🔐 Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH.
• Исследователи из Вустерского политехнического института представили новый тип атаки Mayhem, использующий метод искажения битов в динамической оперативной памяти Rowhammer для изменения значений переменных в стеке, применяемых в программе в качестве флагов для принятия решения об успешности аутентификации и прохождения проверок безопасности. Практические примеры применения атаки показаны для обманного прохождения аутентификации в SUDO, OpenSSH и MySQL, а также для обхода в OpenSSL проверок, связанных с безопасностью.
• Атака может быть применена к приложениям в которых при проверках используется сравнение значений отличный от нуля, например:
int auth = 0;
... // код проверки, меняющий значение auth в случае успешной аутентификации
if(auth != 0)
return AUTH_SUCCESS;
else
return AUTH_FAILURE;
• В контексте данного примера атака Mayhem позволяет добиться искажения бита в памяти, приходящегося на переменную auth в стеке. При искажении любого бита в переменной значение уже не будет равно нулю и условный оператор определит успешное прохождение аутентификации. Подобные шаблоны проверки достаточно распространены в приложениях и встречаются, например, в SUDO, OpenSSH, MySQL и OpenSSL.
• Метод также может использоваться для влияния на значения переменных в процессорных регистрах, так как содержимое регистров может быть на время сброшено в стек при переключении контекста, вызове функций или срабатывании обработчика сигнала. В промежуток времени, пока регистровые значения находятся в памяти, в эту память можно внести искажения и в регистр будет восстановлено изменённое значение.
• Для искажения битов применяется одна из модификаций атаки класса RowHammer. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных. Для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), который блокирует искажение ячеек в частных случаях, но не защищает о всех возможных вариатов атаки.
• Для защиты от атаки рекомендуется использовать в сравнениях не оценку отличий от нуля, а проверку совпадений, используя случайное значение затравки c ненулевыми октетами. В этом случае для выставления нужного значения переменной необходимо точно исказить существенное число битов, что нереалистично, в отличие от приблизительного искажения одного бита. Например:
int auth = 0xbe406d1a;
... // код проверки, выставляющий значение auth в 0x23ab8701 в случае успешной аутентификации
if(auth == 0x23ab8701)
return AUTH_SUCCESS;
else
return AUTH_FAILURE;
• Указанный метод защиты уже применён разработчиками sudo и вошёл в состав выпуска 1.9.15 как исправление уязвимости CVE-2023-42465. Прототип кода для совершения атаки планируют опубликовать после внесения исправлений в основные уязвимые проекты.
➡️ Источник.
#mayhem #rowhammer #OpenSSH
👾 Самые известные олдовые компьютерные вирусы. Chameleon (1990 год).
• В начале 1990 года появился первый полиморфный вирус — Chameleon. Ранее общепринятым способом опознания конкретного вируса было выделение характерной фиксированной части его кода (сигнатуры). Даже шифрованные с переменным ключом вирусы могли быть опознаны по коду расшифровщика. Однако с появлением полиморфных вирусов это стало невозможно. Подобные вирусы используют несколько методов изменения своего кода, так что разные экземпляры одного вируса не имеют ни одного характерного участка кода.
• «Хамелеон» во многом стал развитием идей, заложенных создателем «Каскада», о котором упоминалось ранее. Собственно, его автор Марк Уошбёрн прочитал книгу Ральфа Бюргера «Computer Viruses. The Disease of High Technologies», заинтересовался идеей, взял за основу вирус «Vienna», и дополнил её продвинутой, самостоятельно меняющейся системой шифрования на основе «Cascade».
• Если у «Каскада» при разнообразно зашифрованном теле вируса сам дешифровщик был одинаковым, что позволяло вычислять код вируса по сигнатуре, то у «Хамелеона» никакой постоянной сигнатуры попросту не существовало. Она менялась при каждом новом заражении без вмешательства создателя посредством «вшитого» рандомайзера, ключом служило системное время. Уошбёрн пояснял, что хотел продемонстрировать несовершенство существующих систем борьбы с вирусами на основе сигнатур, простым поиском заранее известных фрагментов кода.
• Создатели антивирусов по всему миру схватились за головы и занялись поисками более продвинутых систем обнаружения вирусов с помощью дешифраторов и алгоритмических языков.
• Вреда вирус не наносил, будучи по сути демонстратором технических возможностей. После запуска он искал файлы в текущем каталоге, используя маску *.com.
При обнаружении он проверял, не равен ли размер файла 10 или 63 488 байтам. Если нет, то он записывал три байта в начало и 1260 байт в конец (откуда и второе название, «1260»).
