it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

🔐nOAUTH | Захват аккаунта через Microsoft OAuth

На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.

Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.

- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.

Видео PoC

#web #ato #oauth

Читать полностью…

infosec

Хостинг Aeza VPS/VDS, рад сообщить, что тариф SWE-PROMO с 1CPU оправдал свои ожидания, понравился всем клиентам, которые успели приобрести первую партию 😎

А это значит, что мы включаем его на постоянной основе.
Тариф SWE-PROMO уже доступен к покупке прямо сейчас!

Наш новостной канал

Поторопитесь: пока этого не сделал кто-то другой (кликайте на последнюю строку)

Читать полностью…

infosec

Black Hat Rust.

https://github.com/skerkour/black-hat-rust

#Eng #Book #Rust

Читать полностью…

infosec

📚 Penetration Testing Azure for Ethical Hackers.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

Identify how administrators misconfigure Azure services, leaving them open to exploitation.
Understand how to detect cloud infrastructure, service, and application misconfigurations.
Explore processes and techniques for exploiting common #Azure security issues.
Use on-premises networks to pivot and escalate access within Azure.
Diagnose gaps and weaknesses in Azure security implementations.
Understand how attackers can escalate privileges in Azure #AD.

🧩 Софт для чтения.

#AD #Azure #Eng

Читать полностью…

infosec

Телеграм-канал, куда стоит заглянуть: Security Vision — каждый день публикует интересные советы и новости из мира информационной безопасности.

Подписывайтесь и будьте в курсе ИБ вместе с @svplatform

Читать полностью…

infosec

👩‍💻 SSH Penetration Testing (Port 22).

Introduction to SSH;
SSH Installation;
SSH Port Scanning;
Methods to Connect SSH
;
Terminal Command (Linux);
Putty (Windows);
Port Redirection;
Establish SSH connection using RSA key;
Exploit SSH with Metasploit
;
SSH Key Persistence- Post Exploitation;
Stealing the SSH key;
SSH login using pubkey;
SSH Password cracking.

📎 https://www.hackingarticles.in/ssh-penetration-testing-port-22/

#ssh #пентест

Читать полностью…

infosec

📚 Mastering Windows Security and Hardening.

• Дата выхода: 2022 год.
• Рейтинг: (5 out of 5)

VT.

What you will learn:
Build a multi-layered security approach using zero-trust concepts;
Explore best practices to implement security baselines successfully;
Get to grips with virtualization and networking to harden your devices;
Discover the importance of identity and access management;
Explore Windows device administration and remote management;
Become an expert in hardening your Windows infrastructure;
Audit, assess, and test to ensure controls are successfully applied and enforced;
Monitor and report activities to stay on top of vulnerabilities.

🧩 Софт для чтения.

#Eng #Security #Windows #Hardening

Читать полностью…

infosec

📚 Криминалистический профайлинг: понятие и история становления.

• Дата выхода: 2022 год.
• Рейтинг: (5 out of 5)

VT.

• Отличная книга для социальных инженеров и профайлеров. Можно получить хороший опыт, который будет полезен в межличностной коммуникации.

В монографии дана характеристика современного метода расследования преступлений – криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.

🧩 Софт для чтения.

#RU #Профайлинг

Читать полностью…

infosec

📚 Социальная инженерия и этичный хакинг на практике.

• Дата выхода: 2022 год.
• Рейтинг: (5 out of 5)

VT.

Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях.

🧩 Софт для чтения.

#RU #СИ

Читать полностью…

infosec

В ответ на задержание одного из своих операторов LockBit опубликовали клип группы Лесоповал с песней «Был пацан и нет пацана».

Читать полностью…

infosec

Описание работы двух зиродеев от китайцев, позволяющих брутить и митмить отпечатки пальцев на смартфонах.

Читать полностью…

infosec

📚 Самоучитель системного администратора.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

• Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, описаны средства мониторинга и обслуживания как малых, так и распределённых сетей.

