#crypto #papers #recommendation #zkp #awesome
Один товарищ поделился ссылкой на awesome-list[1] с научными работами по криптографии. В данном случае меня интересуют именно материалы по zero-knowledge-proof. В моем списке собранных работ гораздо больше, но в списке представлены самые основные.
В списке есть также следующие темы:
Hashing - important bits on modern and classic hashes.
Secret key cryptography - all things symmetric encryption.
Cryptoanalysis - attacking cryptosystems.
Public key cryptography: General and DLP - RSA, DH and other classic techniques.
Public key cryptography: Elliptic-curve crypto - ECC, with focus on pratcial cryptosystems.
Zero Knowledge Proofs - Proofs of knowledge and other non-revealing cryptosystems.
Math - useful math materials in cryptographic context.
Post-quantum cryptography - Cryptography in post-quantum period.
[1] awesome-list - сборник лучших материалов по какой-то теме. Существует большое количество awesome-репозиториев. Настолько большое, что энтузиасты составляют awesome-list для awesome-list.
К примеру:
* Awesome IT Films
* Awesome Zero knowledge Proofs
* Основный awesome-list со многими темами
Один товарищ поделился ссылкой на awesome-list[1] с научными работами по криптографии. В данном случае меня интересуют именно материалы по zero-knowledge-proof. В моем списке собранных работ гораздо больше, но в списке представлены самые основные.
В списке есть также следующие темы:
Hashing - important bits on modern and classic hashes.
Secret key cryptography - all things symmetric encryption.
Cryptoanalysis - attacking cryptosystems.
Public key cryptography: General and DLP - RSA, DH and other classic techniques.
Public key cryptography: Elliptic-curve crypto - ECC, with focus on pratcial cryptosystems.
Zero Knowledge Proofs - Proofs of knowledge and other non-revealing cryptosystems.
Math - useful math materials in cryptographic context.
Post-quantum cryptography - Cryptography in post-quantum period.
[1] awesome-list - сборник лучших материалов по какой-то теме. Существует большое количество awesome-репозиториев. Настолько большое, что энтузиасты составляют awesome-list для awesome-list.
К примеру:
* Awesome IT Films
* Awesome Zero knowledge Proofs
* Основный awesome-list со многими темами
GitHub
GitHub - pFarb/awesome-crypto-papers: A curated list of cryptography papers, articles, tutorials and howtos.
A curated list of cryptography papers, articles, tutorials and howtos. - pFarb/awesome-crypto-papers
#crypto #chaos #article #math
Слышали ли вы про теорию хаоса?
Эффект бабочки, например, самый известный парадокс. Взмах крыла бабочки на одно земном полушарии способен спровоцировать катастрофу на другом полушарии. Оказывается, что теория хаоса это отдельное математические направление.
Каким-то образом я вышел на статью, в которой описывается chaos based криптография. Криптография, основанная на теории хаоса. Это довольно современное направление. Интересно почитать о последних решениях в этой сфере :)
UPD: Здесь в референсах увидел - An authentication protocol based on chaos and zero knowledge proof
Слышали ли вы про теорию хаоса?
Эффект бабочки, например, самый известный парадокс. Взмах крыла бабочки на одно земном полушарии способен спровоцировать катастрофу на другом полушарии. Оказывается, что теория хаоса это отдельное математические направление.
Каким-то образом я вышел на статью, в которой описывается chaos based криптография. Криптография, основанная на теории хаоса. Это довольно современное направление. Интересно почитать о последних решениях в этой сфере :)
UPD: Здесь в референсах увидел - An authentication protocol based on chaos and zero knowledge proof
N + 1 — главное издание о науке, технике и технологиях
Теория хаоса простыми словами: как связаны аттрактор Лоренца и взмах крыльев бабочки, который может вызвать торнадо
Что такое «странные аттракторы» и как они помогают синоптикам
👍1
Венбо_Мао_Современная_криптография_Теория_и_практика.pdf
96.2 MB
#crypto #book
Очень хорошо!
