Path Secure – Telegram
Path Secure
3.58K subscribers
120 photos
6 videos
4 files
227 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
#crypto #papers #recommendation #zkp #awesome

Один товарищ поделился ссылкой на awesome-list[1] с научными работами по криптографии. В данном случае меня интересуют именно материалы по zero-knowledge-proof. В моем списке собранных работ гораздо больше, но в списке представлены самые основные.

В списке есть также следующие темы:
Hashing - important bits on modern and classic hashes.
Secret key cryptography - all things symmetric encryption.
Cryptoanalysis - attacking cryptosystems.
Public key cryptography: General and DLP - RSA, DH and other classic techniques.
Public key cryptography: Elliptic-curve crypto - ECC, with focus on pratcial cryptosystems.
Zero Knowledge Proofs - Proofs of knowledge and other non-revealing cryptosystems.
Math - useful math materials in cryptographic context.
Post-quantum cryptography - Cryptography in post-quantum period.


[1] awesome-list - сборник лучших материалов по какой-то теме. Существует большое количество awesome-репозиториев. Настолько большое, что энтузиасты составляют awesome-list для awesome-list.

К примеру:
* Awesome IT Films
* Awesome Zero knowledge Proofs
* Основный awesome-list со многими темами
#crypto #chaos #article #math

Слышали ли вы про теорию хаоса?

Эффект бабочки, например, самый известный парадокс. Взмах крыла бабочки на одно земном полушарии способен спровоцировать катастрофу на другом полушарии. Оказывается, что теория хаоса это отдельное математические направление.

Каким-то образом я вышел на статью, в которой описывается chaos based криптография. Криптография, основанная на теории хаоса. Это довольно современное направление. Интересно почитать о последних решениях в этой сфере :)

UPD: Здесь в референсах увидел - An authentication protocol based on chaos and zero knowledge proof
👍1
Венбо_Мао_Современная_криптография_Теория_и_практика.pdf
96.2 MB
#crypto #book

Очень хорошо!

Спасибо Украинскому Государственному Университету Телекоммуникаций за пдфку с очень годной книжкой по криптографии.

В данной книге есть буквально всё. Начиная с основам математики, заканчивая нулевым разглашением и криптографическими протоколами. Сам возьму отсюда информацию и обязательно прочитаю полностью. Рекомендую
🔥3
#offtop #zkp

Админ канала успешно защитил диплом по специальности защита информации!

Как ни странно, тема была связана с аутентификацией и нулевым разглашением. В целом получилось неплохо, но могло быть и лучше. Не обещаю, что опубликую работу, но какие-то выкладки опубликовать можно.
👍1
#offtop #education #longread #self

Рефлексии пост. Внимание, многобуков. Будет отдельно tldr

ВВЕДЕНИЕ
Считаю действительно важным подвести некоторые итоги по последним 4 годам в ВУЗе. Как уже было написано выше, теперь у меня есть корочка, которая подтверждает (не совсем) мои знания и мою компетенцию в ИБ.

Спидран по высшему образованию. Поехали. Повезло, повезло.

НАЧАЛО
В первые два года в студента запихивается инженерная база (математика разных сортов, физика разных сортов, базовые гуманитарные предметы). Безусловно, эти предметы прокачивают интеллект и умение думать, что важно в самом начале пути.

Если сравнивать ВУЗ и школу, то это совершенно разные вещи. В школе было намного проще. Меньше принятий решений, меньше ответственности, меньше времени на сдачу зачетов. В сумме по всем метрикам - меньше трудностей. К концу первого семестра меня одолева паника от приближающихся дедлайнов. Казалось, будто бы мне тяжело и я не справлюсь. Спойлер, это прошло очень быстро.

Сложно сказать о практической пользе матана и физики в работе безопасника. Ладно, последнее, конечно, полезно. Лишь бы током не ударило 😄.

Однако чего действительно не хватало в моей программе, так это большего числа реальных примеров, большего числа практикующих безопасников. Компетентного преподавателя видно сразу и очень интересно слушать истории из практики.

