Antichrist Blog | 反キリスト∸ブログ
Ir al canal en Telegram
Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot
Mostrar más2025 año en números

44 680
Suscriptores
-2324 horas
-2337 días
-84330 días
Archivo de publicaciones
Repost from Social Engineering
Photo unavailableShow in Telegram
👨💻 DEF CON 33.
• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.
• За годы проведения мероприятия хакеры смогли доказать, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.
• В этом году конференция проходила с 7 по 10 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON. Обязательно к просмотру:
➡ https://www.youtube.com/user/DEFCON
• А еще недавно появились доклады с прошедшей конференции Black Hat Asia 2025! Также рекомендую к просмотру:
➡ https://www.youtube.com/@BlackHatOfficialYT/videos
S.E. ▪️ infosec.work ▪️ VT❤ 2🔥 1
Repost from Social Engineering
Photo unavailableShow in Telegram
🪨 Все по песочницам!
• Представьте, что вам нужно запустить некоторый процесс Linux в изолированной среде. Так, чтобы он не смог нанести вред системе, на которой запускается. Какие инструменты мы используем в таких случаях? Первое, что приходит в голову, это технологии виртуализации или контейнеризации. Но что, если нам нужно что-то более легковесное и простое в использовании?
• Bubblewrap - утилита командной строки, которая является одним из проектов сообщества Containers (знаменито авторством таких инструментов, как Podman, Buildah, Skopeo и др.).
• Когда может быть полезен:
➡Невысокие требования к изоляции процесса и системы;
➡Недопустимы накладные расходы как у более сложных средств изоляции;
➡Тестирование (поведения) программы в разных условиях эксплуатации;
➡Запуск программ/скриптов/кода, полученных из ненадежных источников;
➡Лимитирование расхода ресурсов для отдельно взятого процесса;
➡Изменение структуры файловой системы для запускаемого процесса.
• Стоит сказать, что bubblewrap - это не то ПО, которое предоставляет готовую "песочницу" с определенной политикой безопасности. В некоторых вариантах использования bubblewrap требуется граница безопасности между изолированной средой и реальной системой; в других вариантах использования требуется возможность изменять расположение файловой системы для процессов внутри изолированной среды, но не ставится цель создания границы безопасности. В результате уровень защиты между изолированными процессами и хост-системой определяется аргументами, передаваемыми bubblewrap.
• Таким образом, используя аргументы командной строки, вы сами определяете уровень изоляции запускаемого процесса. При этом под капотом Bubblewrap использует стандартные средства Linux, которые не требуют повышения привилегий пользователя:
chroot, clone, seccomp, cgroups, landlock.
• Основные плюсы:
➡Не требуются root-привилегии;
➡Изолирует работу только одного процесса;
➡Может использоваться для изоляции приложений с графическим UI;
➡Предоставляет большой спектр настроек лимитирования;
➡Простая установка и использование;
➡Низкие накладные расходы на изоляцию.
• Основной минус — это то, что ограничение на ресурсы системы устанавливаются только с использованием cgroup. Это значит, что для полноценной работы bwrap в Docker/Kubernetes-контейнере последний придется запустить в privileged-режиме!
➡ https://github.com/containers/bubblewrap
S.E. ▪️ infosec.work ▪️ VT❤ 6
Repost from Social Engineering
Photo unavailableShow in Telegram
👩💻 Бесплатный курс по изучению Linux.
• Нашел бесплатный и объемный курс для изучения Linux, который рассчитан на изучение в течении месяца. Включает в себя практические задания, теоретический материал и множество дополнительный ссылок на различные ресурсы в качестве дополнения.
• Начинающим будет хорошей тренировкой, а опытные специалисты могут проверить - хорошо ли они помнят аспекты работы с Linux. Единственный минус - курс написан на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl.
➡ https://linuxupskillchallenge.org
➡ https://github.com/livialima/linuxupskillchallenge
➡ https://theleo.zone/posts/linux-upskill
• В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
🔥 3
Repost from Social Engineering
Photo unavailableShow in Telegram
🔎 Семь инструментов для сканирования уязвимостей.
