it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Распутываем змеиный клубок: по следам кибератак Shedding Zmiy 
 
Группировка Shedding Zmiy провела десятки операций против государственных организаций и их подрядчиков. Анализ показывает, что с годами группировка сменила профиль с финансово мотивированных атак на шпионаж. 
 
Каждый раз злоумышленники меняли свой арсенал до неузнаваемости, находя все новые способы атаки: кастомные загрузчики, бэкдоры и веб-шеллы.

Из публикации вы узнаете, какие техники и уникальные инструменты использует Shedding Zmiy и как от них защититься.

В статье мы:  
- описали различные методики атак для каждого кейса;  
- дали рекомендации, которые помогут вам обнаружить такие атаки и принять превентивные меры, необходимые для их предотвращения; 
- привели индикаторы компрометации. 
 
Читайте статью в блоге SOLAR 4RAYS, чтобы узнать, как противодействовать атаке 

Подробный разбор читайте в другом материале

Реклама. ООО "РТК ИБ". ИНН 7704356648.

Читать полностью…

infosec

👾 Awesome CVE PoC.

• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

• Если у Вас возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что Вы нашли очередную уязвимость и хотите рассказать о ней всему миру. Для этого потребуется заполнить определенную форму на сайте mitre. И, по сути, это всё)) https://www.cve.org/ResourcesSupport/FAQs

• Но суть поста немного в другом. Сегодня предлагаю вам изучить очень полезный репозиторий, который включает в себя почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления: https://github.com/trickest/cve. Надеюсь, что будет весьма полезно...

#Разное #ИБ

Читать полностью…

infosec

👩‍💻 Oracle Linux Monitoring and Logging.

• Полезный плейлист коротких видеороликов для начинающих, об утилитах, которые помогают получить информацию о состоянии системы (iostat, rsyslog, top, vmstat).

System Logging with rsyslog on Oracle Linux;
System Logging with logwatch on Oracle Linux;
System Logging with journald on Oracle Linux;
Using the sosreport Utility on Oracle Linux;
Using the iostat Utility on Oracle Linux;
Using the mpstat Utility on Oracle Linux;
Using the vmstat Utility on Oracle Linux;
Using the netstat Utility on Oracle Linux;
Using the top Utility on Oracle Linux;
Use Gprofng for Performance Profiling Applications;
Linux Auditing System on Oracle Linux.

#Linux

Читать полностью…

infosec

Открытый практикум Security by Rebrain: Знакомство с Policy Engines для K8s - OPA Gatekeeper vs Kyverno

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


27 Июня (Четверг) в 20:00 по МСК

Программа практикума:

🔹Познакомимся с Policy Engines
🔹Узнаем, для чего пишутся политики
🔹Сравним возможности OPA Gatekeeper и Kyverno
🔹Проверим работоспособность политик на практике

Кто ведёт?

Николай Панченко - Ведущий специалист по безопасности K8s, Тинькофф. 10+ лет в IT, 8+ лет в безопасности. Спикер конференций DevOpsConf, VK K8s Security, БЕкон(безопасность контейнеров), Tages Meetup.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqusMr9W

Читать полностью…

infosec

• Новости к этому часу: Мошенники развели на 20 миллионов рублей экс-прокурора Москвы, который ранее выступал с лекциями, как не попасться на уловки мошенников.

• Пытаясь сохранить свои сбережения, которые якобы «находились под угрозой», Евгений Манеркин отправил скамерам все свои деньги, а также продал AUDI Q7 и перевёл им вырученные с продажи деньги.

• В общей сложности, за 10 дней наш герой потерял 20 миллионов рублей. Такие вот дела....

➡️ Источник.

#Новости

Читать полностью…

infosec

🖥 Рождение RAM. 1951 год.

11 мая 1951 года Джей Форрестер направил свое описание матрицы ядра памяти в патентное бюро США. Именно этот день можно считать днем рождения RAM-памяти.