🧩 Софт для чтения.

#RU #Сети

Читать полностью…

infosec

• Credential Dumping – Active Directory Reversible Encryption.

• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.

https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/

#AD

Читать полностью…

infosec

📚 Physics.Math.Code — лучший канал для физиков, математиков, инженеров и разработчиков:

@physics_lib 👨🏻‍💻

▪️ Актуальная и самая свежая литература по техническим предметам, программированию и IT
▪️ Видеоуроки по физике, математике и программированию
▪️ Обсуждения и разборы интересных задач

💡 Что почитать по статистике, чтобы начать её понимать?

📚 Подборка по математике для поступающих в ВУЗы

🌀 Подборка: 20 книг по алгоритмам и структурам данных

🐧 Подборка по Linux: 40 книг

Читать полностью…

infosec

Active Directory Security Guide.

#AD

Читать полностью…

infosec

📚 Волоконно-оптические сети и системы связи.

• Дата выхода: 2016 год.
• Рейтинг: (5 out of 5)

VT.

• Книга содержит материал по основным протоколам, используемым в оптических сетях, по вопросам тестирования систем, по методам передачи информационных потоков. Большое внимание уделено аппаратуре цифровой иерархии, вопросам уплотнения, оптическим сетям доступа. Особый интерес представляют главы, посвященные новым пассивным и активным элементам сетей, новым отечественным и зарубежным кабелям.

🧩 Софт для чтения.

#RU #Сети

Читать полностью…

infosec

📚 Удаленный сервер своими руками. От азов создания до практической работы.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

• Эта книга поможет вам самостоятельно освоить полный цикл создания своего собственного выделенного сервера: от установки операционной системы (для удобства это будет Linux) на сервер до настройки и администрирования. Будет подробно рассказано: как выполнить первоначальную настройку сервера; как использовать командную строку; вы узнаете как настраивать сетевые интерфейсы сервера; поговорим о маршрутизации и настройке брандмауэра; как пользоваться удаленным входом в систему по ssh; как настаивать файловый сервер FTP; что такое DHCP-сервер и как подключаться к Windows-инфраструктуре; как повысить производительность сервера и многое другое.

🧩 Софт для чтения.

#RU #Linux

Читать полностью…

infosec

Cypher: Введение

На данный момент у меня закончились идеи с постами по тестированию инфраструктуры на базе Active Directory. Поэтому решил переключиться на BloodHound и Cypher.

Инструмент BloodHound состоит из трех частей:
• Sharphound – сборщик данных;
• BloodHound – веб приложение для работы и визуализации данных;
• Neo4j – база данных для хранения информации.

Обычно результаты запросов представляются в виде графов, что удобно для обнаружения связей между объектами. В BloodHound объекты домена являются вершинами графа, а ребра – отношениями между этими объектами. Так же в Neo4j вершины графа маркируются (label) по общему принципу это позволяет делать выборку только из необходимой группы объектов. Связи определяются по типу (type).

Для запросов информации из базы данных используется язык Cypher. Ниже представлен список некоторых операторов:

CREATE и MERGE – создание нового элемента;
MATCH - выполнение выборки;
SET и REMOVE – добавление или удаление свойств;
WHERE – условие;
RETURN – возврат результата;
DELETE – удаление элементов;

Принцип запросов выборки будет следующим:

MATCH (var1)-[:Тип связи]->(var2) WHERE … RETURN var1, var2

Можно заметить, что сам запрос похож на граф и это можно использовать для создания сложных запросов.

Стрелки определяют направление связи, в Neo4j нет двунаправленных связей, но могут быть запросы, где направление не указано. Cypher чувствителен к регистру и это необходимо учитывать при создании запросов, одна незначительная опечатка и результаты будут ошибочными.