• Естественно, наработку тут же взяли на вооружение и авторы действительно злокозненных вирусов. Но это уже совсем другая история...
• Предыдущие посты:
- Cascade / Каскад (1988 год);
- Jerusalem (1987 год);
- Datacrime (1989 год).
#Разное
Erid: LjN8JykfK
У «Лаборатории Касперского» есть подкаст о кибербезопасности «Смени пароль!». В нем эксперты компании и приглашенные гости рассказывают о громких киберпреступлениях и помогают разобраться в новых угрозах цифрового мира.
Вчера вышел финальный выпуск 3-го сезона под названием «Хакеры в космосе – и другие итоги 2023 года». Обсудили:
- Насколько реальны хакерские атаки на космические системы связи?
- Стало ли больше утечек и шифровальщиков?
- Сделал ли нас переход на русский софт более уязвимыми для взломов?
- Безопасны ли айфоны?
- Как могут повредить людям генетические базы данных?
- Грозят ли нам теперь «фальшивые» электронные женщины и семилетний цикл вирусных эпидемий?
Заодно расспросили астрофизика, зачем астрономам Интернет и как спутники Илона Маска мешают исследовать космос.
За наиболее интересными ИБ-событиями и трендами года – сюда.
Реклама. Рекламодатель: АО Лаборатория Касперского.
📚 Обзор книг по Python для новичков.
• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения Python. Если собираетесь изучать Python и выбираете подходящую литературу, то обязательно ознакомьтесь с данным материалом:
• Лучшие книги по Python в 2023 году;
• Python: программирование для начинающих (Майк МакГрат);
• Изучаем программирование на Python (Пол Бэрри);
• Программируем на Python (Майкл Доусон);
• Основы программирования на языке Python (Д. Златопольский);
• Легкий способ выучить Python 3 (Зед Шоу);
• Изучаем Python (Марк Лутц);
• Начинаем программировать на Python (Тони Гэддис);
• Программирование на Python 3 (Марк Саммерфилд);
• Простой Python (Билл Любанович);
• Изучаем Python (Эрик Мэтиз);
• Укус Питона (Byte of Python);
• Python. Экспресс-курс (Наоми Седер);
• Основы Python (Аллен Дауни);
• Python на примерах (Васильев А. Н.);
• Python для чайников (Джон Пол Мюллер);
• Сам Себе Программист (Кори Альтхофф);
• Чистый Python (Дэн Бейдер);
• Непрактичный Python (Ли Воган);
• Python, например (Никола Лейси);
• Python 3. Самое необходимое (Дронов, Прохоренок);
• Учимся программировать с примерами на Python (Эрик Фримен);
• Начинаем программировать на Python, 5-е издание (Тони Гэддис);
• Простой Python - просто с нуля (Рик Гаско);
• Автоматизация рутинных задач на Python (Эл Свейгарт);
• Python Исчерпывающее руководство (Дэвид Бизли);
• Знакомство с Python (Дэн Бейдер);
• Python без проблем (Даниэль Зингаро);
• Язык программирования Python - Практикум (Р. А. Жуков);
• Python. Быстрый старт (Джейми Чан);
• Python. Полное руководство (Кольцов Д. М.);
• Python - это просто (Нилаб Нисчал);
• Программирование на Python в примерах и задачах (Васильев А. Н.);
• Учим Python, делая крутые игры (Эл Свейгарт);
• Python. Создаем программы и игры (Кольцов Д. М.);
• Лучшие книги по Python для начинающих.
#python
👩💻 The Art Of Linux Persistence.
• Account Creation in Linux;
• User Account Creation;
• Root/Superuser Account Creation;
• Persistance using SSH Authorized Keys;
• Persistence using Scheduled task;
• Cron Jobs;
• Systemd Timers;
• Shell Configuration Modification;
• Dynamic Linker Hijacking;
• What is LD_PRELOAD;
• Creating malicious Shared object Library for Persistence;
• SUID binary;
- Using SUID for Persistence;
- Example Scenario;
• rc.common/rc.local;
- Using rc.local for Persistence;
- Example: Starting a Service;
• Systemd Services;
- Creating a Custom systemd Service;
- Security Considerations;
- Advantages of Using systemd Services;
• Trap;
- Using trap in Scripts;
• Backdooring user startup file;
• Using System Call;
- system Call Monitoring and Blocking;
- Method 1: Emulate/Implement System Call in User-Space;
- Method 2: Use Alternate System Calls;
- Method 3: Fudging Around Parameters;
• MOTD Backdooring;
• APT Backdooring;
• Git Backdooring;
• Config;
• Backdooring OpenVPN;
• Security Researchers.
