Path Secure – Telegram
Path Secure
3.58K subscribers
120 photos
6 videos
4 files
227 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
#offtop #zkp

Админ канала успешно защитил диплом по специальности защита информации!

Как ни странно, тема была связана с аутентификацией и нулевым разглашением. В целом получилось неплохо, но могло быть и лучше. Не обещаю, что опубликую работу, но какие-то выкладки опубликовать можно.
👍1
#offtop #education #longread #self

Рефлексии пост. Внимание, многобуков. Будет отдельно tldr

ВВЕДЕНИЕ
Считаю действительно важным подвести некоторые итоги по последним 4 годам в ВУЗе. Как уже было написано выше, теперь у меня есть корочка, которая подтверждает (не совсем) мои знания и мою компетенцию в ИБ.

Спидран по высшему образованию. Поехали. Повезло, повезло.

НАЧАЛО
В первые два года в студента запихивается инженерная база (математика разных сортов, физика разных сортов, базовые гуманитарные предметы). Безусловно, эти предметы прокачивают интеллект и умение думать, что важно в самом начале пути.

Если сравнивать ВУЗ и школу, то это совершенно разные вещи. В школе было намного проще. Меньше принятий решений, меньше ответственности, меньше времени на сдачу зачетов. В сумме по всем метрикам - меньше трудностей. К концу первого семестра меня одолева паника от приближающихся дедлайнов. Казалось, будто бы мне тяжело и я не справлюсь. Спойлер, это прошло очень быстро.

Сложно сказать о практической пользе матана и физики в работе безопасника. Ладно, последнее, конечно, полезно. Лишь бы током не ударило 😄.

Однако чего действительно не хватало в моей программе, так это большего числа реальных примеров, большего числа практикующих безопасников. Компетентного преподавателя видно сразу и очень интересно слушать истории из практики.

ПОЛПУТИ
К середине второго курса я полностью разочаровался в месте, в котором учусь. Это было не то, чего я ожидал. К тому моменту я играл цтфки, ездил по соревнованиям и чувствовал, что у меня появляется опыт и что я понимаю как работают вещи. Не скрою, я чувствовал некоторое превосходство над преподавателями и одногруппниками. Да, это может прозвучать высокомерно, но на тот момент ощущалось это именно так.

Где-то здесь должен быть референс о том, что без самообразования не выжить. Сразу вспоминаются слова преподов на первом курсе:
"Если вы пришли сюда за знаниями, то вы выбрали не то место" и "нужно бежать, чтоб хотя бы оставаться на месте".

И я забил на программу. Занимался ресерчами, изучал вещи самостоятельно, знакомился с людьми, вел социальный проект по безопасности. Знакомая назвала этот упадок "кризисом третьего курса". К этому времени люди начинают забивать на учёбу, осознавать, что это им не интересно иди вовсе уходить. Приходит некоторая осознанность.

Но однажды мне позвонил куратор группы и серьёзным тоном сообщил, что не понимает, почему у такого хорошего студента столько долгов. На меня это очень сильно подействовало и я начал закрывать свои накопившиеся за год долги.

Спец. предметы начались с середины второго курса и это был глоток свежего воздуха. Появились основы ИБ, далее технические средства охраны, криптография, управление ИБ, сети, программирование, организационная ИБ.

ПРЕДДИПЛОМНАЯ ПРАКТИКА, ГОСЫ И ДИПЛОМ
Последний этап. Один из самых сложных и волнительных. Сложный из-за ГОСТов, волнительный из-за неизбежных дедлайнов.

ГОСы в моём случае прошли снова несложно. Комиссия из привычных преподавателей не ставила перед собой цель в каком-то давлении.

На самом деле, не так сложно, если начинать готовиться заранее. Я начал писать диплом за полторы нежели до сдачи. Не повторяйте моих ошибок. Пишите диплом хотя бы за пару месяцев.

К защите готовишь выступление на 5-7 минут и графические материалы. Во время выступления показываешь какой ты крутой специалист и какие компетенции не обрел за 4 года.

Вот и все :)

Продолжение: Магистратура
🔥4
#meme #vim #plugins

A Vim plugin that will automatically close Vim on startup.
Vim is scary. Here are 7 FACTS that YOU DIDN'T KNOW about Vim that will SHOCK you:

* Science has proven that Vim is harder to quit than smoking cigarettes.
- Наука доказала, что выйти из вима сложнее, чем курить сигареты

* Black holes trap all matter that passes beyond their event horizon using Vim.
- Черные дыры используют вим, чтобы захватывать всю материю, которая проходит через горизонт событий

* Maya Angelou wrote "I Know Why the Caged Bird Sings" when she was trying to get out of Vim.
- Майа Анджела написала "Я знаю от чего поют птицы в клетках", пока она пыталась выйти из вима