Рассмотрим простой запрос Cypher в котором будут выбираться пользователи, у которых есть доступ по RDP:

MATCH (u:User)-[r:CanRDP]->(c:Computer) RETURN u,r,c


Здесь переменным u,r,c будут передаваться результаты выборки, это необязательно если не нужно выделять какие-то особые условия, но для возврата данных нужно все равно определить переменную:

MATCH p=(:User)-[CanRDP]->(:Computer) RETURN p

Результат будет аналогичным.

Указание label будет влиять на скорость выполнения запроса, но и результат может быть другим. Например, в запросе выше упускается тот факт, что группы тоже могут иметь связь CanRDP. Таким образом в запросе можно опустить указание User, и он будет выглядеть следующим образом:

MATCH p=(u)-[r:CanRDP]->(c:Computer) RETURN p


Самым интересным в Cypher является построение коротких путей между объектами. Для этого используются операторы ShortestPath и AllShortestPaths как можно догадаться разница между ними в том, что первый находит один короткий путь, а второй все (при наличии такой возможности). Формирование коротких путей будет занимать большое количество времени поэтому нужно добавлять условия для снижения нагрузки на базу данных. Пример запроса всех путей от пользователей до группы доменных администраторов будет выглядеть следующим образом:

MATCH p=allshortestpaths((u:User)-[*1..]->(g:Group)) where g.name = "DOMAIN ADMINS@DOMAIN.LOCAL" RETURN p


Стоит обратить внимание, что в запросе не указываются связи, только количество «прыжков» от 1 до конца (об этом будет рассказано позже). Это означает, что интересны все возможные варианты связей.

#BloodHound #Cypher

Читать полностью…

infosec

CloudFoxable
FLAWS
FLAWS2
AWS Well Architected Security Labs
CloudGoat
OWASP ServerlessGoat
OWASP WrongSecrets
AWS S3 CTF Challenges
CTF 101 worklab
Breaking and Pwning Apps and Servers on AWS and Azure
Thunder CTF
Sadcloud
Damn Vulnerable Cloud Application
AWS Detonation Lab
Cfngoat - Vulnerable Cloudformation Template
CdkGoat - Vulnerable AWS CDK Infrastructure
IAM Vulnerable
PenTesting.Cloud
AWSGoat - A Damn Vulnerable AWS Infrastructure
AzureGoat - A Damn Vulnerable Azure Infrastructure
caponeme
TerraGoat - Vulnerable Terraform Infrastructure
The Big IAM Challenge by Wiz
CONVEX
GCP Goat
Lambhack

Уязвимые лаборатории, на которых можно поучиться находить уязвимости в облачных приложениях, развернутых в средах AWS, Azure или Google Cloud.

Читать полностью…

infosec

Иногда нужно найти сайты/просканировать поддомены для определенного домена. Очень сильно помогает puredns.

1. Cначала запускаем dnsvalidator. Он соберёт список отвечающих NS серверов (остановить минут через 5 работы, 3-4к серверов хватит).

dnsvalidator -tL https://public-dns.info/nameservers.txt -threads 100 -o resolvers.txt

2. Затем запускаем puredns. Указываем словарь с поддоменами, домен для сканирования и файл, полученный на предыдущем шаге.

puredns bruteforce dns.lst domain.com -r resolvers.txt

На сканирование словарика 9.5 млн записей уйдет примерно 4 минуты))

P.S. при сканировании с wi-fi, во время скана от сети отрубились все устройства, кроме сканирующего ноута😅

#pentest #scan #dns #soft #hacktricks

Читать полностью…

infosec

🗂 FTP Penetration Testing on Ubuntu (Port 21).

Introduction to FTP
Uses of FTP;
Working of FTP;

Penetration Testing on FTP
Installation of FTP;
Anonymous Login;
Disable FTP_banner;
Switch Port for FTP Service;
Sniffing FTP Login credential;
Use SSL Certificate against Sniffing;
Stop FTP Brute_Force Attack with Fail2ban;
Restrict IP to Connect FTP.