• Во время, когда компьютеры занимали целые помещения и весили сотни килограммов, память тогдашних ЭВМ полагалась на катодные лучи в качестве источника информации. Однако военным США требовалась более мощная машина, в первую очередь способная просчитывать симуляции полетов в реальном времени. Неудивительно, что технология позволившая наращивать мощность, вышла из дверей Массачусетского Технологического Института (MIT).

• Форрестер был профессором MIT, который совместно со своей командой вел разработку трехмерной магнитной структуры под кодовым названием «Проект Вихрь» (на картинке сверху) — полный аналог первой оперативной памяти, разработанной исследователями Института. Вся структура — это сетка из проводов с сердечниками из магнитных колец. Каждое кольцо содержит 1 бит информации, доступный для одного цикла типа «запись-чтение».

• Конечно, Форрестер и его последователи не рассматривали эту технологию как «простую», но на сегодняшний день в этом, конечно же, нет ничего фантастического. Вкратце, первая оперативная память была практичной, надежной и относительно быстрой. Время, которое уходило на запрос и получение информации, равнялось микросекунде. Что в сотни тысяч раз медленнее современной оперативной памяти, но для 1951 года было научным достижением.

Бернард Уидроу, работавший в одной команде с Форрестером, в прошлом году дал интервью Техническому Центру Эдисона, где сказал, что «и представить не мог, что произойдет с RAM за миллион лет, не говоря уже о полувеке». «Проект Вихрь» оставалася активным до 1959 года, хотя технология так никогда и не была использована в летных симуляторах. Но патент был получен и во что все это вылилось сегодня, думаю, нет нужды разъяснять.

➡️ https://www.wired.com/2010/05/0511magnetic-core-memory/

#Разное

Читать полностью…

infosec

“Active Directory: пентест инфраструктуры - 2024". Успейте записаться на курс до 4 июля!

Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты

На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации 

Пишите нам @Codeby_Academy
или звоните +74994441750

Подробнее о курсе

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

🖥 50-летний модем.

• Хочу поведать Вам историю о модеме с акустическим сопряжением, который был выпущен в 1965 году компанией Livermore Data Systems, а его корпус был деревянным)) Но обо всем по порядку.

• Поскольку не все знают, что такое модем с акустическим сопряжением — небольшой экскурс в историю. Проблема состояла в том, что когда-то собственностью телефонных компаний были не только линии. У них приходилось арендовать ещё и телефонные аппараты. Те читатели, которые застали dial-up, подключали модемы к телефонным линиям непосредственно. А тогда, когда изготовили этот модем, так делать было запрещено. Согласно американскому закону 1934 года, подключать к домашнему телефону что-либо было нельзя вообще никакими способами.

• Формально подключать различные устройства к телефонной линии электрически в США разрешили в 1968 году (решение Carterphone). Но до 1978 года этой возможностью нельзя было воспользоваться, поскольку не были выработаны тарифы, спецификации и методики сертификации.

• Модем, о котором идет речь — неотъемлемая, но необычная страница истории. Он изготовлен до решения Carterphone, и потому не может подключаться непосредственно к телефонной сети. Он спроектирован до разработки многих микросхем, считающихся сегодня классическими. Первый вариант этого модема выпущен всего годом позже Bell 103, первого коммерчески успешного модема. Перед вами — прекрасный пример того, как много возможностей можно «выжать» всего лишь из тринадцати транзисторов.

• В 2007 году один из видеоблогеров заглянул в такой модем и описал его устройство. Особенно интересна его схема. Все тринадцать транзисторов в модеме — стандартные и в то время широко распространённые. Транзисторы всех этих типов и сегодня нетрудно найти в старых запасах. Всего около двадцати баксов — и в ваших руках полный набор транзисторов, необходимых для повторения точно такого же модема. Правда, понадобятся и другие детали, включая миниатюрные трансформаторы.

• Вот тут есть небольшое описание и много фоточек: http://madrona.ca/e/LDSA/index.html. Но лучше посмотрите ролик ниже, там можем описан более детально и показан со всех ракурсов в отличном качестве.

#Разное

Читать полностью…

infosec

Хотфикс бага на проде... в пятницу 🫠

#Юмор

Читать полностью…

infosec

По данным сайта hh.ru, профессия специалиста по кибербезопасности находится на первом месте по востребованности в 2024 году.
 
