🤔 Почему возникли GNOME 3 и Unity?
• В 2006 году корпорация Microsoft пригрозила подать в суд на всех разработчиков #Linux с интерфейсом, похожим на Windows 95. Сейчас Microsoft позиционирует себя как дружелюбную компанию, но тогда было иначе. Это была серьёзная угроза.
• Microsoft разработала Win95 с нуля. Её интерфейс кардинально отличался от всех предыдущих систем (например, Windows для рабочих групп 3.11, Windows NT 3.51 и OS/2 1.x). Панель задач, меню «Пуск», системный трей, «Мой компьютер», «Сетевое окружение», всё это — оригинальные, запатентованные разработки Microsoft. До этого не было ничего подобного.
• На этот запатентованный интерфейс больше всего похожа RISC OS от Acorn, с «панелью иконок» на компьютерах Archimedes, но она работала совсем иначе. Несколько таких компьютеров импортировали в Северную Америку, и сразу после этого NeXT «изобрела» Dock, а Microsoft придумала гораздо более сложную панель задач.
• В общем, SUSE (крупнейшая немецкая Linux-компания, так что KDE — это немецкий проект. Разработчики SUSE проделали основную работу по созданию KDE) подписала с Microsoft соглашение о совместном использовании патентов, то есть по сути получила разрешение на использование этого интерфейса. Поэтому когда SUSE подписала соглашение, KDE был в безопасности. Чего нельзя сказать про GNOME.
• Red Hat и Ubuntu отказались подписывать договор с Microsoft на использование её интеллектуальной собственности. Эти компании попали в трудное положение. Обеим был нужен рабочий стол не как в Windows, и как можно скорее — без меню «Пуск», без панели задач, без значков «свернуть/развернуть/закрыть окно» справа вверху, без оконного меню в левом верхнем углу и так далее по списку майкрософтовских патентов.
• Red Hat — основной спонсор разработки GNOME. Когда KDE только появилась, библиотека Qt для создания GUI распространялась не под GPL, а под другой лицензией. Поэтому Red Hat пришлось отказаться от её распространения и поддержки, а вместо этого писать собственную среду.
• Ubuntu пыталась поучаствовать в разработке GNOME 3, но получила отказ. Поэтому пошла своим путём и выпустила Unity — по сути, подражание Mac OS X, только получше (на мой вкус).
• Так что и Red Hat, и Ubuntu по умолчанию перешли на рабочие столы, отличные от Windows. В итоге Microsoft ни на кого не подавала в суд… но добилась именно того, чего хотела — полного хаоса в десктопном Линуксе.
• До этих угроз со стороны Microsoft почти все использовали GNOME 2. Даже SUSE поставляла GNOME в комплекте, потому что её корпоративный владелец купил Ximian (основных сторонних разработчиков GNOME), и насильно объединил компанию с SUSE.
• Затем Microsoft помахала саблей — и мир FOSS UNIX раскололся на части. В итоге Red Hat перешла на GNOME 3, а Ubuntu — на Unity, оттолкнув многих людей, которые умели пользоваться только Windows-подобными рабочими столами. Это обеспечило огромный успех дистрибутиву Mint.
• GNOME 2 форкнули как MATE, и Mint принял его, что очень помогло его успеху. Он также выпустил собственный форк GNOME 3 под названием Cinnamon. Крошечные нишевые десктопы типа Xfce и LXDE получили огромный буст. Debian сделал выбор в пользу GNOME 3 и systemd, взбесив многих своих разработчиков и приведя к форку Devuan.
• Да, Unity развился из рабочего стола Ubuntu для нетбуков. Но это произошло потому, что сама компания Ubuntu оказалась в опасности. Xubuntu, Lubuntu и Kubuntu — не официальные дистрибутивы и не установлены по умолчанию, поэтому не представляют угрозы.
➡️ https://liam-on-linux.dreamwidth.org/85359.html
#Разное
👨💻 Прорываемся к домен контроллеру через розетку.
• Занимательная история про внутренний пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.
• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.