• На хабре была опубликована хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми он сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать.
• Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.
➡ Читать статью [15 min].
• В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях.
S.E. ▪️ infosec.work ▪️ VT
🤯 4❤ 1
Repost from Social Engineering
Photo unavailableShow in Telegram
👩💻 Firefox. Как всё начиналось.
• 21 год назад, в ноябре 2004 года, увидел свет первый релиз браузера Firefox. Новинка быстро завоевала популярность благодаря инновационным решениям и открытости кода. За 21 год браузер прошел путь от новичка до одного из лидеров и поборолся с серьезнейшими конкурентами. Сейчас у Firefox уже нет былой доли рынка, но браузер продолжает развиваться и акцентируется на конфиденциальности и безопасности. Вот как началась эта история:
• Чтобы противостоять монополии Microsoft, Netscape в 1998 году решил открыть исходный код своего браузера и запустил проект Mozilla. Это название произошло от слияния слов Mosaic (в честь браузера Mosaic, который был предшественником Netscape) и Godzilla, что символизировало борьбу с конкурентами. Уже в первый год сообщество активно подключилось к работе: разработчики со всего мира создавали новые функции, улучшали существующие возможности, участвовали в управлении и планировании проекта.
• Сначала проект Mozilla развивался в рамках Netscape. Его целью было создание нового браузера Mozilla Application Suite. Этот целый набор приложений, включая обозреватель, почтовый клиент, HTML-редактор и другие инструменты. Позже команда Mozilla решила не делать «комбайн», а создать новый легкий браузер, который мы теперь знаем как Firefox.
• Название появилось тоже не сразу. В 2002 году началась работа над браузером Phoenix, потом — Firebird и только потом уже Firefox. Название Phoenix пришлось изменить из-за конфликта с другой торговой маркой, а Firebird вызвал недовольство у разработчиков одноименной базы данных. В результате остановились на названии Firefox, которое стало символом стремления команды Mozilla к созданию свободного, защищенного и ориентированного на нужды пользователей браузера.
• Ну а в 2004 году был представлен первый релиз, сумевший быстро привлечь внимание и, что особенно важно, завоевать пользователей благодаря своим революционным на тот момент функциям — вкладкам и поддержке дополнений.
• Вот основные возможности браузера, которые тогда отличали его от конкурентов:
➡Вкладки. В отличие от Internet Explorer, который открывал каждый сайт в новом окне, Firefox ввел вкладки, что позволило пользователям управлять несколькими веб-страницами в одном окне.
➡Поддержка дополнений. Firefox предложил гибкую систему эддонов, позволяющую пользователям устанавливать новые функции и настраивать браузер под свои нужды.
➡Блокировка всплывающих окон. На момент выхода Firefox эта функция была востребована, поскольку многие сайты стали злоупотрблять всплывающими рекламными окнами. Firefox позволял пользователям блокировать их, делая серфинг более комфортным.
➡Поддержка CSS и веб-стандартов. Firefox с самого начала стремился поддерживать современные веб-стандарты, а это позволяло пользователям видеть сайты так, как задумали разработчики. Это выделяло его среди браузеров, которые не всегда корректно отображали страницы.
➡Безопасность. Firefox предлагал более высокий уровень безопасности по сравнению с Internet Explorer, где уязвимости были частой проблемой.
• С момента релиза Firefox стал расти в популярности, набирая долю на рынке за счет предоставления пользователям уникальных функций, которых не было в других браузерах. В 2010 году доля Firefox достигла 30% — это был пик популярности.
• Основной успех Firefox связан с его новаторским подходом к интерфейсу, заложенным в саму концепцию браузера. Возможность работать с вкладками и богатая база расширений и дополнений оказались правильными и своевременными решениями. Они сделали браузер незаменимым инструментом для большого количества пользователей — особенно тех, кто работал в интернете или проводил много времени в сети. Mozilla также сосредоточилась на открытости кода, так что сообщество могло активно участвовать в улучшении браузера. Firefox предлагал высокий уровень безопасности, оставаясь верным принципу открытого кода и делая ставку на конфиденциальность. Это принесло ему популярность среди пользователей, обеспокоенных защитой своих данных.
