34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Cisco предупреждает: уязвимость SNMP в IOS может привести к RCE или DoS (CVE-2025-20352)
Cisco выпустила предупреждение о серьёзной уязвимости в подсистеме SNMP для IOS и IOS XE, которая уже эксплуатируется в реальной среде и может позволить удалённому атакующему выполнить произвольный код с привилегиями root или вызвать отказ в обслуживании (DoS).
🤯PrivateGPT🔓
Готовый к использованию AI проект, предоставляющий частную, безопасную, настраиваемую и простую в использовании среду разработки GenAI. Использует большие языковые модели (LLMs), даже без подключения к Интернету. Обеспечивает 100% конфиденциальность, так как никакие данные не покидают среду выполнения.
🧩 Архитектура
PrivateGPT — это API, которое оборачивает RAG-пайплайн и предоставляет доступ к его примитивам.
🔺API построено на FastAPI и следует схеме API OpenAI.
🔺В основе RAG-пайплайна лежит LlamaIndex.
Архитектура PrivateGPT спроектирована так, чтобы легко расширять и адаптировать как само API, так и реализацию RAG.
Основные принципы архитектуры:
🔺Гибкость: используется процесс внедрения зависимостей, что позволяет разделять компоненты и уровни.
🔺Модульность: применяются абстракции LlamaIndex (LLM, BaseEmbedding, VectorStore), поэтому можно быстро менять конкретные реализации.
🔺Простота: минимум дополнительных слоёв и абстракций.
🔺Готовность к работе: из коробки доступна полноценная реализация API и RAG-пайплайна.
💻 Установка
Клонируйте репозиторий и перейдите в него:
git clone https://github.com/zylon-ai/private-gpt
cd private-gpt
pyenv install 3.11
pyenv local 3.11
curl -sSL https://install.python-poetry.org | python3 -
poetry install --extras "<extra1> <extra2>..."
export PGPT_PROFILES=my_profile_name_hereЧитать полностью…
BitlockMove - инструмент предназначенный для бокового перемещения с помощью Bitlocker. Создан на платформе .NET и может быть запущен из любой системы, способной загружать и выполнять сборки в памяти процесса.
Принцип работы
1️⃣Для компонента удалённого перечисления сеансов инструмент использует недокументированные API Microsoft, которые являются частью библиотеки winsta.dll. DLL связана с двоичным файлом, который является частью экосистемы Windows под названием qwinsta и может отображать информацию о сеансах на удалённом рабочем столе.
🔺WinStationOpenServerW - открывает дескриптор для указанного сервера.
🔺WinStationCloseServer - закрывает доступ к серверу.
🔺WinStationEnumerateW - перечисляет все сеансы в системе.
🔺WinStationQueryInformationW - получает информации о сеансе.
2️⃣В режиме атаки BitLockMove устанавливает удалённое соединение с целевым хостом через инструменты управления Windows (WMI) и выполняет запрос. Таким образом, получаются данные о состоянии службы удалённого реестра, и запрос пытается включить службу.
Путь к реестру создаётся для подготовки среды к перехвату COM. В частности, инструмент создаёт запись в реестре для ключа CLSID A7A63E5C-3877-4840-8727-C1EA9D7A4D50 и его подразделов. Этот ключ связан с BitLocker, поскольку процесс BaaUpdate.exe пытается загрузить этот отсутствующий ключ на устройствах Windows. Метод позволяет удаленно запустить процесс BitLocker. Это действие выполняется с помощью класса BDEUILauncher.
Режимы работы инструмента
🔺Перечисление (узнать, какие пользователи активны на целевом узле): BitlockMove.exe mode=enum target=<targetHost>.
🔺Атака (чтобы выполнить код в удалённой системе, необходимо указать целевое имя пользователя, путь к DLL, а также команду для выполнения): BitlockMove.exe mode=attack target=<targetHost> dllpath=C:\windows\temp\pwned.dll targetuser=local\domadm command="cmd.exe /C calc.exe".
🔺Обнаружение
Несмотря на то, что метод выполняется в контексте доверенного процесса BitLocker (BdeUISrv.exe), существует множество возможностей для его обнаружения на разных этапах.
Используемые инструментом API связаны с двумя библиотеками DLL: winsta.dll и wtsapi32.dll. Легальные инструменты, такие как qwinsta.exe и tsadmin.msc, загружают эти библиотеки в рамках своей функциональности. При обнаружении следует обращать внимание на события для нестандартных процессов, которые пытаются загрузить эти библиотеки.