Спасибо Украинскому Государственному Университету Телекоммуникаций за пдфку с очень годной книжкой по криптографии.
В данной книге есть буквально всё. Начиная с основам математики, заканчивая нулевым разглашением и криптографическими протоколами. Сам возьму отсюда информацию и обязательно прочитаю полностью. Рекомендую
Очень хорошо!
Спасибо Украинскому Государственному Университету Телекоммуникаций за пдфку с очень годной книжкой по криптографии.
В данной книге есть буквально всё. Начиная с основам математики, заканчивая нулевым разглашением и криптографическими протоколами. Сам возьму отсюда информацию и обязательно прочитаю полностью. Рекомендую
🔥3
Path Secure
#offtop #zkp Админ канала успешно защитил диплом по специальности защита информации! Как ни странно, тема была связана с аутентификацией и нулевым разглашением. В целом получилось неплохо, но могло быть и лучше. Не обещаю, что опубликую работу, но какие…
Настало время разгребать отложенные на потом проекты и статьи 🔥
#offtop #education #longread #self
Рефлексии пост. Внимание, многобуков. Будет отдельно tldr
ВВЕДЕНИЕ
Считаю действительно важным подвести некоторые итоги по последним 4 годам в ВУЗе. Как уже было написано выше, теперь у меня есть корочка, которая подтверждает(не совсем) мои знания и мою компетенцию в ИБ.
Спидран по высшему образованию. Поехали. Повезло, повезло.
НАЧАЛО
В первые два года в студента запихивается инженерная база (математика разных сортов, физика разных сортов, базовые гуманитарные предметы). Безусловно, эти предметы прокачивают интеллект и умение думать, что важно в самом начале пути.
Если сравнивать ВУЗ и школу, то это совершенно разные вещи. В школе было намного проще. Меньше принятий решений, меньше ответственности, меньше времени на сдачу зачетов. В сумме по всем метрикам - меньше трудностей. К концу первого семестра меня одолева паника от приближающихся дедлайнов. Казалось, будто бы мне тяжело и я не справлюсь. Спойлер, это прошло очень быстро.
Сложно сказать о практической пользе матана и физики в работе безопасника. Ладно, последнее, конечно, полезно. Лишь бы током не ударило 😄.
Однако чего действительно не хватало в моей программе, так это большего числа реальных примеров, большего числа практикующих безопасников. Компетентного преподавателя видно сразу и очень интересно слушать истории из практики.
ПОЛПУТИ
К середине второго курса я полностью разочаровался в месте, в котором учусь. Это было не то, чего я ожидал. К тому моменту я играл цтфки, ездил по соревнованиям и чувствовал, что у меня появляется опыт и что я понимаю как работают вещи. Не скрою, я чувствовал некоторое превосходство над преподавателями и одногруппниками. Да, это может прозвучать высокомерно, но на тот момент ощущалось это именно так.
Где-то здесь должен быть референс о том, что без самообразования не выжить. Сразу вспоминаются слова преподов на первом курсе:
"Если вы пришли сюда за знаниями, то вы выбрали не то место" и "нужно бежать, чтоб хотя бы оставаться на месте".
И я забил на программу. Занимался ресерчами, изучал вещи самостоятельно, знакомился с людьми, вел социальный проект по безопасности. Знакомая назвала этот упадок "кризисом третьего курса". К этому времени люди начинают забивать на учёбу, осознавать, что это им не интересно иди вовсе уходить. Приходит некоторая осознанность.
Но однажды мне позвонил куратор группы и серьёзным тоном сообщил, что не понимает, почему у такого хорошего студента столько долгов. На меня это очень сильно подействовало и я начал закрывать свои накопившиеся за год долги.
Спец. предметы начались с середины второго курса и это был глоток свежего воздуха. Появились основы ИБ, далее технические средства охраны, криптография, управление ИБ, сети, программирование, организационная ИБ.