➡ https://habr.com/ru/post/767706/
#Пентест
• Если помните, то в апреле я делился интересной новостью, что ученые из Сингапура научились дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.) с помощью электрич. датчиков. Так вот, один из австралийского студентов реализовал подобное устройство, которое размещается на спине насекомых и может их контролировать с помощью электрических импульсов.
• Подразумевается, что такое решение поможет в поиске людей при чрезвычайных ситуациях в городской зоне. Например, после землетрясений они могут сообщать о местоположении выживших и даже доставлять им необходимые лекарства до того, как до пострадавших смогу добраться спасатели. Полностью искусственные роботизированные системы в теории тоже так могут сделать, но для этого их создателям придётся провести массу расчётов, учесть все возможные сценарии, тогда как жуки самостоятельно и легко адаптируются на местности, им не нужно указывать, как обойти то или иное препятствие на их маршруте, а ещё им не нужны батарейки.
• Ну а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...
➡ https://www.thesun.co.uk/tech/32140802/cyborg-cockroaches-australia-queensland/
#Новости
Изучаем техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай!
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Запись до 26 декабря.
Присоединиться: https://clck.ru/3FLY7u
Дарим 3 месяца подписки на Codeby Games при покупке любого курса до 31 декабря! 🎁
🖥 Gopher. Протокол, который поддерживается энтузиастами по сей день.
• Когда в 90-х годах к сети начали подключать все больше ПК, то появился спрос на специальный инструмент для поиска и считывания данных. Из-за этого и возник так называемый «Internet Gopher Protocol». В спецификации протокола RFC1436 мы можем встретить многие понятия, используемые и по сей день: соединение TCP/IP, модель «клиент-сервер» и т. п. Если коротко, то Gopher был своего рода протоколом «раннего веба» в простом текстовом виде, оптимизированным для медленных соединений.
• На самом деле, Gopher был активен не так долго, его создали в 1991 году, а популярность начала снижаться в 1994 году. Проблемы были не только техническими, но и юридическими — лицензия на сервер Gopher была платной (её перелицензировали под GNU License только в 2000 году). Кроме того, компьютеры стали мощнее, и люди стали предпочитать более красивые страницы WWW вместо текстовых. Любопытно, что Internet Explorer в Windows 95 мог открывать ссылки Gopher, но уже в Windows XP этой функции больше не было.
• Но всё-таки некоторые серверы Gopher поддерживаются энтузиастами и по сей день. Бесплатный клиент можно скачать со страницы https://github.com/jankammerath/gophie/releases, а потом попробовать открыть страницу gopher://gopherddit.com:70
, обеспечивающую доступ к группам Reddit, ну или адресу gopher://gopherpedia.com:70
можно читать Википедию.
#Разное
Открытый практикум Linux by Rebrain: IPsec в Linux со StrongSWAN, часть 2
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
25 декабря (среда) в 19:00 по МСК
Программа практикума:
▪️Рассмотрим типичные проблемы конфигурации IPsec
▫️Научимся интерпретировать логи и использовать отладочные опции StrongSWAN
▪️Изучим NAT traversal и его настройки
▫️Разберем механизм Dead Peer Detection (DPD) для повышения устойчивости соединений
▪️Сравним отличия между IKEv1 и IKEv2
Кто ведёт?
Даниил Батурин — основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM
👩💻 "89 things I know about Git commits".
• Объемный чек-лист, который может оказаться полезным при работе с Git: https://www.jvt.me/posts/2024/07/12/things-know-commits/
• Дополнительно:
- Open source игра для изучения GIT;
- Базовый курс по Git;
- Бесплатная книга Pro Git.
#git
👩💻 Win11Debloat.
• Очень полезный PowerShell скрипт, который поможет вырезать весь мусор и ускорить Ваш Windows. Возможности:
— Удалить все бесполезные приложения, которые замедляют ОС;
— Отключить рекламу в меню Пуск;
— Вернуть панель задач из Windows 10;
— Вырубить телеметрию и сбор данных;
— Убрать бессмысленные опции в контекстном меню;
— Вырезать Кортану, Copilot и Bing.
