Малварь уже давно юзает фичи DNS-тунелинга для обхода различных правил фаервола и закрытых портов для связи со своим С&C-командным центром. Но возможности этой фичи гораздо шире и могу применяться как в тестах на принокновении или для кибер атаки на какой-либо объект сетевой ИТ-инфрастурктуры.
Сегодня в релизе что такое DNS-тунелинг, как он работает и какие тулзы есть что бы это настроить!
#pentest #tricks
http://telegra.ph/DNS-tunneling-kak-chto-i-zachem-ehto-hakeru-03-16
Сегодня в релизе что такое DNS-тунелинг, как он работает и какие тулзы есть что бы это настроить!
#pentest #tricks
http://telegra.ph/DNS-tunneling-kak-chto-i-zachem-ehto-hakeru-03-16
Telegraph
DNS-tunneling: как, что и зачем это хакеру?
Что такое DNS-tunneling DNS-tunneling — техника, позволяющая передавать произвольный трафик (фактически, поднять туннель) поверх DNS-протокола. Может применяться, например, для того чтобы получить полноценный доступ к Интернет из точки, где разрешено преобразование…
👍3
Рассмотрим некоторый инструментарий для тестирования сетевого оборудования и вообще сетевого стека на защищенность. Для этого возьмем популяный дистрибутив для пен-тестов Kali Linux содержащий уже "из коробки" большое количество необходимых нам утилит.
Ну что, боец, начнем!?)
#pentest #kali
http://telegra.ph/Ataka-na-setevoe-oborudovanie-Cisco-arsenalom-iz-Kali-Linux-03-16
Ну что, боец, начнем!?)
#pentest #kali
http://telegra.ph/Ataka-na-setevoe-oborudovanie-Cisco-arsenalom-iz-Kali-Linux-03-16
Telegraph
Атака на сетевое оборудование Cisco арсеналом из Kali Linux
В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения. I. Атакуем CISCO маршрутизатор В состав Kali Linux входит несколько инструментов, которые можно использовать…
👍3❤1
Сегодня ][-подполье очень анонимно, и найти живого хакера готового дать интервью практически нереально, особенно если речь идет о действующих "black hat", а не тех кто уже отсидел срок или перешел на "светлую сторону"😎
Сегодня у тебя есть возможность познакомиться с интервью одного из хакеров, он хоть и причисляет себя к white hat, но все же варится в ][-андерграунде. Интервью конечно же анонимное, но при том все же довольно откровенное.
Как живет подпольщик ][-собщества, чем зарабатывает, на чем специализируется, как были его сделаны первые шаги и многое другое..
#interview
http://telegra.ph/Intervyu-s-hakerom---zhizn-rabota-pervye-shagi-i-mysli-o-remesle-03-18
Сегодня у тебя есть возможность познакомиться с интервью одного из хакеров, он хоть и причисляет себя к white hat, но все же варится в ][-андерграунде. Интервью конечно же анонимное, но при том все же довольно откровенное.
Как живет подпольщик ][-собщества, чем зарабатывает, на чем специализируется, как были его сделаны первые шаги и многое другое..
#interview
http://telegra.ph/Intervyu-s-hakerom---zhizn-rabota-pervye-shagi-i-mysli-o-remesle-03-18
Telegraph
Интервью с хакером - жизнь, работа, первые шаги и мысли о ремесле
Сегодня у меня на интервью 21-летний пацан из ][-подполья, который выбрал вот несколько другой путь чем его сверстники и коллеги. Для справки это его блог на английском, а это его визитка. Задавать вопросы мы будем от ника MaulNet. Интервью анонимное не сморя…
👍1🔥1🤣1
QR-коды находят все большее распространение среди пользователей мобильных гаджетов. И тому есть причины это реально удобно, практично и позволяет быстро получить инфу, например о туристическом месте, номере в гостинице или контактов из электронной визитной карточке вашего партнера.