ПРЕДДИПЛОМНАЯ ПРАКТИКА, ГОСЫ И ДИПЛОМ
Последний этап. Один из самых сложных и волнительных. Сложный из-за ГОСТов, волнительный из-за неизбежных дедлайнов.
ГОСы в моём случае прошли снова несложно. Комиссия из привычных преподавателей не ставила перед собой цель в каком-то давлении.
На самом деле, не так сложно, если начинать готовиться заранее. Я начал писать диплом за полторы нежели до сдачи. Не повторяйте моих ошибок. Пишите диплом хотя бы за пару месяцев.
К защите готовишь выступление на 5-7 минут и графические материалы. Во время выступления показываешь какой ты крутой специалист и какие компетенции не обрел за 4 года.
Вот и все :)
Продолжение: Магистратура
Рефлексии пост. Внимание, многобуков. Будет отдельно tldr
ВВЕДЕНИЕ
Считаю действительно важным подвести некоторые итоги по последним 4 годам в ВУЗе. Как уже было написано выше, теперь у меня есть корочка, которая подтверждает
Спидран по высшему образованию. Поехали. Повезло, повезло.
НАЧАЛО
В первые два года в студента запихивается инженерная база (математика разных сортов, физика разных сортов, базовые гуманитарные предметы). Безусловно, эти предметы прокачивают интеллект и умение думать, что важно в самом начале пути.
Если сравнивать ВУЗ и школу, то это совершенно разные вещи. В школе было намного проще. Меньше принятий решений, меньше ответственности, меньше времени на сдачу зачетов. В сумме по всем метрикам - меньше трудностей. К концу первого семестра меня одолева паника от приближающихся дедлайнов. Казалось, будто бы мне тяжело и я не справлюсь. Спойлер, это прошло очень быстро.
Сложно сказать о практической пользе матана и физики в работе безопасника. Ладно, последнее, конечно, полезно. Лишь бы током не ударило 😄.
Однако чего действительно не хватало в моей программе, так это большего числа реальных примеров, большего числа практикующих безопасников. Компетентного преподавателя видно сразу и очень интересно слушать истории из практики.
ПОЛПУТИ
К середине второго курса я полностью разочаровался в месте, в котором учусь. Это было не то, чего я ожидал. К тому моменту я играл цтфки, ездил по соревнованиям и чувствовал, что у меня появляется опыт и что я понимаю как работают вещи. Не скрою, я чувствовал некоторое превосходство над преподавателями и одногруппниками. Да, это может прозвучать высокомерно, но на тот момент ощущалось это именно так.
Где-то здесь должен быть референс о том, что без самообразования не выжить. Сразу вспоминаются слова преподов на первом курсе:
"Если вы пришли сюда за знаниями, то вы выбрали не то место" и "нужно бежать, чтоб хотя бы оставаться на месте".
И я забил на программу. Занимался ресерчами, изучал вещи самостоятельно, знакомился с людьми, вел социальный проект по безопасности. Знакомая назвала этот упадок "кризисом третьего курса". К этому времени люди начинают забивать на учёбу, осознавать, что это им не интересно иди вовсе уходить. Приходит некоторая осознанность.
Но однажды мне позвонил куратор группы и серьёзным тоном сообщил, что не понимает, почему у такого хорошего студента столько долгов. На меня это очень сильно подействовало и я начал закрывать свои накопившиеся за год долги.
Спец. предметы начались с середины второго курса и это был глоток свежего воздуха. Появились основы ИБ, далее технические средства охраны, криптография, управление ИБ, сети, программирование, организационная ИБ.
ПРЕДДИПЛОМНАЯ ПРАКТИКА, ГОСЫ И ДИПЛОМ
Последний этап. Один из самых сложных и волнительных. Сложный из-за ГОСТов, волнительный из-за неизбежных дедлайнов.
ГОСы в моём случае прошли снова несложно. Комиссия из привычных преподавателей не ставила перед собой цель в каком-то давлении.
На самом деле, не так сложно, если начинать готовиться заранее. Я начал писать диплом за полторы нежели до сдачи. Не повторяйте моих ошибок. Пишите диплом хотя бы за пару месяцев.
