it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

📚 Самоучитель системного администратора.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

• Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределённых сетей.

🧩 Софт для чтения.

#RU #Сети

Читать полностью…

infosec

• Credential Dumping – Active Directory Reversible Encryption.

• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.

https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/

#AD

Читать полностью…

infosec

📚 Physics.Math.Code — лучший канал для физиков, математиков, инженеров и разработчиков:

@physics_lib 👨🏻‍💻

▪️ Актуальная и самая свежая литература по техническим предметам, программированию и IT
▪️ Видеоуроки по физике, математике и программированию
▪️ Обсуждения и разборы интересных задач

💡 Что почитать по статистике, чтобы начать её понимать?

📚 Подборка по математике для поступающих в ВУЗы

🌀 Подборка: 20 книг по алгоритмам и структурам данных

🐧 Подборка по Linux: 40 книг

Читать полностью…

infosec

Active Directory Security Guide.

#AD

Читать полностью…

infosec

• 100 Red Team Projects for Pentesters and Network Managers.

https://github.com/kurogai/100-redteam-projects

#Red_Team

Читать полностью…

infosec

Выложили доклады с SSTIC 2023

Вот некоторые из них:
Bug hunting in Steam: a journey into the Remote Play protocol
Abusing Client-Side Desync on Werkzeug to perform XSS on default configurations
Exploring OpenSSL Engines to Smash Cryptography
Connected car safety: Tesla or aren't you there?
Construction and analysis of biometric master keys
ChromeDump: All your scripts are belong to us
Reverse engineering and diversion of on-board protocol batteries, a case study on the ESP32 system
Your Mind is Mine: How to Automatically Steal DL Models From Android Apps
Mobile network security and operator liability
Reverse engineering of AUTOSAR embedded systems

Больше тут https://www.sstic.org/2023/programme/

Читать полностью…

infosec

📚 Instant Netcat Starter.

• Дата выхода: 2013 год.
• Рейтинг: (5 out of 5)

VT.

This book explores the classic Netcat utility, and breaks down the common ways in which it can be utilized in the field. Beginning with compilation and installation, this book quickly has you utilizing the core features of the utility to perform file transfers regardless of commonly blocked firewall ports, perform real-world interrogation of services and listening ports to discover the true intention of an application or service, and tunnelling remotely into systems to produce remote command shells.

🧩 Софт для чтения.

#Netcat #Eng

Читать полностью…

infosec

📚 Privilege Escalation Techniques.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT. (1 Detect).

Learn how to perform local enumeration on #Windows & #Linux systems.
Understand the key differences between elevating privileges on Windows and Linux systems.
Learn how to identify privilege escalation vectors on Windows & Linux systems.
Learn how to elevate your privileges on Windows and Linux systems by leveraging various tools and techniques.

🧩 Софт для чтения.

#Linux #Hack #Eng

Читать полностью…

infosec

https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark

Как использовать Patch-Diffing для поиска зиродеев в Windows

Читать полностью…

infosec

🔌 Cisco формула расчёта сетей, примеры использования.

http://infocisco.ru/cisco_formula_subnetting.html

#Сети

Читать полностью…

infosec

👣 Lateral Movement – NTLM Relay Attacks.

• In this post we will explore different techniques that can be used to perform NTLM relay attacks to move laterally and access different machines and resources in the network.

SMB Relay Attack Overview;
Finding Hosts with SMB Signing Disabled;
Setting Up Responder for the Attack;
SMB-Relay Attack Using Responder + ntlmrelayx.py;
LDAP(S) Relay Attack Overview;
LDAP(S)-Relay Attack via DNS Takeover Using mitm6 + ntlmrelayx.py;
SMB-Relay Attack Using mitm6 + ntlmrelayx.py;
Final Note;
Want to stay up to date with the latest hacks?

https://juggernaut-sec.com/ntlm-relay-attacks/

#AD

Читать полностью…

infosec

📚 Cybersecurity Career Master Plan.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

What you will learn:
• Gain an understanding of cybersecurity essentials, including the different frameworks and laws, and specialties;
• Find out how to land your first job in the cybersecurity industry;
• Understand the difference between college education and certificate courses;
• Build goals and timelines to encourage a work/life balance while delivering value in your job;
• Understand the different types of cybersecurity jobs available and what it means to be entry-level;
• Build affordable, practical labs to develop your technical skills;
• Discover how to set goals and maintain momentum after landing your first cybersecurity job.

🧩 Софт для чтения.

#Cybersecurity #Eng

Читать полностью…

infosec

OpenSea OSINT Attack Surface.

https://www.osintdojo.com/diagrams/opensea

#OSINT

Читать полностью…

infosec

📚 Kali Linux Reference Guide.