📎 https://www.hackingarticles.in/ftp-penetration-testing-on-ubuntu-port-21/

#ftp #пентест

Читать полностью…

infosec

• DFIR Artifact Museum.

The DFIR Artifact Museum is a community-driven archive of DFIR-related artifacts. It was created to provide a centralized location for examples of artifacts from various operating systems.

https://github.com/AndrewRathbun/DFIRArtifactMuseum

#DFIR

Читать полностью…

infosec

⚡️Пройдите тест на знание K8s⚡️
  
Ответите успешно на 15 вопросов и сможете поступить на онлайн-курс — «Инфраструктурная платформа на основе Kubernetes» от Отус. Курс можно приобрести в рассрочку!
  
👉  ПРОЙТИ ТЕСТ - https://otus.pw/YuaC/
  
❗️На курсе вы пройдете весь путь разработки инфраструктурной платформы на основе Kubernetes и получите все необходимые навыки, которые позволят вам вырасти до платформенного инженера.
  
🎁 Бонусом за успешное прохождение теста - получите доступ к 2 открытым урокам курса + записи прошедших открытых уроков!
 
Нативная интеграция. Информация о продукте www.otus.ru

Читать полностью…

infosec

📚 The Nmap cookbook: Beat the Beast.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

This book is based on real experiences using Nmap in network security tests on a huge variety of networks. In the end, you will have the information you need to safely and effectively scan networks for vulnerabilities, services, and hosts. You will start out at the very basics and work your way up to writing your own basic Nmap Scripting Engine (NSE) scripts, and you will become an expert to using the most powerful and flexible network scanner available.

🧩 Софт для чтения.

#Nmap #Eng

Читать полностью…

infosec

Бесплатный курс: старт в кибербезопасности

В прошлом году число кибератак в России взлетело на 80%. Поэтому информационная безопасность становится ключевым приоритетом для многих компаний — спрос на специалистов по кибербезопасности резко вырос.

На бесплатном курсе вы попробуете себя в качестве такого специалиста и решите его настоящие задачи — найдёте уязвимости в веб-сервисах и настроите компоненты операционной системы для обеспечения безопасности.

Узнайте, с чего начать карьеру в перспективном направлении: https://netolo.gy/bKN7

Реклама. ООО «Нетология» LatgBg1D9

Читать полностью…

infosec

🧠 Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт.

https://youtu.be/P-_1cdJewAw

#СИ #Видео

Читать полностью…

infosec

SSH penetration testing sample

#SSH

Читать полностью…

infosec

📚 Modern Operating Systems.

• Дата выхода: 2023 год.
• Рейтинг: (5 out of 5)

VT.

• The 5th Edition keeps pace with modern OS with a new chapter on Windows 11, new security coverage, an emphasis on flash-based solid-state drives and more.

🧩 Софт для чтения.

#Windows #Eng

Читать полностью…

infosec

📚 Security Virtual Private Networks.

• Дата выхода: 2022 год.
• Рейтинг: (5 out of 5)

VT.

This complete study package includes:
• A test-preparation routine proven to help you pass the exams;
• Do I Know This Already? quizzes, which enable you to decide how much time you need to spend on each section;
• Chapter-ending exercises, which help you drill on key concepts you must know thoroughly;
• The powerful Pearson Test Prep Practice Test software, with two full exams comprised of well-reviewed, exam-realistic questions, customization options, and detailed performance reports;
• A final preparation chapter, which guides you through tools and resources to help you craft your review and test-taking strategies;
• Study plan suggestions and templates to help you organize and optimize your study time.

🧩 Софт для чтения.

#CCNP #Security #Eng

Читать полностью…

infosec

Самая большая подборка видео, посвященных поиску и эксплуатации уязвимостей в современных автомобильных системах. В системах бесключевого доступа (когда ты с помощью брелка можешь открыть двери, багажник или запустить двигатель), мультимедийных системах и сигнализациях. Некоторые из них могут помочь реализовать слежку за владельцем машины, угнать его автомобиль или устроить аварию.

