🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...
• Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.
• Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide
➕ Дополнение:
• Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/
#Форензика
🖥 Компьютер, который отказывается умирать.
• «Время жизни» технологий сократилось — смартфоны можно менять хоть каждый год. Но пока еще есть оборудование, которое работает на протяжении десятилетий и, вероятно, проработает еще долгие годы. Одна из таких систем — японский FACOM 128B, введенный в эксплуатацию в 1958 году.
• В начале 1950-х ЭВМ строили на электронных лампах — их использовали в первом коммерческом компьютере IBM Model 701. Эти элементы были сложны в обслуживании и часто выходили из строя. Поэтому некоторые компании выбрали иной путь и занялись разработкой электромеханических компьютеров на базе реле и переключателей. Среди них была японская корпорация Fujitsu. Она планировала составить конкуренцию американскому «голубому гиганту».
• В 1954 году Тосио Икэда (Toshio Ikeda), глава отдела компьютерных технологий Fujitsu, инициировал разработку новой вычислительной системы. В ней роль логических элементов играли коммутационные реле, использовавшиеся на телефонных станциях. Инженеры компании использовали 4500 таких реле и собрали из них компьютер FACOM 100. Спустя два года свет увидела улучшенная версия системы — FACOM 128A, а в 1959-м — FACOM 128B.
• Компьютер FACOM 128B использовали вплоть до 1970-х годов. С его помощью проектировали специальные линзы для фотокамер и NAMC YS-11 — первый пассажирский авиалайнер, построенный японцами после окончания Второй мировой войны.
• Данный компьютер уже не применяют для каких-либо серьезных расчетов и вычислений. Машина превратилась в полнофункциональный музейный экспонат, установленный в «зале славы» фабрики Fujitsu Numazu Plant в городе Нумадзу.
• За работоспособностью компьютера следит единственный инженер — Тадао Хамада (Tadao Hamada). По его словам, он «останется на посту» до конца своей жизни, так как хочет сохранить технологическое наследие Японии для потомков. Он отмечает, что ремонт системы не требует значительных усилий. FACOM 128B настолько надежен, что в нем нужно заменять всего одно реле в год, несмотря на ежедневные демонстрационные запуски.
• Скорее всего, компьютер проработает еще много лет, даже после ухода Тадао Хамады. Уверенность вселяет тот факт, что в прошлом году Национальный музей природы и науки Токио включил FACOM 128B в список технологий, имеющих важное историческое значение.
➡️ https://youtu.be/MUt1r3kjers
#Разное
⚙️ Linux Crisis Tools
• В одном из блогов заметил полезную статью, которая содержит в себе определенный набор необходимых инструментов, когда инцидент на сервере уже случился. Автор в своей статье рекомендует установить их заранее =))
➡️ https://www.brendangregg.com/blog/2024-03-24/linux-crisis-tools.html
#Linux #Tools
🍏 macOS Red Teaming.
• Gathering System Information Using IOPlatformExpertDevice;
• Targeting Browser and Diagnostic Logs;
• Manipulating the TCC Database Using PackageKit;
• Leveraging Application Bundles and User-Specific Data;
• Taking Over Electron App TCC Permissions with electroniz3r;
• Exploiting Keychain Access;
• Signing Your Payload;
• Exploiting Installer Packages;
• Exploiting DMG Files for Distribution;
• Leveraging HealthInspector Utility;
• Generating Shared Secrets and Accessing Computer$ Password;
• Over-Pass-The-Hash;
• Kerberoasting;
• User Level Persistence with Launch Agents;
• User Level Persistence with Login Items;
• Folder Action Scripts;
• Dylib Insertion/Hijack;
• Evasion Techniques with XPC on macOS;
• Process Injection on macOS;
• In-Memory Loading on macOS.
#macOS #Red_team
🍕 Пицца за 10 000 BTC.
• Совершенно забыл о забавном случае из мира криптовалюты: 22 мая 2010 года житель Флориды Ласло Ханец заплатил 10 000 Bitcoin за две пиццы Papa Johns. Это считается первой покупкой, когда-либо сделанной с помощью BTC. Стоимость этих монет сегодня составила бы чуть менее 700 миллионов долларов.
• А еще, в Джексонвилле, штат Флорида, также установлена памятная доска, увековечивающая память о покупке.