🔺Следует отметить, что злоумышленники всегда могут внедрить свой имплант в один из этих доверенных процессов Microsoft. Однако это действие создаст дополнительные возможности для обнаружения, связанные с методом внедрения в доверенный процесс.
🔺 Продолжаем отслеживать крупнейший L7 DDoS-ботнет: теперь 5,76 млн
Напомним предысторию:
1️⃣ 26 марта мы нейтрализовали атаку на сегмент “Онлайн-букмекеры”, в которой были задействованы 1,33 млн IP-адресов, преимущественно из Бразилии, Аргентины, России, Ирака и Мексики.
2️⃣ 16 мая этот же ботнет атаковал сегмент "Государственные ресурсы" — к этому моменту в него входили уже 4,6 млн устройств, в основном из Бразилии, США, Вьетнама, Индии и Аргентины.
3️⃣ 1 сентября мы зафиксировали очередную атаку этого ботнета, направленную на сегмент "Государственные ресурсы". Ботнет снова ощутимо подрос — в рамках нейтрализации новой атаки мы заблокировали 5,76 млн IP-адресов.
Атака проходила в два этапа:
⚡️ Сначала атакующие задействовали около 2,8 млн IP-адресов.
⚡️ Примерно через час добавили еще около 3 млн.
География используемых ботнетом IP-адресов по сравнению с прошлым инцидентом:
🇧🇷 Бразилия: 1,37 → 1,41 млн.
🇻🇳 Вьетнам: 362 → 661 тыс.
🇺🇸 США: 555 → 647 тыс.
🇮🇳 Индия: 135 → 408 тыс.
🇦🇷 Аргентина: 127 → 162 тыс.
Среди топ-5 стран источников вредоносного трафика основной прирост ботов пришелся на Вьетнам (+83%) и Индию (+202%).
Исследователи из SentinelOne SentinelLABS обнаружили то, что они называют самым ранним из известных на сегодняшний день образцом вредоносного ПО со встроенными возможностями больших языковых моделей (LLM).
Этот зловред, получивший название MalTerminal, использует мощь искусственного интеллекта для динамического создания опасного кода.
«Встраивание LLM в вредоносное ПО знаменует собой качественный сдвиг в методах работы злоумышленников», — заявляет SentinelOne. — Способность генерировать вредоносную логику и команды во время выполнения создает новые проблемы для защитников».
style="display:none; color:white; font-size:1px;".«Злоумышленник говорил на языке ИИ, чтобы заставить его проигнорировать угрозу, эффективно превращая наши собственные защиты в невольных пособников», — пояснил CTO StrongestLayer Мухаммад Ризван.
🤩🤩🤩🤩
Раз в месяц в вашей почте — главное о кибербезе простыми словами. Подпишись 🖱
Админ ушел читать, постов сегодня больше не будет…
Реклама. АО "Лаборатория Касперского". ИНН 7713140469
Gato (Github Attack TOolkit)
Инструмент, который позволяет выявлять и эксплуатировать уязвимости конвейеров в публичных и приватных репозиториях организации на GitHub. Содержит возможности пост-эксплуатации для использования скомпрометированного токена персонального доступа и возможность поиска секретов в GitHub Actions и артефактах публичных репозиториев.
Характеристики
🔺Перечисление привилегий классического GitHub PAT (Personal Access Token)
🔺Перечисление на основе GitHub Code Search API
🔺Перечисление с помощью поиска SourceGraph
🔺Разбор логов запусков GitHub Actions для выявления self-hosted раннеров
🔺Разбор workflow GitHub Actions
🔺Автоматическое выполнение команд через создание форк-pull request
🔺Автоматическое выполнение команд через создание workflow
🔺Автоматическая эксфильтрация секретов из workflow
🔺Поддержка SOCKS5-прокси, HTTPS-прокси
🔺Сканирование секретов в артефактах workflow GitHub Actions
🔺Установка
git clone https://github.com/praetorian-inc/gato && cd gato
python3 -m venv venv && source venv/bin/activate
pip install .
export GH_TOKEN=<YOUR_CREATED_TOKEN>. Либо сохраните токен в безопасном менеджере паролей и вводите его при появлении запроса в приложении. При создании токена должно быть как минимум разрешения Actions:read и Contents:read для выполнения модулей перечисления.gato -h, а параметры каждого из модулей инструмента — с помощью следующих команды:gato e -v.gato -s e -t evilcorp -oJ evilcorp_gato.json
gato -s attack -t evilcorp/evilrepository --secrets --delete-actionЧитать полностью…
🚩 Новые задания на платформе HackerLab!
