Path Secure
#meme #security #networking #web #bestpractice #waf Годный получился мем. Делал его 40 минут. Внутри стеганографическое послание, если телеграм его не потер :) PS: Потер. В комментах к посту оставил файл PSS: Отпишите в бота, если достали инфу :)
На самом деле, здесь был тупой стегхайд без пароля 🤡
#vlan #networking #security #pve
На этих выходных удалось выделить время и заняться локальной сеткой дома. Решил наконец сегментировать сеть.
Сделал отдельный vlan для Wi-Fi и для проводного (на проводе у меня только гипервизор). Использовал bridge и саб интерфейсы.
Кстати о гипервизоре. Я использую PVE и в нём есть возможность внедрения vlan тега на уровне OVS (open vSwitch) или же Linux VLAN. Решил воспользоваться этой возможностью и изолировал виртуалку путем создания дополнительного vlan специально для этой машины.
Работает классно. Всем советую раскурить 802.1q (vlan) и попробовать либо у себя в сети, либо в gns3.
Вот эти два гайда оказались полезнее всего:
[1] настройка-микротик.укр
[2] wiki.mikrotik.com
На этих выходных удалось выделить время и заняться локальной сеткой дома. Решил наконец сегментировать сеть.
Сделал отдельный vlan для Wi-Fi и для проводного (на проводе у меня только гипервизор). Использовал bridge и саб интерфейсы.
Кстати о гипервизоре. Я использую PVE и в нём есть возможность внедрения vlan тега на уровне OVS (open vSwitch) или же Linux VLAN. Решил воспользоваться этой возможностью и изолировал виртуалку путем создания дополнительного vlan специально для этой машины.
Работает классно. Всем советую раскурить 802.1q (vlan) и попробовать либо у себя в сети, либо в gns3.
Вот эти два гайда оказались полезнее всего:
[1] настройка-микротик.укр
[2] wiki.mikrotik.com
#security #proxy #networking #ad
Давно не было постов. Последние несколько месяцев изучают безопасность виндовой инфраструктуры. И вот совсем недавно столкнулся с интересным кейсом о том, как халатное отношение к внутренней конфигурации инфраструктуры и банальная лень могут привести к компрометации всей корпоративной сети. Решил написать об этом.
Если вы когда-нибудь изучали безопасность виндовых локалок, то наверняка пользовались инструментом Responder. Это довольно удобный и мощный инструмент. В его состав входит возможность отравления запросов к wpad.local - автоконфигурации прокси.
Опытный безопасник наверняка уже понял в чем суть, однако этот пост для молодых специалистов. Поэтому расскажу как это работает и что собственно потенциальный злоумышленник может сделать.
Proxy Auto Configuration (PAC) - очень удобный инструмент, который позволяет с лёгкостью настроить корпоративный прокси сервере для балансировки нагрузки, фильтрации контента и многое другое, но в IT существует извечный конфликт между безопасностью и удобством.
Получить wpad.dat файл можно несколькими способами. Операционная система делает это автоматически:
[1] От DHCP сервера
[2] Через широковещательный запрос к wpad.local
[3] Через запрос к доменному имени wpad.example.com
Именно третий случай был в моём кейсе. Примечательно, что в инфраструктуре заказчика происходила утечка доменного имени из Active Directory. Именно это и послужило вектором атаки. ADшка была настроена на доменное имя лет 5-6 назад. Но к сожалению про это доменное имя забыли. Его аренда истекла и нас удалось взять его под контроль.
Какого же было наше удивление, когда в логах веб сервера мы стали замечать обращения за файлом wpad.dat. После этого смело можно было утверждать о наличии утечки домена.
Помимо того, что пользователи из локальный сети отдавали свои NetNTLMv2 хеши при попытке получить wpad.dat (а в хеше логин и пароль пользователя), нам также удалось навязать пользователям свой прокси сервер через специальный файл конфигураций. Мы просто дали им то, что они хотели :)
Далее появилась возможность перехватывать трафик, идущий из локальной сети через наш прокси. Такие дела.
Давно не было постов. Последние несколько месяцев изучают безопасность виндовой инфраструктуры. И вот совсем недавно столкнулся с интересным кейсом о том, как халатное отношение к внутренней конфигурации инфраструктуры и банальная лень могут привести к компрометации всей корпоративной сети. Решил написать об этом.
Если вы когда-нибудь изучали безопасность виндовых локалок, то наверняка пользовались инструментом Responder. Это довольно удобный и мощный инструмент. В его состав входит возможность отравления запросов к wpad.local - автоконфигурации прокси.
Опытный безопасник наверняка уже понял в чем суть, однако этот пост для молодых специалистов. Поэтому расскажу как это работает и что собственно потенциальный злоумышленник может сделать.