Но и тут есть оборотная сторона медали, злоумышленники могут использовать эту технологию для кражи ваших данных, к примеру билета в кино, самолет или поезд.. И что актуально больше всего для перехвата аккаунтов в мессенджерах What's Up. Эта атака получила название QRLJacking. Читаем об этом в сегодняшней статье
#malware
http://telegra.ph/Ataka-na-QR-kody-fishing-QRLJacking-i-zarazhenie-malvaryu-03-18
Но и тут есть оборотная сторона медали, злоумышленники могут использовать эту технологию для кражи ваших данных, к примеру билета в кино, самолет или поезд.. И что актуально больше всего для перехвата аккаунтов в мессенджерах What's Up. Эта атака получила название QRLJacking. Читаем об этом в сегодняшней статье
#malware
http://telegra.ph/Ataka-na-QR-kody-fishing-QRLJacking-i-zarazhenie-malvaryu-03-18
Telegraph
Атака на QR-коды: фишинг, QRLJacking и заражение малварью
Все мы не раз видели штрих-коды, которые размещают почти на всем что берем в руки, от пакета с молоком до детских игрушек и бытовой техники. А в супермакетах и того подавно штрих-коды служит ключевым элементом на основании которого формируется наш чек. Но…
👍1👏1
На одной из своих лекций по безопасности я рассказывал аудитории про возможность получить информацию не прибегая к грубым методам, очень изящно, например, как известный кейс с документами MS Office, когда пароль на редактирование можно было скинуть используя недостатики (уязвимость) структуры мета-данных файла.
После этого я получил много вопросов о том как же это сделать😀 Вот сегодняшняя статья как раз рассказывает об этом!😉 Думайте изящно!
#tricks
http://telegra.ph/Sbros-vzlom-parolya-k-dokumentam-MS-Word-putem-vskrytiya-meta-dannyh-03-19
После этого я получил много вопросов о том как же это сделать😀 Вот сегодняшняя статья как раз рассказывает об этом!😉 Думайте изящно!
#tricks
http://telegra.ph/Sbros-vzlom-parolya-k-dokumentam-MS-Word-putem-vskrytiya-meta-dannyh-03-19
Telegraph
Сброс (взлом) пароля к документам MS Word путем вскрытия мета-данных
Into И так, всем нам давно известный случай, когда документ MS Word что у на руках защищен от изменений, то есть доступен только "для чтения". Эта старая фича в MS Office позволяющая при сохранении документа установить пароль на его изменение. В принципе…
👏1
В своей аудиторской практике довольно часто приходилось сталкиваться с задачей проведения быстрой, но в тоже время более менее качественной оценки безопасности Linux систем. Особенно когда речь идет о целой ферме виртуальных машин или большого постоянно меняющегося стека под нужны DevOps.
На выручку приходит набор кастомных скриптов на Bash, а так же специальная тулза для оценки базовых и наиболее типовых контролей ИБ под данную ОС. В статье под капотом все что может пригодиться аудитору в этом случае.
#audit #linux
http://telegra.ph/Skripty-ehkspress-audita-bezopasnosti-dlya-Linux-03-19
На выручку приходит набор кастомных скриптов на Bash, а так же специальная тулза для оценки базовых и наиболее типовых контролей ИБ под данную ОС. В статье под капотом все что может пригодиться аудитору в этом случае.
#audit #linux
http://telegra.ph/Skripty-ehkspress-audita-bezopasnosti-dlya-Linux-03-19
Telegraph
Скрипты экспресс аудита безопасности для Linux
Большинство таких корпоративных и многокомпонентных систем как SAP, Oracle DB используют в своей платформе операционную систему базирующийся на Linux. В виду этого к ним обращено такое пристальное внимание со стороны ИТ-аудиторов. Сегодня в статье мы пре…
👍1🔥1
Перед новичками или в некоторых случаях уже опытными спецами возникают вопросы связанные с поиском практических кейсов для оттачивания своих навыков и поддержания собственной формы в деле "тестирования на проникновение".
Не у всех есть возможность проявиться себя на "боевых системах" или поучаствовать в реальных пен-тестах у заказчиков. И тут на выручку приходят специализированные площадки и стенды как раз призванные для тренировки и шлифовки своих навыков. Сегодня в обзоре небольшая подборка стендов (образов виртуальных машин), которые можно развернуть у себя и вдоволь поганять...
#pentest #education
http://telegra.ph/Laboratoriya-hakera-obzor-ploshchadok-dlya-trenirovki-tehnik-vzloma-03-21
Не у всех есть возможность проявиться себя на "боевых системах" или поучаствовать в реальных пен-тестах у заказчиков. И тут на выручку приходят специализированные площадки и стенды как раз призванные для тренировки и шлифовки своих навыков. Сегодня в обзоре небольшая подборка стендов (образов виртуальных машин), которые можно развернуть у себя и вдоволь поганять...