К защите готовишь выступление на 5-7 минут и графические материалы. Во время выступления показываешь какой ты крутой специалист и какие компетенции не обрел за 4 года.
Вот и все :)
Продолжение: Магистратура
🔥4
#meme #vim #plugins
A Vim plugin that will automatically close Vim on startup.
Vim is scary. Here are 7 FACTS that YOU DIDN'T KNOW about Vim that will SHOCK you:
* Science has proven that Vim is harder to quit than smoking cigarettes.
- Наука доказала, что выйти из вима сложнее, чем курить сигареты
* Black holes trap all matter that passes beyond their event horizon using Vim.
- Черные дыры используют вим, чтобы захватывать всю материю, которая проходит через горизонт событий
* Maya Angelou wrote "I Know Why the Caged Bird Sings" when she was trying to get out of Vim.
- Майа Анджела написала "Я знаю от чего поют птицы в клетках", пока она пыталась выйти из вима
* Vim either voted for Hillary Clinton or Donald Trump, whomever you liked less.
- вим проголосовал и за Хилари Клинтон и за Дональда Трампа в зависимости от того, кто нравится тебе меньше
* Vim only supports the arrow keys, not WASD.
- Вим поддерживает только стрелочки. Не клавиши WASD
* The popular 2017 thriller "Get Out" was inspired by Jordan Peele trying to exit Vim.
- Популярный фильм 2017 года "Убирайся" появился на свет благодаря Джордану Пеле, который пытался выйти из вима
* Vim prefers T-Series.
- Вим предпочитает T-Series
BTW. Когда я начинал изучать vim, то поставил себе отдельный плагин vim-hardtime, который запрещает пользоваться стрелочками и несколько раз зажимать h,j,k,l. Усложняет жизнь, но позволяет учиться работать с комбинациями.
A Vim plugin that will automatically close Vim on startup.
Vim is scary. Here are 7 FACTS that YOU DIDN'T KNOW about Vim that will SHOCK you:
* Science has proven that Vim is harder to quit than smoking cigarettes.
- Наука доказала, что выйти из вима сложнее, чем курить сигареты
* Black holes trap all matter that passes beyond their event horizon using Vim.
- Черные дыры используют вим, чтобы захватывать всю материю, которая проходит через горизонт событий
* Maya Angelou wrote "I Know Why the Caged Bird Sings" when she was trying to get out of Vim.
- Майа Анджела написала "Я знаю от чего поют птицы в клетках", пока она пыталась выйти из вима
* Vim either voted for Hillary Clinton or Donald Trump, whomever you liked less.
- вим проголосовал и за Хилари Клинтон и за Дональда Трампа в зависимости от того, кто нравится тебе меньше
* Vim only supports the arrow keys, not WASD.
- Вим поддерживает только стрелочки. Не клавиши WASD
* The popular 2017 thriller "Get Out" was inspired by Jordan Peele trying to exit Vim.
- Популярный фильм 2017 года "Убирайся" появился на свет благодаря Джордану Пеле, который пытался выйти из вима
* Vim prefers T-Series.
- Вим предпочитает T-Series
BTW. Когда я начинал изучать vim, то поставил себе отдельный плагин vim-hardtime, который запрещает пользоваться стрелочками и несколько раз зажимать h,j,k,l. Усложняет жизнь, но позволяет учиться работать с комбинациями.
GitHub
GitHub - cabellwg/exit-vim: Vim plugin that exits Vim on startup
Vim plugin that exits Vim on startup. Contribute to cabellwg/exit-vim development by creating an account on GitHub.
