Path Secure – Telegram
Path Secure
3.58K subscribers
120 photos
6 videos
4 files
227 links
Авторский блог о развитии.

Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.

YT: https://www.youtube.com/@pathsecure

связь: @curiv

"Dance like nobody's watching. Encrypt like everyone is" ©
Download Telegram
#security #proxy #networking #ad

Давно не было постов. Последние несколько месяцев изучают безопасность виндовой инфраструктуры. И вот совсем недавно столкнулся с интересным кейсом о том, как халатное отношение к внутренней конфигурации инфраструктуры и банальная лень могут привести к компрометации всей корпоративной сети. Решил написать об этом.

Если вы когда-нибудь изучали безопасность виндовых локалок, то наверняка пользовались инструментом Responder. Это довольно удобный и мощный инструмент. В его состав входит возможность отравления запросов к wpad.local - автоконфигурации прокси.

Опытный безопасник наверняка уже понял в чем суть, однако этот пост для молодых специалистов. Поэтому расскажу как это работает и что собственно потенциальный злоумышленник может сделать.

Proxy Auto Configuration (PAC) - очень удобный инструмент, который позволяет с лёгкостью настроить корпоративный прокси сервере для балансировки нагрузки, фильтрации контента и многое другое, но в IT существует извечный конфликт между безопасностью и удобством.

Получить wpad.dat файл можно несколькими способами. Операционная система делает это автоматически:
[1] От DHCP сервера
[2] Через широковещательный запрос к wpad.local
[3] Через запрос к доменному имени wpad.example.com

Именно третий случай был в моём кейсе. Примечательно, что в инфраструктуре заказчика происходила утечка доменного имени из Active Directory. Именно это и послужило вектором атаки. ADшка была настроена на доменное имя лет 5-6 назад. Но к сожалению про это доменное имя забыли. Его аренда истекла и нас удалось взять его под контроль.

Какого же было наше удивление, когда в логах веб сервера мы стали замечать обращения за файлом wpad.dat. После этого смело можно было утверждать о наличии утечки домена.

Помимо того, что пользователи из локальный сети отдавали свои NetNTLMv2 хеши при попытке получить wpad.dat (а в хеше логин и пароль пользователя), нам также удалось навязать пользователям свой прокси сервер через специальный файл конфигураций. Мы просто дали им то, что они хотели :)

Далее появилась возможность перехватывать трафик, идущий из локальной сети через наш прокси. Такие дела.
#security #hardening #linux

Крутой гайд по обеспечению безопасности GNU/Linux систем.

Написано для arch-based дистрибутивов, но указанные на данной странице методы являются лучшими практиками и должны работать почти на каждом дистрибутиве.
#activedirectory #video #playlist #offensive #summary

Пост про атаки на AD. Собираю информацию здесь:

Видео:
[*] Очень полезный плейлист с базовыми атаками на Active Directory
[*] Другой взгляд атакующего на ACL в AD, Павел Шлюндин
[*] Сетевые атаки. Спуффинг. MITM. Relay.
[*] Керберос. Использования аутентификационных протоколов Windows в тестировании на проникновении.
[*] Базовые атаки на AD
[*] AD. Яндекс

Статьи:
[*] Habr: Атаки на домен
[*] Habr: Продвинутые атаки на домен
[*] Kerberoasting. Kerberos ticket. Getting Passwords From Kerberos Pre-Authentication Packets
[*] Habr. Kerberoasting v2
[*] Infosecmatter: Top 16 Active Directory Vulnerabilities
[*] SecureAuth: Impacket
[*] IFCR: Active Directory Certificate Services
[*] Nettitude: WSUS
[*] Trusts: Guided atacks on trust
[*] LuemmelSec: Relaying 101
[*] Ardent101. Bloodhound
[*] Wald0: GPO Abuse