#pentest #education
http://telegra.ph/Laboratoriya-hakera-obzor-ploshchadok-dlya-trenirovki-tehnik-vzloma-03-21
Telegraph
Лаборатория хакера: обзор площадок для тренировки техник взлома
Перед новичками ровно как и перед уже опытными экспертами ИБ порой встает вопрос о том где можно изучить или отточить свои навыки этичного взлома компьютерных систем. Где проверить жизнеспособность той или иной уязвимости легально или протестировать механизмы…
👍1🔥1
Всем, привет! Сегодня в статье о смене аппаратного MAC-адреса. Зачем нужно его менять и как это сделать в Windows и Linux cистемах разными способами
#pentest #tricks #linux
http://telegra.ph/Skryvaem-svoj-MAC-adres-shpargalka-v-sistemah-Windows-i-Linux-03-23
#pentest #tricks #linux
http://telegra.ph/Skryvaem-svoj-MAC-adres-shpargalka-v-sistemah-Windows-i-Linux-03-23
Telegraph
Скрываем свой MAC-адрес: шпаргалка в системах Windows и Linux
Что такое MAC-адрес? MAC-адрес (ещё его называют физический адрес сетевого устройства) – это уникальный идентификатор сетевого интерфейса в сети. Одно устройство (т.к. компьютер, роутер, смартфон) может иметь несколько сетевых интерфейсов (проводных и беспроводных)…
👍1
Продолжаем тему безопасности мессенджеров. И сегодня у нас в лаборатории снова под прицелом оказался What's Up и его "сквозное шифрование". Но на сей раз колоть мы его будем с помощи атаки "человек по середине".
#pentest
http://telegra.ph/Odin-iz-variantov-vzloma-messendzhera-Whats-Up-s-pomoshchyu-MItM-ataki-03-23
#pentest
http://telegra.ph/Odin-iz-variantov-vzloma-messendzhera-Whats-Up-s-pomoshchyu-MItM-ataki-03-23
Telegraph
Один из вариантов взлома мессенджера What's Up с помощью MItM-атаки
Введение В этой статье пойдет речь о взломе мессенджера WhatsApp Для начала, немного истории, не так давно (вроде бы, весной 2016) компания объявила, о том, что вся переписка и личные данные защищены методом «Сквозного шифрования», вот как о нем говорит сама…
🔥1
Спецслужбы РФ и силовые структуры имеют право получать доступ к личным данным любого человека в обход конституционных прав гарантирующих "тайну личной жизни" и "тайну связи". Оправдывается это необходимостью борьбы с терроризмом и экстремистскими течениями. Но как известно, у любого дела всегда есть и обратная сторона медели, хозяин Кремля твердо держит руку на налогоплательщиках. Но мы сегодня о другом, а именно о том как и что есть у силовиков для реализации пакета законов Яровой
http://telegra.ph/Oko-bolshogo-brata-sistema-SORM-v-Rossijskij-Federacii-03-23
http://telegra.ph/Oko-bolshogo-brata-sistema-SORM-v-Rossijskij-Federacii-03-23
Telegraph
Око большого брата: система СОРМ в Российский Федерации
Статьи 23 и 24 Конституции России гарантируют любому гражданину неприкосновенность частной жизни, право на личную и семейную тайну. Законом так же охраняется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. А любой несанкционированный…
👀1
Книга по WEB-безопаности, все просто очень понятно и ориентировано для новичков. Файл прикреплен для скачивания ниже
#book
http://telegra.ph/Kniga-Osnovy-veb-hakinga-Bolee-30-primerov-uyazvimostej-03-23
#book
http://telegra.ph/Kniga-Osnovy-veb-hakinga-Bolee-30-primerov-uyazvimostej-03-23
Telegraph
Книга "Основы веб-хакинга. Более 30 примеров уязвимостей"
"Основы веб-хакинга. Более 30 примеров уязвимостей" от авторов Peter Yaworski и Eugene Burmakin. Книга рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями…
В одной из предыдущих статей выпущенных на нашем канале мы рассказывали как можно потестить корпоративную сеть на защищенность. Это были тулзы из дустрибутива Kali LInux.
Сегодня мы расскажем о том как можно будет защититься от подобных атак используя только лишь встроенные фичи безопасности оборудования Cisco.