• Работает на Windows 11 и 10. Если какие-то изменения не подходят — их легко откатить. Забираем с GitHub:
➡️ https://github.com/Raphire/Win11Debloat
#PowerShell #Windows
• Я тут Вам очень крутую шпаргалку по командам Linux принёс. Надеюсь, что будет полезно.
• Ну и ещё немного дополнительного материала:
➡Бесплатный курс: сети в Linux;
➡Книга «Эффективная консоль»;
➡Руководство по безопасности Linux-сервера;
➡Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям;
➡Управление Linux, подборка репозиториев на Github;
➡++ 101 Linux commands - книга (CheatSheet) для изучения командной строки Linux;
➡Удобный "справочник" по любой команде в Linux.
#Linux
🎉 Результаты розыгрыша:
Победители:
1. КП
2. Dmitriy
3. Вика (@Sad_coal)
Проверить результаты
• Я тут недавно посчитал, что за всё время разослал более 50 бумажных книг читателям данного канала, которые принимали участие в конкурсах. Круто? Думаю да. Особенно когда литература является весьма полезным источником для саморазвития и помогает получить много новых знаний.
• Так вот... недавно в продаже появилось обновленное издание книги "Linux. От новичка к профессионалу", которая содержит информацию от установки и настройки этой ОС до настройки сервера на базе Linux. Именно эту книгу и разыграем!!!
• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем уже завтра (в 18:00), при помощи бота, который рандомно выберет трёх победителей. Всем удачи ❤️
P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличиться ))) 🔥
#Конкурс
🛡 Аппаратное шифрование.
• Шифрование – тема бездонная. Всегда найдется тема, которую либо не раскрыли, либо раскрыли чрезвычайно узко. Вот сегодня мы и поговорим про вот такую узкую тему в шифровании – а именно про аппаратное шифрование.
• Итак, аппаратное шифрование. Его смысл в том, что если при обычном шифровании вся крипто-магия идет на вашем компьютере, то в аппаратном шифровании – на вашем устройства (например, на отделяемом жестком диске). Поэтому оно не требует специального софта: нужно только пустое гнездо для USB. Обычно, на таком аппарате есть клавиши для ввода числового пароля. Подключил диск, набрал комбинацию, он открылся. Набрал неправильную комбинацию – открылся шиш с маслом.
• Какие ваши преимущества? Да очень простые. Во-первых, не нужен никакой софт. Во-вторых, цифровой пароль запоминается проще, чем численный и буквенный. В-третьих, аппаратный диск специально защищен от дешифровки софтовыми методами. Ну и физическим перебором его не возьмешь – заблокируется и все тут. В-четвертых, его не вытащить физически: весь диск залит эпоксидкой. Попытка его извлечь гарантированно убьет все данные.
• Но это все цветочки. Самая главная ягодка – это пароль под давлением. Проблема вот в чем: когда оперативник видит архив, то он понимает, что в нем 2 гигабайта вещдоков, поэтому если ты вводишь пароль под давлением и он открывается пустым – значит ты уничтожил улики. А это уже срок. Аппаратное хранилище не показывает, есть на нем данные или нет. И поэтому тут пароль самоуничтожения работает. Наличие улик на этом жестком диске доказать невозможно. Так что я могу рекомендовать.
• А что по минусам? Цена. Такие девайсы стоят много-много шекелей. Но они того стоят.
#Шифрование
📦 Готовые образы VM для быстрого развертывания и экспериментов.
• Полезный список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• Free VirtualBox Images от разработчиков VirtualBox.
• Коллекция готовых VM от Oracle.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
• VM на iOS и MacOS:
- https://getutm.app
- https://mac.getutm.app
+ Образы:
- https://mac.getutm.app/gallery/
- https://github.com/utmapp/vm-downloads/releases
#Виртуализация #VirtualBox #VMWare
🟢Motorola. С чего началась история великой компании?
• Компания Motorola работает почти 100 лет. За это время она разработала массу инновационных технологий, включая первую коммерческую кабельную телесеть, выпускала телевизоры и компьютеры, радиоприёмники и радиотелефоны, смартфоны и умные часы. Процессоры от компании использовались в Apple Macintosh и в КПК Palm, а транспондеры летали в космос на Союз — Аполлон.