➡️ https://hadess.io/the-art-of-linux-persistence
#Linux
👩💻 Linux Boot Process Explained.
• Наглядная демонстрация процесса загрузки Linux.
• Стоит отметить, что загрузка ОС, это многоступенчатый процесс. В различных дистрибутивах Linux процесс загрузки может несколько изменяться, но общая схема примерно одинакова и состоит из следующих стадий:
1. В момент запуска процессор передаёт управление по определённому физическому адресу в ПЗУ. В этот момент начинается выполнение кода BIOS/UEFI.
2. BIOS/UEFI определяет подключенные к системе устройства.
3. Выбор устройства (USB, Жесткий диск и т.д.) для загрузки и запуска ОС.
4. Начальный загрузчик считывает в память основной загрузчик (GRUB, LiLo, NTLDR) и передаёт управление ему.
5. После того, как выбранное ядро загружено в память и начинает исполняться, в первую очередь, оно должно извлечь самого себя из сжатой версии файла, перед тем как начать выполнять полезную работу. Как только извлечение произошло, оно загружает systemd
и передает ему контроль.
6. systemd
монтирует файловые системы, как определено в /etc/fstab,
включая любые swap-файлы и разделы. К этому моменту, он может получить доступ к файлам конфигурации, расположенным в /etc,
включая его собственным. Он использует собственный конфигурационный файл /etc/systemd/system/default.target,
чтобы определить таргет (target), по которому нужно загрузить хост.
7. Запуск определенного набора стартовых скриптов и настройка рабочей среды.
8. Вход в систему. Система готова к работе.
• Более подробное описание процесса загрузки можно найти тут и тут.
#Linux
👩💻 Курс: Основы GNU/Linux и подготовка к RHCSA.
• Перед Вами курс по изучению операционных систем семейства Linux и подготовки к экзамену для сертификации системного администратора по RedHat. Однако, основной целью курса является изучение работы с линуксами.
• Вы можете ознакомиться с курсом в разных форматах:
- Читать материал в онлайне на странице автора;
- Изучать курс из книги, которая доступна выше;
- Смотреть курс в формате видеоуроков на YT.
• Содержание курса доступно на скриншотах к этой публикации.
#RedHat #Linux
Год не станет новым, если всё останется по-старому. Начните 2024-й с новых знаний: научитесь эффективно использовать нейросети в своей работе! Приглашаем на бесплатный мини-курс Skillbox «Data Science с нуля: пробуем профессии на практике за 5 дней». Окунитесь в сферу IT и решите, какая специальность вам ближе.
🎁 Успейте зарегистрироваться и получить подарок: https://epic.st/LVeDe
Чем займётесь на мини-курсе? Узнаете, где востребована наука о данных, и разберётесь в различиях её основных направлений. Освоите азы главного языка Data Science — Python, а также визуализируете с помощью него данные. Изучите базовые конструкции языка SQL и наконец поймёте, как же работают нейросети.
В знакомстве с профессиями вас будет сопровождать Анастасия Борнева — руководитель направления по исследованию данных в «Сбере». В финале мини-курса в прямом эфире она разберёт практические задания и ответит на все вопросы.
🎉 Все участники получат крутые бонусы и подарки!
Новогодняя распродажа в Skillbox — новая профессия с выгодой до 60% и курс в подарок при покупке.
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
• Это самое объемное руководство по командной строке Windows, которое охватывает более 900 страниц и включает в себя все возможные команды, подробное описание и различные нюансы.
#cmd
👨💻 Шпионская "Малина". Создаем вредоносную док-станцию USB-C.
• Автор этой статьи описывает процесс установки Raspberry Pi Zero в док-станцию для получения полного доступа к устройствам, которые к ней подключаются.
• Дело в том, что Raspberry Pi находится под управлением P4wn P1 A.L.O.A, делая "малину" по-настоящему хакерским устройством, позволяющим установить бэкдор на подключенном ПК, выполнить определенный скрипт, скачать данные и т.д:
➡️ https://research.aurainfosec.io/pentest/threat-on-your-desk-evil-usbc-dock/
#ИБ #Разное
👩💻 A new world of open extensions on Firefox for Android has arrived.
• Компания Mozilla объявила о готовности инфраструктуры и каталога дополнений для Android-версии Firefox. Firefox для Android стал первым мобильным браузером, для которого доступна полноценная открытая экосистема дополнений.