ПОЛПУТИ
К середине второго курса я полностью разочаровался в месте, в котором учусь. Это было не то, чего я ожидал. К тому моменту я играл цтфки, ездил по соревнованиям и чувствовал, что у меня появляется опыт и что я понимаю как работают вещи. Не скрою, я чувствовал некоторое превосходство над преподавателями и одногруппниками. Да, это может прозвучать высокомерно, но на тот момент ощущалось это именно так.

Где-то здесь должен быть референс о том, что без самообразования не выжить. Сразу вспоминаются слова преподов на первом курсе:
"Если вы пришли сюда за знаниями, то вы выбрали не то место" и "нужно бежать, чтоб хотя бы оставаться на месте".

И я забил на программу. Занимался ресерчами, изучал вещи самостоятельно, знакомился с людьми, вел социальный проект по безопасности. Знакомая назвала этот упадок "кризисом третьего курса". К этому времени люди начинают забивать на учёбу, осознавать, что это им не интересно иди вовсе уходить. Приходит некоторая осознанность.

Но однажды мне позвонил куратор группы и серьёзным тоном сообщил, что не понимает, почему у такого хорошего студента столько долгов. На меня это очень сильно подействовало и я начал закрывать свои накопившиеся за год долги.

Спец. предметы начались с середины второго курса и это был глоток свежего воздуха. Появились основы ИБ, далее технические средства охраны, криптография, управление ИБ, сети, программирование, организационная ИБ.

ПРЕДДИПЛОМНАЯ ПРАКТИКА, ГОСЫ И ДИПЛОМ
Последний этап. Один из самых сложных и волнительных. Сложный из-за ГОСТов, волнительный из-за неизбежных дедлайнов.

ГОСы в моём случае прошли снова несложно. Комиссия из привычных преподавателей не ставила перед собой цель в каком-то давлении.

На самом деле, не так сложно, если начинать готовиться заранее. Я начал писать диплом за полторы нежели до сдачи. Не повторяйте моих ошибок. Пишите диплом хотя бы за пару месяцев.

К защите готовишь выступление на 5-7 минут и графические материалы. Во время выступления показываешь какой ты крутой специалист и какие компетенции не обрел за 4 года.

Вот и все :)

Продолжение: Магистратура
🔥4
#meme #vim #plugins

A Vim plugin that will automatically close Vim on startup.
Vim is scary. Here are 7 FACTS that YOU DIDN'T KNOW about Vim that will SHOCK you:

* Science has proven that Vim is harder to quit than smoking cigarettes.
- Наука доказала, что выйти из вима сложнее, чем курить сигареты

* Black holes trap all matter that passes beyond their event horizon using Vim.
- Черные дыры используют вим, чтобы захватывать всю материю, которая проходит через горизонт событий

* Maya Angelou wrote "I Know Why the Caged Bird Sings" when she was trying to get out of Vim.
- Майа Анджела написала "Я знаю от чего поют птицы в клетках", пока она пыталась выйти из вима

* Vim either voted for Hillary Clinton or Donald Trump, whomever you liked less.
- вим проголосовал и за Хилари Клинтон и за Дональда Трампа в зависимости от того, кто нравится тебе меньше

* Vim only supports the arrow keys, not WASD.
- Вим поддерживает только стрелочки. Не клавиши WASD

* The popular 2017 thriller "Get Out" was inspired by Jordan Peele trying to exit Vim.
- Популярный фильм 2017 года "Убирайся" появился на свет благодаря Джордану Пеле, который пытался выйти из вима

* Vim prefers T-Series.
- Вим предпочитает T-Series



BTW. Когда я начинал изучать vim, то поставил себе отдельный плагин vim-hardtime, который запрещает пользоваться стрелочками и несколько раз зажимать h,j,k,l. Усложняет жизнь, но позволяет учиться работать с комбинациями.
В выходные буду здесь. Если кто-то успел купить билеты и хочет со мной встретиться, то напишите в бота :)

Отзыв о предыдущем крипторейве
#domain

Самый первый .com в мире!

https://symbolics.com/
#meme #security #networking #web #bestpractice #waf

Годный получился мем. Делал его 40 минут. Внутри стеганографическое послание, если телеграм его не потер :)

PS: Потер. В комментах к посту оставил файл

PSS: Отпишите в бота, если достали инфу :)
👍1
#vlan #networking #security #pve

На этих выходных удалось выделить время и заняться локальной сеткой дома. Решил наконец сегментировать сеть.