• Началось всё в 1928 году, когда братья Пол и Джозеф Галвины купили оборудование для производства переходников, позволяющих подключать приёмники на батарейках к электросети. Оборудование с аукциона обошлось в 750 долларов. В первое время в компании работали всего пять человек, а стартовый капитал составил 565 долларов (около 16 тыс. баксов на текущий момент).
• Производство таких переходников оказалось гиблым делом и приносило компании деньги всего два года. Новые радиоприёмники были способны работать от сети сразу из коробки, без «доработки» и дополнительных устройств. Но Пол Галвин узнал о том, что умельцы начали устанавливать радио в автомобилях, и бросил вызов своим инженерам.
• Пол Галвин продемонстрировал рабочую модель радио для автомобилей в 1930 году на конвенции Ассоциации изготовителей радио. С конвенции в Атланти-Сити Галвин вернулся с заказами, спасшими молодую компанию от банкротства.
• Радиоприёмник получил название Motorola, где «motor» — это «motorcar», а «ola» взята от названий виктрола, радиола и так далее и обозначает звук. Нечто вроде «звук в движении». Первую Моторолу установили в автомобиль марки Studebaker. В 1947 году компания сменила своё название с Galvin Manufacturing Corporation на Motorola, спустя четыре года после того, как разместила акции на бирже.
• С ноября 1930 года автомобильные радиоприёмники компания начала продавать полицейским участкам. Многие продукты компании связаны с радио — это переходник для радио с батареек в сеть, радиоприёмники для авто, портативные рации, оборудование для сотовой связи, мобильные.
• В 1955 году, спустя несколько лет после открытия исследовательского подразделения Motorola в Аризоне, компания представила первые доступные на массовом рынке германиевые транзисторы. В следующем году компания выпустила радио для автомобилей на этих транзисторах, меньше, энергоэффективнее, долговечнее, чем прыдыдущие модели.
• Работая в этом направлении, в 1960 году Motorola представила кремниевый транзистор Mesa — один из самых маленьких на тот момент доступных транзисторов. И затем начала производство карманных радио на транзисторах.
• К слову, американские экономисты подсчитали, что среди американских компаний, Motorola внесла наибольший вклад в победу над Германией во Второй мировой войне. Одним из важных вкладов стала рация Handie-Talkie SCR536 выпуска 1940 года. Это устройство весило 5,5 килограммов, работало 15 часов на одном заряде двух батарей и ловило сигнал в радиусе до 1,6 км.
• Ну и стоит еще отметить то, что первые слова с Луны на Земле в 1969 году услышали благодаря передатчику разработки Motorola. А в 1975 году транспондеры производства Motorola полетели в космос с миссией Союз — Аполлон. Вот так и зарождалась великая компания, которая потом начала заниматься производством пейджеров, телефонов и даже телевизоров (на фото).
#Разное
📶 Алгоритм установления соединения в протоколе SSH.
• Алгоритм протокола SSH можно разделить на три уровня, каждый из которых располагается над предыдущим: транспорт (открытие защищённого канала), аутентификация, подключение. Для целостности картины добавим сюда уровень установки сетевого соединения, хотя официально этот уровень находится ниже SSH.
🟢 Установка TCP-соединения: на этом этапе происходит сетевое подключение клиента к серверу на TCP-порт, указанный в опции Port (по умолчанию: 22) в файле конфигурации сервера /etc/ssh/sshd_config
🟢 Открытие защищенного канала:
- Обмен идентификационными данными: после установки TCP-соединения, клиент и сервер обмениваются версиями SSH-протокола и другими вспомогательными данными, необходимыми для выяснения совместимости протоколов и для выбора алгоритмов работы.