Если вы хотите защищать бизнес и госсектор от хакерских атак и бороться со злоумышленниками в цифровой среде, получите востребованную профессию в онлайн-магистратуре НИУ ВШЭ и Нетологии «Кибербезопасность». Диплом ведущего вуза и актуальные знания от экспертов-практиков откроют вам дорогу на руководящие позиции в сфере кибербезопасности.
 
За 2 года вы освоите современные инструменты и технологии информационной безопасности, научитесь программировать на Python, пройдёте практику у партнёров и наполните своё портфолио.
 
Во время обучения вы примете участие в киберучениях на учебном полигоне компании «Инфосистемы Джет», выполните лабораторные работы на серверах ВШЭ и проведёте пентест реальной компании. По окончании программы получите диплом магистра по направлению «10.04.01 Информационная безопасность».
 
Узнать подробности о программе 👉 https://netolo.gy/deNp

Реклама. ООО "Нетология". Erid: 2VSb5wkQvRN

Читать полностью…

infosec

🖥 Подводный дата-центр от Microsoft.

• 3 дня назад Microsoft сообщили о закрытии проекта подводного центра обработки данных Natick. Этот проект получил начало еще в 2013 году, когда исследователь Microsoft Шон Джеймс, ранее служивший подводником ВМС США, написал статью, в которой предлагалось использовать подводные центры обработки данных.

• В 2014 году компания решила заняться вопросом по-настоящему, собрала команду под руководством Бена Катлера и придумали проект под названием Natick. В 2015 году она предприняла первый шаг, запечатав единственную стойку серверов на судне и погрузила ее на мелководье у берегов Калифорнии. Микро-ЦОД надежно работал в течение трех месяцев, прежде чем его подняли для анализа. Это было доказательством предложенной концепции. Видео первого эксперимента.

• В 2018 году проект масштабировался: подводный ЦОД, который был наполнен инертным газом (азотом) уже содержал в себе 864 сервера и 27,6 петабайта памяти. Он потреблял в общей сложности 240 кВт, что составляло около 20 кВт на стойку. Сервера пробыли под водой 2 года и были подняты на поверхность в 2020 году.

• Прошло 4 года и вот, наконец-то, Microsoft опубликовали интересную информацию, что за 2 года нахождения под водой из сторя вышли только 6 серверов!Использование газообразного азота существенно снизило коррозию и износ металлических деталей, а оборудование, которое находилось в подводном дата-центре, было в 8 раз надёжнее, чем эквиваленты, функционирующие на суше.

• Основная идея использования подводных ЦОДов заключается в экономии на охлаждении и аренде земли. Дата-центры потребляют значительное количество электричества — порядка 3,5% мирового энергопотребления приходится на центры обработки данных. Примерно 15-20% энергии уходит на охлаждение оборудования. Ещё одно преимущество таких дата-центров — отсутствие человеческого персонала для обслуживания.

➡️ https://www.datacenterdynamics.com

#Разное

Читать полностью…

infosec

👩‍💻 PostgreSQL 16 изнутри.

Компания Postgres Professional разместила в свободном доступе книгу "PostgreSQL 16 изнутри" (PDF, 665 стр.). В книге детально рассматривается устройство СУБД PostgreSQL. Книга будет полезной администраторам и разработчикам, желающим разобраться во внутреннем устройстве PostgreSQL, а также тем, кто хорошо знаком с устройством другой СУБД, но переходит на PostgreSQL и хочет разобраться в отличиях.

Здесь вы не найдете готовых рецептов. Ведь на все случаи жизни их все равно не хватит, а понимание внутренней механики позволяет критически переосмысливать чужой опыт и делать собственные выводы. Именно поэтому автор объясняет, как что устроено, возможно даже более подробно, чем на первый взгляд может показаться практичным.

Большая часть сведений будет актуальна еще довольно долго. Обдумывайте, экспериментируйте, проверяйте. В PostgreSQL для этого есть все инструменты, и автор старался показать, как ими пользоваться.