🔎 Категория OSINT — Загадка ТАРЙАК
🖼 Категория Стеганография — Робоход
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Веб - Бета-панель
🟠Веб - Корпоративное хранилище
Приятного хакинга!
🔺GroupPolicyBackdoor - инструмент на Python для эксплуатации векторов атака на объекты групповой политики (GPO). Векторы атак на GPO часто приводят к сценариям повышения привилегий в инфраструктуре с Active Directory.
Конфигурации, внедряемые в целевые объекты групповой политики, называются модулями. Ниже представлен список поддерживаемых инструментом модулей:
🔺Scheduled Tasks — добавить/удалить задачу планировщика или выполнить немедленную задачу.
🔺Groups — добавить/удалить пользователя в локальной группе.
🔺Registry — установить значение ключа реестра.
🔺Files — создать/удалить файлы.
🔺Folders — создать/удалить папки.
🔺Установка
git clone https://github.com/synacktiv/GroupPolicyBackdoor
python3 -m venv .venv && source .venv/bin/activate
python3 -m pip install -r requirements.txt
python3 gpb.py gpo inject --domain 'corp.com' --dc 'ad01-dc.corp.com' -k --module modules_templates/ImmediateTask_create.ini --gpo-name 'TARGET_GPO'
python3 gpb.py gpo clean --domain 'corp.com' --dc 'ad01-dc.corp.com' -k --state-folder 'state_folders/<value>'
python3 gpb.py restore undo -d corp.com -k --state-folder 'state_folders/<value>'Читать полностью…
Узнай, насколько хорошо ты разбираешься в DevSecOps! Попробуй разгадать ключевые термины профессии в нашем кроссворде.
💬 Все слова на английском
1 — процесс непрерывной интеграции, тестирования и развертывания.
2 — подход, объединяющий DevOps и безопасность.
3 — действия злоумышленника против системы.
4 — потенциальная опасность для информации или инфраструктуры.
5 — проверка системы или кода на соответствие требованиям.
6 — статический анализ исходного кода на уязвимости.
7 — гибкая методология разработки.
8 — обновление, закрывающее уязвимость или ошибку.
9 — визуальная доска для управления задачами.
10 — система контейнеризации приложений.
11 — анализ безопасности работающего приложения.
12 — практики и процессы защиты инфраструктуры.
13 — Agile-фреймворк для управления проектами.
14 — автоматизированная цепочка этапов разработки и доставки.
15 — методология объединения разработки и эксплуатации.
Azure-AppHunter — инструмент для обнаружения избыточных привилегий в Azure
Azure-AppHunter — это открытый PowerShell-инструмент, созданный для выявления чрезмерных прав доступа, назначенных Azure Service Principals и Managed Identities.
git clone https://github.com/8ales/Azure-AppHunter.git
cd Azure-AppHunter
. .\AzureAppHunter.ps1
Authenticate -TenantId '<your-tenant-id>' -UseARM
Enumerate -Type ServicePrincipalsDangerousPermissionsEnumerate -Type PrivilegedRoleAssignmentsEnumerate -Type SubscriptionOwnersContributors
⚠️ Скрытые угрозы ресурсов EXE: шелл-код внутри PE-файла
Мы привыкли, что ресурсы PE-файла — это иконки, строки и меню. Но что, если стандартная секция .rsrc — это идеальное укрытие для шелл-кода, одобренное самим Microsoft?
В новой статье разбираем:
▪️Ошибку Microsoft, из-за которой весь софт вынужден использовать стандартные имена секций
▪️Как шелл-код маскируется под картинки, шрифты и другие ресурсы
▪️Два рабочих метода вызова шелл-кода из ресурсов
📍 Читайте подробнее!
#malware #shellcode #exploitation
❗️ Velociraptor в руках злоумышленников
🔗 Атакующие стали использовать инструмент криминалистического анализа Velociraptor для развертывания Visual Studio Code для туннелирования C2.
👩💻 Как утверждает исследовательская группа Sophos Counter Threat Unit в своем отчете, в одном из инциденте злоумышленник использовал инструмент для загрузки и выполнения Visual Studio Code с вероятным намерением создать туннель к управляемому серверу злоумышленника управления и контроля (C2).
🦠 Хотя известно, что злоумышленники используют законные инструменты удаленного мониторинга и управления (RMM) в своих атаках, использование Velociraptor сигнализирует о тактической эволюции, когда программы реагирования на инциденты используются для получения плацдарма и минимизации необходимости развертывания собственного вредоносного ПО.