Bluetooth Low Energy Link Layer Relay Attack on a Tesla
CANSECWEST 2021: Tbone Drone vs Tesla
I Hacked Into My Own Car
COSIC researchers hack Tesla Model X key fob
Analysis and Defense of Automotive Networks
Phantom of the ADAS: Phantom Attacks on Driving Assistance Systems
Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars
Thieves caught using keyless hack to steal £90,000 Tesla in 30 seconds
What REALLY happens when you sync your phone in a car
Exploiting fitted car alarms that have insecure apps
Car Infotainment Hacking Methodology, Attack Surfaces
Def Con 26 Car Hacking Village - CANT Tool
vRS Rolling Code bypass preview
Tesla Model X Hack
Elon Musk's view on Automotive Cyber-security
Tesla CAN bus data logging
How to steal a Tesla? (Uses fake WiFi hotspot and apps.)
Canspy: A Platform for Auditing Can Devices
Andy Davis & David Claire - Vehicle cyber security and innovative assessment techniques
Ken Munro & Dave Lodge - Hacking the Mitsubishi Outlander & IOT
Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
DEF CON 24 - Jianhao Liu, Chen Yan, Wenyuan Xu - Can You Trust Autonomous Vehicles?
CAN Denial-of-Service Attack Demo on the Giulietta
CANtact: An Open Tool for Automotive Exploitation
State Of Automotive Cyber Safety - IATC - Joshua Corman
Hacking a Car with an Ex-NSA Hacker: CYBERWAR
Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
Hacking the Mitsubishi Outlander PHEV SUV
The Current State of Automotive Security
High-tech car theft: How to hack a car (CBC Marketplace)
SAE Cyber Auto Challenge Webinar
README 1st - Open Garages
DEF CON 23 - Vehicle Hacking Village - Josh Corman - Safer Sooner Automotive Cyber Safety
DEF CON 23 - Samy Kamkar - Drive it like you Hacked it: New Attacks and Tools to Wireless
DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S
DEF CON 23 - Vehicle Hacking Village - Eric Evenchick - SocketCAN
DEF CON 23 - Charlie Miller & Chris Valasek - Remote Exploitation of an Unaltered Passenger Vehicle
Ford Focus ECU fuzzing at DEFCON 23 Car Hacking Village
IATC - State of Automotive Cyber Safety - Josh Corman
OwnStar - hacking cars with OnStar to locate, unlock and remote start vehicles
Glitch allows hackers to control your car
Hackers Remotely Kill a Jeep on the Highway—With Me in It
Hopping on the CAN Bus introduces CANard by Eric Evenchick at Black Hat Asia 2015
Car Hacking by UCSD
DEF CON 22 - Charlie Miller & Chris Valasek - A Survey of Remote Automotive Attack Surfaces
Car Automation with your Android Phone: OBDLink LX
2014 Connected Car Expo: Automotive Cybersecurity: A frank discussion.
Another Korean car hacking demo.
Black Hat USA 2014 - Embedded: A Survey of Remote Automotive Attack Surfaces
Your car is a giant computer - and it can be hacked
How to Hack a Car: Phreaked Out
Vehicle Forensics - The Data Beyond the Dashboard
Mazda RX8 CAN bus control demo of the instrument cluster
DEF CON 21 - Charlie Miller and Chris Valasek - Adventures in Automotive Networks and Control Units
Ford wants you to join it in hacking car software and hardware
Two experts demonstrate carjacking gone digital
Automotive Consortium for Embedded Security
Digital Carjackers Show Off New Attacks
Decoding CAN bus frames on a Toyota internal bus with SocketCAN and Linux
Luxury car theft
Malicious App to Control a Car (Korean)
DARPA PM Kathleen Fisher, High Assurance Systems
iDriver - iPhone remote controlled car

Читать полностью…
Subscribe to a channel