#Разное
🖥 8-дюймовые дискеты.
• Для подрастающего поколения уже даже 3,5-дюймовые дискеты в диковинку. Не говоря уже о 5,25-дюймовых и тем более восьмидюймовых. На первом фото оператор ЭВМ использует 8-дюймовую дискету, как раз о них и пойдет речь:
• 8-дюймовые дискеты увидели свет в 1967 году. В открытой продаже появились в 1971 году. Поначалу их ёмкость составляла 81,6 килобайт. На дискету помещалось столько же данных, сколько на 1000 перфокарт.
• Когда появились новые 8-дюймовые дискеты объёмом в 240 килобайт, казалось, что это предел совершенства. А на дискету помещалось столько же данных, сколько на 3000 перфокарт!
• Последние модификации 8-дюймовых дискет уже вмещали 1,2 мегабайта. Такой колоссальный объём данных, который с лихвой удовлетворял нужды абсолютного большинства «компьютерных» пользователей, — был эквивалентен 15000 перфокартам!
• К слову, в давние 70-е ёмкость всех носителей информации измерялось количеством перфокарт, которые бы потребовались для хранения эквивалентного объёма данных. Потому что с перфокартами были знакомы все, а вот с высокотехнологичными магнитными носителями данных – единицы 🤷♂️
#Разное
Профессиональные кибегруппировки проникают в ИТ-периметры и могут месяцами незаметно шпионить за жертвой. Но спрятаться им удается не всегда.
Так проправительственная группа Shedding Zmiy попалась специалистам центра исследования киберугроз Solar 4RAYS ГК «Солар» в одном из расследований.
Постепенно разматывая этот змеиный клубок из хитроумных техник и тактик, эксперты обнаружили взаимосвязь между десятками кибератак, за которыми стояли эти хакеры.
Как это удалось сделать и в чем особенность деятельности Shedding Zmiy, специалисты Solar 4RAYS расскажут в рамках доклада на киберфестивале PHDays.
🗓24 мая в 11:00
📍Зал Титан
Что еще вы услышите от экспертов «Солара»?
📌 23 мая в 14:30
Зал Гравитация
Руководитель отдела противодействия киберугрозам центра исследования Solar 4RAYS Владислав Лашкин обсудит с коллегами, как хакеры могут обойти технологии SOC и возможно ли это сделать в принципе.
📌24 мая в 17:30
Зал Метеор
Операционный директор центра противодействия кибератакам Solar JSOC Антон Юдаков участвует в дискуссии о будущем SOC. Участники обсудят, как должен трансформироваться мониторинг ИБ на фоне изменения технологий и киберландшафтов.
📌25 мая в 15:00
Зал Ганимед
Руководитель группы архитектуры ГК «Солар» Александр Кузнецов объяснит, как правильно распределить нагрузку и на каких носителях хранить данные о событиях ИБ.
📌25 мая в 16:25
Зал Ганимед
Специалист по анализу защищенности ГК «Солар» Артемий Абызов расскажет о нестандартных подходах к физическому пентесту.
Не пропустите!
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VfnxyFp8Vv
• А еще Андрей Созыкин сделал анонс курса по сетям в текстовом варианте, который будет опубликован на хабре. Первая статья уже вышла: https://habr.com/ru/articles/813395/
#Сети #Курс
⛈ Утечки информации в мире, 2022-2023 годы.
• Эксперты компании InfoWatch выкатили новый отчет, где представили результаты исследования утечек данных в глобальном масштабе за последние два года. Отчет не сильно объемный - 23 страницы, но содержит много графиков и статистики. Рекомендую ознакомиться.
➡️ Скачать можно отсюда: https://www.infowatch.ru/
#Отчет #Утечки
💬 История подростков, создавших ботнет Mirai.
• Речь пойдет о короле ботнетов "Mirai" и о истории его создания. Этот ботнет разработали студенты, которые решили организовать DDOS-атаку на собственный университет. Но в конечном итоге Mirai стал самым крупным IoT-ботнетом, а ребят поймали и отправили в места не столь отдаленные.
• К слову, внутри Mirai — небольшой и чистый код, который не отличался технологичностью. Для распространения задействовалась всего 31 пара логин-пароль, но даже этого оказалось достаточно, чтобы захватить более полумиллиона IoT устройств.
