Атакуем DHCP с помощью Raspberry Pi
На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста. Однако я предлагаю посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной...
Часть 2 — Безопасная работа в домене ALD Pro на базе FreeIPA. Или как хранить ключ от квартиры, где деньги лежат
В первой части мы обсудили правила HBAC и SUDO для ограничения доступа к хостам и предоставления прав на повышение привилегий. Теперь поднимем не менее важные вопросы: мы поговорим о политиках паролей, необходимости обновления учетных данных хостов и способах делегирования прав на ввод хостов в...
[Перевод] Взлом EPP-серверов для перехвата управления доменными зонами
В течение нескольких последних десятилетий интернет выстраивался на основе спецификаций и протоколов, которые со временем нередко забывались. Проводимые нами исследования зачастую акцентировались на наиболее часто атакуемых целях (подробнее в статье Web Hackers vs. The Auto Industry), а в течение...
Технология передачи данных в секретный контур
Что такое секретный контур? Это компьютер, который отделён от сети через "диод" (устройство однонаправленной передачи данных). Из него ничего не может выходить, а входить может только по одному каналу, с одного разрешённого IP, по определённым, строго перечисленным портам. Разрешённым является IP...
Обнаружение meterpreter сессий в ОС Windows
Hello Habr! Эта моя первая статья на Хабре, и родилась она благодаря тому, что как то раз игрался я с видами полезной нагрузки meterpreter из Metasploit Framework и решил найти способ ее обнаружения в ОС семейства Windows. Постараюсь изложить все доступно и компактно, не углубляюсь во всю работу....
[Перевод] Реверс бинарных файлов Golang с использование GHIDRA. Часть 1
Язык программирования Go (так же известный как Golang) с каждым днем все больше и больше программистов хотят на нем писать программы. Для хакеров этот язык программирования становится еще более привлекательным за счет кросс-компиляции для различных платформ - Windows, Linux, MacOS. Например, хакеры...
YandexGPT тоже провалил тест на ручник
Поскольку ChatGPT последних версий недосягаем для честной российской белошвейки, все мы возлагаем огромные надежды на отечественного производителя. [ Пятница ]...
Как SMS-аутентификация без пароля может улучшить ваше приложение
Защита пользовательских аккаунтов — одна из важнейших задач современного IT. За 2022 год компании потеряли около 150 млн долларов на возмещении ущерба от утечек данных. О том, как построить надёжную систему киберзащиты и обезопасить профили своих клиентов от взлома, рассказывает Анастасия Иванова,...
Установка и настройка XRay на OpenWRT (для Shadowsocks, XTLS-Reality и всего-всего-всего)
По многочисленным просьбам, настало время статьи про настройку XRay на OpenWRT. Про XRay я рассказывал в статьях Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak и все-все-все, Bleeding-edge обход блокировок с полной маскировкой: настраиваем сервер и клиент XRay с...
Как начать заниматься багхантингом веб-приложений. Часть 3
В предыдущих статьях (первая, вторая) мы рассматривали несколько типов уязвимостей на примерах устаревших версий реального программного обеспечения, рассказывали о базовом инструментарии при занятии багхантингом, о багбаунти-программах, их правилах, скоупе и исключениях. В заключительной части...
(Не) безопасный дайджест: «теневой» Amazon, деанонимизация полицейских Северной Ирландии и псевдохакеры
В традиционном дайджесте – новости об утечках августа. Урожай инцидентов с разглашением конфиденциальной информации богатый: в Австралии чиновники по неосторожности раскрыли данные участников опроса по кибербезопасности, в Северной Ирландии – всех полицейских, а в Индии сотрудник в очередной раз...
Смартфон как инструмент ИБ-специалиста
Всем привет! В сегодняшней статье мы рассмотрим смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности. От очевидных функций вроде дистанционного фотографирования и прослушивания до обнаружения слежки и поиска скрытых камер. Как обычно, с примерами,...
USB HID устройства на службе пентестера. Часть 2
В этой статье мы продолжим тему HID USB устройств. В первой статье мы выбрали макетную плату и подготовили средства разработки. И теперь мы можем смело начинать разработку наших прошивок, которые в Arduino-подобных средах называются скетчами. Читать далее...
Keycloak. Админский фактор и запрет аутентификации
Привет, Хабр и его жители! Я, Максим Санджиев, представляю отдел, занимающийся развитием, поддержкой и безопасностью инфраструктуры в департаменте Security Services компании «Лаборатории Касперского». У нас в отделе накопилась «нестандартная» экспертиза по работе с vault, IAM (keycloak), rook-ceph,...
Как открыть портал наружу: самый полный гайд по VPN
Выбор, установка и настройка VPN. Какие VPN заблокированы на территории РФ. Рабочие VPN в России в 2023 году с оплатой криптой. Как ускорить VPN. Как узнать, работает ли шифрование трафика Читать далее...
Открываем темные врата. Разбор вредоносного ПО DarkGate
0x0 Введение в предмет исследования Работа аналитика киберразведки часто подбрасывает интересные задачи из совершенно разных областей жизни. Иногда мы в Jet CSIRT анализируем очередное ВПО, которое еще никто не разбирал «по косточкам», или того, что уже было написано, оказывается мало, и приходится...
«Мне нужен твой палец, глаз, лицо и голос»: популярные методы биометрической идентификации
В боевиках нередко можно увидеть сцены обмана биометрических систем. Герой тащит жертву к сканеру глаза и получает нужный доступ. Теоретически, возможен и более технологичный сценарий: для героя создают невероятно сложные контактные линзы, чтобы биометрический сканер принял его за своего. В...
Спуфинг, боты и брутфорс. Как с помощью QA улучшить систему логирования и обеспечить безопасность на крупном сервисе
Привет, Хабр! Для любого сервиса главное — это клиент. Когда он уходит, становится очень больно. Вдвойне больнее, если сервисом пользуются боты вместо реальных людей. Но понять это бывает не так просто, особенно если боты — нейросети. Хотим поделиться кейсом по обеспечению двух важных условий на...