• Часть I. Изоляция и многоверсионность:
- Изоляция;
- Страницы и версии строк;
- Снимки данных;
- Внутристраничная очистка и hot-обновления;
- Очистка и автоочистка;
- Заморозка;
- Перестроение таблиц и индексов.

• Часть II. Буферный кеш и журнал:
- Буферный кеш;
- Журнал предзаписи;
- Режимы журнала.

• Часть III. Блокировки:
- Блокировки отношений;
- Блокировки строк;
- Блокировки разных объектов;
- Блокировки в памяти.

• Часть IV. Выполнение запросов:
- Этапы выполнения запросов;
- Статистика;
- Табличные методы доступа;
- Индексные методы доступа;
- Индексное сканирование;
- Вложенный цикл;
- Хеширование;
- Сортировка и слияние.

• Часть V. Типы индексов:
- Хеш-индекс;
- B-дерево;
- Индекс GiST;
- Индекс SP-GiST;
- Индекс GIN;
- Индекс BRIN.

➡️ Скачать книгу.

#PostgreSQL

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Введение в bash скрипты

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:

26 Июня (Среда) в 20:00 по МСК

Программа практикума:

🔹Коды возврата
🔹Логические условия для выполнения команд
🔹Потоки ввода/вывода
🔹Скрипты
🔹Однострочные скрипты

Кто ведёт?

Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqxFjF4X

Читать полностью…

infosec

📚 Бесплатный курс Security-101 для изучения основ кибербезопасности.

• У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты.

• Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.

➡️ Материалы курса доступны бесплатно в открытом GitHub-репозитории и на официальном сайте.

Дополнительно:

- ML for Beginners;
- Data Science for Beginners;
- AI for Beginners;
- Generative AI for Beginners;
- Web Dev for Beginners;
- IoT for Beginners;
- XR Development for Beginners;
- Mastering GitHub Copilot for AI Paired Programming.

#ИБ

Читать полностью…

infosec

💸 Изобретатель банкомата заработал на своей идее $15 за 50 лет.

• Патентная система позволяет изобретателям многих популярных ныне вещей зарабатывать миллионы долларов США. В одной американской комедии обыгрывался момент, где одна из героинь фильма является очень обеспеченной особой, поскольку ее бабушка изобрела пружину для тостера, и вся семья до сих пор получает отчисления от производителей тостеров.

• Но бывают и исключения. Джеймс Гудфеллоу, запатентовавший устройство для автоматической выдачи бумажных денег клиентам банка, практически ничего не заработал. Он получил $15, и это всё. А ведь банкоматами пользуются миллиарды человек, самих устройств — миллионы.

• У the Guardian даже есть интервью с Гудфеллоу, в котором изобретатель поделился историей создания банкомата. Изобретатель утверждает, что сама концепция машины по выдаче денег пришла в голову не только ему, но вот идея, которая привела к созданию АТМ — именно его. Здесь он вспоминает братьев Райт, которые не создавали саму концепцию полета, вместе с ними (и до них) этим занималось множество людей. Но они создали рабочий прототип самолета, который смог полететь, поэтому их и считают создателям самолета.

• Гудфеллоу говорит, что мало кто знает о его патенте, да и сам он ничего никому не говорил до 2005 года, когда награду за изобретение банкомата получил совсем другой человек, Джон Шеперд-Баррон. Награда — орден Британской империи. Интересно, что Гудфеллоу получил аналогичный орден, но не за изобретение банкомата, а за идею введения пин-кодов для этих устройств. У Шеперд-Баррона, кстати, нет патента на устройство выдачи наличных денег клиентам банков, хотя он и создал аналогичное устройство примерно в то же время, что и Гудфеллоу.

• Система выдачи наличных денег клиентам банков в любое время была создана Гудфеллоу в середине 60-х годов. Тогда он работал в крупной компании Kelvin Hughes. Задание разработать систему выдачи денег после завершения рабочего дня было получено от начальства. В итоге изобретатель придумал систему, которая могла выдавать средства клиенту банка после его, клиента, идентификации. Процесс идентификации был двухфакторным — клиент должен был вставить в слот специальную пластиковую карту с перфорированными отверстиями (их размещение было уникальным для каждого клиента), плюс ввести свой пин-код (10-значный).

