• По ссылке ниже Вы найдете по-настоящему полезную и актуальную информацию для пентестеров. Советы, методы, инструменты, примеры различных техник и множество другой информации, которая поможет Вам в изучении различных аспектов пентеста:
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19💩6🔥5🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥108👍57🔥28❤6🤩5💩5🏆1🙈1
• Ровно 29 лет назад, в июле 1995 года, представители немецкого Института интегральных микросхем Фраунгофера (сокращенно Fraunhofer IIS, FIIS) приняли важное решение: использовать расширение
.mp3 для обозначения нового стандарта кодирования данных. Дату этого события и принято считать днем рождения MP3.• Формат был создан для передачи аудиофайлов по медленным сетям коммуникаций, изначально — телефонным. В 1995 году существовали и другие стандарты, но с их помощью звуковые файлы нельзя было сжимать настолько же эффективно, как это позволял делать MP3.
• В 1977 году молодой ученый Карлхайнц Бранденбург из института Эрлангена-Нюрнберга им. Фридриха-Александра (Friedrich Alexander Universität, или FAU) занялся поиском методов сжатия аудио. Через пять лет его научный руководитель попросил помочь запатентовать технологию передачи музыкальных данных через телефонные линии. Сейчас это звучит странно, но в патентном бюро им отказали, объяснив отказ невозможностью реализации технологии.
• Еще через три года институт, где работал ученый, получил мощные компьютеры. И у исследователей, которые имели доступ к этим машинам, появилась возможность проводить сложные вычисления, включая эксперименты со звуком. Бранденбург достиг определенных успехов в сжатии звука и в итоге получил патент на свое изобретение.
• По рассказам самого Бранденбурга, он экспериментировал с одной и той же песней — «Tom's Diner» Сюзанны Веги. Это была его любимая композиция, которая осталась таковой даже после прослушивания трека около 1000 раз. В итоге удалось найти приемлемый способ сжатия аудио, выбросив все то, что человеческое ухо просто не способно воспринять. Качество от этого страдает не сильно, а вот файл на выходе получается очень небольшим в сравнении с результатами других способов сжатия.
• В 1992 году технология MPEG Layer 3 все еще не была популярной. Тем не менее, ее подготовили к коммерческому использованию, она также стала стандартом ISO. На тот момент в ходу был MPEG Layer 2, который считали отличной технологией. Бизнес не рассматривал MP3 как перспективную альтернативу существующим решениям.
• Для того, чтобы решить эту проблему и обратить внимание пользователей на новый стандарт, создатель MP3 с коллегами решил провести эксперимент по передаче аудиофайла по интернету. Технология передачи была разработана, и эксперимент прошел удачно. В опыте приняла участие компания Telos Systems из Кливленда.
• Но, как оказалось, все это были мелочи. Настоящий успех пришел позже, после того как разработчики выложили кодировщик в сеть. Он позволял закодировать в MP3 аудио продолжительностью всего в минуту. Но один из энтузиастов, скачавших кодировщик, смог взломать утилиту и получил возможность сжимать аудио любой длины.
• После этого MP3 очень быстро стал востребованным форматом, поскольку он позволял интернет-сообществу передавать композиции по dial-up. Затем появился Napster, а вместе с ним — так называемое цифровое пиратство. Музыканты стали распространять свои записи по сети, любители музыки беспрепятственно обменивались любой музыкой в любом объеме, сколько позволяла сеть. В 2001 году Стив Джобс представил iPod, который был способен хранить рекордные 1000 музыкальных композиций.
• После музыкальная индустрия стала бороться со свободным обменом музыкой, что спровоцировало рост популярности стриминговых музыкальных сервисов. И все это стало возможным благодаря изобретению Карлхайнца Бранденбурга и его коллег.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉52👍30🔥9❤4👎3💋1
• BadUSB — это целое семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс, например:
- HID-устройство (клавиатура или мышка);
- Ethernet — сетевая карта;
- Mass storage (съемный накопитель).