• В начале ноября к моменту запуска каталога планировалось адаптировать для Android-версии Firefox около 200 дополнений, но в итоге план был перевыполнен и в день официального открытия каталога для установки доступно 489 дополнений. Конечной целью является реализация поддержки в мобильной версии браузера всех имеющихся для Firefox дополнений, представленных в каталоге addons.mozilla.org (AMO).
➡ Источник.
#Новости #Android
Сколько вы готовы потерять из-за ботов?
В последние годы количество ботов значительно возросло благодаря их способности экономить время и ресурсы.
Однако наряду с полезными ботами появились и вредоносные, которые используются для злонамеренных целей. Как не допустить финансовых потерь из-за ботов-мошенников - рассказываем в нашем канале.
Подпишитесь на канал EdgeЦентр и узнайте больше!
Реклама. ООО «Райт Компани» ИНН 772958778 erid: LjN8JxPbK
🪙 Одна из самых ярких криптокраж в истории.
• Ради кражи криптовалюты некоторые злоумышленники устраивают аферы в стиле фильма «Поймай меня, если сможешь». Мишень — компании, ищущие инвесторов, к которым обращаются «инвестиционные фонды» и предлагают детально обсудить крупное вложение в бизнес.
• После нескольких созвонов и переписки жертвам — директорам стартапа — назначают личную встречу в роскошном отеле. На встрече долго обсуждаются юридические и финансовые вопросы, и под удобным предлогом возникает разговор об инвестициях или комиссионных сборах в криптовалюте.
• В итоге у жертвы подсматривают сид-фразу или кратковременно выманивают криптокошелек, а затем освобождают этот кошелек от всех денег. В одном из случаев жертв «нагрели» на четыре миллиона долларов, в другом, детально описанном, — на 206 тысяч.
#Разное #ИБ
📦 Red Team Attack Lab.
• Ссылка на репозиторий, который представляет собой виртуальную среду с различными операционными системами и уязвимостями для практики Red Team. Ознакомиться можно тут: https://github.com/Marshall-Hallenbeck/red_team_attack_lab
• Полный список ОС можно посмотреть здесь. Материал будет очень полезен для Red Team, Blue Team, пентестерам и ИБ специалистам.
#ИБ #Пентест
👩💻 Шпаргалка по архитектуре Kubernetes.
• Дополнительный материал:
- Полезные уроки, которые помогут освоить K8s;
- Kubernetes Goat;
- Взлом и защита Kubernetes.
#Kubernetes #DevOps
👩💻 Обучающий курс по Kubernetes.
• Это отличный и, самое главное, бесплатный курс по куберу на русском языке. Подробное описание и разбор важных тем даст Вам ценные знания и навыки.
• Вводный вебинар. Зачем нужен Kubernetes?
• Что такое Docker?
• Docker Compose и Best Practice Docker, CI/CD и Gitlab CI;
• Первое практическое занятие;
• Введение в Kubernetes, Pod, Replicaset;
• Kubernetes: Deployment, Probes, Resources;
• Второе практическое занятие;
• Kubernetes: Ingress, Service, PV, PVC, ConfigMap, Secret;
• Компоненты кластера Kubernetes;
• Сеть Kubernetes, отказоустойчивый сетап кластера;
• Kubespray. Установка кластера;
• Продвинутые абстракции Kubernetes: Daemonset, Statefulset;
• Продвинутые абстракции Kubernetes: Job, CronJob, RBAC;
• DNS в Kubernetes. Способы публикации приложений;
• Helm. Темплейтирование приложений Kubernetes;
• Подключение СХД Ceph в Kubernetes с помощью CSI;
• Как сломать Кубернетес? Disaster Recovery;
• Обновление Kubernetes;
• Траблшутинг кластера. Решения проблем при эксплуатации;
• Мониторинг кластера Kubernetes;
• Логирование в Kubernetes. Сбор и анализ логов;
• Требования к разработке приложения в Kubernetes;
• Докеризация приложения и CI/CD в Kubernetes;
• Observability — принципы и техники наблюдения за системой.
#Kubernetes #RU
👩💻 Firefox. Плагины для пентестера.
• Прежде чем углубляться в особенности настройки браузера, важно понять его значение в данной сфере. Браузер — это больше, чем просто инструмент для просмотра веб-сайтов, это универсальный инструмент, посредством которого специалисты взаимодействуют с веб-приложениями, проверяют данные и выявляют уязвимости.