- Выбор алгоритмов (обмена ключами, шифрования, сжатия и т.п.): на этом шаге стороны отсылают друг другу списки поддерживаемых алгоритмов, наибольший приоритет имеют алгоритмы в начале каждого списка. Затем сравнивают алгоритмы в полученных списках с алгоритмами, имеющимися в системе, и выбирают первый совпавший в каждом списке. Список доступных алгоритмов обмена ключами на стороне клиента (используются для получения сессионного ключа) можно посмотреть командой: ssh -Q kex
- Получение сессионного ключа шифрования: Процесс получения сессионного ключа может отличаться в зависимости от версии алгоритма, но в общих чертах сводится к следующему: Сервер отсылает клиенту свой ключ (DSA, RSA или т.п.), если клиент производит соединение с данным сервером впервые, то пользователю будет задан вопрос о доверии ключу сервера. Если же соединение с данным сервером уже устанавливалось ранее, то клиент сравнивает присланный ключ с ключом, записанным в /home/username/.ssh/known_hosts.
Если ключи не совпадают, то пользователь получит предупреждение о возможной попытке взлома. Как только клиент определился с доверием к ключу сервера, с помощью одной из реализаций алгоритма Диффи-Хеллмана клиент и сервер генерируют сеансовый ключ, который будет использоваться для симметричного шифрования канала.
🟢 Аутентификация клиента: только теперь, когда клиент и сервер установили канал для зашифрованной передачи данных, они могут произвести аутентификацию по паролю или ключам.
- В общих чертах, аутентификация посредством ключей происходит следующим образом: клиент отсылает серверу имя пользователя и свой публичный ключ. Сервер проверяет в файле /home/username/.ssh/authorized_keys
наличие присланного клиентом открытого ключа. Если открытый ключ найден, то сервер генерирует случайное число и шифрует его открытым ключом клиента, после чего результат отправляется клиенту. Клиент расшифровывает сообщение своим приватным ключом и отправляет результат серверу. Сервер проверяет полученный результат на совпадение с тем числом, которое он изначально зашифровал открытым ключом клиента, и в случае совпадения считает аутентификацию успешной.
🟢 Уровень подключения: после проведения всех вышеперечисленных процедур, пользователь получает возможность передавать команды серверу или копировать файлы.
#SSH
🖥 FAR Manager.
• Вероятно Вы слышали, что Евгений Лазаревич Рошал, который является автором формата RAR и архиватора WinRAR, является еще создателем файлового менеджера FAR Manager. История создания FAR начинается через три года после создания WinRAR, а первая общедоступная бета-версия менеджера увидела свет 10 сентября 1996 года.
• В то время FAR начал уверенно конкурировать с другим набиравшим популярность на постсоветском пространстве файловым менеджером: DOS Navigator, но обладал перед ним целым рядом преимуществ. Прежде всего, FAR умел взаимодействовать с файловой системой NTFS, благодаря чему с ним могли работать пользователи Windows NT. Кроме того, он корректно определял кодировки русского языка (в том числе, в именах каталогов и файлов), и позволял устанавливать подключаемые модули — плагины, которые значительно расширяли функциональность программы.
• Первые редакции FAR Manager были проприетарными, но в 2000 году Рошал передал версию 1.64 нескольким авторам наиболее популярных плагинов «за спасибо», после чего программа получила дальнейшее развитие под лицензией BSD, а ее разработчики объединились в организацию под названием FAR Group.
• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.
• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.
#Разное
📞 Первый трансконтинентальный телефонный звонок.
• А вы знали, что с момента первого трансконтинентального телефонного звонка прошло почти 100 лет? 25 января 1915 года Александр Грейам Белл, один из основоположников телефонии и основатель Bell Labs, поговорил со своим помощником Томасом Ватсоном. При этом Белл находился в Нью-Йорке, а Ватсон – в Сан-Франциско. Это стало знаковым событием в мире коммуникаций.
• За 39 лет до этого Белл совершил первый в мире телефонный разговор с тем же Ватсоном, находившемся всего лишь в другой комнате. Теперь же для разговора через континент потребовалась серьёзная инфраструктура. Старожилы помнят возню с междугородными и международными звонками несколько десятилетий назад, когда приходилось «заказывать разговоры». Но в 1915 году это был практически хакатон.