#meme #security #networking #web #bestpractice #waf
Годный получился мем. Делал его 40 минут. Внутри стеганографическое послание, если телеграм его не потер :)
PS: Потер. В комментах к посту оставил файл
PSS: Отпишите в бота, если достали инфу :)
Годный получился мем. Делал его 40 минут. Внутри стеганографическое послание, если телеграм его не потер :)
PS: Потер. В комментах к посту оставил файл
PSS: Отпишите в бота, если достали инфу :)
👍1
Path Secure
#meme #security #networking #web #bestpractice #waf Годный получился мем. Делал его 40 минут. Внутри стеганографическое послание, если телеграм его не потер :) PS: Потер. В комментах к посту оставил файл PSS: Отпишите в бота, если достали инфу :)
На самом деле, здесь был тупой стегхайд без пароля 🤡
#vlan #networking #security #pve
На этих выходных удалось выделить время и заняться локальной сеткой дома. Решил наконец сегментировать сеть.
Сделал отдельный vlan для Wi-Fi и для проводного (на проводе у меня только гипервизор). Использовал bridge и саб интерфейсы.
Кстати о гипервизоре. Я использую PVE и в нём есть возможность внедрения vlan тега на уровне OVS (open vSwitch) или же Linux VLAN. Решил воспользоваться этой возможностью и изолировал виртуалку путем создания дополнительного vlan специально для этой машины.
Работает классно. Всем советую раскурить 802.1q (vlan) и попробовать либо у себя в сети, либо в gns3.
Вот эти два гайда оказались полезнее всего:
[1] настройка-микротик.укр
[2] wiki.mikrotik.com
На этих выходных удалось выделить время и заняться локальной сеткой дома. Решил наконец сегментировать сеть.
Сделал отдельный vlan для Wi-Fi и для проводного (на проводе у меня только гипервизор). Использовал bridge и саб интерфейсы.
Кстати о гипервизоре. Я использую PVE и в нём есть возможность внедрения vlan тега на уровне OVS (open vSwitch) или же Linux VLAN. Решил воспользоваться этой возможностью и изолировал виртуалку путем создания дополнительного vlan специально для этой машины.
Работает классно. Всем советую раскурить 802.1q (vlan) и попробовать либо у себя в сети, либо в gns3.
Вот эти два гайда оказались полезнее всего:
[1] настройка-микротик.укр
[2] wiki.mikrotik.com
#security #proxy #networking #ad
Давно не было постов. Последние несколько месяцев изучают безопасность виндовой инфраструктуры. И вот совсем недавно столкнулся с интересным кейсом о том, как халатное отношение к внутренней конфигурации инфраструктуры и банальная лень могут привести к компрометации всей корпоративной сети. Решил написать об этом.
Если вы когда-нибудь изучали безопасность виндовых локалок, то наверняка пользовались инструментом Responder. Это довольно удобный и мощный инструмент. В его состав входит возможность отравления запросов к wpad.local - автоконфигурации прокси.
Опытный безопасник наверняка уже понял в чем суть, однако этот пост для молодых специалистов. Поэтому расскажу как это работает и что собственно потенциальный злоумышленник может сделать.
Proxy Auto Configuration (PAC) - очень удобный инструмент, который позволяет с лёгкостью настроить корпоративный прокси сервере для балансировки нагрузки, фильтрации контента и многое другое, но в IT существует извечный конфликт между безопасностью и удобством.
Получить wpad.dat файл можно несколькими способами. Операционная система делает это автоматически:
[1] От DHCP сервера
[2] Через широковещательный запрос к wpad.local
[3] Через запрос к доменному имени wpad.example.com
Именно третий случай был в моём кейсе. Примечательно, что в инфраструктуре заказчика происходила утечка доменного имени из Active Directory. Именно это и послужило вектором атаки. ADшка была настроена на доменное имя лет 5-6 назад. Но к сожалению про это доменное имя забыли. Его аренда истекла и нас удалось взять его под контроль.
Какого же было наше удивление, когда в логах веб сервера мы стали замечать обращения за файлом wpad.dat. После этого смело можно было утверждать о наличии утечки домена.