#pentest #cisco
http://telegra.ph/Zashchishchaem-korporativnuyu-set-na-primere-fich-bezopasnosti-oborudovaniya-Cisco-03-25
Сегодня мы расскажем о том как можно будет защититься от подобных атак используя только лишь встроенные фичи безопасности оборудования Cisco.
#pentest #cisco
http://telegra.ph/Zashchishchaem-korporativnuyu-set-na-primere-fich-bezopasnosti-oborudovaniya-Cisco-03-25
Telegraph
Защищаем корпоративную сеть на примере фич безопасности оборудования Cisco
В данной статье речь пойдет о нескольких возможных векторах атаках на сетевое оборудование Cisco, защититься от которых поможет правильная конфигурация коммутаторов. 1.Атака Rogue DHCP Server Цель данной атаки – подмена DHCP-сервера. При одновременном нахождении…
Сегодня в вашей лаборатории технология шифрования Bitlocker встроенная в десктопные и серверные системы Windows. Ковыряем, смотрим, ищем возможности обхода и оцениваем безопасность нативного шифрования от ИТ-гиганта.
#windows
http://telegra.ph/Toporom-po-BitLockeru-ishchem-slabye-mesta-v-sisteme-shifrovaniya-Microsoft-03-25
#windows
http://telegra.ph/Toporom-po-BitLockeru-ishchem-slabye-mesta-v-sisteme-shifrovaniya-Microsoft-03-25
Telegraph
Топором по BitLocker'у: ищем слабые места в системе шифрования Microsoft
Intro Автор 84ckf1r3 Отдельное спасибо журналу ][акер И так начинаем Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой…
В тему одного из моих любимых направлений сегодня в нашей лаборатории у нас обзор видео уроков по теме реверс инжениринга (обратная разработка)
#education #malware #reverse
http://telegra.ph/Podborka-video-urokov-po-revers-inzheniringu-Youtube-plejlisty-03-25
#education #malware #reverse
http://telegra.ph/Podborka-video-urokov-po-revers-inzheniringu-Youtube-plejlisty-03-25
Telegraph
Подборка видео уроков по реверс инженирингу (Youtube плейлисты)
И так, сегодня, мой друг, у нас в лаборатории обзор плей листов с Youtube с различными уроками, видео учебниками, гайдами. примерами по теме реверсинга софта, малвари и специальных инструментов - OllyDbg и IDA Pro. Все они бесплатные, т.к. уже выложены в…
Некоторые размышления о защите DNS и сохранению собственной анонимности в сети (так называемые утечки DNS Leak). Небольшой гайд по настройке DSNSec под окна и пингвина, а так же дополнительное шифрование своего личного трафика для защиты от посторонних глаз
#tricks #privacy
http://telegra.ph/Zashchishchaem-DNS-DNSSec-shifrovanie-i-anonimnost-03-27
#tricks #privacy
http://telegra.ph/Zashchishchaem-DNS-DNSSec-shifrovanie-i-anonimnost-03-27
Telegraph
Защищаем DNS: DNSSec, шифрование и анонимность
И так, сегодня в статье небольшие размышления на тему защиты DNS (корпоративного и в целом для Интернета) и сохранения собственной анонимности. И так, поехали! DNSSec как технология защищенного DNS Введение DNSSEC (Domain Name System Security Extensions) —…
Совсем недавно мир испытал волну гигантских DDoS-атак на сервера с установленным мидл-эндом Memcached. Для эксплуатации уязвимости в паблик тут же были выложены свежие эксплоиты, а вслед за этим и утилита для фикса проблемы до момента пока разработчики напишут апдейт.
В нашей лаборатории сегодня мы разбираем практику атаки и защиты на Memcached с целью понять на сколько это опасно и понять как обезопасить свои владения.
#demonstration #pentest
http://telegra.ph/Udar-po-memcached-razbiraem-uyazvimost-v-populyarnom-keshiruyushchem-middle-ende-03-27
В нашей лаборатории сегодня мы разбираем практику атаки и защиты на Memcached с целью понять на сколько это опасно и понять как обезопасить свои владения.
#demonstration #pentest
http://telegra.ph/Udar-po-memcached-razbiraem-uyazvimost-v-populyarnom-keshiruyushchem-middle-ende-03-27
Telegraph
Удар по memcached: разбираем уязвимость в популярном кеширующем middle-end'е
Что такое Memcached Memcached представляет собой сервер, хранящий в оперативной памяти некоторые данные с заданным временем жизни. Доступ к данным осуществляется по ключу (имени). Вы можете думать о Memcached, как о хэш-таблице, хранящейся на сервере. Применяется…
Linux системы интерены тем, что имеют большой потенциал для тонкого ручного тюнига в том числе и с целью усиления безопасности. Учитывая, что абслютное большинство веб-серверов в Интернете стоит под пингивном акутальность безопасного конфигурирования остается всегда очень актуальной темой.