Proxy Auto Configuration (PAC) - очень удобный инструмент, который позволяет с лёгкостью настроить корпоративный прокси сервере для балансировки нагрузки, фильтрации контента и многое другое, но в IT существует извечный конфликт между безопасностью и удобством.
Получить wpad.dat файл можно несколькими способами. Операционная система делает это автоматически:
[1] От DHCP сервера
[2] Через широковещательный запрос к wpad.local
[3] Через запрос к доменному имени wpad.example.com
Именно третий случай был в моём кейсе. Примечательно, что в инфраструктуре заказчика происходила утечка доменного имени из Active Directory. Именно это и послужило вектором атаки. ADшка была настроена на доменное имя лет 5-6 назад. Но к сожалению про это доменное имя забыли. Его аренда истекла и нас удалось взять его под контроль.
Какого же было наше удивление, когда в логах веб сервера мы стали замечать обращения за файлом wpad.dat. После этого смело можно было утверждать о наличии утечки домена.
Помимо того, что пользователи из локальный сети отдавали свои NetNTLMv2 хеши при попытке получить wpad.dat (а в хеше логин и пароль пользователя), нам также удалось навязать пользователям свой прокси сервер через специальный файл конфигураций. Мы просто дали им то, что они хотели :)
Далее появилась возможность перехватывать трафик, идущий из локальной сети через наш прокси. Такие дела.
GitHub
GitHub - lgandx/Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication…
Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authenticat...
#privacy #cypherpunks #schneier
Privacy in the Age of Persistence (оригинал на английском)
Приватность в современном мире (http://www.cypherpunks.ru)
Privacy in the Age of Persistence (оригинал на английском)
Приватность в современном мире (http://www.cypherpunks.ru)
beautifoto.ru
1вин Казино Онлайн - Зеркало Официального Сайта, Вход и Регистрация с Бонусами для новичков
Заходите в казино Вавада и начните играть уже сегодня! Простая и быстрая регистрация, доступ к играм через стабильное зеркало. Откройте для себя мир азартных развлечений с лучшими слотами и настольными играми. Бонусы и акции ждут каждого нового игрока!
#security #hardening #linux
Крутой гайд по обеспечению безопасности GNU/Linux систем.
Написано для arch-based дистрибутивов, но указанные на данной странице методы являются лучшими практиками и должны работать почти на каждом дистрибутиве.
Крутой гайд по обеспечению безопасности GNU/Linux систем.
Написано для arch-based дистрибутивов, но указанные на данной странице методы являются лучшими практиками и должны работать почти на каждом дистрибутиве.
#activedirectory #video #playlist #offensive #summary
Пост про атаки на AD. Собираю информацию здесь:
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновении.
[*] Базовые атаки на AD
[*] AD. Яндекс
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
[*] Ardent101. Bloodhound
[*] Wald0: GPO Abuse
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
THM Лабы:
1. https://tryhackme.com/room/attacktivedirectory
2. https://tryhackme.com/room/winadbasics
3. https://tryhackme.com/room/postexploit
4. https://tryhackme.com/room/breachingad
5. https://tryhackme.com/room/adenumeration
6. https://tryhackme.com/room/enterprise
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
[*] OrangeSec: AD Pentest MindMAP (sic!)
[*] SnovvCrash: AD wiki
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
Пост будет дополняться
Пост про атаки на AD. Собираю информацию здесь:
Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновении.
[*] Базовые атаки на AD
[*] AD. Яндекс
Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
[*] Ardent101. Bloodhound
[*] Wald0: GPO Abuse
Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/
Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely
THM Лабы:
1. https://tryhackme.com/room/attacktivedirectory
2. https://tryhackme.com/room/winadbasics
3. https://tryhackme.com/room/postexploit
4. https://tryhackme.com/room/breachingad
5. https://tryhackme.com/room/adenumeration
6. https://tryhackme.com/room/enterprise
Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
[*] OrangeSec: AD Pentest MindMAP (sic!)
[*] SnovvCrash: AD wiki
Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101
Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности
Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.
Пост будет дополняться
👍11
#nontech #softskills #altruism #share #publicspeech #ideas #philosophy
В этом посте хочется сгруппировать все мысли касаемо публичных выступлений, soft skills, альтруизма, обмена знаниями и прочего другого инопланетного.
Введение:
Еще в начале первого курса университета я открыл в себе альтруиста. Я был рад помогать одногруппникам разбираться в сложной теме, которую я усвоил раньше их. Тратя личное время, я вытягивал людей из пучины непонимания и апатии. Показательным примером является моя помощь иностранному студенту, который мало того, что не понимал векторную алгебру, так и по-русски говорить ему было сложновато. Затрудняюсь объяснить причины такого поведения с моей стороны. Говорят, что альтруизм - это скрытый эгоизм, - может быть. Я не знаю. Об этом далее. Но отчетливо ощущается душевная теплота от того, что ты поделился знаниями и человек усвоил их. Мне всегда доставляло удовольствие делиться знаниями с людьми и помогать им.