• Система по выдаче денег была создана, и первый такой автомат установили в 1967 году в одном из отделений Westminster Bank.

• Схожая система авторства другого изобретателя, Шеперд-Берроу, была установлена тоже в 1967 году, причем на месяц раньше, чем система Гудфеллоу. Тем не менее, патент на изобретение принадлежит именно герою этой публикации. Патентные заявки он подал в бюро 15 стран. Аналог тоже выдавал деньги после идентификации клиента, но здесь использовалась не пластиковая карта а чек с изотопом углерода.

• Авторство Гудфеллоу признали уже и в правительстве. А в книге Life in the United Kingdom (ее должны изучать те, кто хотел бы получить гражданство Великобритании) Гудфеллоу уже указан в качестве создателя банкомата. По его словам, изобретение не изменило его жизнь. Но Гудфеллоу всем доволен.

#Разное

Читать полностью…

infosec

📧 Outlook и Ctrl+F.

• Существует общепринятое соглашение, что сочетание клавиш Ctrl+F запускает функцию поиска. Так делает Word, так делает Excel, так делает Wordpad, так делает Notepad, так делает Internet Explorer. Но не Outlook. Почему же Outlook не соответствует негласному стандарту?

• Вернёмся в 1995 год! Группа разработчиков усиленно трудилась над созданием почтового клиента, который тогда назывался Exchange (кодовое название Capone, в соответствии со всеми чикагскими терминами тех лет). В те времена сочетание Ctrl+F вызывало диалог поиска, как и положено.

• Но потом появился баг-репорт от бета-тестера, который хотел, чтобы Ctrl+F назначили на пересылку (форвардинг) письма, а не на поиск, потому что он привык к такому сочетанию клавиш в другом почтовом клиенте, который использовал до Exchange.

• Этим бета-тестером оказался Билл Гейтс...

#Разное

Читать полностью…

infosec

• Официальный аккаунт группы Metallica в Twitter (Х) был взломан хакерами, которые использовали его для продвижения токена под названием METAL.

• Злоумышленники обещали держателям различные бонусы, включая бесплатные билеты, Xbox и мерч. В результате капитализация токена METAL достигла кратковременного пика в $3,4 млн, а потом обрушилась на 99%.

• Позднее публикации на странице группы убрали. Судя по всему, команда восстановила доступ к аккаунту, однако официального заявления по поводу вероятного взлома на момент написания не было.

• Это не первый подобный случай, связанный с Metallica. В декабре 2022 года, перед релизом альбома 72 Seasons, группа предупредила фанатов о волне скама. В частности, мошенники продвигали несуществующий дроп токенов под брендом исполнителей.

➡️ Источник.

#Новости

Читать полностью…

infosec

🍀 ICQ Всё.

• Мессенджер приостанавливает свою работу с сегодняшнего дня. Ушла эпоха.

🫡

https://icq.com/

#Новости

Читать полностью…

infosec

👩‍💻 Инструменты для обеспечения безопасности Kubernetes.

• ПО для обеспечения безопасности Kubernetes… их так много, и у каждого свои цели, область применения и лицензии... Однако, хочу поведать Вам о некоторых интересных решениях с открытым исходным кодом, которые полностью бесплатны:

Trivy — простой, но мощный сканер уязвимостей для контейнеров, легко интегрируемый в CI/CD-пайплайн. Его примечательная особенность — простота установки и работы: приложение состоит из единственного бинарника и не требует установки базы данных или дополнительных библиотек. Обратная сторона простоты Trivy состоит в том, что придется разбираться, как парсить и пересылать результаты в формате JSON, чтобы ими могли воспользоваться другие инструменты безопасности Kubernetes.

Portieris — это admission controller для Kubernetes; применяется для принудительных проверок на доверие к контенту. Portieris использует сервер Notary в качестве источника истины для подтверждения доверенных и подписанных артефактов (то есть одобренных контейнерных образов). При создании или изменении рабочей нагрузки в Kubernetes Portieris загружает информацию о подписи и политику доверия к контенту для запрошенных образов контейнеров и при необходимости на лету вносит изменения в JSON-объект API для запуска подписанных версий этих образов.