• Дата выхода:
2020 год.
• Рейтинг: (5 out of 5)

VT.

• Getting Started;
• Kali Linux File Structure;
• Linux System Functionality;
• Terminal Functionality;
• Networking;
• Updates & Software Management;
• Secure Shell (SSH) Protocol;
• Kali Linux Tools;
• Impacket Tools.

🧩 Софт для чтения.

#Kali #Linux #Eng

Читать полностью…

infosec

🔌 Основные компоненты сетей.

http://infocisco.ru/network_components.html

#Сети

Читать полностью…

infosec

SSH penetration testing sample

#SSH

Читать полностью…

infosec

📚 Modern Operating Systems.

• Дата выхода: 2023 год.
• Рейтинг: (5 out of 5)

VT.

• The 5th Edition keeps pace with modern OS with a new chapter on Windows 11, new security coverage, an emphasis on flash-based solid-state drives and more.

🧩 Софт для чтения.

#Windows #Eng

Читать полностью…

infosec

📚 Security Virtual Private Networks.

• Дата выхода: 2022 год.
• Рейтинг: (5 out of 5)

VT.

This complete study package includes:
• A test-preparation routine proven to help you pass the exams;
• Do I Know This Already? quizzes, which enable you to decide how much time you need to spend on each section;
• Chapter-ending exercises, which help you drill on key concepts you must know thoroughly;
• The powerful Pearson Test Prep Practice Test software, with two full exams comprised of well-reviewed, exam-realistic questions, customization options, and detailed performance reports;
• A final preparation chapter, which guides you through tools and resources to help you craft your review and test-taking strategies;
• Study plan suggestions and templates to help you organize and optimize your study time.

🧩 Софт для чтения.

#CCNP #Security #Eng

Читать полностью…

infosec

Самая большая подборка видео, посвященных поиску и эксплуатации уязвимостей в современных автомобильных системах. В системах бесключевого доступа (когда ты с помощью брелка можешь открыть двери, багажник или запустить двигатель), мультимедийных системах и сигнализациях. Некоторые из них могут помочь реализовать слежку за владельцем машины, угнать его автомобиль или устроить аварию.

Bluetooth Low Energy Link Layer Relay Attack on a Tesla
CANSECWEST 2021: Tbone Drone vs Tesla
I Hacked Into My Own Car
COSIC researchers hack Tesla Model X key fob
Analysis and Defense of Automotive Networks
Phantom of the ADAS: Phantom Attacks on Driving Assistance Systems
Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars
Thieves caught using keyless hack to steal £90,000 Tesla in 30 seconds
What REALLY happens when you sync your phone in a car
Exploiting fitted car alarms that have insecure apps
Car Infotainment Hacking Methodology, Attack Surfaces
Def Con 26 Car Hacking Village - CANT Tool
vRS Rolling Code bypass preview
Tesla Model X Hack
Elon Musk's view on Automotive Cyber-security
Tesla CAN bus data logging
How to steal a Tesla? (Uses fake WiFi hotspot and apps.)
Canspy: A Platform for Auditing Can Devices
Andy Davis & David Claire - Vehicle cyber security and innovative assessment techniques
Ken Munro & Dave Lodge - Hacking the Mitsubishi Outlander & IOT
Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
DEF CON 24 - Jianhao Liu, Chen Yan, Wenyuan Xu - Can You Trust Autonomous Vehicles?
CAN Denial-of-Service Attack Demo on the Giulietta
CANtact: An Open Tool for Automotive Exploitation
State Of Automotive Cyber Safety - IATC - Joshua Corman
Hacking a Car with an Ex-NSA Hacker: CYBERWAR
Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
Hacking the Mitsubishi Outlander PHEV SUV
The Current State of Automotive Security
High-tech car theft: How to hack a car (CBC Marketplace)
SAE Cyber Auto Challenge Webinar
README 1st - Open Garages
DEF CON 23 - Vehicle Hacking Village - Josh Corman - Safer Sooner Automotive Cyber Safety
DEF CON 23 - Samy Kamkar - Drive it like you Hacked it: New Attacks and Tools to Wireless
DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S
DEF CON 23 - Vehicle Hacking Village - Eric Evenchick - SocketCAN
DEF CON 23 - Charlie Miller & Chris Valasek - Remote Exploitation of an Unaltered Passenger Vehicle
Ford Focus ECU fuzzing at DEFCON 23 Car Hacking Village
IATC - State of Automotive Cyber Safety - Josh Corman
OwnStar - hacking cars with OnStar to locate, unlock and remote start vehicles
Glitch allows hackers to control your car
Hackers Remotely Kill a Jeep on the Highway—With Me in It
Hopping on the CAN Bus introduces CANard by Eric Evenchick at Black Hat Asia 2015
Car Hacking by UCSD
DEF CON 22 - Charlie Miller & Chris Valasek - A Survey of Remote Automotive Attack Surfaces
Car Automation with your Android Phone: OBDLink LX
2014 Connected Car Expo: Automotive Cybersecurity: A frank discussion.
Another Korean car hacking demo.
Black Hat USA 2014 - Embedded: A Survey of Remote Automotive Attack Surfaces
Your car is a giant computer - and it can be hacked
How to Hack a Car: Phreaked Out
Vehicle Forensics - The Data Beyond the Dashboard
Mazda RX8 CAN bus control demo of the instrument cluster
DEF CON 21 - Charlie Miller and Chris Valasek - Adventures in Automotive Networks and Control Units
Ford wants you to join it in hacking car software and hardware
Two experts demonstrate carjacking gone digital
Automotive Consortium for Embedded Security
Digital Carjackers Show Off New Attacks
Decoding CAN bus frames on a Toyota internal bus with SocketCAN and Linux
Luxury car theft
Malicious App to Control a Car (Korean)
DARPA PM Kathleen Fisher, High Assurance Systems
iDriver - iPhone remote controlled car