* Vim either voted for Hillary Clinton or Donald Trump, whomever you liked less.
- вим проголосовал и за Хилари Клинтон и за Дональда Трампа в зависимости от того, кто нравится тебе меньше

* Vim only supports the arrow keys, not WASD.
- Вим поддерживает только стрелочки. Не клавиши WASD

* The popular 2017 thriller "Get Out" was inspired by Jordan Peele trying to exit Vim.
- Популярный фильм 2017 года "Убирайся" появился на свет благодаря Джордану Пеле, который пытался выйти из вима

* Vim prefers T-Series.
- Вим предпочитает T-Series



BTW. Когда я начинал изучать vim, то поставил себе отдельный плагин vim-hardtime, который запрещает пользоваться стрелочками и несколько раз зажимать h,j,k,l. Усложняет жизнь, но позволяет учиться работать с комбинациями.
В выходные буду здесь. Если кто-то успел купить билеты и хочет со мной встретиться, то напишите в бота :)

Отзыв о предыдущем крипторейве
#domain

Самый первый .com в мире!

https://symbolics.com/
#meme #security #networking #web #bestpractice #waf

Годный получился мем. Делал его 40 минут. Внутри стеганографическое послание, если телеграм его не потер :)

PS: Потер. В комментах к посту оставил файл

PSS: Отпишите в бота, если достали инфу :)
👍1
#vlan #networking #security #pve

На этих выходных удалось выделить время и заняться локальной сеткой дома. Решил наконец сегментировать сеть.

Сделал отдельный vlan для Wi-Fi и для проводного (на проводе у меня только гипервизор). Использовал bridge и саб интерфейсы.

Кстати о гипервизоре. Я использую PVE и в нём есть возможность внедрения vlan тега на уровне OVS (open vSwitch) или же Linux VLAN. Решил воспользоваться этой возможностью и изолировал виртуалку путем создания дополнительного vlan специально для этой машины.

Работает классно. Всем советую раскурить 802.1q (vlan) и попробовать либо у себя в сети, либо в gns3.

Вот эти два гайда оказались полезнее всего:
[1] настройка-микротик.укр
[2] wiki.mikrotik.com
#joke

Сначала не понял, а потом как понял и засмеялся.

tldr:
Основная часть скрипта ничего не делает, а просто логгирует твой ip адрес и говорит, что нужно читать эксплойты перед их запуском.

источник
#security #proxy #networking #ad

Давно не было постов. Последние несколько месяцев изучают безопасность виндовой инфраструктуры. И вот совсем недавно столкнулся с интересным кейсом о том, как халатное отношение к внутренней конфигурации инфраструктуры и банальная лень могут привести к компрометации всей корпоративной сети. Решил написать об этом.

Если вы когда-нибудь изучали безопасность виндовых локалок, то наверняка пользовались инструментом Responder. Это довольно удобный и мощный инструмент. В его состав входит возможность отравления запросов к wpad.local - автоконфигурации прокси.

Опытный безопасник наверняка уже понял в чем суть, однако этот пост для молодых специалистов. Поэтому расскажу как это работает и что собственно потенциальный злоумышленник может сделать.

Proxy Auto Configuration (PAC) - очень удобный инструмент, который позволяет с лёгкостью настроить корпоративный прокси сервере для балансировки нагрузки, фильтрации контента и многое другое, но в IT существует извечный конфликт между безопасностью и удобством.

Получить wpad.dat файл можно несколькими способами. Операционная система делает это автоматически:
[1] От DHCP сервера
[2] Через широковещательный запрос к wpad.local
[3] Через запрос к доменному имени wpad.example.com

Именно третий случай был в моём кейсе. Примечательно, что в инфраструктуре заказчика происходила утечка доменного имени из Active Directory. Именно это и послужило вектором атаки. ADшка была настроена на доменное имя лет 5-6 назад. Но к сожалению про это доменное имя забыли. Его аренда истекла и нас удалось взять его под контроль.

Какого же было наше удивление, когда в логах веб сервера мы стали замечать обращения за файлом wpad.dat. После этого смело можно было утверждать о наличии утечки домена.

Помимо того, что пользователи из локальный сети отдавали свои NetNTLMv2 хеши при попытке получить wpad.dat (а в хеше логин и пароль пользователя), нам также удалось навязать пользователям свой прокси сервер через специальный файл конфигураций. Мы просто дали им то, что они хотели :)

Далее появилась возможность перехватывать трафик, идущий из локальной сети через наш прокси. Такие дела.
#security #hardening #linux

Крутой гайд по обеспечению безопасности GNU/Linux систем.

