Похек
16.3K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
🖼️ Kubernetes Security Hardening: от основ до продвинутых техник защиты
#k8s #security_hardening #kubernetes #container #контейнер #devsecops #appsec

Кластеры Kubernetes, будучи основой современной облачной инфраструктуры, часто становятся привлекательной мишенью для атак. Согласно данным от NSA и CISA, Kubernetes обычно атакуют с тремя основными целями: кража данных, использование вычислительных ресурсов (например, для майнинга криптовалюты) и организация DDoS-атак. В этой статье мы разберем комплексный подход к настройке безопасности Kubernetes от простых базовых мер до продвинутых техник защиты.


➡️Уровни безопасности Kubernetes
Прежде чем начать настройку безопасности, важно понимать, что защита Kubernetes должна осуществляться на нескольких уровнях:

1️⃣ Безопасность на уровне хоста (Host Level Security)
Это базовый уровень защиты, включающий настройку безопасности непосредственно на серверах, где запущены компоненты Kubernetes.

2️⃣ Безопасность на уровне кластера (Cluster Level Security)
Этот уровень включает настройку безопасности компонентов управления Kubernetes, API-сервера, etcd и других критических компонентов.

3️⃣ Безопасность на уровне рабочих нагрузок (Workload Level Security)
Этот уровень относится к безопасности развертываемых приложений, контейнеров и объектов Kubernetes.

🔗Читать дальше

p.s. я только погружаюсь в тему, могут быть ошибки или пробелы в знаниях. Открыт к доработке статьи, пишите в комментах ваши пожелания, что добавить в статью или какую ещё тему разобрать связанную с k8s.

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3❤‍🔥2
Forwarded from Сергей Зыбнев
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16🗿11🔥52👾21🌚1
😻 HTTP Request Smuggling: как особенности в обработке HTTP-заголовков приводят к атакам CL.TE и TE.CL
#http #request #smuggling #pentest #websec

Не опять, а снова годная статья от моего хорошего знакомого, рекомендую к прочтению)


HTTP Request Smuggling или контрабанда HTTP-запросов — тип уязвимости, который возникает из-за несоответствий в обработке HTTP-запросов между фронтендом и бэкендом. Каким образом различия в интерпретации заголовков позволяют атакующим использовать эту уязвимость? Как HTTP Request Smuggling можно использован в сочетании с Web Cache Poisoning? И на что обратить внимание, чтобы предотвратить подобные атаки? Разберем вместе на примере лабораторных работ с PortSwigger.

Концепция HTTP Request Smuggling
HTTP Request Smuggling — это тип уязвимости, который возникает из-за несоответствий в обработке HTTP-запросов между фронтендом, например, балансировщиком нагрузки или reverse proxy, и бэкендом — сервером приложения. Фронтенд выступает в роли посредника, который принимает запросы от клиентов и передает их на бэкенд для дальнейшей обработки.

Однако, если фронтенд и бэкенд по-разному интерпретируют заголовки Content-Length и Transfer-Encoding, это может привести к уязвимостям. Например:
➡️Фронтенд может использовать заголовок Content-Length для определения размера тела запроса.
➡️Бэкенд, в свою очередь, может полагаться на заголовок Transfer-Encoding: chunked, который указывает, что тело запроса передается частями.

Если запрос содержит оба заголовка одновременно, это может привести к тому, что часть запроса останется необработанной и «перетечет» в следующий запрос. В результате у атакующего появится возможность внедрить вредоносные данные или манипулировать поведением сервера.

🔗Читать дальше

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍3❤‍🔥21
Чекайте обновление канала)))
Теперь канал сертифицирован по всем законам)
😁41🗿22🔥21🌚52👾1
SSTI в Python под микроскопом: разбираем Python-шаблонизаторы
#SSTI #python #Django #jinja2

Статья от Сергея Арефьева, пентестер BI.ZONE. В этой статье он хочет подробно раскрыть тему SSTI (server-side template injection) в контексте Python 3. Сразу оговорюсь, что это не какой-то новый ресерч с rocket-science-векторами. Он лишь взял уже известные PoC и посмотрел, как и почему они работают, для более полного понимания вопроса.
Он рассмотрит, какой импакт атакующие могут получить, используя SSTI в пяти самых популярных шаблонизаторах для Python: Jinja2, Django Templates, Mako, Chameleon, Tornado Templates. Кроме того, немного углубится в работу известных PoC. Он поделится опытом и вариантами улучшения тех PoC, которые могут быть полезны при тестировании.