Райтапы на AD тачки
[*] https://grimmie.net/cyberseclabs-zero-write-up/
[*] https://grimmie.net/cyberseclabs-secret-write-up/
[*] https://grimmie.net/cyberseclabs-toast-write-up/

Инструменты:
[*] BloodHound: BloodHound uses graph theory to reveal the hidden and often unintended relationships within an Active Directory environment. (yay -S bloodhound)
[*] python-bloodhound: used to get network information (pip3 install bloodhound)
[*] Responder: Responder is a LLMNR, NBT-NS and MDNS poisoner, with built-in HTTP/SMB/MSSQL/FTP/LDAP rogue authentication server supporting NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP and Basic HTTP authentication.
[*] Crackmapexec: A swiss army knife for pentesting networks
[*] ldap_shell: AD ACL abuse
[*] certipy: Tool for Active Directory Certificate Services enumeration and abuse
[*] DonPapi: Dumping DPAPI credz remotely

THM Лабы:

1. https://tryhackme.com/room/attacktivedirectory
2. https://tryhackme.com/room/winadbasics
3. https://tryhackme.com/room/postexploit
4. https://tryhackme.com/room/breachingad
5. https://tryhackme.com/room/adenumeration
6. https://tryhackme.com/room/enterprise

Читшиты:
[*] ze1to0: Attacking_ad
[*] Iredteam: AD Kerberos Abuse
[*] OrangeSec: AD Pentest MindMAP (sic!)
[*] SnovvCrash: AD wiki


Презенташки:
[*] Fun with LDAP and Kerberos* in AD environments
[*] Offensive Active Directory 101

Сайт:
[*] Целый сайт про AD Security
[*] Блог о компьютерной безопасности

Книжки:
1. "Active Directory Глазами Хакера". Вполне неплохо для новичка. Описаны основные атаки и инструменты.

Пост будет дополняться
👍11
#nontech #softskills #altruism #share #publicspeech #ideas #philosophy

В этом посте хочется сгруппировать все мысли касаемо публичных выступлений, soft skills, альтруизма, обмена знаниями и прочего другого инопланетного.

Введение:
Еще в начале первого курса университета я открыл в себе альтруиста. Я был рад помогать одногруппникам разбираться в сложной теме, которую я усвоил раньше их. Тратя личное время, я вытягивал людей из пучины непонимания и апатии. Показательным примером является моя помощь иностранному студенту, который мало того, что не понимал векторную алгебру, так и по-русски говорить ему было сложновато. Затрудняюсь объяснить причины такого поведения с моей стороны. Говорят, что альтруизм - это скрытый эгоизм, - может быть. Я не знаю. Об этом далее. Но отчетливо ощущается душевная теплота от того, что ты поделился знаниями и человек усвоил их. Мне всегда доставляло удовольствие делиться знаниями с людьми и помогать им.

О публичных занятиях:
К середине второго курса я уже играл CTFы и мы с командой решили проводить совместные тренировки и непременно решили проводить их публично прямо как SpbCTF. Это было моим дебютом. К нам приходили "зеленые" студенты, с которыми мы делились основами компьютерной безопасности. Позже CTF команда распалась, а я продолжил проводить занятия с переменным успехом. Если сказать навскидку, то я проводил занятия будучи на втором и третьем курсе. На втором было больше про CTF, а на третьем я перешел к формату #pentest и транслировал прикладные знания. (да, ctf - это относительно искусственная штука). Сейчас же, находясь в магистратуре, мне вновь выпала прекрасная возможность вести занятия у молодых студентов второго курса профильной специальности.(привет, если читаете это. вы крутые :)) К текущему моменту моих знаний гораздо больше и они более фундаментальны, однако я до сих пор знаю, что ничего не знаю. Подробнее о программе курса можно будет написать в отдельном посте или вообще опубликовать все записи (да, я их пишу. это для потомков). Текущие занятия ощущаются довольно хорошо. Чувствуется обратная связь и это очень приятно. Всегда давайте обратную связь. Это помогает ориентироваться и в целом на душе становится тепло от хороших слов.