🧙♀️ Caido
Кроссплатформенный инструмент для аудита безопасности веб-приложений, ориентированный на простоту использования и гибкость. Предоставляет собой мощный набор функций для перехвата, анализа и модификации HTTP(S)-трафика в реальном времени, что делает его полезным среди специалистов по информационной безопасности и разработчиков (бесплатный аналог Burp Suite Pro).
🖥 Построен на основе клиент-серверной архитектуры. Может быть представлен в двух вариантах: CLI и Desktop. При использовании CLI необходимо обращаться к интерфейсу Caido через браузер. Приложение Desktop, в свою очередь, имеет ряд преимуществ перед CLI:
⏺️поддержка записи нескольких экземпляров Caido в одном месте.
⏺️запуск предварительно настроенных проектов.
Основные возможности Caido
🌟Sitemap — представление контента, к которому обращается пользователь через домены и поддомены при проксировании трафика через Caido, в виде иерархической древовидной структуры.
🌟Intercept — управление проксируемым трафиком, проверяя, изменяя, перенаправляя и отбрасывая запросы и ответы по мере их передачи между клиентом и сервером.
🌟Replay — создание, замена и отправка отдельных запросов. Каждый отправленный запрос и соответствующий ему ответ записываются, что позволяет сравнивать и определять, как конкретные изменения влияют на ответы.
🌟Automate — отправка множественных запросов программным способом (брутфорс, фаззинг).
🌟Match & Replace — создание правил, которые автоматически добавляют, удаляют или заменяют определённые значения в запросах и ответах при их прохождении через Caido.
🌟Workflows — создание многоэтапных процессов для выполнения определенных действий или преобразований, что позволяет автоматизировать задачи на постоянной или повторяющейся основе.
Кроме того, в инструменте присутствует быстрый и простой способ фильтрации запросов с помощью HTTPQL. Также программа поддерживает установку различных плагинов и пакетов, которые расширяют функциональные возможности Caido, обеспечивая высокую степень персонализации.
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Лиса
🌍 Категория Веб — Тихая касса
Приятного хакинга!
❓ Raven (Risk Analysis and Vulnerability Enumeration for CI/CD) - инструмент для обеспечения безопасности, предназначенный для массового сканирования рабочих процессов CI в GitHub Actions. Сохраняет обнаруженные данные в базе данных Neo4j.
🔺Здесь можно ознакомиться с популярными репозиториями, в которых были обнаружены уязвимости с помощью Raven.
😮Возможности
Инструмент обладает тремя основными функциями: download, index и report.
1⃣Download - позволяет загрузить рабочие процессы и действия, необходимые для анализа. Рабочие процессы можно загрузить как для нескольких аккаунтов (пользователей/организаций) одновременно, так и для общедоступных репозиториев GitHub, отсортированных по количеству звёзд. Выполнение этого шага является обязательным условием для анализа рабочих процессов.
2⃣Index - преобразование загруженных данных в графовую базу данных Neo4j. Этот процесс включает в себя установление связей между рабочими процессами, действиями, заданиями, этапами и т. д.
3⃣Report - простой способ сообщать о подозрительных результатах. Например, данный процесс можно внедрить в процесс непрерывной интеграции для pull requests и запускать там.
🔺Установка
Raven использует два основных Docker-контейнера: Redis и Neo4j. Команда make setup запустит docker compose.
pip3 install raven-cycode
#OR
git clone https://github.com/CycodeLabs/raven.git
cd raven
make setup
raven download account --token $GITHUB_TOKEN --account-name microsoft --account-name google --debug
raven download crawl --token $GITHUB_TOKEN --min-stars 100 --max-stars 1000 --debug
raven index --debug
raven report --severity high --tag injection --tag unauthenticatedЧитать полностью…
🐢CloudPEASS (Cloud Privilege Escalation Awesome Script Suite) - набор инструментов, использующий передовые методы для перечисления пользовательских разрешений (в зависимости от облака используются разные методы перечисления разрешений) и аналитические данные HackTricks Cloud, а также HackTricks AI для сопоставления конфиденциальных разрешений с потенциальными атаками.
💼AzurePEAS🖥
Предназначен для перечисления прав доступа в Azure и Entra ID средах, с особым вниманием к обнаружению путей повышения привилегий и выявлению потенциальных угроз безопасности.
