infosec
56.7K subscribers
1.85K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях. Суть лабы заключается в том, что она также настраивает средства обнаружения атак (MS ATA, Sysmon, Splunk и др). Таким образом можно проверить какие TTP обнаруживаются, а какие проходят незаметно.

• На выходе мы получим 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и т.д.:

- DC: A Windows 2016 domain controller;
- WEF: A Windows 2016 server that manages Windows Event Collection;
- Win10: A Windows 10 host simulating a non-server endpoint;
- Logger: An Ubuntu 16.04 host that runs Splunk and a Fleet server;

🧷 https://github.com/clong/DetectionLab

Лаборатория разворачивается автоматически, без каких либо проблем, но есть один нюанс — лаба не создает никакого окружения и наполнения. Тут нам помогут 2 инструмента, которые будут наполнять нашу лабу различными недостатками:

1. Badblood — создаст нам тонну пользователей, прав и групп. Вот тут есть полезное руководство по использованию данного инструмента: https://www.secframe.com/badblood/

2. Vulnerable-AD — Разворачиваем заведомо уязвимый Active Directory. Об этом инструменте уже было сказано в нашем канале, прочитать и ознакомиться можно тут: https://xn--r1a.website/Social_engineering/1598

#AD #Пентест
👍26🔥64
👨‍💻 Commodore SX-64.

• Посмотрите на это довольное лицо... Этот счастливчик стал обладателем первого в мире портативного компьютера Commodore SX-64, который имел цветную графику.

• Компьютер имел встроенный цветной ЭЛТ-монитор с диагональю 12,7 сантиметров, дисковод и отстёгивающуюся клавиатуру, в пристёгнутом положении являющуюся крышкой корпуса. Вес составлял 10,5 килограмм. Переноска осуществлялась за прочную ручку, в рабочем положении выполняющую роль регулируемой подставки.

• Commodore SX-64 был анонсирован в январе 1983 года и выпущен в следующем году. Стоимость компьютера на момент выпуска составляла 995 бакса. Однако, SX-64 не получил коммерческого успеха. Возможными причинами этого являются маленький размер экрана, большой вес и небольшая библиотека делового ПО по сравнению с другими конкурирующими компьютерами.

• К слову, рекоменду посмотреть рекламу Commodore SX-64, которая шла по TV в 1984 году: https://youtu.be/5PygDf6E94o

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥6👨‍💻3👌2🤡21👏1
CMD.pdf
4.6 MB
Подробный мануал по командной строке windows.

#cmd
🔥41👍14🤔85🤯4💩2👏1
👨‍💻 Эксплуатация Windows AD и справочник по командам.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.

• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:

Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3474
90 Days Of DevOps.

• Полезный репозиторий, который предназначен для подготовки к профессии DevOps-инженера и получению базовых знаний о DevOps.

https://github.com/90DaysOfDevOps

#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍7👎1
🔐 Mimikatz. Руководство по применению.

Mimikatz — это приложение с открытым исходным кодом, которое позволяет пользователям просматривать и сохранять учетные данные аутентификации, такие как тикеты Kerberos.

• Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.

• Для изучения данного инструмента, рекомендую ознакомиться с самым объёмным руководством по Mimikatz: https://adsecurity.org/?page_id=1821

#Mimikatz #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍224🔥4
🖱Почему курсор мыши наклонён на 45°?

• Вы когда-нибудь задумывались над тем, почему все курсоры во всех операционных системах имеют определённый наклон, а не указывают прямо?

• Дело в том, что изобретатель мыши Дуглас Энгельбарт действительно изображал курсор в виде стрелки вверх, как наиболее логичный вариант выделения.

• Однако, графический интерфейс операционной системы на практике первой в мире реализовала компания Xerox, а именно — её научно-исследовательское подразделение Palo Alto Research Center. В частности, курсор описан в документе от 1981 года, который перечисляет характеристики XEROX PARC, первого в истории компьютера с графическим пользовательским интерфейсом.

• При проектировании этой машины обнаружилось, что из-за низкого разрешения дисплеев того времени невозможно создать из пикселов нормальный вертикальный курсор маленького размера. Решено было не увеличивать размер указателя, а вместо этого слегка повернуть его, чтобы одна грань была вертикальной, а вторая наклонялась на 45°.

• Прошло почти 40 лет, появились дисплеи высокого разрешения, но традиция изображать курсор наклонённым на 45° сохранилась.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥129🤔3👨‍💻21
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.

• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:

- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...

#Пентест #Red_Team
👍30🔥7👀42
👨‍💻 Ноутбук Джона Коннора.