Сделал отдельный vlan для Wi-Fi и для проводного (на проводе у меня только гипервизор). Использовал bridge и саб интерфейсы.

Кстати о гипервизоре. Я использую PVE и в нём есть возможность внедрения vlan тега на уровне OVS (open vSwitch) или же Linux VLAN. Решил воспользоваться этой возможностью и изолировал виртуалку путем создания дополнительного vlan специально для этой машины.

Работает классно. Всем советую раскурить 802.1q (vlan) и попробовать либо у себя в сети, либо в gns3.

Вот эти два гайда оказались полезнее всего:
[1] настройка-микротик.укр
[2] wiki.mikrotik.com
#joke

Сначала не понял, а потом как понял и засмеялся.

tldr:
Основная часть скрипта ничего не делает, а просто логгирует твой ip адрес и говорит, что нужно читать эксплойты перед их запуском.

источник
#security #proxy #networking #ad

Давно не было постов. Последние несколько месяцев изучают безопасность виндовой инфраструктуры. И вот совсем недавно столкнулся с интересным кейсом о том, как халатное отношение к внутренней конфигурации инфраструктуры и банальная лень могут привести к компрометации всей корпоративной сети. Решил написать об этом.

Если вы когда-нибудь изучали безопасность виндовых локалок, то наверняка пользовались инструментом Responder. Это довольно удобный и мощный инструмент. В его состав входит возможность отравления запросов к wpad.local - автоконфигурации прокси.

Опытный безопасник наверняка уже понял в чем суть, однако этот пост для молодых специалистов. Поэтому расскажу как это работает и что собственно потенциальный злоумышленник может сделать.

Proxy Auto Configuration (PAC) - очень удобный инструмент, который позволяет с лёгкостью настроить корпоративный прокси сервере для балансировки нагрузки, фильтрации контента и многое другое, но в IT существует извечный конфликт между безопасностью и удобством.

Получить wpad.dat файл можно несколькими способами. Операционная система делает это автоматически:
[1] От DHCP сервера
[2] Через широковещательный запрос к wpad.local
[3] Через запрос к доменному имени wpad.example.com

Именно третий случай был в моём кейсе. Примечательно, что в инфраструктуре заказчика происходила утечка доменного имени из Active Directory. Именно это и послужило вектором атаки. ADшка была настроена на доменное имя лет 5-6 назад. Но к сожалению про это доменное имя забыли. Его аренда истекла и нас удалось взять его под контроль.

Какого же было наше удивление, когда в логах веб сервера мы стали замечать обращения за файлом wpad.dat. После этого смело можно было утверждать о наличии утечки домена.

Помимо того, что пользователи из локальный сети отдавали свои NetNTLMv2 хеши при попытке получить wpad.dat (а в хеше логин и пароль пользователя), нам также удалось навязать пользователям свой прокси сервер через специальный файл конфигураций. Мы просто дали им то, что они хотели :)

Далее появилась возможность перехватывать трафик, идущий из локальной сети через наш прокси. Такие дела.
#security #hardening #linux

Крутой гайд по обеспечению безопасности GNU/Linux систем.

Написано для arch-based дистрибутивов, но указанные на данной странице методы являются лучшими практиками и должны работать почти на каждом дистрибутиве.
#activedirectory #video #playlist #offensive #summary

Пост про атаки на AD. Собираю информацию здесь:

Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновении.
[*] Базовые атаки на AD
[*] AD. Яндекс

Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
[*] Ardent101. Bloodhound
[*] Wald0: GPO Abuse

Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/

Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely

THM Лабы:

1. https://tryhackme.com/room/attacktivedirectory
2. https://tryhackme.com/room/winadbasics
3. https://tryhackme.com/room/postexploit
4. https://tryhackme.com/room/breachingad
5. https://tryhackme.com/room/adenumeration
6. https://tryhackme.com/room/enterprise

Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
[*] OrangeSec: AD Pentest MindMAP (sic!)
[*] SnovvCrash: AD wiki


Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101

Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности

Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.