• Держите список полезных плагинов для Firefox. Описание каждого плагина можно найти по ссылке ниже:
• Wappalyzer;
• Foxyproxy;
• Hacktool;
• Hackbar;
• Tamper data;
• User-agent Switcher;
• Cookie editor;
• Built with.
➡️ https://www.hackingarticles.in
• P.S. А вот тут есть очень объемная mindmap, которая содержит в себе множество других плагинов и их описание: https://github.com
#Пентест #ИБ
⌚️ Электронные часы 1975 года. «Calculator» от Pulsar.
• "Calculator" [фото 1] – один из первых калькуляторов в наручных часах, выпущенный компанией Pulsar в конце 1975 года перед рождественскими праздниками. Первый «ограниченный выпуск» из 100 экземпляров выпустили в корпусах из 18-каратного золота по невероятной цене в $3950 [на момент 1975 года]. Тем не менее, его ждал огромный успех, и через несколько месяцев появилась более доступная версия в корпусе из нержавеющей стали по цене в $550.
• Calculator рекламировали, как подарок «человеку, у которого до этого момента всё было». Даже президент США Джеральд Рудольф Форд хотел себе такой калькулятор на рождество 1975 года. В первой версии стоял 901-й модуль, а в 1977 году появился улучшенный 902-й модуль, с немного переставленными кнопками и функцией включения движением запястья (внутри стоял инерционный выключатель). Часы работали от четырёх (!) батареек 357. А вычисления на мелких кнопочках можно было вести при помощи ручки со стилусом, шедшей в комплекте.
• Pulsar первой вывела на рынок наручные часы с калькулятором, однако вскоре на рынке появились и конкуренты. Сегодня кроме Pulsar наиболее известными светодиодными калькуляторами остаются Hughes Aircraft Calculator и очень популярный у коллекционеров научный калькулятор Hewlett-Packard HP-01 от 1977 года, экземпляров которого было выпущено крайне мало. Самый редкий калькулятор – это часы Uranus с кнопками, расположенными вокруг дисплея [фото 2].
#Разное
📦 Zip-файлы: история, объяснение и реализация.
• Формат Zip был создан более 30 лет назад на основе технологий пятидесятых и семидесятых годов. И хотя с тех пор многое изменилось, Zip-файлы, по сути, остались теми же и сегодня более распространены, чем когда-либо. Думаю, будет полезно хорошо разбираться в том, как они работают.
• В статье очень подробно объясняется, как работают Zip-файлы и схема сжатия: LZ77-сжатие, алгоритм Хаффмана, алгоритм Deflate и прочее.
• История;
- PKZip;
- Info-ZIP and zlib;
- WinZip;
• Сжатие Lempel-Ziv (LZ77);
• Код Хаффмана;
- Алгоритм Хаффмана;
- Канонические коды Хаффмана;
- Эффективное декодирование Хаффмана;
• Deflate;
- Битовые потоки;
- Распаковка (Inflation);
- Несжатые Deflate-блоки;
- Deflate-блоки с применением фиксированных кодов Хаффмана;
- Deflate-блоки с применением динамических кодов Хаффмана;
- Сжатие (Deflation);
• Формат Zip-файлов;
- Обзор;
- Структуры данных;
- Конец записи центрального каталога;
- Центральный заголовок файла;
- Локальный заголовок файла;
- Реализация Zip-считывания;
- Реализация Zip-записи;
• HWZip;
- Инструкции по сборки;
• Заключение;
• Упражнения;
• Полезные материалы.
#Разное
🖥 Windows 7 (2009) и Windows 8 (2012).
• Крайний раз мы остановились на рассказе о создании Windows Vista. Настало время поговорить о других версиях ОС. Как уже стало понятно из названия, речь пойдет о Windows 7 и Windows 8:
• Система, вышедшая 22 октября 2009 года, стала примерно тем, чего изначально ожидали от «Висты». Переделывать всё масштабно тут не стали и тот же стиль Aero остался, зато доработали таскбар и дали новые возможности управления окнами. А критику учли, и UAC стал не таким маниакальным.
• Также улучшили поддержку сенсорных экранов, ускорили загрузку, обновили Internet Explorer до восьмой версии… В итоге вроде бы никаких подвигов компания не совершила, но перешла от провала к успеху. «Семёрка» понравилась и журналистам IT-изданий, и пользователям, так что за первый год было продано более 240 миллионов копий.
• А дальше была великая и ужасная Windows 8 — третья ненавидимая система в линейке Windows. По выражению одного блогера, интерфейс этой системы спроектировали для людей, которые сами не понимают, что делают. Пользователи недоумевали: зачем всё поменяли, когда людям нравилась «семёрка»? Где моя кнопка «Пуск»?