• В начале фильма «Терминатор 2: Судный день» Джон Коннор использует лэптоп для подбора PIN украденной дебетовой карты. Этим лэптопом оказался Atari Portfolio — первый в мире «наладонный» компьютер, который был выпущен в июне 1989 года (фильм вышел в 1991 году).

• Atari Portfolio имел следующие технические характеристики:

- Процессор: 80C88 @ 4.9152 MHz (C значит CMOS версия, с низким потреблением энергии);
- RAM: 128 kB;
- ROM: 256 kB;
- Питание: 3 батарейки AA или блок питания;
- ОС: DIP DOS 2.11, совместима с MS DOS 2.11/3;
- Экран: ЖК 240x64, или 40 x 8 символов (совместим с MDA);
- Слот расширения: Дополнительные модули LPT, COM, MIDI, Модем;
- Расширение памяти: проприетарные карты памяти на статической памяти;
- Размеры и вес: 200x100x28мм, 454 грамм без батареек.

• К слову, операционная система встроена в ПЗУ вместе с несколькими приложениями: утилита для связи по внешнему порту, текстовый редактор, табличный процессор, календарь и телефонная книга. А если говорить о скорости загрузки системы, то ее нет. Совсем нет. https://youtu.be/byv6fefm4r0

• Очень подробное описание Atari Portfolio доступно по ссылке: http://history.handy.ru/museum/atari.html

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🔥154👏4
WirelessKeyloggerRu.pdf
817.9 KB
📚 Руководство по созданию беспроводного кейлоггера.

• В руководстве описаны все необходимые компоненты и полноценный процесс монтажа устройства.

• Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf

#RU #Сделай_сам
Please open Telegram to view this post
VIEW IN TELEGRAM
👍233
💻 Аппаратные закладки в процессорах – мифы и реальность.

• Вокруг вопроса наличия аппаратных закладок в процессорах циркулирует большое количество слухов и спекуляций. Угроза их присутствия в современных процессорах очень часто является едва ли не основным лейтмотивом в обосновании необходимости использования только отечественной компонентной базы в России.

• Более того, зачастую, некоторые горе-эксперты, подвизавшиеся зарабатывать славу на ниве темы отечественной микроэлектроники, постулируют наличие недокументируемых возможностей в зарубежных CPU как вопрос самоочевидный. В данной статье хотелось бы обрисовать общую картину того, какова ситуация с потенциальным наличием аппаратных закладок в реальности и насколько эта угроза представляет проблему.

https://habr.com/ru/articles/678022/

#Разное #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤔8🔥3👾3🤣21👨‍💻1
💸 ArtMoney.

• Вот Вам немного ностальгии в ленту )) Уверен, что многие из Вас пользовались данным ПО, когда играли в различные игры и пытались получить неограниченное кол-во ресурсов. Ниже будет небольшой рассказ, который посвящен ArtMoney.

• История приложения ArtMoney началась давно, в 1996 году. Его создал Михайлов Артём Сергеевич, выпускник факультета информатики Самарского аэрокосмического университета. Разработана программа для того, чтобы помогать геймерам. Например, получать бесконечные жизни и ману, боеприпасы и ресурсы.

• Первые версии работали с играми под DOS и Windows. Но позже появилась поддержка всевозможных эмуляторов игровых консолей — от ZX Spectrum до Nintendo Switch. Так что если вам надо получить бессмертие в каком-нибудь редком консольном тайтле, то ArtMoney, скорее всего, с этим справится.

• Приложение оперирует файлами конфигурации или данными игры в оперативной памяти. По сути ArtMoney позволяет создавать свои собственные чит-коды для игр. Таким образом, даже если для игры нет доступных чит-кодов, предусмотренных разработчиками, вы всё равно сможете изменить баланс сил и ресурсов в свою пользу.

• Поддерживаются все 32- и 64-битные версии Windows, начиная с Windows XP SP3 и заканчивая Windows 11. При использовании рекомендуется отключить UAC или каждый раз запускать приложение с правами администратора. Без этого операционная система не даст открыть и редактировать память процессов.

• Забавно, но ArtMoney — это не только про игры. Это ещё и про отладку почти любых приложений под Windows. Раньше это приложение частенько использовали в паре с доп. утилитами, такими как дизассемблер IDA Pro и отладчик SoftICE.

• Таким образом, можно изучать не только любые игры, но и другие приложения. Это не только отличная практика, но и возможность создать на их основе собственные варианты изменения параметров.

https://www.artmoney.ru/rus_proinfo.htm

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9611🔥8❤‍🔥3👾3🥰2🎉2
👨‍💻 Identifying Open ports with nmap.

#nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35
1
infosec
Photo
🪱 Morris Worm - первый в истории вирус, автоматически распространяющийся по сети.

• Выпускник Гарварда и Роберт Тэппен Моррис в 1988 году был аспирантом в Корнеллском университете, Нью-Йорк. Сын профессионального криптографа АНБ США, решил написать самораспространяющегося по ARPAnet червя.

— Сеть ARPANET (Advanced Research Projects Agency Network) была создана в 1969 году по инициативе Управления перспективных исследований Министерства Обороны США (DARPA, Defense Advanced Research Projects Agency) и явившаяся прототипом сети Интернет.

• «Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по сети. Для этого использовалось несколько уязвимостей сетевых сервисов, а так же некоторые слабые места компьютерных систем, обусловленные недостаточным вниманием к вопросам безопасности в то время.

• По словам Морриса, червь был создан в исследовательских целях. Его код не содержал в себе никакой «полезной» нагрузки. Тем не менее, из-за допущенных ошибок в алгоритмах работы, распространение червя спровоцировало так называемый «отказ в обслуживании», когда ЭВМ были заняты выполнением многочисленных копий червя и переставали реагировать на команды операторов.

• Именно неправильно реализованный алгоритм проверки, не является ли система уже зараженной, привел к массовому распространению червя в сети, вопреки задумке его автора. На практике, ПК заражались многократно, что, во-первых, приводило к быстрому исчерпанию ресурсов, во-вторых — способствовало лавинообразному распространению червя в сети. По некоторым оценкам червь Морриса инфицировал порядка 6200 компьютеров.

• «Червь Морриса» практически парализовал работу компьютеров в сети ARPANET на срок до пяти суток. Оценка простоя — минимум 8 миллионов часов и свыше 1 миллиона часов временных затрат на восстановление работоспособности систем.

• Общие убытки в денежном эквиваленте оценивались в 98 миллионов долларов, они складывались их прямых и косвенных потерь. К прямым потерям относились (32 миллиона долларов): остановка, тестирование и перезагрузка 42700 машин; идентификация червя, удаление, чистка памяти и восстановление работоспособности 6200 машин; анализ кода червя, дизассемблирование и документирование; исправление UNIX-систем и тестирование. К косвенным потерям были отнесены (66 миллионов долларов): потери машинного времени в результате отсутствия доступа к сети; потери доступа пользователей к сети.

• Сам разработчик, осознав масштабы результатов своего поступка, добровольно сдался властям и обо всем рассказал. Слушанье по его делу закончилось 22 января 1990 года. Изначально Моррису грозило до пяти лет лишения свободы и штраф в размере 25 тысяч долларов. В действительности приговор был достаточно мягок, суд назначил 400 часов общественных работ, 10 тысяч долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46👍187👏1
👾 Mutation Engine.

MtE (MuTation Engine, 1991 год) — первый известный полиморфный генератор для вирусов в среде MS-DOS. Его автором является болгарский вирусописатель Dark Avenger, который сумел прославиться как один из самых грамотных и изобретательных создателей вирусов во всём мире ещё в конце 80-х годов.

• Проще говоря, полноценным вирусом MtE не был. Однако, это был первый в истории полиморфный генератор под MS-DOS для использования в вирусах всеми желающими. Dark Avenger опубликовал его в виде объектного модуля с подробнейшей инструкцией по применению и генератором случайных чисел.

• Его коллеги по увлечению, болгарские и зарубежные, не слишком медлили с применением новинки: писать полиморфные вирусы с использованием MtE стало гораздо проще. Соответственно, сети и компьютеры наводнились бесчисленным множеством полиморфной живности, написанными с «подарком» от Dark Avenger.

• Нередко MtE ошибочно называется DAME и расшифровывается как Dark Avenger Mutation Engine («полиморфный генератор от Dark Avenger») — так его могли называть «неофициально», однако в строгом смысле DAME именовался полиморфный движок 1993 года Dark Angel’s Mutation Encryptor от канадской команды хакеров Phalcon/Skism.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23👏3
📶 Маленькие хитрости SSH.

• В этой статье собраны полезные приемы для более эффективного использования SSH:

- Добавить второй фактор к логину SSH;
- Безопасно пользоваться agent forwarding;
- Выйти из вставшей SSH сессии;
- Сохранить постоянный терминал открытым;
- Поделиться удаленной сессией терминала с другом.

🧷 https://habr.com/ru/company/itsumma/blog/499920/

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍14👏3