➡ Читать статью [12 min].
#Разное
👩💻 PowerShell Commands for Pentesters.
• В продолжении к вчерашней публикации поделюсь с Вами полезными командами, которые будут полезны пентестерам и специалистам в области информационной безопасности:
+ Locating files with sensitive information:
- Find potentially interesting files;
- Find credentials in Sysprep or Unattend files;
- Find configuration files containing “password” string;
- Find database credentials in configuration files;
- Locate web server configuration files;
+ Extracting credentials:
- Get stored passwords from Windows PasswordVault;
- Get stored passwords from Windows Credential Manager;
- Dump passwords from Google Chrome browser;
- Get stored Wi-Fi passwords from Wireless Profiles;
- Search for SNMP community string in registry;
- Search for string pattern in registry;
+ Privilege escalation:
- Search registry for auto-logon credentials;
- Check if AlwaysInstallElevated is enabled;
- Find unquoted service paths;
- Check for LSASS WDigest caching;
- Credentials in SYSVOL and Group Policy Preferences (GPP);
+ Network related commands:
- Set MAC address from command-line;
- Allow Remote Desktop connections;
- Host discovery using mass DNS reverse lookup;
- Port scan a host for interesting ports;
- Port scan a network for a single port (port-sweep);
- Create a guest SMB shared drive;
- Whitelist an IP address in Windows firewall;
+ Other useful commands:
- File-less download and execute;
- Get SID of the current user;
- Check if we are running with elevated (admin) privileges;
- Disable PowerShell command logging;
- List installed antivirus (AV) products.
#PowerShell
👩💻 Awesome PowerShell.
• Большая подборка различного материала для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д.:
- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.
• Не забывайте про дополнительный материал, который опубликован в нашем канале:
- Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell;
- Полезные заметки о командах PowerShell;
- Мини-курс: Windows PowerShell 5. [Часть 1], [Часть 2];
- Книга: PowerShell Security. (RU).
#PowerShell
🎶 Открытие кода Winamp и переход к совместной разработке.
• Компания Llama Group объявила о решении открыть код мультимедийного проигрывателя Winamp и перевести проект на модель совместного развития, при которой любой желающий может принять участие в разработке. Публикация кода запланирована на 24 сентября 2024 года.
• Если Вам интересна история этого проигрывателя, то обратите внимание на пост в нашем канале: /channel/it_secur/1199
#Разное #Новости
Друзья! Курс "Введение в информационную безопасность" начинается 3 июня.
КУРС ПОЛЕЗЕН ДЛЯ:
- Технических специалистов
- Этичных хакеров
- Разработчиков
- Всех, интересующихся информационной безопасностью
НА КУРСЕ ВЫ НАУЧИТЕСЬ:
- Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
- Решать CTF-задания
- Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений
- Консольным командам ОС Windows и Linux, написанию скриптов
- Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban и других
ВЫ ПОЛУЧИТЕ:
- актуальные практические навыки
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки
- сопровождение и поддержку Академии Кодебай
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе → здесь
🎙 Простая агентурная работа: интервью с социальными инженерами.
• Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Как уже стало понятно из названия, статья представлена в формате интервью с социальными инженерами, которые любезно и содержательно смогли ответить на некоторые вопросы о своей нестандартной работе:
➡️ https://habr.com/ru/post/660169/
#СИ
Заместитель главы Минцифры России Александр Шойтов и гендиректор ГК «Солар» Игорь Ляпунов в рамках ЦИПР объявили победителей третьего Международного киберчемпионата по информационной безопасности
Лидером соревнований стала команда NLMK_SOC (Россия🇷🇺), которая за время решающей битвы не потеряла ни одного балла из 2024.
2 место досталось команде Sink_Hole_Security (Россия🇷🇺). Она завершила соревнование с 2022 баллами.
3 место заняла команда ТуркменТелеком (Туркменистан🇹🇲), которая пришла к финишу с 2015 баллами.
Как проходил третий Международный киберчемпионат?
🌍Было получено более 180 заявок из 21 страны;
📌Из них в отборочном этапе приняли участие 40 команд из 19 стран;
🏅В финале соревновались 7 команд из России, Туркменистана и Мьянмы;
🛡Решающая битва проходила в формате Red vs Blue. Роль белых хакеров («красных» команд) выполняли специально подготовленные специалисты, а сами финалисты защищали критически важные объекты от их атак в составе «синих» команд.