• Реализовать такую хакерскую железку можно и на одноплатниках (вроде Raspberry Pi), но это все равно что перевозить ноутбук на фуре. Есть "браться меньшие" не такие известные, но не менее "злые" и опасные в руках из плеч. По сути, для выполнения HID-атаки нам необходим микроконтроллер, USB-порт и минимальная электронная обвязка, что бы это всё работало.
• Хорошая альтернатива — семейство плат Teensy, совместимых с Arduino. С ними также можно использовать Arduino IDE. Например, плата Teensy LC размером 17х35 мм. оснащена процессорным ядром ARM Cortex-M0+ и 64 кб. памяти.
• В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Разберемся с созданием и программированием этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.
#Пентест #Arduino
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍10💩2
• Группа исследователей из Уругвая обнаружила новый способ, позволяющий хакерам использовать искусственный интеллект для слежки за изображением на мониторе ПК. Данный метод основан на перехвате электромагнитного излучения от HDMI-кабеля, соединяющего системный блок и монитор.
• Ранее подобная слежка была гораздо проще благодаря использованию аналоговых сигналов. Перехватить цифровой сигнал намного сложнее, однако, как показывают исследования, вполне возможно.
• Исследователи из Уругвая разработали ИИ-модель, которая способна реконструировать цифровые сигналы из перехваченного излучения на расстоянии нескольких метров. Используя подобные методы, хакеры смогут следить за экраном пользователя, когда тот вводит зашифрованные сообщения, пин-код от банковской карты или другую личную информацию. Более того, данный метод позволяет перехватывать сигналы даже за пределами здания, если использовать специальные антенны.
• В ходе тестирования процесса перехвата исследователи использовали ИИ для распознавания текста на восстановленном изображении и сравнивали его с оригинальным изображением на экране. Результаты показали, что около 30% символов были интерпретированы неверно. Однако команда утверждает, что этот уровень ошибок слишком низок и разработанное решение позволяет человеку прочитать большую часть текста.
• Исследователи считают, что рядовым пользователям домашних компьютеров или малому бизнесу не стоит беспокоиться. Вероятнее всего, подобные атаки уже происходят, но только в промышленных или государственных структурах.
• Демонстрация метода: https://youtu.be/ig3NWg_Yzag
• Вся необходимая информация есть в этом репо: https://github.com/emidan19/deep-tempest
#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Demo of deep-TEMPEST
The first demo of deep-TEMPEST, a deep-learning architecture that obtains great quality images from unintentional electromagnetic emanations from an HDMI connector/cable. This is/was a work-in-progress from the end-of-degree project by Emilio Martínez, Santiago…
👍30🔥15❤1👎1
infosec
Photo
• 31 год назад (27 июля 1993 года) корпорация Microsoft представила публике принципиально новую системную платформу для серверов и рабочих станций — Windows NT 3.1.
• Разработчики взяли пример с Джорджа Лукаса: тот запустил в прокат свою легендарную киновселенную сразу с 4-го эпизода, Microsoft — с 3-го, с тем расчетом, чтобы номер версии перекликался с популярной у пользователей «настольной» версией Windows. И хотя интерфейс этих двух ОС был очень похож, Windows 3.1 являлась консервативной 16-разрядной системой, опиравшейся на платформу MS-DOS, в то время как NT изначально ориентировалась на 32-разрядную архитектуру.
• Microsoft выпустила NT 3.1 в двух модификациях: базовую для рабочих станций и Advanced Server — для серверов. Поскольку ОС разрабатывалась с прицелом на корпоративный рынок, она изначально проектировалась не только как многозадачная, но и как многопользовательская система с возможностью аудита событий, связанных с безопасностью.
• Именно в Windows NT 3.1 впервые появилась поддержка принципиально новой на тот момент файловой системы NTFS, хотя «родной» для нее по-прежнему считалась FAT. Здесь же впервые появился диспетчер загрузки под названием NTLDR.
• Для совместимости с «настольными» версиями Windows новая платформа поддерживала расширенную 32-разрядную модификацию Windows API, получившую название Win32, хотя о полной совместимости речи тогда не шло из-за существенных различий в архитектуре «настольной» и «корпоративной» версий.