S.E. ▪️ infosec.work ▪️ VT
❤ 8😈 4
Repost from Social Engineering
Photo unavailableShow in Telegram
👨💻 Эмуляция противника...
• Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника.
• Atomic Red Team можно использовать для тестирования отдельных методов и процедур, чтобы убедиться, что возможности поведенческой аналитики и мониторинга работают должным образом. В репозитории Atomic Red Team есть множество тестов, каждый из которых имеет каталог, посвященный тестируемой технике ATT&CK.
• Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK. Red Canary создали библиотеку простых тестов, сопоставленных с MITRE ATT&CK Framework. Это небольшие, легко переносимые тесты для обнаружения атак, каждый тест предназначен для сопоставления с определенной тактикой. Тесты определены в структурированном формате с расчетом на их применение средами автоматизации, что дает Blue Team эффективный способ немедленно начать тестирование своей защиты против широкого спектра атак.
➡ https://github.com/redcanaryco/atomic-red-team
S.E. ▪️ infosec.work ▪️ VT
❤ 1
Repost from Social Engineering
Photo unavailableShow in Telegram
📚 Искусство тестирования на проникновение в сеть.
• По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника Вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы сможете усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
❤ 2
Repost from Social Engineering
Photo unavailableShow in Telegram
👨💻 Практические лаборатории для освоения Linux, DevOps и ИБ.
• Нашел очень крутой ресурс с бесплатными лабораторными работами и туториалами для ИБ специалистов. Единственный минус - не вся информация переведена на русский язык. Никаких видео — только полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий...
➡ https://labex.io/ru
• LEARNING PATH:
➡Learn Linux;
➡Learn DevOps;
➡Learn Cybersecurity;
➡Learn Database;
➡Learn Python;
➡Learn Docker;
➡Learn Java;
➡Learn Jenkins;
➡Learn Machine Learning;
➡Learn Kali Linux.
• PROJECTS & TUTORIALS:
➡All Interactive Tutorials;
➡Linux Projects;
➡Python Projects;
➡Java Projects;
➡Numpy Projects;
➡Linux Tutorial;
➡Docker Tutorial;
➡Cybersecurity tutorial;
➡Free Labs;
➡Linux Commands Cheat Sheet.
• PLAYGROUNDS:
➡Online Linux Terminal;
➡Online Docker Playground;
➡Online Python Playground;
➡Online Golang Playground;
➡Online C++ Playground;
➡Online Java Playground;
➡Online Rust Playground;
➡Online MySQL Playground;
➡Online Ansible Playground;
➡Online Jenkins Playground.
• LATEST TUTORIALS:
➡Python Itertools Combinations;
➡Docker Compose with Host Network;
➡Systemctl daemon-reload in Linux;
➡Match Patterns with Bash Regex;
➡DevOps Free Labs;
➡Find Key with Max Value in Python Dictionary;
➡Linux Free Labs;
➡Bash Function Return Values;
➡Area and Circumference of a Circle in C;
➡Cybersecurity Free Labs.
S.E. ▪️ infosec.work ▪️ VT
❤ 4
Repost from Social Engineering
Photo unavailableShow in Telegram
🌍 Рентген веб-ресурсов.