Kube-bench — приложение на Go, проверяющее, безопасно ли развернут Kubernetes. Ищет небезопасные параметры конфигурации среди компонентов кластера (etcd, API, controller manager и т.д.), сомнительные права на доступ к файлам, незащищенные учетные записи или открытые порты, квоты ресурсов, настройки ограничения числа обращений к API для защиты от DoS-атак и т.п.

Kube-hunter — Kube-hunter «охотится» на потенциальные уязвимости (вроде удаленного выполнения кода или раскрытия данных) в кластерах Kubernetes. Kube-hunter можно запускать как удаленный сканер — в этом случае он оценит кластер с точки зрения стороннего злоумышленника — или как pod внутри кластера. Отличительной особенностью Kube-hunter'а является режим «активной охоты», во время которого он не только сообщает о проблемах, но и пытается воспользоваться уязвимостями, обнаруженными в целевом кластере, которые потенциально могут нанести вред его работе. Так что пользуйтесь с осторожностью!

Kubeaudit — это консольный инструмент, изначально разработанный в Shopify для аудита конфигурации Kubernetes на предмет наличия различных проблем в области безопасности. Например, он помогает выявить контейнеры, работающие без ограничений, с правами суперпользователя, злоупотребляющие привилегиями или использующие ServiceAccount по умолчанию. У Kubeaudit есть и другие интересные возможности. К примеру, он умеет анализировать локальные файлы YAML, выявляя недостатки в конфигурации, способные привести к проблемам с безопасностью, и автоматически исправлять их.

#Kubernetes

Читать полностью…

infosec

👨‍💻 50 Methods For Lsass Dump.

• Если не сильно углубляться в теорию, то Local Security Authority Subsystem Service (он же LSASS) — это процесс (исполняемый файл C:\Windows\System32\lsass.exe), ответственный за управление разными подсистемами аутентификации ОС #Windows. Среди его задач: проверка «кред» локальных и доменных аккаунтов в ходе различных сценариев запроса доступа к системе, генерация токенов безопасности для активных сессий пользователей, работа с провайдерами поддержки безопасности (Security Support Provider, SSP) и др.

• В домене Active Directory правит концепция единого входа Single Sign-On (SSO), благодаря которой процесс lsass.exe хранит в себе разные материалы аутентификации залогиненных пользователей, например, NT-хеши и билеты Kerberos, чтобы «пользачу» не приходилось печатать свой пароль в вылезающем на экране окошке каждые 5 минут. В «лучшие» времена из LSASS можно было потащить пароли в открытом виде в силу активности протокола WDigest (HTTP дайджест-аутентификация), но начиная с версии ОС Windows Server 2008 R2 вендор решил не включать этот механизм по умолчанию.

• При успешном дампе LSASS злоумышленнику чаще всего остается довольствоваться NT-хешами и билетами Kerberos, это все равно с большой вероятностью позволит ему повысить свои привилегии в доменной среде AD за короткий промежуток времени. Реализуя схемы Pass-the-Hash, Overpass-the-Hash и Pass-the-Ticket, злоумышленник может быстро распространиться по сети горизонтально, собирая по пути все больше хешей и «тикетов», что в конечном итоге дарует ему «ключи от Королевства» в виде данных аутентификации администратора домена.

• В этой статье представлены 50 методов извлечения данных аутентификации из памяти LSASS: https://redteamrecipe.com/50-methods-for-lsass-dumprtc0002

#Red_Team #Пентест #AD

Читать полностью…

infosec

Новости к этому часу: Эндрю Таненбаум стал обладателем премии премии ACM Software System Award, ежегодно присуждаемой Ассоциацией вычислительной техники (ACM), наиболее авторитетной международной организацией в области компьютерных систем. Премия присуждена за создание операционной системы MINIX, которая использовалась при обучении нескольких поколений студентов принципам разработки операционных систем и внесла вклад в разработку широко распространённых операционных систем, включая #Linux.