Помимо того, что пользователи из локальный сети отдавали свои NetNTLMv2 хеши при попытке получить wpad.dat (а в хеше логин и пароль пользователя), нам также удалось навязать пользователям свой прокси сервер через специальный файл конфигураций. Мы просто дали им то, что они хотели :)
Далее появилась возможность перехватывать трафик, идущий из локальной сети через наш прокси. Такие дела.
Давно не было постов. Последние несколько месяцев изучают безопасность виндовой инфраструктуры. И вот совсем недавно столкнулся с интересным кейсом о том, как халатное отношение к внутренней конфигурации инфраструктуры и банальная лень могут привести к компрометации всей корпоративной сети. Решил написать об этом.
Если вы когда-нибудь изучали безопасность виндовых локалок, то наверняка пользовались инструментом Responder. Это довольно удобный и мощный инструмент. В его состав входит возможность отравления запросов к wpad.local - автоконфигурации прокси.
Опытный безопасник наверняка уже понял в чем суть, однако этот пост для молодых специалистов. Поэтому расскажу как это работает и что собственно потенциальный злоумышленник может сделать.
Proxy Auto Configuration (PAC) - очень удобный инструмент, который позволяет с лёгкостью настроить корпоративный прокси сервере для балансировки нагрузки, фильтрации контента и многое другое, но в IT существует извечный конфликт между безопасностью и удобством.
Получить wpad.dat файл можно несколькими способами. Операционная система делает это автоматически:
[1] От DHCP сервера
[2] Через широковещательный запрос к wpad.local
[3] Через запрос к доменному имени wpad.example.com
Именно третий случай был в моём кейсе. Примечательно, что в инфраструктуре заказчика происходила утечка доменного имени из Active Directory. Именно это и послужило вектором атаки. ADшка была настроена на доменное имя лет 5-6 назад. Но к сожалению про это доменное имя забыли. Его аренда истекла и нас удалось взять его под контроль.
Какого же было наше удивление, когда в логах веб сервера мы стали замечать обращения за файлом wpad.dat. После этого смело можно было утверждать о наличии утечки домена.
Помимо того, что пользователи из локальный сети отдавали свои NetNTLMv2 хеши при попытке получить wpad.dat (а в хеше логин и пароль пользователя), нам также удалось навязать пользователям свой прокси сервер через специальный файл конфигураций. Мы просто дали им то, что они хотели :)
Далее появилась возможность перехватывать трафик, идущий из локальной сети через наш прокси. Такие дела.
GitHub
GitHub - lgandx/Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication…
Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authenticat...
#privacy #cypherpunks #schneier
Privacy in the Age of Persistence (оригинал на английском)
Приватность в современном мире (http://www.cypherpunks.ru)
Privacy in the Age of Persistence (оригинал на английском)
Приватность в современном мире (http://www.cypherpunks.ru)
beautifoto.ru
1вин Казино Онлайн - Зеркало Официального Сайта, Вход и Регистрация с Бонусами для новичков
Заходите в казино Вавада и начните играть уже сегодня! Простая и быстрая регистрация, доступ к играм через стабильное зеркало. Откройте для себя мир азартных развлечений с лучшими слотами и настольными играми. Бонусы и акции ждут каждого нового игрока!
#security #hardening #linux
Крутой гайд по обеспечению безопасности GNU/Linux систем.
Написано для arch-based дистрибутивов, но указанные на данной странице методы являются лучшими практиками и должны работать почти на каждом дистрибутиве.
Крутой гайд по обеспечению безопасности GNU/Linux систем.
Написано для arch-based дистрибутивов, но указанные на данной странице методы являются лучшими практиками и должны работать почти на каждом дистрибутиве.
#activedirectory #video #playlist #offensive #summary
Пост про атаки на AD. Собираю информацию здесь:
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновении.
[*] Базовые атаки на AD
[*] AD. Яндекс
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
[*] Ardent101. Bloodhound
[*] Wald0: GPO Abuse
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
THM Лабы:
1. https://tryhackme.com/room/attacktivedirectory
2. https://tryhackme.com/room/winadbasics
3. https://tryhackme.com/room/postexploit
4. https://tryhackme.com/room/breachingad
5. https://tryhackme.com/room/adenumeration
6. https://tryhackme.com/room/enterprise
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
[*] OrangeSec: AD Pentest MindMAP (sic!)