И, да, важно отметить, что занятия абсолютно свободны и бесплатны. Я принимаю пожертвования на развитие площадки, на которой проводятся занятия. Также количество людей может ограничиваться физиологическим приделом внимания (я не смогу одинаково уделять внимание для более чем 10 человек). И кстати, после второго занятия площадка получила хорошее пожертвование, которое помогло оплатить арендную плату.

So why?
Итак, теперь хочется подвести долгожданный итог. Благодаря публичным выступлениям:

- хорошо прокачиваются софт-скиллы (навыки взаимодействия с людьми);
- улучшаются социальные связи (знакомишься с новыми интересными людьми);
- укрепляются собственные знания (подготовка к выступлению, придумывание аналогий);
- получаешь удовольствие от обратной связи и чувства реализации (слушатели делятся впечатлениями);
- труд окупается финансово (тебе могут пожертвовать символическую сумму);
- труд окупается социально (повышается суммарный уровень знаний в твоём окружении);
- труд окупается духовно (ощущается удовлетворение внутреннего альтруиста).

Выступайте публично, делитесь знаниями свободно, веселитесь и получайте удовольствие :)

PS: Рад приветствовать новых подписчиков. Спасибо Вам!
👍5
Планирую запилить большой пост про Monero (анонимная криптовалюта). За последние несколько дней нашел очень много контента. Интересно?
Anonymous Poll
87%
Интересно.
12%
Не интересно.
1%
Предложу свою тему в коммент
#криптоанархизм

А пока держите короткую, но очень эффектную документалку про Чешский институт криптоанархии "Paralelni Polis".

Невероятно мотивирует и воодушевляет. Если среди моих знакомых есть Чехи, то напишите мне в бота в описании канала :)

Кстати, в этом месте проводится HCPP (Хакерская конференция). Рекомендую посмотреть доклады спикера с ником Smuggler
#hackerspace #undefspace #moscow

Побывал на неделе в Московском хакерспейсе UndefSpace. Почерпнул ряд идей для себя. Спасибо Гному за тёплый приём :)
🔥1
#cypherpunks #math #encryption #documentary

Бродил по просторам узлов PeerTube и случайно наткнулся на документальный фильм про шифропанков и борьбу за свободу слова. В фильме рассказывается про изобретение RSA, PGP, войну АНБ с криптографией и многое другое.

Не знаю почему, но меня очень сильно мотивируют подобные фильмы (по ссылка третья часть из серии фильмов). Будто бы появляются новые силы изучать криптографию, свободное ПО, технологии - да и в целом развиваться. В фильме даются ссылки на некоторые культовые документы. Мне стало интересно и я нашел некоторые из них:

[1] Battle of the Clipper Chip by Steven Levy
[2] Freedom of Speech in Software by Phil Salin

Также вспомнил про архив переписок шифропанков. Рекомендую почитать :)


UPD: Плейлист со всеми сериями.

UPD: История шифропанков с Defcon
🔥2👍1
#crypto #xmr #btc #fun

Наткнулся на очень забавный сервис по визуализации транзакций в блокчейнах разных криптовалют. По ссылке выше визуализация BTC (биткоин) + XMR (монеро). По улице XMR (слева) иногда возникает надпись "Why do we all look the same? We represent Monero's fungibility and privacy" - офигенно!

PS: Спасибо ребятам из XMR Russia за ссылку на сервис.
🔥1
Forwarded from Логово Малыша (CuriV)
О работе в сфере ИБ, мотивации, испытаниях и постоянном совершенствовании
👍6
#joke #security #cv

Рубрика "Резюме кулхацкера".

Загадка Жака Фреско. Что не так с этим резюме? На размышление даётся 10 секунд.

Оставляйте ваше догадки в комментариях к посту.

PS: помогите парню собрать на лечение 😅