Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
OFFZONE 2023 — все!
Это было невероятно. Два дня отборного технического контента и море фана.
Надеемся, что впечатлений вам хватит до следующего года! К слову, он будет для OFFZONE юбилейным, пятым.
Спасибо нашим партнерам — стенды и активности просто огонь!
Ребята из комьюнити, вы лучшие. За креативом ваших стендов и популярностью докладов сложно угнаться.
И, конечно же, спасибо всем спикерам, которые готовили для нас контент.
До встречи в 2024 году🤍
Это было невероятно. Два дня отборного технического контента и море фана.
Надеемся, что впечатлений вам хватит до следующего года! К слову, он будет для OFFZONE юбилейным, пятым.
Спасибо нашим партнерам — стенды и активности просто огонь!
Ребята из комьюнити, вы лучшие. За креативом ваших стендов и популярностью докладов сложно угнаться.
И, конечно же, спасибо всем спикерам, которые готовили для нас контент.
До встречи в 2024 году
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Path Secure
Записал доклад про безопасность беспроводных сетей.
Вообще эту тему я раскрывал еще года 3 назад на лекциях PermCTF. Добавил немного инфы и интересные кейсы.
Рассмотрели базовую теорию по беспроводным сетям и по самым распространенным атакам. В докладе нет информации про атаки на WEP, WPA3 и WPA2 Enterprise, зато есть целый воркшоп по реализации атаки на WPA2 PSK посредством отправки Deauth пакетов.
В качестве ликбеза вполне норм получилось, советую посмотреть тем, кто не шарит :)
#pentest #wireless
Вообще эту тему я раскрывал еще года 3 назад на лекциях PermCTF. Добавил немного инфы и интересные кейсы.
Рассмотрели базовую теорию по беспроводным сетям и по самым распространенным атакам. В докладе нет информации про атаки на WEP, WPA3 и WPA2 Enterprise, зато есть целый воркшоп по реализации атаки на WPA2 PSK посредством отправки Deauth пакетов.
В качестве ликбеза вполне норм получилось, советую посмотреть тем, кто не шарит :)
#pentest #wireless
YouTube
[2023] Безопасность беспроводных сетей Wi-Fi + воркшоп / Wireless security
Зачитал лекцию по основам беспроводных сетей и атакам на них. Во второй части провели вокшоп и проэксплуатировали атаки.
🔥3
sdnv's funk-hole
Немного оффзона в одном из пермских баров
Немного стендоффа в одном из пермских баров
Forwarded from RWPS::Mirror
Наконец-то даже нормисы начинают понимать, что вся техника - проделки сатаны
👏3😁2
Forwarded from Мемный Болт Генона
Только ленивый сегодня не пошутил про Toyota. Я тоже хочу 🌝
#паста 18+
#паста 18+
Ебаный рот этого админа, блять. Ты кто такой, сука? Чтоб это сделать?
Вы че, дибилы? Вы че, ебанутые? Вы внатуре ебанутые.
Эта сидит там, чешет Zabbix, блять. Этот стоит, говорит "Я щас уведомления настрою"... Еб твою мать, у вас админ есть, чтоб это делать на моих глазах, мудак ебаный! Дегенерат ебучий! Вот пока ты это делал, дибил ебаный, сука, блять, так все и происходило! ХУИПИ!
Блять, вы че, действительно идиоты, а? Блять, дифиченты какие-то, ебаный ваш рот, а. Ты че делаешь?!