Пост будет дополняться
👍11
#nontech #softskills #altruism #share #publicspeech #ideas #philosophy

В этом посте хочется сгруппировать все мысли касаемо публичных выступлений, soft skills, альтруизма, обмена знаниями и прочего другого инопланетного.

Введение:
Еще в начале первого курса университета я открыл в себе альтруиста. Я был рад помогать одногруппникам разбираться в сложной теме, которую я усвоил раньше их. Тратя личное время, я вытягивал людей из пучины непонимания и апатии. Показательным примером является моя помощь иностранному студенту, который мало того, что не понимал векторную алгебру, так и по-русски говорить ему было сложновато. Затрудняюсь объяснить причины такого поведения с моей стороны. Говорят, что альтруизм - это скрытый эгоизм, - может быть. Я не знаю. Об этом далее. Но отчетливо ощущается душевная теплота от того, что ты поделился знаниями и человек усвоил их. Мне всегда доставляло удовольствие делиться знаниями с людьми и помогать им.

О публичных занятиях:
К середине второго курса я уже играл CTFы и мы с командой решили проводить совместные тренировки и непременно решили проводить их публично прямо как SpbCTF. Это было моим дебютом. К нам приходили "зеленые" студенты, с которыми мы делились основами компьютерной безопасности. Позже CTF команда распалась, а я продолжил проводить занятия с переменным успехом. Если сказать навскидку, то я проводил занятия будучи на втором и третьем курсе. На втором было больше про CTF, а на третьем я перешел к формату #pentest и транслировал прикладные знания. (да, ctf - это относительно искусственная штука). Сейчас же, находясь в магистратуре, мне вновь выпала прекрасная возможность вести занятия у молодых студентов второго курса профильной специальности.(привет, если читаете это. вы крутые :)) К текущему моменту моих знаний гораздо больше и они более фундаментальны, однако я до сих пор знаю, что ничего не знаю. Подробнее о программе курса можно будет написать в отдельном посте или вообще опубликовать все записи (да, я их пишу. это для потомков). Текущие занятия ощущаются довольно хорошо. Чувствуется обратная связь и это очень приятно. Всегда давайте обратную связь. Это помогает ориентироваться и в целом на душе становится тепло от хороших слов.

И, да, важно отметить, что занятия абсолютно свободны и бесплатны. Я принимаю пожертвования на развитие площадки, на которой проводятся занятия. Также количество людей может ограничиваться физиологическим приделом внимания (я не смогу одинаково уделять внимание для более чем 10 человек). И кстати, после второго занятия площадка получила хорошее пожертвование, которое помогло оплатить арендную плату.

So why?
Итак, теперь хочется подвести долгожданный итог. Благодаря публичным выступлениям:

- хорошо прокачиваются софт-скиллы (навыки взаимодействия с людьми);
- улучшаются социальные связи (знакомишься с новыми интересными людьми);
- укрепляются собственные знания (подготовка к выступлению, придумывание аналогий);
- получаешь удовольствие от обратной связи и чувства реализации (слушатели делятся впечатлениями);
- труд окупается финансово (тебе могут пожертвовать символическую сумму);
- труд окупается социально (повышается суммарный уровень знаний в твоём окружении);
- труд окупается духовно (ощущается удовлетворение внутреннего альтруиста).

Выступайте публично, делитесь знаниями свободно, веселитесь и получайте удовольствие :)

PS: Рад приветствовать новых подписчиков. Спасибо Вам!
👍5
Планирую запилить большой пост про Monero (анонимная криптовалюта). За последние несколько дней нашел очень много контента. Интересно?
Anonymous Poll
87%
Интересно.
12%
Не интересно.
1%
Предложу свою тему в коммент