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2Vfnxx5r8oJ
🔐 Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети.
• В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
• Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
➡ Читать статью [11 min].
#Пентест
Как защитить веб-приложения в облаке от сетевых атак?
Теперь пользователи Yandex Cloud могут защитить свои веб-приложения от сетевых атак с помощью межсетевого экрана (WAF). Новая функция доступна в сервисе Smart Web Security, который также защищает инфраструктуру клиентов от DDoS-атак.
WAF автоматически блокирует попытки злоумышленников использовать уязвимости веб-приложений, в том числе входящие в международный рейтинг основных угроз безопасности OWASP TOP-10.
Сервис Smart Web Security разработан на основе «Антиробота» — внутренней технологии Яндекса, которая ежегодно отбивает рекордные DDoS-атаки на все сервисы компании. Это позволяет блокировать самые сложные атаки злоумышленников на уровне L7 по классификации OSI (Open Systems Interconnection model). Узнать о сервисе подробнее можно здесь.
💉 SQL-инъекции для начинающих.
• Современные веб-приложения имеют довольно сложную структуру. Для хранения информации активно используются базы данных на основе языка SQL. При обращении к какой-либо странице, веб-приложение формирует специальный SQL-запрос, который запрашивает в базе данных соответствующую запись. Результат запроса возвращается в веб-приложение, которое, в свою очередь, отображает его на странице браузера для пользователя.
• Использовать подобную схему взаимодействия удобно, но вместе с этим, возрастает риск появления SQL-инъекций. Суть их работы заключается во внедрении собственного кода в SQL-запрос к базе данных с целью получить дополнительную информацию от нее.
• Предлагаю ознакомиться с полезным материалом для начинающих, который поможет понять основы и выбрать правильное направление при изучении дальнейшей информации. Материал разделен на 3 части (оригинал и перевод на русский язык):
• Читать статью: [1], [2], [3].
• Перевод: [1], [2], [3].
#SQL #CTF
👾 Откуда появилось слово «баг»?
• Слово «баг» (bug на английском) это самый обыкновенный жучок. Нет, не тот, что в шпионских фильмах устанавливают в телефон для прослушки. А обыкновенное насекомое. Точнее выражаясь, любое насекомое из отряда Hemiptera, также именуемого как «настоящие / истинные жуки». Но как биологический термин стали применять в компьютерных технологиях?
• Самой распространенной теорией является случай с Грейс Хоппер. Она работала в Гарвардском университете с ЭВМ Harvard Mark II. Устройство работало не так, как следовало. В итоге Грейс обнаружила между замкнувшими контактами сгоревшего мотылька (я уже писал об этом вот тут). После этого госпожа Хоппер вклеила маленького диверсанта в свой технический отчет (см. фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага). Произошло все это в 1946 году 9 сентября.
• Случай действительно забавный, но не первый. До него, во времена Второй мировой, ошибки в работе электроники радиолокационных устройств также называли «багами».
• А еще раньше, в 1878 году, Томас Эдисон написал следующие строки:
Так было со всеми моими изобретениями. Первый шаг — интуиция, которая приходит как вспышка, затем возникают трудности — устройство отказывается работать, и именно тогда проявляются «жучки» — как называют эти мелкие ошибки и трудности — и требуются месяцы пристального наблюдения, исследований и усилий, прежде чем дело дойдёт до коммерческого успеха или неудачи.
📶 Компьютерные сети 2024.
• Для тех, кто начал осваивать тему компьютерных сетей, напоминаю о обновленном курсе Андрея Созыкина на YT. Курс полностью бесплатный и обновляется на данный момент времени. Помимо предыдущих выпусков, недавно были опубликованы следующие выпуски:
- Организация сетей TCP/IP;
- Анализатор сети Wireshark;
- Прикладной уровень;
- Протокол HTTP;
- HTTP в текстовом режиме;
- Кэширование в HTTP;
- HTTP в Wireshark [новый выпуск].