🔗Читать дальше

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
💻 Деньги на ветер

На днях, гуляя по теневому ресурсу, обнаружил сомнительный мануал по крупному заработку. Автор утверждает, что за 3 дня заработал этим способом ~$3000. Я решил изучить мануал и эксплойт.

Первое, на что я обратил внимание, — это на позитивные комментарии к посту, а именно на эти аккаунты. Они были созданы в один и тот же день, а также комментируют одни и те же посты с подобными сомнительными заработками.

В чём суть легенды мануала?

В прикрепленном PDF (чист от вирусов) мануал по использованию эксплойта для сервиса G2A (торговая площадка, специализирующаяся на игровой продукции). Эксплойт, вставленный в браузер расширением Tampermonkey, якобы меняет часовой пояс браузера всякий раз, когда мы делаем новый заказ на G2A. Это приводит к тому, что заказ будет отмечен как "Истёк" на платежном процессоре G2A - Bitbay (биржа по торговле криптовалютой), однако заказ не будет отмечен как истёкший на стороне G2A. Деньги будут мгновенно возвращены на кошелек Bitbay, если эта транзакция на большую сумму (более 0,001 BTC ≈ 6518 руб на данный момент). В итоге товар получен, а деньги возвращены. Также в мануале совет, что именно покупать на G2A с данным скриптом — купоны Amazon на $100-500, которые потом можно перепродать другим.

Звучит привлекательно для злоумышленника. Но в образовательных целях решил взяться за изучение эксплойта и его использования на практике. Первым делом обнаружил, что код в скрипте обфусцирован, то есть он трудночитаемый и сложный для анализа. Закинул код нейросетям и попросил провести анализ. Вирусная активность не была обнаружена, но нашлась одна тонкость, которая упущена в легенде мануала.

Разбираемся

Оказывается, существует вероятность (точно не выявлено, но множество подозрений), что в страницу подставляется мошеннический QR-код для оплаты вместо официального. И под видом того, что вылезает оплата со сменой часового пояса, на самом деле деньги улетят мошеннику — автору скрипта.

Решил проверить, работает ли вообще данный развод на практике. На всякий случай скрипт я вставлял в чистой песочнице Windows, мало ли что в этом скрипте может храниться. И да. После нажатия "Оформить заказ" в корзине мне вылез alert "Timezone changed! Press OK to continue". На странице вылезло окно оплаты биткоинами QR-кодом. Если набрать слишком маленькую корзину (до 0,001 BTC, то вылезает alert с предупреждением, что эксплойт не сработает).

Дополнительное замечание: без использования данного кода в расширении браузера из корзины идёт редирект на вариацию оплаты, а после выбора оплаты биткоинами происходит ещё редирект на страницу с оплатой. Но с использованием "эксплойта" окно оплаты биткойнами появляется поверх корзины (которое ещё и нельзя закрыть), что дополнительно вызывает сильные подозрения в правдивости эксплойта.

Я пробовал поосинтить BTC адреса, но никакой информации в интернете я про них не нашел. Это новые кошельки. Генерируются каждый раз новые при повторной попытке оплатить заказ.

Не стал пытаться оплачивать, потому что был уверен в том, что это просто развод социальной инженерией, где скамер скамит скамеров. С большей вероятностью эти деньги бы никто и не вернул, лишь бы проспонсировали злоумышленника-автора скрипта. Плюс непонятно, на что направлено такое спонсорство: в руки злоумышленника или каким-то запрещенным организациям в РФ? Будьте с этим предельно осторожны и в принципе не пробуйте чёрные способы заработка, иначе можно надолго присесть.

