Path Secure
3.58K subscribers
120 photos
6 videos
4 files
227 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
#security #thinkpad

Кажется, скоро буду шить и свой x230

HEADS
NitroPad
#security #networking #traidoff #joke

"Сети создаются для Безопасности. Безопасности людей, который пользуются Сетями"

Товарищ поделился очень жизненным видео, описывающим извечную борьбу между безопасностью и удобством.

Коллеги безопасники, учитывайте особенности вашей инфраструктуры!
Коллеги сетевики, учитывайте, что вашу инфраструктуру нужно защищать!

https://www.youtube.com/watch?v=sMlVfdE34-Y&feature=youtu.be
#meme #security #networking #web #bestpractice #waf

Годный получился мем. Делал его 40 минут. Внутри стеганографическое послание, если телеграм его не потер :)

PS: Потер. В комментах к посту оставил файл

PSS: Отпишите в бота, если достали инфу :)
👍1
#vlan #networking #security #pve

На этих выходных удалось выделить время и заняться локальной сеткой дома. Решил наконец сегментировать сеть.

Сделал отдельный vlan для Wi-Fi и для проводного (на проводе у меня только гипервизор). Использовал bridge и саб интерфейсы.

Кстати о гипервизоре. Я использую PVE и в нём есть возможность внедрения vlan тега на уровне OVS (open vSwitch) или же Linux VLAN. Решил воспользоваться этой возможностью и изолировал виртуалку путем создания дополнительного vlan специально для этой машины.

Работает классно. Всем советую раскурить 802.1q (vlan) и попробовать либо у себя в сети, либо в gns3.

Вот эти два гайда оказались полезнее всего:
[1] настройка-микротик.укр
[2] wiki.mikrotik.com
#security #proxy #networking #ad

Давно не было постов. Последние несколько месяцев изучают безопасность виндовой инфраструктуры. И вот совсем недавно столкнулся с интересным кейсом о том, как халатное отношение к внутренней конфигурации инфраструктуры и банальная лень могут привести к компрометации всей корпоративной сети. Решил написать об этом.

Если вы когда-нибудь изучали безопасность виндовых локалок, то наверняка пользовались инструментом Responder. Это довольно удобный и мощный инструмент. В его состав входит возможность отравления запросов к wpad.local - автоконфигурации прокси.

Опытный безопасник наверняка уже понял в чем суть, однако этот пост для молодых специалистов. Поэтому расскажу как это работает и что собственно потенциальный злоумышленник может сделать.

Proxy Auto Configuration (PAC) - очень удобный инструмент, который позволяет с лёгкостью настроить корпоративный прокси сервере для балансировки нагрузки, фильтрации контента и многое другое, но в IT существует извечный конфликт между безопасностью и удобством.

Получить wpad.dat файл можно несколькими способами. Операционная система делает это автоматически:
[1] От DHCP сервера
[2] Через широковещательный запрос к wpad.local
[3] Через запрос к доменному имени wpad.example.com

Именно третий случай был в моём кейсе. Примечательно, что в инфраструктуре заказчика происходила утечка доменного имени из Active Directory. Именно это и послужило вектором атаки. ADшка была настроена на доменное имя лет 5-6 назад. Но к сожалению про это доменное имя забыли. Его аренда истекла и нас удалось взять его под контроль.

Какого же было наше удивление, когда в логах веб сервера мы стали замечать обращения за файлом wpad.dat. После этого смело можно было утверждать о наличии утечки домена.

Помимо того, что пользователи из локальный сети отдавали свои NetNTLMv2 хеши при попытке получить wpad.dat (а в хеше логин и пароль пользователя), нам также удалось навязать пользователям свой прокси сервер через специальный файл конфигураций. Мы просто дали им то, что они хотели :)

Далее появилась возможность перехватывать трафик, идущий из локальной сети через наш прокси. Такие дела.
#security #hardening #linux

Крутой гайд по обеспечению безопасности GNU/Linux систем.

Написано для arch-based дистрибутивов, но указанные на данной странице методы являются лучшими практиками и должны работать почти на каждом дистрибутиве.