• Тут нужно понимать контекст. Вспомним, на чём мы оставили линейку Windows CE: основанная на ней Windows Mobile в нулевые показывала хорошие результаты среди ранних смартфонов.
• Вот только затем появление iOS/Android всё поменяло. Внезапно оказалось, что люди хотят не тыкать стилусом в малюсенькое меню «Пуск», а нажимать пальцами на крупные иконки. А ещё вслед за смартфонами появились планшеты, и тогда могло казаться, что они вот-вот заменят компьютеры.
• В Microsoft решили срочно и радикально исправлять ситуацию. На смену Windows Mobile пришла система Windows Phone (и с восьмой версии в ней сменили ядро с Windows CE на Windows NT). У десктопной Windows появилось отдельное ответвление Windows RT для планшетов с ARM-процессорами. И у всего этого — Windows Phone, Windows RT, Windows 8 — был новый стиль интерфейса Metro с «живыми плитками» (Live Tiles).
• Microsoft хотел создать в Windows 8 гибридную систему для разных устройств (планшетов и компьютеров), но получилось раздвоение личности: традиционный рабочий стол, скопипащенный из Windows 7 (без меню «Пуск»), все ещё оставался. Было ясно, что Microsoft хочет настроить людей на использование новых современных приложений. Но только люди не особо настроились.
• В итоге Windows RT просуществовала всего пару лет. Windows Phone была официально признана мёртвой в 2017-м. А для основной десктопной версии в конце 2013-го Microsoft выпустила крупное бесплатное обновление Windows 8.1. Оно устраняло множество проблем, касающихся плиток рабочего стола, и возвращало кнопку «Пуск» — по сути, признавало, что погорячились. Но осадочек у пользователей остался.
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995);
- Windows 98 (1998) и Windows ME (2000);
- Windows XP (2001);
- Windows Vista (2006).
#Разное
📶 Представлен SSH3, вариант протокола SSH, использующий HTTP/3.
• Доступен первый официальный выпуск экспериментальной реализации сервера и клиента для протокола SSH3, оформленного в форме надстройки над протоколом HTTP/3, использующей QUIC (на базе UDP) и TLS 1.3 для установки защищённого канала связи и механизмы HTTP для аутентификации пользователей. Проект разрабатывает Франсуа Мишель, аспирант Лувенского католического университета (Бельгия), при участии Оливье Бонавентуры, профессора того же университета, известного разработкой подсистемы Multipath TCP и кода сегментной маршрутизации IPv6 для ядра #Linux, а также соавтора 10 RFC и черновиков более 60 сетевых спецификаций. Код эталонной реализации клиента и сервера написан на языке Go и распространяется под лицензией Apache 2.0.
• Разработка SSH3 стала результатом полного пересмотра протокола SSH, проведённого отдельной группой исследователей независимо от OpenSSH и других проектов, развивающих реализации классического протокола SSH. В SSH3 семантика классического протокола SSH реализована через механизмы HTTP, что позволило реализовать некоторые дополнительные возможности и обеспечить скрытие связанной с SSH активности среди другого трафика.
➡️ Источник и подробное описание возможностей SSH3.
#Разное
• А в этом руководстве ты найдешь самые важные команды Unix-подобных ОС. Для твоего удобства, команды сгруппированы по назначению.
#Linux
📶 Компьютерные сети.
• Основные сетевые термины и сетевые модели;
• Протоколы верхнего уровня;
• Протоколы нижних уровней (транспортного, сетевого и канального);
• Сетевые устройства и виды применяемых кабелей;
• Понятие IP адресации, масок подсетей и их расчет;
• Понятие VLAN, Trunk и протоколы VTP и DTP;
• Протокол связующего дерева: STP;
• Протокол агрегирования каналов: Etherchannel;
• Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
#Сети
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.
• MITRE CVE — база данных, поисковик и классификатор уязвимостей.
• opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
• Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
• sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
• CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
• GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
• Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
• Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
• osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
• security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
• Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
*Список ресурсов не претендует на полноту.
#ИБ
📚 WinRARность.
• 10 марта 1972 в Челябинске родился Евгений Лазаревич Рошал — программист, автор файлового менеджера FAR Manager, формата сжатия RAR (Roshal ARchiver, которому в этом году исполнилось 30 лет!) и архиваторов RAR и WinRAR.