• Несмотря на то, что интерфейс Windows 3.1 и в Windows NT был практически полностью идентичен внешне, для NT его переписали заново. Над разработкой Windows NT 3.1 трудилось 250 программистов, исходники ОС состояли из 5,6 млн. строк кода, и за последний год перед релизом команда выявила и устранила более 30 000 ошибок. Стоимость разработки системы оценивалась в 150 млн. долларов. Для упрощения портируемости ОС на различные аппаратные платформы большинство компонентов, включая ядро NT, были написаны на языке Си. Графическую подсистему и компоненты, отвечающие за работу в сети, написали на С++ с использованием Ассемблера (для модулей, требующих прямого доступа к оборудованию).
• Лицензия для рабочей станции стоила 495 долларов, версия Advanced Server — 1495 долларов. Изначально предполагалось, что итоговая стоимость серверной версии составит 2995 долларов, а первоначальная сумма станет своего рода «рекламной акцией» в течение первых 6 месяцев продаж, но в итоге Microsoft так и не подняла цену. Помимо английского, Windows NT была доступна на голландском, французском, немецком, японском, испанском и шведском языках, версия для рабочих станций была также локализована на датском, финском, итальянском, норвежском и португальском языках. Поддержки русского языка в этой версии NT не имелось. До 1994 года, когда была выпущена Windows NT 3.5, Microsoft продала более 300 000 копий первой версии Windows NT.
• Windows NT 3.1 — это система — долгожитель: ее поддержка была полностью прекращена только 31 декабря 2000 года, а отдельные компоненты этой ОС до сих пор можно отыскать в других версиях Windows, базирующихся на платформе NT, включая современные Windows 10 и 11.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤11🎉11🔥5😭2
• У Project Discovery есть очень объемная коллекция opensource инструментов, которая является ценным дополнением к стандартному набору утилит Kali Linux. Эти тулзы не только повысят глубину анализа в рамках веб-пентеста, но и могут предложить функции для сканирования портов, фаззинга, исследования уязвимостей и других узкоспециализированных задач: https://github.com/orgs/projectdiscovery/repositories?type=all
• Все инструменты я описывать не буду, эту информацию можете найти по ссылке выше, но хотелось бы затронуть относительно новую тулзу — CVEMap. Её создали для быстрого и удобного поиска по всем известным базам данных уязвимостей. Тулза объединяет данные из нескольких известных источников и умеет возвращать наличие PoC. Если заинтересовались и хотите более подробно изучить данный инструмент, то переходите по нужной ссылке:
- Особенности;
- Установка;
- Пример использования;
- Сообщество в Discord.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥2
• Помните, мы недавно делали конкурс и разыгрывали книги по криптографии? Так вот, призы успешно дошли до своих победителей, а я готов организовать еще один конкурс. Только на этот раз мы немного разнообразим пул призов:
- Этичный хакинг. Практическое руководство по взлому;
- Linux для сетевых инженеров;
- Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание, дополненное и исправленное.
• Будет 3 призовых места и любой победитель сможет выбрать любую книгу (в бумажном варианте) на выбор. Конкурс проведем в эту субботу, а завершим уже через несколько дней, поэтому не пропустите =))
• Ну а если смотреть на будущее, то я очень жду книг от издательства bhv: "Сети глазами хакера" и "Контролируемый взлом. Библия социальной инженерии. 2-е издание". Эти книги мы тоже разыграем (как только они появятся) и сделаем гораздо больше призовых мест🔥
#Конкурс
- Этичный хакинг. Практическое руководство по взлому;
- Linux для сетевых инженеров;
- Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание, дополненное и исправленное.