• Web-check - судя по названию этого инструмента вы наверняка догадались, что речь пойдет о сервисе для анализа веб-сайтов. Функционал достаточно богатый и позволяет получить следующую информацию о URL-адресе:
➡IP Info;
➡SSL Chain;
➡DNS Records;
➡Cookies;
➡Crawl Rules;
➡Headers;
➡Quality Metrics;
➡Server Location;
➡Associated Hosts;
➡Redirect Chain;
➡TXT Records;
➡Server Status;
➡Open Ports;
➡Traceroute;
➡Carbon Footprint;
➡Server Info;
➡Whois Lookup;
➡Domain Info;
➡DNS Security Extensions;
➡Site Features;
➡HTTP Strict Transport Security;
➡DNS Server;
➡Tech Stack;
➡Listed Pages;
➡Security.txt;
➡Linked Pages;
➡Social Tags;
➡Email Configuration;
➡Firewall Detection;
➡HTTP Security Features;
➡Archive History;
➡Global Ranking;
➡Block Detection;
➡Malware & Phishing Detection;
➡TLS Cipher Suites;
➡TLS Security Config;
➡TLS Handshake Simulation;
➡Screenshot.
• С одной стороны, такие сервисов в сети великое множество. С другой стороны, в отличии аналогов, мы можем развернуть сервис на собственном сервере, так как исходники доступны на GitHub.
• А еще сервис предоставляет бесплатный api, чем я и воспользовался... Данный функционал уже давно реализован в S.E. Virus Detect, так что вы можете направить боту ссылку и получить красивый отчет с необходимой информацией.
• Ну а если хотите развернуть сервис на своем сервере или воспользоваться API, то вот тут есть вся необходимая информация: https://github.com/lissy93/web-check
S.E. ▪️ infosec.work ▪️ VT
❤ 2❤🔥 1
Repost from Social Engineering
Photo unavailableShow in Telegram
👾 CVE database.
• Оказывается, что у ребят из Wiz есть актуальная и очень объемная база данных, которая содержит перечень уязвимостей с прицелом на облачные инфраструктуры.
• Каждая запись содержит информацию по наличию эксплойтов, технические детали, риски, рекомендацию по исправлению и еще кучу другой информации:
➡ https://www.wiz.io/vulnerability-database
• Однозначно добавляем ресурс в нашу коллекцию:
➡MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡sploitus — поисковик по эксплойтам и необходимым инструментам.
➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
➡fedi sec feeds — агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.).
S.E. ▪️ infosec.work ▪️ VT
Repost from Social Engineering
Photo unavailableShow in Telegram
🌍 Сперва Бог создал землю, свет и… Интернет.
• Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.
• Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.
• Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.
• Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP!
• При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «
l», «o». Но уже через час сеанс провели повторно и все получилось.
• Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.
• В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «@» для отделения имен пользователей от имен хостов. Уже в 1973 году общение по электронной почте занимало 75% всей активности в сети.
• Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.
• ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.
• Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).
• Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.
• Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.
• NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.
S.E. ▪️ infosec.work ▪️ VT❤ 2
Repost from Social Engineering
Photo unavailableShow in Telegram
🗞 Paged Out #7.
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно c chatgpt и deepl).
• Так вот, на днях был опубликован 7-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
❤ 4
Repost from Social Engineering
Photo unavailableShow in Telegram
💣 Zip-бомбы для защиты сервера.
• Вы ведь знаете, что такое Zip-бомбы? Если коротко, то термин «Zip-бомба» был придуман более 20 лет назад, равно как и сами ZIP-бомбы. Принцип работы заключается в следующем: представьте файл в сжатом виде, который никаким образом не вызывает подозрений, но при распаковке он превращается в чудовищное количество данных, с котором не могут справиться ни память, ни жесткий диск компьютера жертвы. Чаще всего атака реализуется при помощи рекурсивного архива, то есть ZIP-архива, который распаковывается сам в себя. К примеру, файл в сжатом виде занимающий всего 42 килобайта, при распаковки может занимать в памяти более 4,5 петабайт.
• Дело в том, что основной объём трафика в вебе возникает из-за ботов (читалки RSS-фидов, поисковые движки, выполняющие краулинг контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM), но помимо всего прочего есть и зловредные боты, которые находят уязвимости и могут встроить в наш сервер зловредный скрипт, а затем превратить машину в ботнет, используемый для DDOS. Таких ботов создают спамеры, скрейперы контента и хакеры.