• Первую попытку написать собственный архиватор под названием Roshal ARchiver, сокращенно, RAR, Евгений Рошал предпринял в 1991 году, но она не увенчалась успехом — не хватило опыта и знаний. А вот на последних курсах института Евгений взялся за изучение существующих алгоритмов архивации более плотно, этой же теме он посвятил свою дипломную работу. И эти занятия принесли практический результат: первая версия RAR для MS-DOS появилась в марте 1993 года.
• Главной особенностью RAR по сравнению с другим популярным архиватором для DOS того времени — ARJ, был удобный механизм создания многотомных архивов, в том числе, заданного размера. Это позволяло «распихать» большой объем файлов (например, компьютерную игру) по нескольким дискетам, не опасаясь, что какой-то файл не поместится на диск. RAR поддерживал создание непрерывных (solid) многотомных архивов, все тома которых воспринимались, как единый поток данных и распаковывались «по цепочке». Кроме того, технология позволяла создавать самораспаковывающиеся (SFX) архивы в виде исполняемых файлов, что было очень удобно, если на целевом компьютере отсутствовал архиватор.
• Позже в архиваторе появилась возможность создавать архивы с парольной защитой, зашифрованные при помощи алгоритма AES. В алгоритм встроены механизмы сохранения служебной информации, позволяющие восстанавливать поврежденные архивы, что значительно повышает их надежность.
• Архиватор RAR распространяется под проприетарной лицензией, в то время как распаковщик UnRAR — имеет открытую лицензию, разрешающую свободное распространение и использование при условии, что программа не будет использоваться для создания совместимого архиватора.
• С появлением Windows 95, 22 апреля 1995 года Евгений выпустил WinRAR — 32-разрядную версию своего архиватора с оконным графическим интерфейсом. Это приложение стремительно завоевало популярность, поскольку поддерживало все возможности ОС Windows — длинные пути и имена файлов, многопоточную работу и одновременный запуск нескольких экземпляров приложения. Сейчас существуют версии RAR для разных системных платформ помимо Windows: это macOS, Android, Linux, FreeBSD и других.
• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.
• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.
#Разное
👩💻 Linux Hardening Guide.
• Это руководство включает в себя полезные советы для повышения безопасности и конфиденциальности в ОС на базе ядра Linux.
• Choosing the right Linux distribution;
• Kernel hardening;
• Mandatory access control;
• Sandboxing;
• Hardened memory allocator;
• Hardened compilation flags;
• Memory safe languages;
• The root account;
• Firewalls;
• Identifiers;
• File permissions;
• Core dumps;
• Swap;
• PAM;
• Microcode updates;
• IPv6 privacy extensions;
• Partitioning and mount options;
• Entropy;
• Editing files as root;
• Distribution-specific hardening;
• Physical security;
• Best practices.
➡️ https://madaidans-insecurities.github.io
#Linux
🎮 30 лет DOOM.
• Сложно поверить, но прошло уже 30 лет с момента выхода этой, без преувеличения, эпохальной игры.
• 10 декабря 1993 года Джей Уилбур, бывший на тот момент CEO компании id Software, только после звонка сетевому администратору Университета Висконсина смог подключться к ftp серверу университета для того, чтобы закачать туда дистрибутив только что созданной в компании игры DOOM. Слишком много пользователей ожидали этой игры, и администратору пришлось выкидывать юзеров, чтобы id Software смогли загрузить дистрибутив. Даже увеличение лимита подключений не помогло. После того, как загрузка дистрибутива была завершена, сеть университета легла, не выдержав наплыва пользователей.
• Приступая к разработке DOOM, id Software уже была известной студией среди игроков. Их хиты Wolfeinstein 3D и Commander Keen пользовались впечатляющим успехом, и приносили очень приличные деньги, несмотря на то, что их невозможно было увидеть на прилавках магазинов. Как, собственно, невозможно было найти и рекламы фирмы. Зато вы могли совершенно бесплатно скачать игры id Software с BBS или скопировать у друга (установщик игры писал, PLEASE, DISTRIBUTE) и поиграть в несколько первых уровней. А для получения остальных, надо было отправить дистрибьютору чек с определенной суммой и получить взамен дискеты с полной версией игры. Благодаря такой схеме (и конечно, качеству самих игр), id Software стала очень популярной фирмой у игроков, и к моменту выхода, DOOM ожидали толпы преданных фанатов.
