. Vulnerable-AD — Разворачиваем заведомо уязвимый Active Directory. Об этом инструменте уже было сказано в нашем канале, прочитать и ознакомиться можно тут: https://xn--r1a.website/Social_engineering/1598
#AD #Пентест
• На выходе мы получим 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и т.д.:
- DC: A Windows 2016 domain controller;
- WEF: A Windows 2016 server that manages Windows Event Collection;
- Win10: A Windows 10 host simulating a non-server endpoint;
- Logger: An Ubuntu 16.04 host that runs Splunk and a Fleet server;
🧷 https://github.com/clong/DetectionLab
• Лаборатория разворачивается автоматически, без каких либо проблем, но есть один нюанс — лаба не создает никакого окружения и наполнения. Тут нам помогут 2 инструмента, которые будут наполнять нашу лабу различными недостатками:
1. Badblood — создаст нам тонну пользователей, прав и групп. Вот тут есть полезное руководство по использованию данного инструмента: https://www.secframe.com/badblood/
2. Vulnerable-AD — Разворачиваем заведомо уязвимый Active Directory. Об этом инструменте уже было сказано в нашем канале, прочитать и ознакомиться можно тут: https://xn--r1a.website/Social_engineering/1598
#AD #Пентест
👍26🔥6❤4
• Посмотрите на это довольное лицо... Этот счастливчик стал обладателем первого в мире портативного компьютера Commodore SX-64, который имел цветную графику.
• Компьютер имел встроенный цветной ЭЛТ-монитор с диагональю 12,7 сантиметров, дисковод и отстёгивающуюся клавиатуру, в пристёгнутом положении являющуюся крышкой корпуса. Вес составлял 10,5 килограмм. Переноска осуществлялась за прочную ручку, в рабочем положении выполняющую роль регулируемой подставки.
• Commodore SX-64 был анонсирован в январе 1983 года и выпущен в следующем году. Стоимость компьютера на момент выпуска составляла 995 бакса. Однако, SX-64 не получил коммерческого успеха. Возможными причинами этого являются маленький размер экрана, большой вес и небольшая библиотека делового ПО по сравнению с другими конкурирующими компьютерами.
• К слову, рекоменду посмотреть рекламу Commodore SX-64, которая шла по TV в 1984 году: https://youtu.be/5PygDf6E94o
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥6👨💻3👌2🤡2❤1👏1
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34✍7❤4
• Полезный репозиторий, который предназначен для подготовки к профессии DevOps-инженера и получению базовых знаний о DevOps.
• https://github.com/90DaysOfDevOps
#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍7👎1
• Mimikatz — это приложение с открытым исходным кодом, которое позволяет пользователям просматривать и сохранять учетные данные аутентификации, такие как тикеты Kerberos.
• Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
• Для изучения данного инструмента, рекомендую ознакомиться с самым объёмным руководством по Mimikatz: https://adsecurity.org/?page_id=1821
#Mimikatz #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤4🔥4
• Вы когда-нибудь задумывались над тем, почему все курсоры во всех операционных системах имеют определённый наклон, а не указывают прямо?
• Дело в том, что изобретатель мыши Дуглас Энгельбарт действительно изображал курсор в виде стрелки вверх, как наиболее логичный вариант выделения.
• Однако, графический интерфейс операционной системы на практике первой в мире реализовала компания Xerox, а именно — её научно-исследовательское подразделение Palo Alto Research Center. В частности, курсор описан в документе от 1981 года, который перечисляет характеристики XEROX PARC, первого в истории компьютера с графическим пользовательским интерфейсом.
• При проектировании этой машины обнаружилось, что из-за низкого разрешения дисплеев того времени невозможно создать из пикселов нормальный вертикальный курсор маленького размера. Решено было не увеличивать размер указателя, а вместо этого слегка повернуть его, чтобы одна грань была вертикальной, а вторая наклонялась на 45°.
• Прошло почти 40 лет, появились дисплеи высокого разрешения, но традиция изображать курсор наклонённым на 45° сохранилась.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥12✍9🤔3👨💻2❤1
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.
• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:
- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...
#Пентест #Red_Team
• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:
- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...
#Пентест #Red_Team
👍30🔥7👀4❤2
• В начале фильма «Терминатор 2: Судный день» Джон Коннор использует лэптоп для подбора PIN украденной дебетовой карты. Этим лэптопом оказался Atari Portfolio — первый в мире «наладонный» компьютер, который был выпущен в июне 1989 года (фильм вышел в 1991 году).