Запустить AzurePEAS можно, указав токены в командной строке или задав их в качестве переменных среды:
python3 AzurePEAS.py [--arm-token <AZURE_MANAGEMENT_TOKEN>] [--graph-token <AZURE_GRAPH_TOKEN>]
export CLOUDSDK_AUTH_ACCES_TOKEN=$(gcloud auth print-access-token)
# Запуск GCPPEAS
python3 GCPPEAS.py [--token <TOKEN>] [--extra-token <EXTRA_TOKEN>] [--projects <PROJECT_ID1>,<PROJECT_ID2>] [--folders <FOLDER_ID1>,<FOLDER_ID2>] [--organizations <ORGANIZATION_ID>] [--service-accounts <SA_EMAIL1>,<SA_EMAIL2>] [--billing-project <BILLING_PROJECT_ID>]
# Обычное использование с указанием профиля и регионаЧитать полностью…
python3 AWSPEAS.py --profile <AWS_PROFILE> --region <AWS_REGION>
# Добавление конкретных AWS сервисов
python3 AWSPEAS.py --profile <AWS_PROFILE> --region <AWS_REGION> --aws-services s3,ec2,lambda,rds,sns,sqs
Реклама: ООО "ЭЙЧ-ЭЛЬ-ЭЛЬ", ИНН 7704773923; Erid 2W5zFHdBSWU
Читать полностью…
Инструмент предназначен для быстрого получения данных с помощью анализа сетевых данных. Можно использовать в качестве инструмента для сбора данных, запрашивая у Shodan данные о любом типе цели (CIDR/URL-адресах/отдельных IP-адресах/именах хостов).
apt -y install curl whois bind9-host mtr-tiny jq ipcalc grepcidr nmap ncat aha
curl "https://raw.githubusercontent.com/nitefood/asn/master/asn" > /usr/bin/asn && chmod 0755 /usr/bin/asn
asn [OPTIONS] [TARGET]
asn [-v] -l [SERVER OPTIONS]
asn 5505Читать полностью…
asn -n 8.8.8.8
asn -a google
asn -n https://ya.ru
🖊noseyparker
Инструмент командной строки, который находит секретные и конфиденциальные данные в текстовых данных и истории Git. По сути, это специализированный grep-подобный инструмент для обнаружения секретных данных.
Для использования инструмента можно установить последнюю версию со страницы релизов.
Поддерживает интеграцию с Nosey Parker Explorer для интерактивного просмотра и аннотирования результатов.
❗️Ключевые особенности
⏺️Гибкость: сканирует файлы, каталоги, GitHub и историю Git, а также имеет расширяемый механизм перечисления входных данных.
⏺️Проверенные правила: используются регулярные выражения с 188 правилами, выбранными для обеспечения высокой точности поиска на основе отзывов технических специалистов.
⏺️Соотношение сигнал/шум: удаляет дубликаты с одинаковым секретом, сокращая объём ручной проверки в 10–1000 раз.
⏺️Скорость и масштабируемость: может сканировать со скоростью ГБ/с в многоядерной системе и обрабатывать входные данные размером до 20 ТБ во время проверок.
Примеры использования
1️⃣ Сканирование репозитория Nosey Parker по протоколу HTTPS.
noseyparker scan --datastore np.noseyparker --git-url https://github.com/praetorian-inc/noseyparker
noseyparker scan --datastore np.noseyparker --github-user USER
#OR
noseyparker github repos list --user USER
noseyparker summarize --datastore np.cpython
FLARE-Fakenet-NG: Инструмент для моделирования сетевой активности в целях анализа вредоносного ПО
FLARE-Fakenet-NG — это инструмент нового поколения для имитации сетевых служб, разработанный экспертами лаборатории Mandiant FLARE. Это наследник оригинального Fakenet, полностью переписанный на Python с целью обеспечения большей гибкости, расширяемости и контроля для аналитиков. По своей сути, Fakenet-NG является «сетевым обманщиком» (deception tool): он заставляет вредоносное ПО «думать», что оно находится в реальной сети и успешно взаимодействует с интернет-сервисами, в то время как все соединения перенаправляются на локальный имитационный сервис.
git clone https://github.com/mandiant/flare-fakenet-ng.git
cd flare-fakenet-ng
python3 -m venv venv
source venv/bin/activate
sudo apt install -y build-essential python3-dev libnfnetlink-dev libnetfilter-queue-dev
pip install wheel cryptography dnslib dpkt netifaces pyftpdlib pyopenssl jinja2
pip install .
python -m fakenet.fakenet --help
sudo python -m fakenet.fakenet -c configs/default.yml
cd flare-fakenet-ng
source venv/bin/activate
nslookup google.com 127.0.0.1
[INFO] Starting listeners...