• В общем и целом, автор этого материала описывает методы, где боту в ответ на запрос страницы передаётся сжатое содержимое, размер которого при распаковке многократно превышает размер переданных по сети данных.
• Происходит следующее: боты получают файл и считывают заголовок, сообщающий им, что файл сжат. Они пытаются распаковать файл размером 1 МБ, чтобы найти в нём тот контент, который ищут. Но файл продолжает распаковываться снова, и снова, и снова, пока у них не заканчивается память и на их сервере не происходит сбой. Файл на 1 МБ распаковывается в 1 ГБ. Этого более, чем достаточно для того, чтобы поломать большинство ботов. Однако для тех надоедливых скриптов, которые не останавливаются, можно использовать файл на 10 МБ. Он распаковывается в 10 ГБ и мгновенно убивает скрипт.
• Если интересно почитать, то статью можно найти вот тут: https://idiallo.com/blog/zipbomb-protection. Либо почитать перевод этого материала на хабре.
S.E. ▪️ infosec.work ▪️ VT
🔥 13❤ 3👏 2🤯 1
Repost from Social Engineering
Photo unavailableShow in Telegram
🔄 Chrome Exploitation.
• В блоге Operation Zero (компания которая покупает уязвимости в различном ПО\устройствах) была опубликована вторая статья, которая описывает архитектуру современных браузеров и их эксплуатации на примере Chrome.
• В новой части описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором вы можете добавить свою функцию в API Blink:
➡ https://opzero.ru/press/101-chrome-exploitation-part-1-architecture
• Напомню, что благодаря этому материалу вы сможете изучить устройство подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Материал является практическим, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows. Если не читали первую часть, то я рекомендую начать изучение именно с нее.
S.E. ▪️ infosec.work ▪️ VT
❤ 4🤯 2🔥 1
Repost from Social Engineering
Photo unavailableShow in Telegram
🚩 Базовый курс по CTF.
• Нашел ещё один бесплатный курс на платформе Stepik, который содержит в себе сразу несколько направлений и множество интересных задач по различным дисциплинам:
➡Введение и работа с терминалом;
➡Криптография;
➡Сети;
➡Стеганография;
➡Разведка по открытым источникам;
➡Компьютерная криминалистика;
➡Обратная разработка.
• В курс входят: 26 уроков, 42 минут видео и 60 тестов.
➡ https://stepik.org/course/132488
• Учитывайте, что данный курс предназначен для студентов, которые хотят погрузиться в направление ИБ.
S.E. ▪️ infosec.work ▪️ VT
❤ 3🔥 2
Repost from Social Engineering
Photo unavailableShow in Telegram
4⃣ Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут ваши данные.
• Еще в апреле на хабре был опубликован перевод очень интересной статьи, в которой описана схема распространения вредоносного ПО через тысячи GitHub репозиториев - от модов для Fortnite до «взломанного» Photoshop.
• Если жертва скачивает и запускает такое ПО, то все данные с ПК отправляются на Discord-сервер, где сотни злоумышленников просматривают их в поисках ключей от криптокошельков, учётных данных от социальных сетей, банковских данных, а также аккаунтов Steam и Riot Games.
• В общем и целом, автор проделал огромную работу и подробно описал это в статье:
➡Было найдено пошаговое руководство по созданию скам-репозиториев, которое автор подробно изучит и разложил его по полочкам.
➡Был написан скрипт, который помог найти 1115 репозиториев, созданных по инструкциям из руководства. Менее чем у 10% из них есть открытые Issues с жалобами, остальные выглядят просто замечательно.
➡Найден вредоносный код, который был проанализирован. Этот обфусцированный код стилера, который ищет ценные данные на компьютере жертвы и незаметно отправляет их на сервер Discord.
➡ Читать статью [14 min].
➡ Первоисточник.
S.E. ▪️ infosec.work ▪️ VT
Repost from Social Engineering
Photo unavailableShow in Telegram
📶 Что будет, если не использовать TCP или UDP?