• Atari Portfolio имел следующие технические характеристики:
- Процессор: 80C88 @ 4.9152 MHz (C значит CMOS версия, с низким потреблением энергии);
- RAM: 128 kB;
- ROM: 256 kB;
- Питание: 3 батарейки AA или блок питания;
- ОС: DIP DOS 2.11, совместима с MS DOS 2.11/3;
- Экран: ЖК 240x64, или 40 x 8 символов (совместим с MDA);
- Слот расширения: Дополнительные модули LPT, COM, MIDI, Модем;
- Расширение памяти: проприетарные карты памяти на статической памяти;
- Размеры и вес: 200x100x28мм, 454 грамм без батареек.
• К слову, операционная система встроена в ПЗУ вместе с несколькими приложениями: утилита для связи по внешнему порту, текстовый редактор, табличный процессор, календарь и телефонная книга. А если говорить о скорости загрузки системы, то ее нет. Совсем нет. https://youtu.be/byv6fefm4r0
• Очень подробное описание Atari Portfolio доступно по ссылке: http://history.handy.ru/museum/atari.html
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🔥15❤4👏4
WirelessKeyloggerRu.pdf
817.9 KB
• В руководстве описаны все необходимые компоненты и полноценный процесс монтажа устройства.
• Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf
#RU #Сделай_сам
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤3
• Вокруг вопроса наличия аппаратных закладок в процессорах циркулирует большое количество слухов и спекуляций. Угроза их присутствия в современных процессорах очень часто является едва ли не основным лейтмотивом в обосновании необходимости использования только отечественной компонентной базы в России.
• Более того, зачастую, некоторые горе-эксперты, подвизавшиеся зарабатывать славу на ниве темы отечественной микроэлектроники, постулируют наличие недокументируемых возможностей в зарубежных CPU как вопрос самоочевидный. В данной статье хотелось бы обрисовать общую картину того, какова ситуация с потенциальным наличием аппаратных закладок в реальности и насколько эта угроза представляет проблему.
• https://habr.com/ru/articles/678022/
#Разное #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤔8🔥3👾3🤣2✍1👨💻1
• Вот Вам немного ностальгии в ленту )) Уверен, что многие из Вас пользовались данным ПО, когда играли в различные игры и пытались получить неограниченное кол-во ресурсов. Ниже будет небольшой рассказ, который посвящен ArtMoney.
• История приложения ArtMoney началась давно, в 1996 году. Его создал Михайлов Артём Сергеевич, выпускник факультета информатики Самарского аэрокосмического университета. Разработана программа для того, чтобы помогать геймерам. Например, получать бесконечные жизни и ману, боеприпасы и ресурсы.
• Первые версии работали с играми под DOS и Windows. Но позже появилась поддержка всевозможных эмуляторов игровых консолей — от ZX Spectrum до Nintendo Switch. Так что если вам надо получить бессмертие в каком-нибудь редком консольном тайтле, то ArtMoney, скорее всего, с этим справится.
• Приложение оперирует файлами конфигурации или данными игры в оперативной памяти. По сути ArtMoney позволяет создавать свои собственные чит-коды для игр. Таким образом, даже если для игры нет доступных чит-кодов, предусмотренных разработчиками, вы всё равно сможете изменить баланс сил и ресурсов в свою пользу.
• Поддерживаются все 32- и 64-битные версии Windows, начиная с Windows XP SP3 и заканчивая Windows 11. При использовании рекомендуется отключить UAC или каждый раз запускать приложение с правами администратора. Без этого операционная система не даст открыть и редактировать память процессов.
• Забавно, но ArtMoney — это не только про игры. Это ещё и про отладку почти любых приложений под Windows. Раньше это приложение частенько использовали в паре с доп. утилитами, такими как дизассемблер IDA Pro и отладчик SoftICE.
• Таким образом, можно изучать не только любые игры, но и другие приложения. Это не только отличная практика, но и возможность создать на их основе собственные варианты изменения параметров.
• https://www.artmoney.ru/rus_proinfo.htm
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96❤11🔥8❤🔥3👾3🥰2🎉2
infosec
Photo
• Выпускник Гарварда и Роберт Тэппен Моррис в 1988 году был аспирантом в Корнеллском университете, Нью-Йорк. Сын профессионального криптографа АНБ США, решил написать самораспространяющегося по ARPAnet червя.
— Сеть ARPANET (Advanced Research Projects Agency Network) была создана в 1969 году по инициативе Управления перспективных исследований Министерства Обороны США (DARPA, Defense Advanced Research Projects Agency) и явившаяся прототипом сети Интернет.
• «Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по сети. Для этого использовалось несколько уязвимостей сетевых сервисов, а так же некоторые слабые места компьютерных систем, обусловленные недостаточным вниманием к вопросам безопасности в то время.
