Forwarded from PurpleBear (Vadim Shelest)
JA4D and JA4D6: DHCP Fingerprinting
Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜
Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов
Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для
Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜
Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов
DHCP/DHCPv6. Суть метода заключается в сравнение фингерпринтов при подключении для основных запросов DHCP/DHCPv6 с библиотекой известных устройств. На данный момент библиотека отпечатков для этого дополнения пока небольшая, но учитывая большую популярность фреймворка у различных вендоров она 100% быстро разрастется. Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для
JA4+ фактически не существует, поэтому любая пентестерская kali lincox😂 будет моментально светиться в логах СЗИ 👍foxio.io
JA4D and JA4D6: DHCP Fingerprinting - Fox IO_01
FoxIO is a technology innovations company focused on creating simple, highly-effective solutions to major industry problems.
Forwarded from 0•Bytes•1
Всем привет, мои Белые Кролики! 🐰 ✨
Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?🌐
В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩
А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎
Надеюсь, вам будет интересно погрузиться в эту тему!♥️
Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠
Русская версия:
Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?
В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩
А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎
Надеюсь, вам будет интересно погрузиться в эту тему!♥️
Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠
Русская версия:
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳3
Небезопасность
CUPS: Защита системы печати CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось —…
Интересное исследование об эксплуатации не совсем уязвимости, но в целом повышении привилегий через D-Bus и CUPS
❤1
Итак, я снова выхожу на связь. Во второй половине января выйдет моя книга.
Проверить доступность можно по ссылке
Проверить доступность можно по ссылке
❤7👍4
Forwarded from 0•Bytes•1
Привет, Чеширские котики! 😁 ✨
Недавно я наткнулась на интересную статью про то, как с помощью ИИ находят уязвимости в смарт-контрактах и пишут настоящие эксплойты🔹 🧬
Для начала разберем, что такое смарт-контракты✅ Это такие программы, которые работают на блокчейне и управляют активами, токенами и т.д. Контракты обычно написаны на языке Solidity для сети Ethereum или других блокчейнов, вроде Binance Smart Chain.
Проблема в том, что эти контракты часто содержат кучу легаси, а также имеют ошибки 💊
Ошибки могут быть разными: от неправильной логики до уязвимостей, которые позволяют злоумышленникам украсть токены. Например, в 2024 году был случай с протоколом Penpie когда из-за реентранси-уязвимости украли $27 миллионов в Eth.
Найти такие проблемы можно несколькими способами🔑
Первый способ, использовать инструменты, вроде фаззеров, которые ищут уязвимости по заранее заданным шаблонам. Однако сложные атаки, например манипуляции с MEV (максимально извлекаемой ценностью) или реентранси (повторного входа), такие инструменты обычно не находят. Второй способ нанимать аудиторов, которые вручную проверяют код. Но это дорого и занимает много времени.
В статье рассказали о новом подходе⚙️. Исследователи разработали систему A1, она использует языковую модель ии с шестью инструментами🛠 Эти инструменты нужны, чтобы A1 находила уязвимости в смарт-контрактах и проверяла, можно ли их эксплуатировать, или это ложное срабатывание.
P.S
Ещё я нашла несколько похожих инструментов на GitHub:
IAcontract: Инструмент для поиска уязвимостей в смарт-контрактах. Он делает отчеты с примерами эксплуатации. Похож на A1, с упором на автоматизацию и удобство для разработчиков.
Automated-Vulnerability-Scanning-with-Agentic-AI: Здесь несколько ИИ-агентов работают вместе для поиска уязвимостей.
Aether: Фреймворк для глубокого анализа кода смарт-контрактов, чтобы находить нешаблонные уязвимости, как это делает A1
#smart_contract #tools #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Недавно я наткнулась на интересную статью про то, как с помощью ИИ находят уязвимости в смарт-контрактах и пишут настоящие эксплойты
Для начала разберем, что такое смарт-контракты
Проблема в том, что эти контракты часто содержат кучу легаси, а также имеют ошибки 💊
Ошибки могут быть разными: от неправильной логики до уязвимостей, которые позволяют злоумышленникам украсть токены. Например, в 2024 году был случай с протоколом Penpie когда из-за реентранси-уязвимости украли $27 миллионов в Eth.
Найти такие проблемы можно несколькими способами
Первый способ, использовать инструменты, вроде фаззеров, которые ищут уязвимости по заранее заданным шаблонам. Однако сложные атаки, например манипуляции с MEV (максимально извлекаемой ценностью) или реентранси (повторного входа), такие инструменты обычно не находят. Второй способ нанимать аудиторов, которые вручную проверяют код. Но это дорого и занимает много времени.
В статье рассказали о новом подходе⚙️. Исследователи разработали систему A1, она использует языковую модель ии с шестью инструментами
P.S
Ещё я нашла несколько похожих инструментов на GitHub:
IAcontract: Инструмент для поиска уязвимостей в смарт-контрактах. Он делает отчеты с примерами эксплуатации. Похож на A1, с упором на автоматизацию и удобство для разработчиков.