После подачи в репорт автор и ветка обсуждения были быстро заблокированы модерацией сайта.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👍16🗿6
всё, шутки пошутили, хватит с вас))
😁9👾4🗿3🌚1
Атаки через новый OAuth flow, authorization code injection, и помогут ли HttpOnly, PKCE и BFF
#oauth #auth #code_injection #cookie #httpOnly #PKCE #BFF

В статье детально рассмотрим интересный вектор атаки на приложения, использующие OAuth/OIDC, разберем, какие предусловия для этого нужны, и увидим, что они не так недостижимы, как может показаться на первый взгляд. Затронем использование паттерна Backend-for-Frontend и способы реализации PKCE для confidential clients, попутно проверив, помогают ли они защититься от рассматриваемой атаки. Взглянем и на другие существующие рекомендации и предлагаемые лучшие практики, а также подумаем над прочими мерами защиты, которые действительно могут помочь. Все это с примерами, схемами и даже видео.

Материал будет интересен как для занимающихся разработкой приложений, так и для представляющих атакующую сторону.

🔗Читать дальше

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥2
Сертификация ФСТЭК: как мы перестали бояться и полюбили процесс
#ФСТЭК #сертифицирование #ПО

Знаете, как обычно проходит первая встреча с сертификацией ФСТЭК? Примерно как встреча с медведем в лесу. Все знают, что он где-то есть, все слышали истории о том, как другие его видели, но пока не столкнешься сам — не поймешь масштаба.

«Документации будет столько, что можно небольшой лес сохранить», «Год минимум, а то и полтора», «Придется выделить целую команду», «А потом еще и каждое обновление...» — такое слышишь постоянно. И когда мы только начинали, эти страшилки не казались преувеличением.

Наибольший интерес вызывала перспектива регулярных инспекций. Продукт живой — он растет, развивается. У нас продуктов целая экосистема ПО виртуализации, десяток значимых обновлений каждый год, и каждое потребует инспекционного контроля. Но в какой-то момент стало понятно: либо мы научимся проходить сертификацию и последующие проверки красиво, либо увязнем в бесконечном марафоне.

Спойлер: мы научились. Теперь сертификация ФСТЭК для нас — это не квест с неизвестным финалом, а понятный процесс с измеримыми параметрами.

🔗Ребята умеют создать интригу, не правда ли?)

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍1🔥1
Аутентификация для WebSocket и SSE: до сих пор нет стандарта?
#auth #websocket #WS #SSE

WebSocket и SSE появились более десяти лет назад, однако до сих пор в стандартах отсутствуют рекомендации по решению задачи аутентификации для подобных соединений.
В статье разберем особенности аутентификации применительно к протоколу WebSocket и технологии Server-Sent Events, обсудим, какие нюансы могут быть, когда клиентская часть находится в браузере, и на что еще стоит обратить внимание, чтобы избежать неочевидных проблем.

А еще заодно поговорим про уязвимость Cross-Site WebSocket Hijacking (CSWSH) и в целом посмотрим на многие вопросы через призму информационной безопасности.

🔗Читать дальше

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥8👍4
Охотники на баги и где они обитают: итоги опроса о багхантинге
#bugbounty #bughunters #багбаунти #багхантинг

PT сделали исследование и написали спец статью для Хабр о портрете багхантеров, получилось интересно, хоть и с призмой явного перевеса в "свою сторону"))


В мире, где цифровые технологии пронизывают все аспекты жизни, безопасность разработки становится не просто важной, а критически необходимой. Однако с ростом сложности IT-решений и ускорением темпов обновлений обеспечить безупречную защиту данных и пользовательского опыта становится всё труднее. В таких условиях компании всё чаще обращаются к сообществу, запуская программы багхантинга — поиска уязвимостей силами внешних специалистов за вознаграждение.

Мы решили узнать, как российское IT-сообщество воспринимает багхантинг, и провели опрос среди читателей Хабра. Более 300 человек прошли тест до конца, около 1000 ответили на часть вопросов, что позволило нам составить портрет современного багхантера. Спасибо всем участникам! А теперь давайте разберёмся, что же удалось выяснить. В конце каждого раздела дадим галерею с итогами опроса, чтобы вы могли посмотреть на полное распределение процентов по ответам.