Читать полностью…

infosec

📚 Designing BSD Rootkits.

• Дата выхода: 2007 год.
• Рейтинг: (5 out of 5)

VT.

• The fundamentals of FreeBSD kernel module programming;
• Using call hooking to subvert the FreeBSD kernel;
• Directly manipulating the objects the kernel depends upon for its internal record-keeping;
• Patching kernel code resident in main memory; in other words, altering the kernel's logic while it's still running;
• How to defend against the attacks described. Hack the FreeBSD kernel for yourself!

#Hack #Rootkits #Eng

Читать полностью…

infosec

📚 Network Forensics: Privacy and Security.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

Network Forensics: A privacy & Security provides a significance knowledge of network forensics in different functions and spheres of the security. The book gives the complete knowledge of network security, all kind of network attacks, intention of an attacker, identification of attack, detection, its analysis, incident response, ethical issues, botnet and botnet forensics. This book also refer the recent trends that comes under network forensics. It provides in-depth insight to the dormant and latent issues of the acquisition and system live investigation too.

🧩 Софт для чтения.

#Forensics #Eng

Читать полностью…

infosec

🟢 Amazing PowerShell One-Liners for System Administrators.

• Here is a collection of some really cool PowerShell one-liners scripts. I find them very useful for day-to-day system administration tasks. I will keep adding to this list as I learn more useful commands.

List of all installed applications on a Windows device;
Get all installed KB numbers from Windows Update;
Find Admin Shares on my computer;
Find Scheduled tasks that are running;
Find files;
Find the Last Bootup Time;
Free Disk space information;
Find out how big a folder is;
Active Directory Bulk Add Users;
Extract all unique IP addresses from a log file and display the top 10 most frequently occurring ones;
Monitor a folder for changes and send an email notification whenever a new file is created;
Create a report of all mailbox sizes in an Exchange server and export it to a CSV file;
Monitor a website for availability and send an email notification whenever it goes down;
Find all the processes that are using a specific port;
Create a script that retrieves the latest tweets from a list of Twitter users and sends an email notification.

#Powershell #Windows

Читать полностью…

infosec

📚 Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-105. Маршрутизация и коммутация.

• Дата выхода: 2018 год.
• Рейтинг: (5 out of 5)

VT.

• Настоящее академическое издание - исчерпывающий справочник и учебное пособие, знакомящее с подробностями настройки, поиска и устранения неисправностей сети. Автор бестселлеров и опытный преподаватель, Уэнделл Одом делится советами по подготовке к экзамену, помогая читателю выявить свои слабые стороны и улучшить концептуальные знания и практические навыки.

🧩 Софт для чтения.

#Cisco #CCNA #RU

Читать полностью…

infosec

Лаборатория хакера - Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, анонимность.

Читать полностью…

infosec

📚 The Hardware Hacking Handbook.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

You’ll learn:
• How to model security threats, using attacker profiles, assets, objectives, and countermeasures;
• Electrical basics that will help you understand communication interfaces, signaling, and measurement;
• How to identify injection points for executing clock, voltage, electromagnetic, laser, and body-biasing fault attacks, as well as practical injection tips;
• How to use timing and power analysis attacks to extract passwords and cryptographic keys;
• Techniques for leveling up both simple and differential power analysis, from practical measurement tips to filtering, processing, and visualization.