[*] SnovvCrash: AD wiki
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
Пост будет дополняться
Пост про атаки на AD. Собираю информацию здесь:
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновении.
[*] Базовые атаки на AD
[*] AD. Яндекс
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
[*] Ardent101. Bloodhound
[*] Wald0: GPO Abuse
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
THM Лабы:
1. https://tryhackme.com/room/attacktivedirectory
2. https://tryhackme.com/room/winadbasics
3. https://tryhackme.com/room/postexploit
4. https://tryhackme.com/room/breachingad
5. https://tryhackme.com/room/adenumeration
6. https://tryhackme.com/room/enterprise
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
[*] OrangeSec: AD Pentest MindMAP (sic!)
[*] SnovvCrash: AD wiki
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
Пост будет дополняться
👍11
#nontech #softskills #altruism #share #publicspeech #ideas #philosophy
В этом посте хочется сгруппировать все мысли касаемо публичных выступлений, soft skills, альтруизма, обмена знаниями и прочего другого инопланетного.
Введение:
Еще в начале первого курса университета я открыл в себе альтруиста. Я был рад помогать одногруппникам разбираться в сложной теме, которую я усвоил раньше их. Тратя личное время, я вытягивал людей из пучины непонимания и апатии. Показательным примером является моя помощь иностранному студенту, который мало того, что не понимал векторную алгебру, так и по-русски говорить ему было сложновато. Затрудняюсь объяснить причины такого поведения с моей стороны. Говорят, что альтруизм - это скрытый эгоизм, - может быть. Я не знаю. Об этом далее. Но отчетливо ощущается душевная теплота от того, что ты поделился знаниями и человек усвоил их. Мне всегда доставляло удовольствие делиться знаниями с людьми и помогать им.
О публичных занятиях:
К середине второго курса я уже играл CTFы и мы с командой решили проводить совместные тренировки и непременно решили проводить их публично прямо как SpbCTF. Это было моим дебютом. К нам приходили "зеленые" студенты, с которыми мы делились основами компьютерной безопасности. Позже CTF команда распалась, а я продолжил проводить занятия с переменным успехом. Если сказать навскидку, то я проводил занятия будучи на втором и третьем курсе. На втором было больше про CTF, а на третьем я перешел к формату #pentest и транслировал прикладные знания. (да, ctf - это относительно искусственная штука). Сейчас же, находясь в магистратуре, мне вновь выпала прекрасная возможность вести занятия у молодых студентов второго курса профильной специальности.(привет, если читаете это. вы крутые :)) К текущему моменту моих знаний гораздо больше и они более фундаментальны, однако я до сих пор знаю, что ничего не знаю. Подробнее о программе курса можно будет написать в отдельном посте или вообще опубликовать все записи (да, я их пишу. это для потомков). Текущие занятия ощущаются довольно хорошо. Чувствуется обратная связь и это очень приятно. Всегда давайте обратную связь. Это помогает ориентироваться и в целом на душе становится тепло от хороших слов.
И, да, важно отметить, что занятия абсолютно свободны и бесплатны. Я принимаю пожертвования на развитие площадки, на которой проводятся занятия. Также количество людей может ограничиваться физиологическим приделом внимания (я не смогу одинаково уделять внимание для более чем 10 человек). И кстати, после второго занятия площадка получила хорошее пожертвование, которое помогло оплатить арендную плату.
So why?
Итак, теперь хочется подвести долгожданный итог. Благодаря публичным выступлениям:
- хорошо прокачиваются софт-скиллы (навыки взаимодействия с людьми);
- улучшаются социальные связи (знакомишься с новыми интересными людьми);
- укрепляются собственные знания (подготовка к выступлению, придумывание аналогий);
- получаешь удовольствие от обратной связи и чувства реализации (слушатели делятся впечатлениями);
- труд окупается финансово (тебе могут пожертвовать символическую сумму);
- труд окупается социально (повышается суммарный уровень знаний в твоём окружении);
- труд окупается духовно (ощущается удовлетворение внутреннего альтруиста).