[DNS] Request: google.com -> Response: 10.0.0.1
[HTTP] Request: microsoft.com -> Response: 200 OK
Server: 127.0.0.1Читать полностью…
Address: 127.0.0.1#53
Name: google.com
Address: 10.0.0.1
🟧 В цифровом пространстве каждый пользователь сталкивается с разнообразными киберугрозами. Разберем 8 основных типов вредоносного ПО, их особенности и реальные кейсы.
Читать полностью…
🇷🇺 Российские APT-группировки
😡 Ранее мы рассказывали про то, кто такие APT-группировки. Сегодня мы познакомимся с российскими APT-группировки, которые распространенные в России и за пределы страны.
🔺 KillNet - российская группировка хакеров, которая получила известность своими DDoS-атаками на государственные учреждения стран НАТО во время войны России с Украиной. Ранее KillNet занималась продажей услуг DDoS-атак по найму на базе своего ботнета. На сегодняшний момент они также часто фигурируют в российских новостных каналах, помогая раскрывать конфиденциальную информацию недружественных стран.
🔺 Fancy Bear (APT28) - APT-группировка, которую приписывают ГРУ, активна с середины 2000-х. Занимается кибершпионажем, целится на правительственные, военные и СМИ различных стран.
🔺 Cozy Bear (APT29) - группировка, связанная с внешней разведкой РФ (СВР), известна своей долгосрочной деятельностью и скрытностью
🔺 Sandworm (APT44) - группа хакеров, которая связана с российскими государственными интересами, активно атакует Украину и страны Европы, используя ВПО и очистители.
🔺 Erudite Mogwai (Space Pirates) - группировка, которая ведет шпионские атаки на госсектор и технологические организации в России и некоторые сопредельных странах.
📢 Какие еще APT-группировки, которые относятся к России, вы знаете?
В предыдущей статье мы познакомились со стандартом контроля доступа к сети - IEEE 802.1X. Эта статья познакомит вас с методами обхода и защиты данного протокола.
Атаки 👨💻
1️⃣ Начнем с одного из самых простых метода обхода, а именно подмена MAC-адреса. Атака строится на том, что для устройств, которые не поддерживают протокол 802.1x (принтеры, камеры, IoT), существует более слабый механизм аутентификации (MAC Authentication Bypass), состоящий из простой проверки MAC-адреса устройства. Соответственно, найдя в сети принтер, камеру, телефон и т.д., можно узнать MAC-адрес устройства и назначить его своему компьютеру. Так, в результате аутентификации по протоколу 802.1X компьютеру будет присвоен IP-адрес в сетевом сегменте устройства.
⏺️Для защиты можно использовать профилирование устройств, механизм Port-Security, изолировать устройства, которым разрешен доступ в сеть на основе проверки MAC-адреса в отдельные сегменты с минимальными возможностями по взаимодействию с другими ресурсами.
2️⃣ Атака на EAP-MD5. Суть атаки сводится к перехвату пакетов MD5-Challenge-Request и MD5-Challenge-Response с последующим перебором значения хэша. Для реализации используется сетевой мост между клиентом и аутентификатором.
Сложность заключается в том, что процесс аутентификации клиента должен начаться уже после того, как злоумышленник начинает прослушивание трафика. Можно запустить принудительную аутентификацию, отключив клиента от сети и включив обратно. Более скрытый вариант — инициировать повторную аутентификацию, отправив на аутентификатор от имени клиента пакет EAPoL-start.
⏺️Для предотвращения атаки необходимо использовать более сильные пароли или безопасный метод EAP, например EAP-TLS. В случае с EAP-TLS нужно принудительно запретить установку соединения, если сертификат сервера невалиден.
3️⃣ Rogue Gateway Attack. Аналог атаки Evil Twin, но в локальной сети. Атака возможна, если клиент настроен так, что соединение допускается даже при невалидном сертификате сервера.
Поднимается мост и прослушивается трафик для определения параметров клиента и аутентификатора: MAC-адреса, IP, маршрута по умолчанию, маски подсети. Далее настраивается поддельный RADIUS-сервер и выключается интерфейс, подключенный к настоящему аутентификатору. Отправляется кадр EAPOL-Start с MAC-адресом клиента на поддельный сервер. Сервер отвечает клиенту EAP-Request-Identity. Если клиент примет сертификат, он аутентифицируется на поддельном сервере. Атакующий перехватывает MS-CHAPv2 Challenge/Response, сгенерированные на основе NTLM-хэша пароля и если пароль словарный, то перебором можно получить пароль.