О публичных занятиях:
К середине второго курса я уже играл CTFы и мы с командой решили проводить совместные тренировки и непременно решили проводить их публично прямо как SpbCTF. Это было моим дебютом. К нам приходили "зеленые" студенты, с которыми мы делились основами компьютерной безопасности. Позже CTF команда распалась, а я продолжил проводить занятия с переменным успехом. Если сказать навскидку, то я проводил занятия будучи на втором и третьем курсе. На втором было больше про CTF, а на третьем я перешел к формату #pentest и транслировал прикладные знания. (да, ctf - это относительно искусственная штука). Сейчас же, находясь в магистратуре, мне вновь выпала прекрасная возможность вести занятия у молодых студентов второго курса профильной специальности.(привет, если читаете это. вы крутые :)) К текущему моменту моих знаний гораздо больше и они более фундаментальны, однако я до сих пор знаю, что ничего не знаю. Подробнее о программе курса можно будет написать в отдельном посте или вообще опубликовать все записи (да, я их пишу. это для потомков). Текущие занятия ощущаются довольно хорошо. Чувствуется обратная связь и это очень приятно. Всегда давайте обратную связь. Это помогает ориентироваться и в целом на душе становится тепло от хороших слов.
И, да, важно отметить, что занятия абсолютно свободны и бесплатны. Я принимаю пожертвования на развитие площадки, на которой проводятся занятия. Также количество людей может ограничиваться физиологическим приделом внимания (я не смогу одинаково уделять внимание для более чем 10 человек). И кстати, после второго занятия площадка получила хорошее пожертвование, которое помогло оплатить арендную плату.
So why?
Итак, теперь хочется подвести долгожданный итог. Благодаря публичным выступлениям:
- хорошо прокачиваются софт-скиллы (навыки взаимодействия с людьми);
- улучшаются социальные связи (знакомишься с новыми интересными людьми);
- укрепляются собственные знания (подготовка к выступлению, придумывание аналогий);
- получаешь удовольствие от обратной связи и чувства реализации (слушатели делятся впечатлениями);
- труд окупается финансово (тебе могут пожертвовать символическую сумму);
- труд окупается социально (повышается суммарный уровень знаний в твоём окружении);
- труд окупается духовно (ощущается удовлетворение внутреннего альтруиста).
Выступайте публично, делитесь знаниями свободно, веселитесь и получайте удовольствие :)
PS: Рад приветствовать новых подписчиков. Спасибо Вам!
В этом посте хочется сгруппировать все мысли касаемо публичных выступлений, soft skills, альтруизма, обмена знаниями и прочего другого инопланетного.
Введение:
Еще в начале первого курса университета я открыл в себе альтруиста. Я был рад помогать одногруппникам разбираться в сложной теме, которую я усвоил раньше их. Тратя личное время, я вытягивал людей из пучины непонимания и апатии. Показательным примером является моя помощь иностранному студенту, который мало того, что не понимал векторную алгебру, так и по-русски говорить ему было сложновато. Затрудняюсь объяснить причины такого поведения с моей стороны. Говорят, что альтруизм - это скрытый эгоизм, - может быть. Я не знаю. Об этом далее. Но отчетливо ощущается душевная теплота от того, что ты поделился знаниями и человек усвоил их. Мне всегда доставляло удовольствие делиться знаниями с людьми и помогать им.
О публичных занятиях:
К середине второго курса я уже играл CTFы и мы с командой решили проводить совместные тренировки и непременно решили проводить их публично прямо как SpbCTF. Это было моим дебютом. К нам приходили "зеленые" студенты, с которыми мы делились основами компьютерной безопасности. Позже CTF команда распалась, а я продолжил проводить занятия с переменным успехом. Если сказать навскидку, то я проводил занятия будучи на втором и третьем курсе. На втором было больше про CTF, а на третьем я перешел к формату #pentest и транслировал прикладные знания. (да, ctf - это относительно искусственная штука). Сейчас же, находясь в магистратуре, мне вновь выпала прекрасная возможность вести занятия у молодых студентов второго курса профильной специальности.(привет, если читаете это. вы крутые :)) К текущему моменту моих знаний гораздо больше и они более фундаментальны, однако я до сих пор знаю, что ничего не знаю. Подробнее о программе курса можно будет написать в отдельном посте или вообще опубликовать все записи (да, я их пишу. это для потомков). Текущие занятия ощущаются довольно хорошо. Чувствуется обратная связь и это очень приятно. Всегда давайте обратную связь. Это помогает ориентироваться и в целом на душе становится тепло от хороших слов.