Выступайте публично, делитесь знаниями свободно, веселитесь и получайте удовольствие :)
PS: Рад приветствовать новых подписчиков. Спасибо Вам!
В этом посте хочется сгруппировать все мысли касаемо публичных выступлений, soft skills, альтруизма, обмена знаниями и прочего другого инопланетного.
Введение:
Еще в начале первого курса университета я открыл в себе альтруиста. Я был рад помогать одногруппникам разбираться в сложной теме, которую я усвоил раньше их. Тратя личное время, я вытягивал людей из пучины непонимания и апатии. Показательным примером является моя помощь иностранному студенту, который мало того, что не понимал векторную алгебру, так и по-русски говорить ему было сложновато. Затрудняюсь объяснить причины такого поведения с моей стороны. Говорят, что альтруизм - это скрытый эгоизм, - может быть. Я не знаю. Об этом далее. Но отчетливо ощущается душевная теплота от того, что ты поделился знаниями и человек усвоил их. Мне всегда доставляло удовольствие делиться знаниями с людьми и помогать им.
О публичных занятиях:
К середине второго курса я уже играл CTFы и мы с командой решили проводить совместные тренировки и непременно решили проводить их публично прямо как SpbCTF. Это было моим дебютом. К нам приходили "зеленые" студенты, с которыми мы делились основами компьютерной безопасности. Позже CTF команда распалась, а я продолжил проводить занятия с переменным успехом. Если сказать навскидку, то я проводил занятия будучи на втором и третьем курсе. На втором было больше про CTF, а на третьем я перешел к формату #pentest и транслировал прикладные знания. (да, ctf - это относительно искусственная штука). Сейчас же, находясь в магистратуре, мне вновь выпала прекрасная возможность вести занятия у молодых студентов второго курса профильной специальности.(привет, если читаете это. вы крутые :)) К текущему моменту моих знаний гораздо больше и они более фундаментальны, однако я до сих пор знаю, что ничего не знаю. Подробнее о программе курса можно будет написать в отдельном посте или вообще опубликовать все записи (да, я их пишу. это для потомков). Текущие занятия ощущаются довольно хорошо. Чувствуется обратная связь и это очень приятно. Всегда давайте обратную связь. Это помогает ориентироваться и в целом на душе становится тепло от хороших слов.
И, да, важно отметить, что занятия абсолютно свободны и бесплатны. Я принимаю пожертвования на развитие площадки, на которой проводятся занятия. Также количество людей может ограничиваться физиологическим приделом внимания (я не смогу одинаково уделять внимание для более чем 10 человек). И кстати, после второго занятия площадка получила хорошее пожертвование, которое помогло оплатить арендную плату.
So why?
Итак, теперь хочется подвести долгожданный итог. Благодаря публичным выступлениям:
- хорошо прокачиваются софт-скиллы (навыки взаимодействия с людьми);
- улучшаются социальные связи (знакомишься с новыми интересными людьми);
- укрепляются собственные знания (подготовка к выступлению, придумывание аналогий);
- получаешь удовольствие от обратной связи и чувства реализации (слушатели делятся впечатлениями);
- труд окупается финансово (тебе могут пожертвовать символическую сумму);
- труд окупается социально (повышается суммарный уровень знаний в твоём окружении);
- труд окупается духовно (ощущается удовлетворение внутреннего альтруиста).
Выступайте публично, делитесь знаниями свободно, веселитесь и получайте удовольствие :)
PS: Рад приветствовать новых подписчиков. Спасибо Вам!
👍5
Планирую запилить большой пост про Monero (анонимная криптовалюта). За последние несколько дней нашел очень много контента. Интересно?
Anonymous Poll
87%
Интересно.
12%
Не интересно.
1%
Предложу свою тему в коммент