⏺️Рекомендуется использовать стандарт 802.1x AE, который был разработан для решения проблемы с MITM-атаками и включает протокол MACSec для шифрования трафика на L2-уровне.
IEEE 802.1X - стандарт контроля доступа к сети. Используется для аутентификации и авторизации устройств при их подключении к локальной сети (проводной или беспроводной).
❓Причина появления
До появления стандарта 802.1X любое устройство, подключившееся к порту коммутатора или точке Wi-Fi, автоматически получало доступ в сеть. Это позволяло злоумышленнику подключиться физически (через Ethernet-розетку) или по Wi-Fi и получить доступ к ресурсам внутренней сети без аутентификации.
Кроме того, стандарт является универсальным в области аутентификации и поддерживает интеграцию с уже существующими системами аутентификации.
🛜Участники аутентификации
🔺Supplicant (Клиент) — устройство, запрашивающее доступ к сети (ПК, ноутбук, IP-телефон и т.д.).
🔺Authenticator (Аутентификатор) — сетевое устройство, которое обеспечивает связь клиента с сервером аутентификации по протоколу 802.1х и, в случае успешной авторизации ― доступ к сети (обычно коммутатор или точка доступа).
🔺Authentication Server (Сервер аутентификации) — сервер, который проверяет учетные данные (обычно RADIUS-сервер, например FreeRADIUS).
Механизм аутентификации
1️⃣ Инициализация. Клиент подключается к порту аутентификатора. Тот фиксирует новое соединение и переводит логический порт в состояние uncontrolled. В этом режиме через порт разрешается только служебный обмен по протоколу 802.1X, а весь остальной трафик блокируется.
2️⃣ Инициация. Аутентификатор ждёт сигнала на начало процедуры (EAPOL-Start) от клиента. После получения он отправляет клиенту запрос EAP-Request/Identity. Клиент отвечает EAP-Response с идентификатором (например, логином). Это сообщение аутентификатор инкапсулирует в RADIUS Access-Request и пересылает серверу аутентификации.
3️⃣ Обмен EAP-сообщениями. Сервер аутентификации и клиент согласовывают, какой именно метод EAP будет использован для проверки подлинности.
4️⃣ Аутентификация. Процесс проверки зависит от выбранного EAP-метода. В результате сервер либо одобряет подключение, либо отклоняет его. Результат передаётся аутентификатору. При успешной проверке порт клиента переводится в состояние controlled, и далее через него разрешается обычная передача данных.
Стоит остановить внимание на протокол EAP, который является каркасом аутентификации в 802.1X и используется для выбора метода аутентификации. Существует несколько разновидностей данного протокола, рассмотрим лишь некоторые из них.
🔺EAP-MD5 - считается небезопасным, так как можно перехватить MD5-Challenge-Response и подобрать пароль пользователя.
🔺EAP-PEAP - отсутствует проверка подлинности сертификата клиента. В случае если в настройках не установлена проверка сертификата, соединение установится без него.
🔺EAP-TLS - двусторонняя проверка сертификата, сложнее в реализации, но все равно сохраняется проблема из пункта выше.
‼️В следующей статье поговорим о возможных методах обхода стандарта 802.1X и способах защиты.
📄 Вредоносные PDF-редактор похищают учетные данные пользователей
💻 Вредоносное ПО TamperedChef, замаскированное под поддельные PDF-редакторы, похищает учетные данные и файлы Cookie.
ℹ️ В основе кампании лежит использование нескольких фальшивых сайтов для продвижения установщика бесплатного PDF-редактора AppSuite PDF Editor, который после установки и запуска выводит на экран пользователю предложение согласиться с условиями обслуживания и политикой конфиденциальности программного обеспечения.
🪟 Однако в фоновом режиме программа установки скрытно запрашивает у внешнего сервера удаление PDF-редактора, одновременно настраивая сохранение на хосте, внося изменения в реестр Windows, чтобы обеспечить автоматический запуск загруженного исполняемого файла после перезагрузки. Ключ реестра содержит параметр --cm arguments для передачи инструкций исполняемому файлу
💻 Чаще всего злоумышленники используют инструмент AppSuite PDF Editor, И, как утверждает компания G FATA, является бэкдором, который активно скачивают пользователи.
NanoDump - "швейцарский нож" для извлечения памяти процесса LSASS.