ЕБАНЫЙ ТВОЙ РОТ, КАКОГО ХУЯ МОНИТОРИНГА НЕТ, ТЫ ОТКЛЮЧИЛ УВЕДОМЛЕНИЯ НА МОИХ ГЛАЗАХ, БЛЯТЬ! КАК ОНИ МОГУТ ПРИЛЕТЕТЬ ХОТЬ КУДА-ТО? ЕБАНЫЙ ТВОЙ РОТ, БЛЯТЬ, ВЫ ЧЕ, В КИОСКАХ ТЕРМИНАЛЫ НАСТРАИВАЛИ? СУКА ЕБАНАЯ, ПАДЛА БЛЯДСКАЯ! ТЫ МУДИЛО ГОРОХОВОЕ, как настроены?! Как ненастроенные уведомления могут о чём-то уведомить?! ТЫ ДОЛБОЕБ ЕБАНЫЙ! ТЫ МУДИЛО ЕБУЧЕЕ, ВЫ ЧТО ДЕЛАЕТЕ? СУКА ЕБАНАЯ, ПАДЛА! Я РОТ ТВОЙ ЕБАЛ, ВЫ БЛЯДИ, НЕ В ПРИНТЕРАХ КАРТРИДЖИ МЕНЯЕТЕ! ВЫ ЧЕ, ЕБАНУТЫЕ, СУКА? ТЫ МУДИЛО, КАК МОЖЕТ В МОНИТОРИНГЕ БЫТЬ ОТКЛЮЧЕНА ОБРАБОТКА СОБЫТИЙ? ТЫ ЧЕ, БРЕДИШЬ ЧТОЛИ? ЕБАНЫЙ ТВОЙ РОТ, А! ТЫ ЧЕ, БРЕДИШЬ, СУКА? БЛЯТЬ, ДЕГЕНЕРАТИВНОЕ ХУЙЛО, ТЫ БРЕДИШЬ ЧТОЛИ? ТЫ ЧЕ, БРЕДИШЬ, БЛЯТЬ? ТЫ ЧО, ДУРАК, БЛЯТЬ? ЕБАНЫЙ КОЗЕЛ!
Я специально, я щас им расскажу, что вы тут исполняете! ВЫ ЧО, ДИБИЛЫ, БЛЯДЬ? ВЫ ЧО, ДИБИЛЫ, СУКА? ТЫ МУДИЛО ГОРОХОВОЕ, ВЫ ГДЕ ИХ БЕРЕТЕ, БЛЯДИ? ВЫ МУДИЛЫ! Вы че... блять. Еб твою мать, в эникеи, сука, идите! ТЫ ЧЕ, ДУРАК, ЕБАНЫЙ ТВОЙ РОТ? ТЫ ЧЕ, КРЕТИН ЧТОЛИ? ТЫ ДЕГЕНЕРАТИВНЫЙ КРЕТИН, ты понимаешь, что ты говоришь вообще?! Ты говоришь, что уведомления отключил, что бы они не мешали?!
😁4
Forwarded from Lol kek infosec
ИБшник доминирует над пользователем парольной политикой, фото в цвете
😁2
Расширение XFS партиции находящейся в LVM
Закончилось место на виртуалке, увидел что есть еще 10 неразмеченных гигов на диске с системой. Решил расширить диск через GParted, а система оказалась на LVM. Грузимся в LiveCD и начинаем.
1. Расширяем LVM партицию через GParted на 10гб
2. Проверяем размер физического тома, он должен вырасти на 10гб
Закончилось место на виртуалке, увидел что есть еще 10 неразмеченных гигов на диске с системой. Решил расширить диск через GParted, а система оказалась на LVM. Грузимся в LiveCD и начинаем.
1. Расширяем LVM партицию через GParted на 10гб
2. Проверяем размер физического тома, он должен вырасти на 10гб
pvdisplay -m3. Проверим свободное место в Volume Group
..
PV Size 110 GiB
..
vgs vg_name4. Начинаем расширять логический том
VG PV LV SN Attr VSize VFree
vg_name 1 3 0 wz--n- <110,00g <10,00g
root
lvextend -L +10G /dev/vg_name/root -r5. Для расширения xfs необходимо смонтировать нужный LV и уже тогда расширить партицию
mount /dev/vg_name/root /mnt#шпаргалки
xfs_growfs /mnt
👍2🔥1
Подключение Google Drive к Rclone
При настройке на удаленном сервере можно получить ссылку на запрос доступа Rclone к учетке Гугл, но она выдает 400 ошибку, поэтому нужно настраивать Rclone локально. Но у нас нет графики на сервере, соответственно не получится открыть браузер локально. Выход есть - нам нужен SSH-туннель.