➡️ https://www.acm.org/media-center/2024/june/technical-awards-2023

#Новости #Разное

Читать полностью…

infosec

📶 TCP vs UDP.

• Есть причина, по которой TCP является наиболее часто используемым протоколом. Он надежен и гарантирует, что данные будут получены точно так же, как они были отправлены. Его проверенный на наличие ошибок поток информации может немного замедлить его работу, но в большинстве случаев задержка не является решающим фактором.

• Время, когда UDP сияет ярче, чем TCP, — это когда скорость имеет решающее значение, например, при потоковой передаче видео, VPN или онлайн-играх.

➡️ Материал получился наглядным, с подробным объяснением и красивыми схемами: https://habr.com/ru/articles/732794/

#Сети

Читать полностью…

infosec

👁 Прокачай свой NMAP!

• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?

• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/

• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:

- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (description);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.

• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:

- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/

#nmap

Читать полностью…

infosec

👩‍💻 Многообразие Linux-дистрибутивов.

• Если Вы хотя бы чуть-чуть знакомы с Linux, то наверняка задавались вопросом: "Для чего? Почему такое огромное кол-во дистрибутивов? Можно же было сделать один-два, ну три варианта… Почему их сотни?"...

• Вы и так знаете, что большинство дистрибутивов НЕ делаются для продажи, а создаются как сопутствующий инструмент, который решает определенные задачи и потребности. Это относится не только к дистрибутивам, но и к инструментам, которые есть в Linux. И чаще всего созданное решение авторы публикуют в открытом доступе для ознакомления или использования всем желающим. Созданное решение надо развивать, исправлять ошибки, тестировать, и гораздо продуктивнее, если к этой работе подключатся энтузиасты с новыми предложениями.

• Давайте представим, что Вы пришли на ярмарку, где цель показать свое мастерство и обзавестись полезными контактами с мастерами в определенных сферах, а продажи - на втором месте. Отсюда получаем качество продукта и уважение к клиенту - отсутствие телеметрии и рекламы, открытый API, модульность и т.д. А уже потом, если будет спрос, будет и предложение (готовность платить за работающую систему (люди и компании)).

• Ну, а сколько дистрибутивов на самом деле? Скажу сразу, точное кол-во никто не знает. Может тысяча? Может сотни тысяч? Собственный дистрибутив может создать любой желающий, особенно если за основу взят другой дистрибутив. Тут даже и знаний особых не нужно. Неделя-две и вот Вы создали свой собственный дистрибутив.

• Для создания собственного дистрибутива есть пошаговая инструкция, с которой может ознакомиться любой желающий. Она опубликована в открытом доступе (ссылка будет ниже) и содержит 400 страниц информации. Именно поэтому вам и потребуется 2 недели свободного времени =)

https://www.linuxfromscratch.org

• P.S. Если Вам интересно, какие дистрибутивы существовали в разное время, то на этой странице отображается актуальный список в хронологическом порядке:

- С даты начала проекта до даты окончания существования дистрибутива или текущего года, если разработка дистрибутива в текущий момент продолжается.
- Посредством соединения кривыми линиями показано, какие дистрибутивы являются производными от других дистрибутивов.
- Вертикальные пунктирные линии указывают на различные слияния проектов.

Linux Distribution Timeline.

#Linux

Читать полностью…

infosec

🔊 Акустические атаки.

• Давайте продолжим тему про подводный ЦОД и поговорим про уязвимости такого решения: учёные Университета Флориды опубликовали интересное исследование, в котором говорится о том, каким образом можно организовать акустические атаки на подводные центры хранения данных, не прибегая к военным средствам.

• Обратите внимание на документ к этой публикации, в нем подробно описывают, как звук на резонансной частоте жёстких дисков (HDD), установленных в погружных корпусах, может привести к снижению пропускной способности систем хранения RAID и даже к сбою приложений.

• Исследователи моделировали ситуации с воздействием атак как на системы только с HDD, так и на гибридные платформы с SSD и HDD. Они обнаружили, что звук правильной резонансной частоты вызывает вибрации в головке чтения-записи и дисках за счёт распространения вибрации, пропорциональной акустическому давлению или интенсивности звука. Это влияет на производительность чтения/записи диска.