• В 1915 году на звонок потребовалось 10 минут, так как все операторы станций по пути следования звонка должны были вручную сделать необходимые включения. Связь шла по медным проводам протяжённостью в 11000 километров, которые представляли собой, фактически, единый контур, который мог одновременно поддерживать только один звонок. После этого события официально была запущена услуга коммерческой телефонной связи. Трёхминутный звонок обходился в $20.7, что в нынешних ценах составляет примерно $1100.
#Разное
Бесплатный курс Cloud DevSecOps — ваш шаг к безопасной разработке
Каждая строка кода — это потенциальная уязвимость. Если вы DevOps-инженер или разработчик, который хочет не просто писать код, а создавать защищенные приложения, этот курс для вас.
Мы научим вас не допускать ошибок, которые могут привести к утечкам данных и уязвимостям. Познакомим с инструментами для предотвращения угроз и создания безопасного ПО.
Что вас ждет:
— 10 уроков, которые помогут разобраться с DevSecOps.
— Практика с примерами кода на Java и разбором ошибок.
— Поддержка экспертов и активное комьюнити.
Учитесь бесплатно и в удобном для вас ритме — записывайтесь на курс Cloud DevSecOps по ссылке.
#реклама
О рекламодателе
🔃 BitTorrent over I2P: анонимный обмен файлами.
• Пост выходного дня: интересный и полезный материал, который описывает сетевой протокол BitTorrent и затрагивает тему анонимной передачи файлов через скрытые сети вроде I2P:
➡️ https://habr.com/ru/articles/649151/
#Сети
Как Kaspersky SD-WAN помогает компаниям с распределенной инфраструктурой? Какие критически важные функции появились в последних версиях решения? Что с «железом» и при чем тут ГОСТ? На эти и многие другие вопросы в коротком видео (можно посмотреть на RuTube и YouTube) отвечают эксперты «Лаборатории Касперского».
А еще поговорим о:
• Link State Control
• централизованном управлении L7 межсетевым экраном и NAT
• поддержке новых виртуальных исполнений маршрутизаторов
За самой подробной информацией о решении и для записи на тестирование переходите на страницу решения.
Реклама АО "Лаборатория Касперского". ИНН 7713140469
• А вы знали, что установка Windows 95 проходила через три операционные системы: MS-DOS, Windows 3.1, а уже потом Windows 95. Почему не перейти от MS-DOS сразу к Windows 95?
• Пользователь Twitter @tthirtle
спросил:
Here’s another good question. Why does Windows 95 setup use 3 different UI’s. DOS,Win3.x,and Win9x?
- - -
Ещё один хороший вопрос: почему в установке Windows 95 используется три разных UI. DOS, Win3.x и Win9x?
👨💻 Attack methods for Windows Active Directory.
• Этот репозиторий содержит информацию о методах, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:
• Pre-requisites;
• PowerShell AMSI Bypass;
• PowerShell Bypass Execution Policy;
• Evasion and obfuscation with PowerShellArmoury;
• Windows Defender;
• Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
• Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
• Local Privilege Escalation;
• Lateral Movement;
• Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
• Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
• Trust Abuse MSSQL Servers;
• Forest Persistence DCShadow.
#Пентест #AD
👣 Docker Escape.
• Очень крутой и содержательный урок (вебинар) про различные методы, которые злоумышленник может использовать для побега из контейнера Docker, а ещё мы разберем необходимые шаги для успешного побега на понятных примерах. Также обсудим причины возникновения таких уязвимостей и разберём, какие меры можно принять, чтобы предотвратить побег из контейнеров по следующим сценариям:
➡SYS_ADMIN;
➡SYS_PTRACE;
➡SYS_MODULE;
➡DAC_READ_SEARCH;
➡DAC_OVERRIDE;
➡docker soсket.
➡️ https://youtu.be/biC3TO7OELY
➡️ https://github.com/aleksey0xffd/docker-escape
• К слову, у автора есть много другого полезного материала. Обязательно к просмотру:
➡Введение в безопасность Docker;
➡Ультимативный гайд по харденингу Docker.
#Docker