Написано для arch-based дистрибутивов, но указанные на данной странице методы являются лучшими практиками и должны работать почти на каждом дистрибутиве.
#activedirectory #video #playlist #offensive #summary

Пост про атаки на AD. Собираю информацию здесь:

Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновении.
[*] Базовые атаки на AD
[*] AD. Яндекс

Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
[*] Ardent101. Bloodhound
[*] Wald0: GPO Abuse

Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/

Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely

THM Лабы:

1. https://tryhackme.com/room/attacktivedirectory
2. https://tryhackme.com/room/winadbasics
3. https://tryhackme.com/room/postexploit
4. https://tryhackme.com/room/breachingad
5. https://tryhackme.com/room/adenumeration
6. https://tryhackme.com/room/enterprise

Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
[*] OrangeSec: AD Pentest MindMAP (sic!)
[*] SnovvCrash: AD wiki


Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101

Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности

Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.

Пост будет дополняться
👍11
#nontech #softskills #altruism #share #publicspeech #ideas #philosophy

В этом посте хочется сгруппировать все мысли касаемо публичных выступлений, soft skills, альтруизма, обмена знаниями и прочего другого инопланетного.

Введение:
Еще в начале первого курса университета я открыл в себе альтруиста. Я был рад помогать одногруппникам разбираться в сложной теме, которую я усвоил раньше их. Тратя личное время, я вытягивал людей из пучины непонимания и апатии. Показательным примером является моя помощь иностранному студенту, который мало того, что не понимал векторную алгебру, так и по-русски говорить ему было сложновато. Затрудняюсь объяснить причины такого поведения с моей стороны. Говорят, что альтруизм - это скрытый эгоизм, - может быть. Я не знаю. Об этом далее. Но отчетливо ощущается душевная теплота от того, что ты поделился знаниями и человек усвоил их. Мне всегда доставляло удовольствие делиться знаниями с людьми и помогать им.

О публичных занятиях:
К середине второго курса я уже играл CTFы и мы с командой решили проводить совместные тренировки и непременно решили проводить их публично прямо как SpbCTF. Это было моим дебютом. К нам приходили "зеленые" студенты, с которыми мы делились основами компьютерной безопасности. Позже CTF команда распалась, а я продолжил проводить занятия с переменным успехом. Если сказать навскидку, то я проводил занятия будучи на втором и третьем курсе. На втором было больше про CTF, а на третьем я перешел к формату #pentest и транслировал прикладные знания. (да, ctf - это относительно искусственная штука). Сейчас же, находясь в магистратуре, мне вновь выпала прекрасная возможность вести занятия у молодых студентов второго курса профильной специальности.(привет, если читаете это. вы крутые :)) К текущему моменту моих знаний гораздо больше и они более фундаментальны, однако я до сих пор знаю, что ничего не знаю. Подробнее о программе курса можно будет написать в отдельном посте или вообще опубликовать все записи (да, я их пишу. это для потомков). Текущие занятия ощущаются довольно хорошо. Чувствуется обратная связь и это очень приятно. Всегда давайте обратную связь. Это помогает ориентироваться и в целом на душе становится тепло от хороших слов.

И, да, важно отметить, что занятия абсолютно свободны и бесплатны. Я принимаю пожертвования на развитие площадки, на которой проводятся занятия. Также количество людей может ограничиваться физиологическим приделом внимания (я не смогу одинаково уделять внимание для более чем 10 человек). И кстати, после второго занятия площадка получила хорошее пожертвование, которое помогло оплатить арендную плату.

So why?
Итак, теперь хочется подвести долгожданный итог. Благодаря публичным выступлениям:

- хорошо прокачиваются софт-скиллы (навыки взаимодействия с людьми);
- улучшаются социальные связи (знакомишься с новыми интересными людьми);
- укрепляются собственные знания (подготовка к выступлению, придумывание аналогий);
- получаешь удовольствие от обратной связи и чувства реализации (слушатели делятся впечатлениями);
- труд окупается финансово (тебе могут пожертвовать символическую сумму);
- труд окупается социально (повышается суммарный уровень знаний в твоём окружении);
- труд окупается духовно (ощущается удовлетворение внутреннего альтруиста).

Выступайте публично, делитесь знаниями свободно, веселитесь и получайте удовольствие :)

PS: Рад приветствовать новых подписчиков. Спасибо Вам!
👍5
Планирую запилить большой пост про Monero (анонимная криптовалюта). За последние несколько дней нашел очень много контента. Интересно?
Anonymous Poll
87%
Интересно.
12%
Не интересно.
1%
Предложу свою тему в коммент
#криптоанархизм

А пока держите короткую, но очень эффектную документалку про Чешский институт криптоанархии "Paralelni Polis".

Невероятно мотивирует и воодушевляет. Если среди моих знакомых есть Чехи, то напишите мне в бота в описании канала :)

Кстати, в этом месте проводится HCPP (Хакерская конференция). Рекомендую посмотреть доклады спикера с ником Smuggler
#hackerspace #undefspace #moscow

Побывал на неделе в Московском хакерспейсе UndefSpace. Почерпнул ряд идей для себя. Спасибо Гному за тёплый приём :)
🔥1