• Вы когда-нибудь задумывались, что будет, если не использовать TCP или UDP при передаче данных?
Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст. Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?» Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить...➡ Читать статью [16 min]. • Дополнительно: ➡Спецификация UDP-протокола — настолько минимальна, что это даже смешно. ➡Список IP-протоколов, назначенных для тестов. ➡Протоколы, официально поддерживаемые IP. ➡Статья про отличия raw sockets в Linux и FreeBSD. ➡Интересный ответ на тему: как реализовать NAT для чего-то кроме TCP/UDP. • P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
❤ 5
Repost from Social Engineering
Photo unavailableShow in Telegram
📚 Computer Networks: A Systems Approach.
• Книга, которую вы найдете по ссылке ниже, посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix.
• Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Книга на английском языке, так что если у вас с этим сложности, то воспользуйтесь chatgpt и deepl.
➡️ Читаем тут: https://book.systemsapproach.org
S.E. ▪️ infosec.work ▪️ VT
❤ 2
Repost from Social Engineering
Photo unavailableShow in Telegram
📊 Process Memory Map.
• Нашел интересный софт, который очень похож на решение от Марка Руссиновича VMMap, но с некоторыми отличиями. Задача Process Memory Map проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.
• Отображает следующие данные:
➡Данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
➡Информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
➡Данные из PEB;
➡Данные из KUSER_SHARED_DATA;
➡Встроенный x86/x64 дизассемблер (на базе DiStorm).
• Предоставляет возможность:
➡Анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
➡Анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
➡Анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
➡Поиска в памяти процесса.
• Из дополнительных возможностей:
➡Выводит список экспортируемых функций;
➡Поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
➡Отображает изменения в выделенных блоках памяти (alloc/realloc/free);
➡Быстрая подсказка по известным блокам памяти.
➡ Вот тут более подробно: https://github.com
S.E. ▪️ infosec.work ▪️ VT
❤ 2
Repost from Social Engineering
Photo unavailableShow in Telegram
🐲 Kali Linux 2025.3 Release.
• Разработчики Kali Linux выкатили третье обновление в этом году — Kali Linux 2025.3, которое включает в себя 10 новых инструментов, Улучшенные VM-образы (теперь они более стабильные и удобные для работы), Возвращение Nexmon (позволяет реализовать мониторинг трафика и инъекцию пакетов на ряде Wi-Fi-чипов. Актуально для Raspberry Pi, включая Pi 5) и еще ряд значительных изменений. Список новых инструментов следующий (описание найдете по соответствующей ссылке):
➡Caido и Caido-cli - тулкит для аудита веб-безопасности;
➡Detect It Easy (DiE) - определение типов файлов;
➡Gemini CLI - запуск ИИ-агента Gemini прямо из терминала;
➡krbrelayx - инструмент для атак на Kerberos;
➡ligolo-mp - расширенная версия Ligolo-ng с поддержкой нескольких туннелей;
➡llm-tools-nmap - интеграция nmap с LLM для сетевого сканирования;
➡mcp-kali-server - конфиг для подключения ИИ-агентов к Kali;
➡patchleaks - сравнение версий кода для поиска патчей безопасности;
➡vwifi-dkms - создание «виртуальных» Wi-Fi сетей для тестов.
• Еще Kali NetHunter получило важные обновления. Поддержка доступных устройств теперь включает внутренний мониторинг с инъекцией кадров в диапазонах 2,4 и 5 ГГц. Портирование на Samsung Galaxy S10 дало прошивку для Broadcom, специализированное ядро и стабильную ARM64-версию утилиты Hijacker. К слову, у нас есть объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473
• Более подробное описание обновления доступно тут: https://www.kali.org
• Теперь к полезным ссылкам:
➡Необходимая документация;
➡Форум;
➡Сообщество в discord;
➡Скачать Kali Linux 2025.3;
➡Kali Tools.
➡#kali.
S.E. ▪️ infosec.work ▪️ VT
🔥 3❤ 1