• Будет 3 призовых места и любой победитель сможет выбрать любую книгу (в бумажном варианте) на выбор. Конкурс проведем в эту субботу, а завершим уже через несколько дней, поэтому не пропустите =))
• Ну а если смотреть на будущее, то я очень жду книг от издательства bhv: "Сети глазами хакера" и "Контролируемый взлом. Библия социальной инженерии. 2-е издание". Эти книги мы тоже разыграем (как только они появятся) и сделаем гораздо больше призовых мест
#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥88👍19❤5👎1🤩1🙏1🌚1
• Что такое SSH. Утилиты SSH:
- Что такое и для чего нужен SSH;
- Утилиты SSH;
- Как установить OpenSSH;
- Управление службой OpenSSH;
- Как проверить журнал событий SSH службы;
- Как увидеть неудачные попытки входа SSH;
- Как просмотреть журнал подключений пользователей SSH;
• Настройка сервера OpenSSH:
- Как настроить SSH сервер (sshd);
- Перезапуск службы SSH;
- Как изменить порт, на котором работает сервер OpenSSH;
- Как выбрать интерфейс (IP) для прослушивания;
- Почему пользователь root не может подключиться по SSH с верным паролем. Как запретить или разрешить подключение root по SSH;
- Запрет и разрешение входа в SSH по паролю обычным пользователям;
- Разрешение входа без пароля;
- Как разрешить или запретить пользователям входить через SSH;
- Шаблоны в файле настроек SSH;
- Как разрешить подключение только с определённого IP или группы IP. Как заблокировать определённые IP для SSH;
- Настройка журналов SSH сервера;
- Запуск SSH без отсоединения от терминала;
- Запуск сервера SSH с другим конфигурационным файлом;
- Как проверить конфигурационный файл сервера SSH без запуска службы;
- Другие важные опции командной строки сервера SSH;
- Другие опции sshd;
• Как подключиться к SSH. Настройка клиента OpenSSH:
- Подключение к SSH из Linux;
- Подключение к SSH из Windows;
- Подключение по SSH с мобильного телефона;
- Как подключиться к SSH;
- Подключение к SSH по имени хоста;
- Подключение по SSH к хосту в VPN;
- Выполнение команд на удалённом сервере без создания сессии шелла;
- Передача стандартного вывода с локальной машины на удалённую по ssh;
- Опции командной строки клиента SSH;
- Конфигурационные файлы клиента SSH;
- Конфигурационные директивы файлов /etc/ssh/ssh_config и ~/.ssh/config;
- Как указать файл ключа для подключения;
• Создание и настройка ключей OpenSSH:
- Вход в SSH без пароля (с использованием файлов ключей);
- Типы ключей;
- Утилита ssh-keygen;
- Как поменять количество бит в ключах ssh-keygen;
- Добавление комментариев в ключи ssh-keygen;
- Изменение паролей в ssh-keygen;
- Показ публичного ключа из приватного;
- Управление приватными ключами на клиенте SSH;
- Управление публичными ключами на сервере SSH;
- Как конвертировать .ppk ключ в OpenSSH ключ;
• Копирование файлов с помощью scp и sftp:
- Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp);
- Как пользоваться утилитой scp;
- Как скопировать файл с одного удалённого хоста на другой удалённый хост;
- Как выгрузить на сервер или скачать с сервера папку;
- Как указать порт для scp;
- Как использовать другой файл настройки для scp и как указать файл ключей аутентификации;
- Как ограничить скорость передачи данных в scp;
- Как сохранить метки времени при передаче по scp;
- Отключение строгой проверки имён файлов;
- Тихий режим;
- Как пользоваться sftp;
- Интерактивные команды sftp;
- Опции sftp;
- Графический интерфейс SFTP;
• Подсказки и сложные случаи использования OpenSSH:
- Туннелирование с SSH. Открытие графической программы, расположенной на удалённом компьютере, по SSH;
- Использование SSH в качестве прокси для доступа к локальным ресурсам удалённого компьютера;
- Установка VPN через SSH;
- Как редактировать файл на другом компьютере через ssh;
- Как сравнить файлы на удалённом компьютере (выполнить команду diff) через SSH;
- Как настроить VNC через ssh;
- Как включить форвардинг (пересылку) X11 с использованием ssh;
- Сохранение запущенной команды после закрытия SSH;
- Сетевая файловая система SSHFS.
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥19👎2