P.S. очень классные картинки нагенерили))

🔗Изучить исследдование

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤‍🔥2👍1🌚1
Forwarded from Похек meme
Сумка айтишника в Татарстане в день зарплаты

🌚 @poxek_meme
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29🌚8🔥5❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Разбор CVE-2025-24071 от BIZONE
#CVE-2025-24071 #BIZONE #Windows #Microsoft #NetNTLMv2

Статья от Ильи Ефимова, ведущего аналитика SOC компании BI.ZONE. В этой статье он расскажет о нашумевшей CVE-2025-24071, которая позволяет атакующим получить NetNTLMv2-хеш-суммы паролей в результате некорректной обработки файлов .library-ms в Windows Explorer. Сама уязвимость уже эксплуатируется in-the-wild, о чем свидетельствуют данные, полученные от исследователей в области кибербезопасности. В своем небольшом исследовании он покажет, за счет чего происходит эксплуатация уязвимости, примеры событий, а также расскажет, как обнаружить такую активность.

Что такое .library-ms-файл
Начнем с того, что собой представляет файл .library-ms. Исходя из документации Microsoft, .library-ms-файлы — это XML-файлы, которые определяют библиотеки Windows (Windows Libraries) — специальные виртуальные коллекции папок и файлов, представленные в проводнике.

🔗Читать дальше

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁2🗿1
Разбираемся в AI проектах OWASP: обзор для разработчиков и ИБ-специалистов
#owasp #ai #нейросети

OWASP — некоммерческая организация, которая занимается выпуском руководств и фреймворков в области безопасности. В условиях активного внедрения генеративного ИИ в самые разные сферы, OWASP анонсировал больше десяти разных проектов, чтобы охватить новые угрозы и привлечь внимание к безопасности AI-систем. Ниже расскажу про основные инициативы и документы, которые могут пригодится в работе тимлидам, разработчикам и специалистам по информационной безопасности.

На первый взгляд в глаза бросается обилие проектов, документов и рекомендаций. Материалы в отчётах пересекаются и запутаться в инициативах OWASP — легко. Связано это с тем, что проекты ведут разные команды и лидеры. В OWASP более 1000 человек только в slack-канале и около 100 активных участников.

🔗Читать дальше

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
CVE больше не будет и переходим на БДУ ФСТЭК?
#CVE #БДУ

Вице-президент MITRE написал в соц сети, что финансирование со стороны правительства США программ Common Vulnerabilities and Exposures (CVE) и Common Weakness Enumeration (CWE) истекает сегодня.

Что будет с CVE/CWE и другими программами? Неизвестно. В мире другой системы нумерации/систематизации уязвимостей нет. С другой стороны круто, что ФСТЭК продумала этот риск давно еще и в России есть CVE. Осталось, чтобы вендоры начали признавать свои уязвимости, тогда думаю кол-во БДУ (оно же CVE по ФСТЭК) будет рости, как на дрожжах

Тут можно найти CVElist обновленный 11 минут назад (на момент выхода поста).
https://github.com/CVEProject/cvelistV5

А что вы думаете по этому поводу?

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿19🔥6👍1
Интересно ли вам было бы читать про то, как я пилю стартап? С какими проблемами сталкиваюсь?
Anonymous Poll
70%
Да
13%
Нет
17%
Нет, но да
Похек
Интересно ли вам было бы читать про то, как я пилю стартап? С какими проблемами сталкиваюсь?
Спасибо большое за ваш фидбек. Я думал это не будет никому интересно. Условно как реализую очередную фичу, которая не нужна для MVP, но т.к. я перфекционист, то мне стыдно будет выпустить не идеальный продукт

➡️Давайте кратко о моем стартапе. Я вижу проблематику, что курсы по offensive security, либо устаревшие, либо неудобная платформа. Вопросы к качеству информации - очень спорные, т.к. всегда можно сказать что курс рассчитан на новичков, а я явно не интерн. Либо наоборот, что вот у тебя не было базы, поэтому ты ничего не смог. Т.е. отмазаться от вопроса к качеству курсов 100500 вариантов.