Сегодня у нас в статье небольшой гайд с общими рекомендациями по использованию штатных механизмов безопасности данной ОС, которые доступны любому админу с прямыми руками:)
#linux #hardening
http://telegra.ph/20-realnyh-rekomendaciya-dlya-usileniya-bezopasnosti-LInux-03-28
Сегодня у нас в статье небольшой гайд с общими рекомендациями по использованию штатных механизмов безопасности данной ОС, которые доступны любому админу с прямыми руками:)
#linux #hardening
http://telegra.ph/20-realnyh-rekomendaciya-dlya-usileniya-bezopasnosti-LInux-03-28
Telegraph
20 реальных рекомендация для усиления безопасности LInux
Что бы обеспечить повышенный уровень безопасности системы зачастую можно не прибегать к дорогостоящим специализированным средствам защиты. Добиться этого можно за счет грамотного конфигурирования уже имеющихся штатных механизмов защиты. Рассмотрим действия…
Все что нельзя найти в Интернете так или иначе найдется в Даркнете - не публичной или как еще говорят темной его стороне. Хакерские услуги, запрещенне вещества, оружие, нелегальный софт все это там. Но у Даркнета есть и обратная положительная сторона - информация, которую хотят скрыть спец службы, независимые расследования, сливы данных о махинациях и массовых обманах, документы из WikiLeaks.
http://telegra.ph/DarkNet-temnaya-storona-seti-Internet-03-28
http://telegra.ph/DarkNet-temnaya-storona-seti-Internet-03-28
Telegraph
DarkNet: темная сторона сети Интернет
Для многих обывателей термин DarkNet (Даркнет) звучит как нечто непонятное или скорее даже пугающее. СМИ, блоги, социальные сети часто описывают Даркнет как место которое кишит наркоторговцами, киллерами, хакерами, нелицензионным контентом и т.п. Однако …
Небольшой обзор "открытых" ресурсов в Даркнете от редакции ][акера.
http://telegra.ph/Mini-putevoditel-po-temnym-zakoulkam-Darkneta-03-28
http://telegra.ph/Mini-putevoditel-po-temnym-zakoulkam-Darkneta-03-28
Telegraph
Мини путеводитель по темным закоулкам Даркнета
Приветствие от журнала ][акер В распоряжении редакции «Хакера» оказалась база из более чем восьми тысяч ссылок на сайты в даркнете. Это практически полный реестр работающих открытых ресурсов, доступных в Tor Hidden Services. Мы выбрали наиболее интересные…
Начало 2018 года в мире ИБ ознаменовалось шокирующими новостями об аппаратных уязвимостях в процессорах Intel (а потом и частично AMD). Последовавшие вслед за этим проблемы с антивирусным ПО, апдейтами вендоров системного и прикладного софта только лишь усугубили ситуацию. Масса новостей, слухов и догадок возвросших на этой волне могли запутать кого угодно.
Сегодня мы расскажем о багах Meltdown и Spectre, чем они опасны, как их могут поюзать вирусописатели, а так же что можно сделать что бы обезопасить себя. Для особо любознательных под катом ссылки на паблик сорцы (GitHub)
http://telegra.ph/Dyryavye-CPU-vse-chto-est-segodnya-ob-Meltdown-i-Spectre-03-29
Сегодня мы расскажем о багах Meltdown и Spectre, чем они опасны, как их могут поюзать вирусописатели, а так же что можно сделать что бы обезопасить себя. Для особо любознательных под катом ссылки на паблик сорцы (GitHub)
http://telegra.ph/Dyryavye-CPU-vse-chto-est-segodnya-ob-Meltdown-i-Spectre-03-29
Telegraph
Дырявые CPU: все что есть сегодня об Meltdown и Spectre
Как все началось в январе 2018 Отгремели новогодние праздники и в мире ИБ год начался с плохих новостей, в первых числах января 2018 года ИТ-сообщество узнало о глобальных уязвимостях Meltdown и Spectre, которым подвержены практически все современные процессоры…