1. Подключаем Drive, выбрав использование автоконфига и видим, что нужно перейти по ссылке на локалхосте
3. Теперь можем со своей машины открыть браузер и перейти по выше указанной ссылке
При настройке на удаленном сервере можно получить ссылку на запрос доступа Rclone к учетке Гугл, но она выдает 400 ошибку, поэтому нужно настраивать Rclone локально. Но у нас нет графики на сервере, соответственно не получится открыть браузер локально. Выход есть - нам нужен SSH-туннель.
1. Подключаем Drive, выбрав использование автоконфига и видим, что нужно перейти по ссылке на локалхосте
$ rclone config2. Поднимаем SSH-туннель до удаленного сервера на 53682 порту. Команда выполняется со своей машины с графикой. Удаленный сервер
No remotes found - make a new one
n/s/q> n
name> gdrive
..
Remote config
Use auto config?
* Say Y if not sure
* Say N if you are working on a remote or headless machine
y) Yes (default)
n) No
y/n> y
If your browser doesn't open automatically go to the following link: http://127.0.0.1:53682/auth?state=Izj-LodnoGbiF2ZvNTCsng
Log in and authorize rclone for access
Waiting for code...
192.168.0.3
$ ssh -L 53682:localhost:53682 -C -N user@192.168.0.3
3. Теперь можем со своей машины открыть браузер и перейти по выше указанной ссылке
http://127.0.0.1:53682/auth?state=Izj-LodnoGbiF2ZvNTCsng
4. После выбора гугл аккаунта и подтверждения входа получаем сообщение Success! Заканчиваем настройку и видим список remotes
Current remotes:5. Проверить работу можем следующим образом:
Name Type
==== ====
gdrive drive
$ rclone sync ~/.vimrc gdrive:backup#шпаргалки
👍2🔥2
Forwarded from Записки админа
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Был представлен ещё один способ разблокировки LUKS - с помощью смартфона на Android. Текущее состояние проекта авторы оценивают как "stable proof of concept", но посмотреть всё равно интересно...
https://github.com/full-disclosure/android-luks
#luks #encrypt #android
https://github.com/full-disclosure/android-luks
#luks #encrypt #android
🔥5
Братишка, я тебе тут покушать принес.
Накидал по-быстрому готовый из коробки Wireguard в Docker с веб-мордой и указанием таймзоны. Главное IP Forwarding не забудь включить
https://github.com/sdnv0x4d/wireguard-ui
#софт
Накидал по-быстрому готовый из коробки Wireguard в Docker с веб-мордой и указанием таймзоны. Главное IP Forwarding не забудь включить
https://github.com/sdnv0x4d/wireguard-ui
#софт
GitHub
GitHub - sdnv0x4d/wireguard-ui: Ready to use WG with web-interface and TimeZone
Ready to use WG with web-interface and TimeZone. Contribute to sdnv0x4d/wireguard-ui development by creating an account on GitHub.
👍5🔥4❤2
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к ней - подбирают версию клиента консоли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал процесс подключения к RAS благодаря консольной утилите
Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
https://github.com/sdnv0x4d/rasoff
#софт
Чтобы попытаться подключиться к ней - подбирают версию клиента консоли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал процесс подключения к RAS благодаря консольной утилите
rac от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac работает с разными версиями серверов.Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
.csv под каждый сервер. Более подробно в READMEhttps://github.com/sdnv0x4d/rasoff
#софт
GitHub
GitHub - sdnv0x4d/rasoff: 1C RAS Offensive Security Tool
1C RAS Offensive Security Tool. Contribute to sdnv0x4d/rasoff development by creating an account on GitHub.
🔥12
sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS). Чтобы попытаться подключиться к ней - подбирают версию клиента консоли аналогичную серверу, скачивают нужный серверный…
GitHub
Добавлен бинарь rac by sdnv0x4d · Pull Request #15 · sdnv0x4d/rasoff
Добавлен бинарь с необходимыми для работы библиотеками
👍4❤1