• Начав разработку DOOM, компания перехала в мрачное здание, Town East Tower в пригороде Мескита, обозвав свой новый офис «аппартаменты 666». Демоническая символика была в DOOM повсюду: так, основная версия программы носила номер 1.666. Такая стилистика пришлась очень по-душе Адриану Кармаку (просто однофамилец Джона, не родственник), дизайнеру id Software. Будучи подростком, Адриан подрабатывал в приемной больницы. Там через его руки проходили снимки пациентов, страдавших различными заболеваниями. А. Кармак и без этого тяготел к мрачному искусству, но именно этот опыт помог ему в создании арта для DOOM.
• Монстров же для DOOM сначала создавали из глины, затем снимали на видеокамеру с разных ракурсов, оцифровывали полученные кадры и адаптировали под игровую палитру. Для игры даже использовали собственные части тела: так, рука, которая держит оружие в игре — это рука Кевина Клауда из id Software (пистолет и дробовик из игры — это игрушки из магазина Toys'R'Us), а одной из текстур стало изображение разбитого колена Кевина.
• Можно спорить, была ли DOOM самой лучшей игрой своего времени, но она абсолютно точно была самой крутой. Фанатское сообщество было огромно, создателей игры повсюду встречали как рок-звезд, их узнавали на улице, фанаты совершали «набеги» на офис id Software. Тому была причина: DOOM была игрой с невиданной до этого времени динамикой и глубиной погружения, монстры в игре были разнообразными, а уровни — действительно интересными и необычными. Одной из главных «фишек» движка DOOM была поддержка стен, пересекающихся под произвольным углом. Такого было невозможно достичь на движке прошлого поколения, это было прорывом, и дизайн игры выставлял эту фишку напоказ: в игре было полно петляющих, змеящихся корридоров, полукруглых стен и овальных комнат, что редко встречается в реальной жизни.
• Создатели DOOM, безусловно, заработали много денег, но никто из них не стал баснословно богат. Так, например, состояние Джона Кармака оценивается в скромные для человека, настолько сильно повлиявшего на индустрию, 40 млн. долларов. Для сравнения, состояние создателя Epic Games Тима Суини, которому в начальное время именно Кармак помогал с программированием 3Д, оценивается в 4.1 млрд. долларов, а состояние Гейба Ньюэлла, создавшего Valve, которая известна серией игр Half Life, графический движок которых основан на Кармаковском Квейке, оценивается в 4.3 млрд. долларов.
#Разное
👩💻 Вышел Linux 6.6.6.
• 11 декабря 2023 года мейнтейнер проекта Грег Кроа-Хартман представил стабильный релиз ядра Linux 6.6.6. Исходный код Linux 6.6.6 доступен для загрузки на портале kernel.org. Коммит релиза ядра Linux 6.6.6 от Кроа-Хартмана.
• «Представляю выход ядра Linux 6.6.6. Все пользователи ядра Linux 6.6 должны установить это обновление», — уточнил Кроа-Хартман.
• В Linux 6.6.6 предложено одно изменение, затрагивающее беспроводной стек cfg80211. Фикс откатывает добавленное в выпуск 6.6.5 исправление ошибки, которое привело к появлению регрессий из-за того, что вместе с исправлением в ядро 6.6.5 из ветки 6.7 не был перенесён ещё один связанный коммит.
• В конце ноября 2023 года мейнтейнер проекта Грег Кроа-Хартман предупредил, что срок поддержки ядра Linux 6.5 истёк. Он порекомендовал в объявлении в списке рассылки ядра Linux всем пользователям перейти на ядро Linux 6.6 LTS.
• В конце октября 2023 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.6. Релиз Linux 6.7 намечен на конец года или после новогодних праздников в начале 2024 года. Linux 6.6 официально стал выпуском ядра с долгосрочной поддержкой (LTS) — до декабря 2026 года.
➡️ Источник.
#Linux
⚡️ Уверены ли вы, что используете все возможности для эффективной работы вашего SOC?
Сценарии реагирования на инциденты (playbooks) – это один из ключевых инструментов оптимизации многочисленных процедур реагирования. Умение создавать плейбуки – прямой путь к повышению степени зрелости вашего SOC, и эксперты «Лаборатории Касперского» готовы поделиться своими видением и опытом того, как этого достичь.
Регистрируйтесь на вебинар «How-to-playbook: пошаговое руководство по разработке сценариев реагирования», который состоится 14 декабря в 11:00 (МСК). На вебинаре разберем плейбуки от «А» до «Я»: расскажем, зачем они нужны, поделимся методологией их разработки, разберем практические кейсы и, конечно же, создадим плейбук с нуля вместе.
👉🏻 Зарегистрироваться на вебинар
Реклама. Рекламодатель: АО Лаборатория Касперского