• Учёные использовали сервер Supermicro CSE-823 с RAID5-массивом из SATA-накопителей Seagate Exos 7E2, дополненным SSD Intel D3-S4510. Его помещали в металлические контейнеры в лаборатории и открытых водоёмах, а звук генерировали с помощью подводного динамика. Пропускная способность RAID-массива снижалась при воздействии звуком с некоторыми частотами, в том числе с 2, 3,7, 5,1–5,3 и 8,9 кГц. Однако в диапазоне 5,1–5,3 кГц наблюдалось «постоянное ухудшение пропускной способности». Нарушения возникали уже после 2,4 минут устойчивого акустического воздействия, которое приводило к росту задержек доступа к базе данных на 92,7 %. Некоторые жёсткие диски полностью выходили из строя.

• Подобные атаки можно выполнять с помощью модулей, подключаемых к лодкам или подводным аппаратам. Кроме того, подводные ЦОД могут пострадать и от случайных воздействий, например от взрыва гидролокатора подводной лодки.

• Чтобы смягчить угрозу такого рода исследователи рассмотрели несколько методов. Один из них заключался в использовании звукопоглощающих материалов для ослабления вибрации, вызванной звуком, но результатом стало повышение температуры сервера при выполнении рабочих нагрузок, и было обнаружено, что злоумышленник мог преодолеть эту защиту, увеличив громкость звука.

• Более продвинутый метод защиты, предложенный в документе, представляет собой модель машинного обучения для обнаружения нескольких одновременных снижений пропускной способности при небольших объемах путем анализа пропускной способности кластеров, находящихся в непосредственной физической близости внутри модуля ЦОД.

• В документе описано, что после обнаружения система управления ресурсами может использовать методы репликации данных и стирающего кодирования для миграции запросов ввода-вывода на незатронутые узлы за пределами зоны воздействия шума.

➡️ https://www.theregister.com

#Разное

Читать полностью…

infosec

👨‍💻 Red Teaming with LLMs.

- Uncovering Hidden Information in AI Security;
- Model Extraction: A Red Teamer's Guide;
- Model Fingerprinting;
- Prompt Injection;
- Restricted Prompting;
- Tabular Attack;
- Tree of Attacks (TAP) Jailbreaking;
- Data Augmentation, and Model Training in NLP.

#LLM #Red_Team

Читать полностью…

infosec

📶 Создаём виртуальную сеть, как это делает Docker.

• Как известно, #Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой #Linux.

• По итогу мы получим:

- http-сервер, запущенный в изолированном сетевом пространстве;
- Доступ к этому серверу по порту 8000 из loopback (localhost) интерфейса хоста;
- Перенаправление пакетов от других машин по tcp порту 8000 в наш http-сервер.

➡️ Читать статью [10 min].

• Дополнительный материал: в этой статье автор рассказывает о том, как работает сеть в контейнерах и разбирает следующие вопросы:

- Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у них есть отдельная сетевая среда?
- Как превратить контейнеры в дружелюбных соседей и научить общаться друг с другом?
- Как выйти во внешний мир (например, в Интернет) изнутри контейнера?
- Как связаться с контейнерами, работающими на хосте Linux, из внешнего мира?
- Как реализовать публикацию портов, подобную Docker?

➡️ Ссылка на статью [25 min].

#Сети #DevOps #Docker

Читать полностью…

infosec

🤯 Самая странная ОС: Suicide Linux.

• Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «rm -rf /». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться.

Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker.

➡️ https://github.com/tiagoad/suicide-linux

#Разное #Linux

Читать полностью…

infosec

⚡️Хорошие новости: разыгрываем годовую подписку на «Хакер»

• Всего будет 25 призовых мест, а итоги подведем ровно через неделю (25 июня, в 19:00 московскому времени) с помощью бота, который рандомно выберет победителя.

• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 25 призов.

Для участия нужно:

1. Быть подписанным на наш канал: @xakep_ru.
2. Подписаться на канал наших друзей: @it_secur.
3. Нажать на кнопку «Участвовать».
 
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…
Subscribe to a channel