🧩 Софт для чтения.

#Hardware #Hack #Security #Eng

Читать полностью…

infosec

🔎 Hunting the Hunters: Tracing Human Traffickers.

• Take a deep dive into how cybercriminals fuel human trafficking on the internet. Discover the promising role of OSINT in unmasking these elusive criminals.

https://www.secjuice.com/hunting-the-hunters/

#OSINT

Читать полностью…

infosec

Боковое перемещение: Проброс портов

Движение по сети межу хостами в сегментированной сети может быть затруднительной задачей. Например, хост необходимый для выполнения работ, может находиться в другой подсети и правила межсетевого экрана ограничивают туда доступ. Или есть правила межсетевого экрана разрешают доступ только с определенных адресов. Если был обнаружен терминальный сервер с доступом в другую подсеть или разрешающим правилом межсетевого экрана, то проблемы нет. Можно зайти этот терминальный сервер по RDP и продолжаем работать, а вот если это рабочая станция, где работает пользователь и нельзя прерывать его работу, то возникает не большая проблема. Ее можно решить с помощью проброса портов.

Проброс портов можно выполнить с помощью portproxy в netsh. Для настройки netsh требуются права локального администратора, а также должна быть включена служба iphlpsvc. Проверить службу можно с помощью команды

Get-Service iphlpsvc


Правила проброса портов можно создавать между адресами IPv4 и IPv6, для этого существуют опции v4tov6, v6tov4, v4tov4 и v6tov6.

В качестве примера выполним проброс порта для RDP:

netsh interface portproxy add v4tov4 listenaddress=10.10.10.10 listenport=4444 connectaddress=192.168.56.10 connectport=3389


• listenaddress – адрес, к которому будет выполняться подключение
• listenport – порт, на который будет выполняться подключение
• connectaddress – адрес, на который будет перенаправляться трафик
• connectport – порт, на который будет перенаправляться трафик

Теперь можно запустить RDP клиент и выполнить подключение:

mstsc.exe /v:10.10.10.10:4444


Посмотреть правила проброса портов можно с помощью команды

netsh interface portproxy show all


Изменить настройки перенаправления портов можно заменив параметр add на set и поменять необходимые параметры в команде, представленной выше.

После выполнения работ необходимо удалить созданное правило проброса портов

netsh interface portproxy delete v4tov4 listenport=4444 listenaddress=10.10.10.10


А если правил было несколько, то можно удалить их все одной командой:

netsh interface portproxy reset


Этот способ можно использовать для обхода локальных правил межсетевого экрана, если это необходимо для выполнения работ.

Проброс портов дает определенные возможности, но в глобальном смысле лучше поднять сервер SOCKS и использовать его для доступа в другие подсети.

#Внутрянка #RedTeam #PurpleTeam

Читать полностью…

infosec

Сделать сайт, выглядящий как винрар, чтобы юзер скачал нужное тебе с домена .zip – это настолько мерзко и прекрасно одновременно, что я даже не знаю, на чьей я стороне.
https://thehackernews.com/2023/05/dont-click-that-zip-file-phishers.html

Читать полностью…

infosec

📚 Cisco Networks.

• Дата выхода:
2021 год.
• Рейтинг: (5 out of 5)

VT.

What You Will Learn:
Configure Cisco switches, routers, and data center devices in typical corporate network architectures;
Use black-hat tools to conduct penetration testing on the security of your network;
Configure and secure virtual private networks (VPNs);
Enable identity management in your network with the Cisco Identity Services Engine (ISE).

🧩 Cофт для чтения.

#Cisco #Networks #Eng

Читать полностью…

infosec

👨‍💻 Pentration Testing, Beginners To Expert!

Phase 1 – History;
Phase 2 – Web and Server Technology;
Phase 3 – Setting up the lab with BurpSuite and bWAPP;
Phase 4 – Mapping the application and attack surface;
Phase 5 – Understanding and exploiting OWASP top 10 vulnerabilities;
Phase 6 – Session management testing;
Phase 7 – Bypassing client-side controls;
Phase 8 – Attacking authentication/login;
Phase 9 - Attacking access controls (IDOR, Priv esc, hidden files and directories);
Phase 10 – Attacking Input validations (All injections, XSS and mics);
Phase 11 – Generating and testing error codes;
Phase 12 – Weak cryptography testing;
Phase 13 – Business logic vulnerability.

🧷 https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes

#Пентест

Читать полностью…
Subscribe to a channel