➡ Ссылка на плейлист: https://www.youtube.com/
#Сети #Курс
👨💻 Attacking .NET
• Code Access Security (CAS);
• AllowPartiallyTrustedCaller attribute (APTCA);
• Distributed Component Object Model (DCOM);
• Timing vulnerabilities with CBC-mode symmetric;
• Race Conditions;
• App Secrets;
• XML Processing;
• Timing attacks;
• ViewState is love;
• Formatter Attacks;
• TemplateParser;
• ObjRefs.
#DevSecOps
Когда пентестер начинает тестировать веб-приложение, первый этап — это разведка. Специалисту важно уметь правильно собирать и категоризировать информацию, а также иногда выходить за пределы вводных, которые дал заказчик. Как не ошибиться на этом этапе — расскажут на воркшопе Яндекс Практикума.
→ Бесплатно, 23 мая в 19:00 Мск
Кто рассказывает:
◾️Иван Авраменко
Инженер по кибербезопасности, создатель телеграм-канала про информационную безопасность Kraken_sec и ведущий подкаста «Кверти», автор и преподаватель курса «Специалист по информационной безопасности: веб-пентест» в Практикуме
О чём поговорим:
— зачем вообще нужен первичный сбор информации;
— про инструменты, без которых не обходится ни одно тестирование: dig, whois, ffuf, shodan и другие;
— как провести активную и пассивную разведку.
→ Зарегистрируйтесь на воркшоп
⚡️Разыгрываем новые книги по информационной безопасности и этичному хакингу (в бумажном варианте):
- Black Hat Python: программирование для хакеров и пентестеров.
- Хакерство. Физические атаки с использованием хакерских устройств.
- Kali Linux в действии. Аудит безопасности информационных систем.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.
- Командная строка Linux.
- Современный PowerShell.
• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (25.05 в 19:00) при помощи бота который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на наш канал @infosec_globe;
2. Подписаться на канал моих друзей @it_secur;
3. Нажать на кнопку «Участвовать».
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
🇨🇳 Китай – впереди планеты всей!
• 21 марта публиковал новость о первых результатах, которые были получены после внедрения чипа Neuralink в мозг человека. Так вот, Китай включился в гонку по производству своих нейрочипов и уже реализовали мозговой имплант, только еще и с роботизированной рукой. Как итог - парализованный пенсионер смог написать на доске несколько иероглифов.
• Такими темпами мы скоро увидим экзоскелеты, которые помогут людям с ограниченными возможностями передвигаться с помощью силы мысли. Такие вот новости...
#Новости
📄 История создания формата PDF.
• Создателем PDF (Portable Document Format) является Джон Уорнок, один из основателей Adobe, который захотел облегчить процесс распечатки текста и изображений с компьютера. В 1984 году Уорнок представил язык описания страниц PostScript.
• Изначально PostScript разрабатывался как инструмент для распечатки документов на принтере, но позже Уорнок решил, что с помощью нового языка можно не только выводить документы на печать, но и полностью «оцифровать» систему документооборота.
• В рамках этого видения в Adobe (основателем которой был Уорнок) создали формат IPS (расшифровывается аббревиатура как Interchange PostScript). Для работы с ним был создан Adobe Illustrator — кроссплатформенный графический редактор для Windows и Mac.
• Впервые IPS показали на конференции Seybold в Сан-Хосе в 1991 году, но с таким названием формат просуществовал два года — в 1993 его переименовали в PDF. Тогда же появились Acrobat Distiller и Acrobat Reader (позднее переименованная в Adobe Reader).
• Первое время PDF не пользовался популярностью. Всему виной была высокая цена на софт: Acrobat Distiller для личного пользования стоил 700 долларов, а для корпоративного — 2500 долларов. За Acrobat Reader просили еще 50 долларов. Со временем Adobe снизили цены, и популярность PDF стала набирать обороты.
• К началу нулевых Acrobat Reader 4.0 скачали сто миллионов человек, а PDF-формат стали использовать крупные ИТ-компании, например Microsoft и Apple.
#Разное
🔝 Top Steganography Methods.
• Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла.
- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.
#Steganography
• Там у Huawei случился факап на презентации своей нейросети для генерации картинок. По "счастливой" случайности во время презентации появился код, где была указана функция time.sleep(6)
. Дело в том, что генерации никакой не происходило, а данный алгоритм выдавал заранее подготовленную картинку и делал вид, что нейросеть осуществляет генерацию картинки.... Такие дела ))
#Новости #ИИ