Automated-Vulnerability-Scanning-with-Agentic-AI: Здесь несколько ИИ-агентов работают вместе для поиска уязвимостей.
Aether: Фреймворк для глубокого анализа кода смарт-контрактов, чтобы находить нешаблонные уязвимости, как это делает A1
#smart_contract #tools #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0•Bytes•1
2507.05558v3.pdf
1.7 MB
Как работает A1?🛠
Сначала инструмент загружает код контракта: его ABI (интерфейс, описывающий, какие функции можно вызвать) и актуальные данные блокчейна: балансы, транзакции, и состояние сети. Это важно, потому что уязвимость может зависеть от количества токенов на контракте или недавних транзакций.
Затем система анализирует код🔎: изучает структуру, функции, и переменные, ищет подозрительные места. Например, A1 может обнаружить функцию, которая не проверяет вызывающего, или логику, позволяющую повторно вызвать функцию до обновления состояния.
Когда уязвимость найдена, начинается самое интересное: A1 создает эксплойт✏️
Допустим, она выявила реентранси. Тогда A1 генерирует атакующий смарт-контракт, который вызывает уязвимую функцию в цикле.
Этот код тестируется в симуляции блокчейна, например, на локальной ноде Ethereum, чтобы проверить, сработает ли атака. Если атака успешна, A1 оценивает профит: сколько токенов или эфира можно вывести и как это соотносится с затратами на газ.
При положительном результате эксплойт сохраняется как proof-of-concept - готовый пример атаки🧪
При этом A1 не ограничивается одним сценарием. Если анализ выявил подозрительную функцию, система пробует разные способы эксплуатации: меняет параметры, порядок вызовов, комбинирует функции. Если атака не сработала, A1 ищет причину и тестирует другой подход.
В статье указано, что A1 нашла уязвимости в реальных контрактах, которые пропустили инструменты вроде Mythril и Slither. Она даже выявила баги, требующие сложных атак, таких как манипуляция оракулами или использование флэш-кредитов💸
Вообщем для тех, кто хочет копнуть еще глубже, загляните в статью там есть код, примеры атак и детали, например как A1 работает с EVM (виртуальной машиной Ethereum)❤️
#smart_contract #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Сначала инструмент загружает код контракта: его ABI (интерфейс, описывающий, какие функции можно вызвать) и актуальные данные блокчейна: балансы, транзакции, и состояние сети. Это важно, потому что уязвимость может зависеть от количества токенов на контракте или недавних транзакций.
Затем система анализирует код🔎: изучает структуру, функции, и переменные, ищет подозрительные места. Например, A1 может обнаружить функцию, которая не проверяет вызывающего, или логику, позволяющую повторно вызвать функцию до обновления состояния.
Когда уязвимость найдена, начинается самое интересное: A1 создает эксплойт✏️
Допустим, она выявила реентранси. Тогда A1 генерирует атакующий смарт-контракт, который вызывает уязвимую функцию в цикле.
Этот код тестируется в симуляции блокчейна, например, на локальной ноде Ethereum, чтобы проверить, сработает ли атака. Если атака успешна, A1 оценивает профит: сколько токенов или эфира можно вывести и как это соотносится с затратами на газ.
При положительном результате эксплойт сохраняется как proof-of-concept - готовый пример атаки
При этом A1 не ограничивается одним сценарием. Если анализ выявил подозрительную функцию, система пробует разные способы эксплуатации: меняет параметры, порядок вызовов, комбинирует функции. Если атака не сработала, A1 ищет причину и тестирует другой подход.
В статье указано, что A1 нашла уязвимости в реальных контрактах, которые пропустили инструменты вроде Mythril и Slither. Она даже выявила баги, требующие сложных атак, таких как манипуляция оракулами или использование флэш-кредитов
Вообщем для тех, кто хочет копнуть еще глубже, загляните в статью там есть код, примеры атак и детали, например как A1 работает с EVM (виртуальной машиной Ethereum)
#smart_contract #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ITRadio
Кофе, SOC и логи. Анонс №16
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Когда: 14.12.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь🗣 https://itradio.su/streaming
и тут🗣 https://stream.itradio.su
Задаём свои вопросы в чате подкаста с тегом #csl16
@ITRadiosu #csl
О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.
Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.
Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.
Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.
Когда: 14.12.2025 11:00 – ссылка на наш календарь
Трансляция будет здесь
и тут
Задаём свои вопросы в чате подкаста с тегом #csl16
@ITRadiosu #csl
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет. Книга поступила в продажу https://bhv.ru/product/prakticheskaya-bezopasnost-linux
Издательство БХВ
Практическая безопасность Linux - Издательство БХВ
Издательство БХВ | Рассмотрены практические аспекты обеспечения безопасности в Linux. Подробно описаны архитектура системы, уровни привилегий и механизмы управления доступом (DAC, MAC, SELinux, AppArmor). Даны рекомендации по настройке безопасной загрузки…
🔥11🥰3