📕 Немного теории
🔺LSASS (Local Security Authority Subsystem Service) — системный сервис в Windows, который отвечает за проверку пользователей при входе, хранение и выдачу токенов, управление политиками безопасности и т. п.
Соответственно, в случае создания дампа LSASS, злоумышленники получают хэши паролей пользователей или даже пароли в открытом виде, токены и сессионные ключи, которые можно использовать для перехвата сессий;
🔺Дескриптор — ссылка или ключ, который операционная система даёт процессу, чтобы тот мог работать с каким-то объектом: файлом, сокетом, процессом, памятью. Дескриптор к процессу позволяет читать/писать его память, запускать действия от его имени.
Злоумышленники часто пытаются получить или скопировать дескриптор, который имеет нужные привилегии к LSASS, чтобы затем получить доступ к его памяти — без того чтобы напрямую запрашивать у системы высокие права.
Функции инструмента
1️⃣Разветвление процесса
Чтобы избежать открытия дескриптора LSASS с доступом PROCESS_VM_READ, можно использовать параметр --fork. В таком случае nanodump создаст дескриптор LSASS с доступом PROCESS_CREATE_PROCESS, а затем клонирует процесс. Далее у нового процесса будет снят дамп.
2️⃣Снимок процесса
Аналогично опции --fork, можно использовать --snapshot для создания снимка процесса LSASS с дескриптором доступа PROCESS_CREATE_PROCESS, затем будет создан снимок процесса с помощью PssNtCaptureSnapshot. Снимок будет автоматически освобождён после завершения.
3️⃣Дублирование дескриптора
Поскольку открытие дескриптора LSASS может быть обнаружено, nanodump может вместо этого искать существующие дескрипторы LSASS. Если такой дескриптор найден, он будет скопирован и использован для создания минидампа.
4️⃣Повышение привилегий дескриптора
Можно получить дескриптор LSASS с правами PROCESS_QUERY_LIMITED_INFORMATION, которые, скорее всего, будут в белом списке, и затем повысить привилегии этого дескриптора путём его дублирования.
5️⃣Дублирование дескриптора через Seclogon
Можно обмануть процесс seclogon, заставив его открыть дескриптор LSASS и дублировать его до закрытия с помощью блокировок файлов. Для доступа к этой функциональности используйте флаг --seclogon-duplicate.
Выше перечислены лишь некоторые функции утилиты, более подробно с остальными возможностями можно ознакомиться здесь.
🔺Примеры использования
nanodump --fork --write C:\lsass.dmpЧитать полностью…
nanodump --seclogon-leak-remote C:\Windows\notepad.exe --fork --valid
nanodump --seclogon-leak-local --fork --valid --write C:\Windows\Temp\lsass.dmp
Инструменты безопасной разработки позволяют находить и устранять уязвимости на всех стадиях жизненного цикла приложения — от написания кода до его работы в продакшне ⬆️
Хотите не просто знать эти методики, а профессионально внедрять их на практике?
🟧10 ноября стартует новый курс от Академии Кодебай, созданный специалистами с опытом внедрения DevSecOps в крупнейших ИТ-компаниях.
После обучения вы сможете:
🟧Внедрять безопасные пайплайны
🟧Обеспечивать защиту контейнеров и Kubernetes
🟧Применять современные подходы, такие как Zero Trust.
Успейте записаться на первый поток со скидкой 10%
🟧 Узнать подробнее о курсе
🟧 @CodebyManagerBot
Трансляция(Broadcast), одноадресная передача(unicast), многоадресная передача(multicast), anycast — в чем разница?
Читать полностью…
🇨🇳 Китайская группировка атакует сетевые устройства
🐲 Китайская APT-группировка Salt Typhon использует уязвимости в сетевых устройствах и взломал 600 организаций по всему миру.
🌎 Данная группировка продолжает свои атаки, нацеленные на сети по всему миру, включая организации в сфере телекоммуникаций, государственного управления, транспорта, гостиничного бизнеса и военной инфраструктуры.
🏢 В бюллетене , предоставленном властями 13 стран, говорится, что вредоносная деятельность связана с тремя китайскими организациями: Sichuan Juxinhe Network Technology Co., Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd. и Sichuan Zhixin Ruijie Network Technology Co., Ltd.
👩💻 Salt Typhoon был замечен при получении начального доступа путем эксплуатации уязвимых сетевых периферийных устройств от Cisco ( CVE-2018-0171 , CVE-2023-20198 и CVE-2023-20273 ), Ivanti ( CVE-2023-46805 и CVE-2024-21887 ) и Palo Alto Networks ( CVE-2024-3400 ).