И, да, важно отметить, что занятия абсолютно свободны и бесплатны. Я принимаю пожертвования на развитие площадки, на которой проводятся занятия. Также количество людей может ограничиваться физиологическим приделом внимания (я не смогу одинаково уделять внимание для более чем 10 человек). И кстати, после второго занятия площадка получила хорошее пожертвование, которое помогло оплатить арендную плату.
So why?
Итак, теперь хочется подвести долгожданный итог. Благодаря публичным выступлениям:
- хорошо прокачиваются софт-скиллы (навыки взаимодействия с людьми);
- улучшаются социальные связи (знакомишься с новыми интересными людьми);
- укрепляются собственные знания (подготовка к выступлению, придумывание аналогий);
- получаешь удовольствие от обратной связи и чувства реализации (слушатели делятся впечатлениями);
- труд окупается финансово (тебе могут пожертвовать символическую сумму);
- труд окупается социально (повышается суммарный уровень знаний в твоём окружении);
- труд окупается духовно (ощущается удовлетворение внутреннего альтруиста).
Выступайте публично, делитесь знаниями свободно, веселитесь и получайте удовольствие :)
PS: Рад приветствовать новых подписчиков. Спасибо Вам!
👍5
Планирую запилить большой пост про Monero (анонимная криптовалюта). За последние несколько дней нашел очень много контента. Интересно?
Anonymous Poll
87%
Интересно.
12%
Не интересно.
1%
Предложу свою тему в коммент
#криптоанархизм
А пока держите короткую, но очень эффектную документалку про Чешский институт криптоанархии "Paralelni Polis".
Невероятно мотивирует и воодушевляет. Если среди моих знакомых есть Чехи, то напишите мне в бота в описании канала :)
Кстати, в этом месте проводится HCPP (Хакерская конференция). Рекомендую посмотреть доклады спикера с ником Smuggler
А пока держите короткую, но очень эффектную документалку про Чешский институт криптоанархии "Paralelni Polis".
Невероятно мотивирует и воодушевляет. Если среди моих знакомых есть Чехи, то напишите мне в бота в описании канала :)
Кстати, в этом месте проводится HCPP (Хакерская конференция). Рекомендую посмотреть доклады спикера с ником Smuggler
YouTube
Institute of Cryptoanarchy
Hackers Congress - http://hcpp.cz/
Paralelni Polis - https://www.paralelnipolis.cz/
MakersLab - http://www.makerslab.cz/
SvobodaUčení - http://www.svobodauceni.cz/
Paralelni Polis - https://www.paralelnipolis.cz/
MakersLab - http://www.makerslab.cz/
SvobodaUčení - http://www.svobodauceni.cz/
#hackerspace #undefspace #moscow
Побывал на неделе в Московском хакерспейсе UndefSpace. Почерпнул ряд идей для себя. Спасибо Гному за тёплый приём :)
Побывал на неделе в Московском хакерспейсе UndefSpace. Почерпнул ряд идей для себя. Спасибо Гному за тёплый приём :)
🔥1
#cypherpunks #math #encryption #documentary
Бродил по просторам узлов PeerTube и случайно наткнулся на документальный фильм про шифропанков и борьбу за свободу слова. В фильме рассказывается про изобретение RSA, PGP, войну АНБ с криптографией и многое другое.
Не знаю почему, но меня очень сильно мотивируют подобные фильмы (по ссылка третья часть из серии фильмов). Будто бы появляются новые силы изучать криптографию, свободное ПО, технологии - да и в целом развиваться. В фильме даются ссылки на некоторые культовые документы. Мне стало интересно и я нашел некоторые из них:
[1] Battle of the Clipper Chip by Steven Levy
[2] Freedom of Speech in Software by Phil Salin
Также вспомнил про архив переписок шифропанков. Рекомендую почитать :)
UPD: Плейлист со всеми сериями.
UPD: История шифропанков с Defcon
Бродил по просторам узлов PeerTube и случайно наткнулся на документальный фильм про шифропанков и борьбу за свободу слова. В фильме рассказывается про изобретение RSA, PGP, войну АНБ с криптографией и многое другое.
Не знаю почему, но меня очень сильно мотивируют подобные фильмы (по ссылка третья часть из серии фильмов). Будто бы появляются новые силы изучать криптографию, свободное ПО, технологии - да и в целом развиваться. В фильме даются ссылки на некоторые культовые документы. Мне стало интересно и я нашел некоторые из них:
[1] Battle of the Clipper Chip by Steven Levy
[2] Freedom of Speech in Software by Phil Salin
Также вспомнил про архив переписок шифропанков. Рекомендую почитать :)
UPD: Плейлист со всеми сериями.
UPD: История шифропанков с Defcon
🔥2👍1