• По словам Морриса, червь был создан в исследовательских целях. Его код не содержал в себе никакой «полезной» нагрузки. Тем не менее, из-за допущенных ошибок в алгоритмах работы, распространение червя спровоцировало так называемый «отказ в обслуживании», когда ЭВМ были заняты выполнением многочисленных копий червя и переставали реагировать на команды операторов.
• Именно неправильно реализованный алгоритм проверки, не является ли система уже зараженной, привел к массовому распространению червя в сети, вопреки задумке его автора. На практике, ПК заражались многократно, что, во-первых, приводило к быстрому исчерпанию ресурсов, во-вторых — способствовало лавинообразному распространению червя в сети. По некоторым оценкам червь Морриса инфицировал порядка 6200 компьютеров.
• «Червь Морриса» практически парализовал работу компьютеров в сети ARPANET на срок до пяти суток. Оценка простоя — минимум 8 миллионов часов и свыше 1 миллиона часов временных затрат на восстановление работоспособности систем.
• Общие убытки в денежном эквиваленте оценивались в 98 миллионов долларов, они складывались их прямых и косвенных потерь. К прямым потерям относились (32 миллиона долларов): остановка, тестирование и перезагрузка 42700 машин; идентификация червя, удаление, чистка памяти и восстановление работоспособности 6200 машин; анализ кода червя, дизассемблирование и документирование; исправление UNIX-систем и тестирование. К косвенным потерям были отнесены (66 миллионов долларов): потери машинного времени в результате отсутствия доступа к сети; потери доступа пользователей к сети.
• Сам разработчик, осознав масштабы результатов своего поступка, добровольно сдался властям и обо всем рассказал. Слушанье по его делу закончилось 22 января 1990 года. Изначально Моррису грозило до пяти лет лишения свободы и штраф в размере 25 тысяч долларов. В действительности приговор был достаточно мягок, суд назначил 400 часов общественных работ, 10 тысяч долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46👍18❤7👏1
• MtE (MuTation Engine, 1991 год) — первый известный полиморфный генератор для вирусов в среде MS-DOS. Его автором является болгарский вирусописатель Dark Avenger, который сумел прославиться как один из самых грамотных и изобретательных создателей вирусов во всём мире ещё в конце 80-х годов.
• Проще говоря, полноценным вирусом MtE не был. Однако, это был первый в истории полиморфный генератор под MS-DOS для использования в вирусах всеми желающими. Dark Avenger опубликовал его в виде объектного модуля с подробнейшей инструкцией по применению и генератором случайных чисел.
• Его коллеги по увлечению, болгарские и зарубежные, не слишком медлили с применением новинки: писать полиморфные вирусы с использованием MtE стало гораздо проще. Соответственно, сети и компьютеры наводнились бесчисленным множеством полиморфной живности, написанными с «подарком» от Dark Avenger.
• Нередко MtE ошибочно называется DAME и расшифровывается как Dark Avenger Mutation Engine («полиморфный генератор от Dark Avenger») — так его могли называть «неофициально», однако в строгом смысле DAME именовался полиморфный движок 1993 года Dark Angel’s Mutation Encryptor от канадской команды хакеров Phalcon/Skism.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23👏3
• В этой статье собраны полезные приемы для более эффективного использования SSH:
- Добавить второй фактор к логину SSH;
- Безопасно пользоваться agent forwarding;
- Выйти из вставшей SSH сессии;
- Сохранить постоянный терминал открытым;
- Поделиться удаленной сессией терминала с другом.
🧷 https://habr.com/ru/company/itsumma/blog/499920/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍14👏3
🐳 Docker for Pentesters.
• Background;
• Useful Docker Aliases;
• Example 1 - Exploring other OSs;
• Example 2 - Compiling Code for old targets;
• Example 3 - Impacket;
• Example 4 - SMB Server with Impacket;
• Example 5 - Serving HTTP Files;
• Example 6 - Serving Files over WebDav;
• Example 6 - Serving Files behind NAT with Ngrok;
• Example 7 - Metasploit;
• Example 8 - msfvenom;
• Example 9 - Capturing HTTP Files;
• Bonus Example - Windows Containers;
• Conclusion;
• tl;dr.
#Docker
• Background;
• Useful Docker Aliases;
• Example 1 - Exploring other OSs;
• Example 2 - Compiling Code for old targets;
• Example 3 - Impacket;
• Example 4 - SMB Server with Impacket;
• Example 5 - Serving HTTP Files;
• Example 6 - Serving Files over WebDav;
• Example 6 - Serving Files behind NAT with Ngrok;
• Example 7 - Metasploit;
• Example 8 - msfvenom;
• Example 9 - Capturing HTTP Files;
• Bonus Example - Windows Containers;
• Conclusion;
• tl;dr.
#Docker
🐳22👍6🔥3❤2