➡️Поэтому я решил, что раз у меня есть желание что-то реализовать, достаточно знаний и опыта кого-то учить (опыт менторства в прошлом году показал, что я очень плох в продажах, но учить и заинтересовать людей я умею) и хоть я абсолютный криворукий разраб, но желания у меня было много на момент весны 2024 года.

Начну с проблем, с которыми я столкнулся:
0️⃣Это критичная переоценка себя, как разраба. Первый срок релиза LMS (платформа обучения) был конец Q3. А коли я пишу этот пост, значит до сих пор она не завершена
1️⃣Мой долбанный перфекционизм и идеализм по отношению к своей работе. Это тоже критичная ошибка. Выпустить надо было еще в начале этого года в бете. С пару маленьких курсов, чтобы вы просто могли обкатать платформу, перед глобальным релизом.
2️⃣Оказалось, что сделать пентестероустойчивые лабы с уязвимостями и не подвергать рискам свою инфру, это охренеть сложная задача. Я походу разработки столько баг находил в своем коде, вы не представляете)
Это сильно закаляло разработчика внутри меня
3️⃣Golang прекрасный язык, на нем легко, понятно и предсказуемо разрабатывать. О NextJS могу написать целую статью под названием Любовь и Ненависть
4️⃣Выстраивание всего процесса appsec & devops — это очень тяжелая задача. Я практически ежедневно в чате жалуюсь, либо что-то не запускается, либо документация говно, либо я криворукий, но что-то получилось)

Как итог, имею на 80-90% готовую платформу, где из глобальных задач осталось только одна, это автозапуск лаб. Что важная задача, но первый запуск можно сделать и без неё.

Что по поводу курсов?
Первый курс будет по веб-пентесту с интересным названием) Оказалось сложно выдумать, чтобы нейминг не совпадал с конкурентами.
Из ближайших планов, это курс по AppSec с очень интересной механикой, а какой уже NDA.

По поводу багбаунти платформы?
Оно под вопросом. Неоплачиваемое точно будет или иными ресурсами, к примеру мерч уникальный. По ценам за баги думаю, деньги не печатаю, поэтому будет реинвестироваться из дохода платформы.

Есть ли команда?
Нет, работаю один.

Есть у вас есть вопросы, то задавайте их в комментариях. С радостью отвечу!

С любовью, Серёжа Похек 🌚
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32🗿5👍4
Коллега-админ написал интересный пост про импортозамещение и ситуацию с CVE.

Хоть и слишком с напором написан пост, мысль правильная. Также эту мысль подметили подписчики моего канала в комментариях к первому посту про остановку финансирования MITRE.

Да, круто что у нас есть БДУ от ФСТЭК. Но практически весь туллинг был заточен под базы CVE. Собственно моя мысль, что теперь стоит задуматься о дополнении своего ПО с помощью базы БДУ.

Я еще с прошлого года стал замечать отчеты с БДУ рядом с CVE идентификатором.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥15🗿6🌚3
Основные концепции сетевой архитектуры Kubernetes, а также CNI, Service Mesh и т.д
#k8s #CNI #service_mesh #kubernetes #DevOps #сети

Автор статьи работает DevOps-инженером и немного сисадмином в одной достаточно крупной компании, в его зоне ответственности несколько k8s-кластеров, которые он админит на ежедневной основе.

Он постарался собрать в этой статье самые важные понятия, связанные с организацией сети в Kubernetes, с внутрикластерным взаимодействием и т.д, которые крайне необходимы DevOps-инженеру. Теперь, если соискатель поплывёт на собеседовании, он сможет вместе с фидбеком прикладывать ссылку на эту статью, чтобы кандидат мог освежить свои знания) [+rep за такое]

🔗Читать дальше

🌚 @poxek | 🌚 blog.poxek.cc | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥8