Статистика ВК сообщества "Codeby"

0+
Ethical Hacking Tutorial Group

Графики роста подписчиков

Лучшие посты

Поговорим о программе Bloodhound

Как написано на сайте kali.tools, bloodhound использует теорию графов для выявления скрытых связей и путей атаки в среде Active Directory (далее — AD). Лаконично, но рассмотрим и дополним это описание подробностями.

Bloodhound — одностраничное JS-приложение, созданное для разведки в сфере AD. Атакующие используют его с целью облегчения поиска путей для комплексных атак. Защищающиеся могут использовать Bloodhound точно так же, но с измененной задачей: находить пути атак, чтобы их исправить. Еще утилиту применяют для глубокого понимания структуры и принципов работы Active Directory.

Перед разведкой обзаведитесь компьютером или учётной записью в домене, иначе ничего не выйдет. Процесс установки утилиты понятен интуитивно, поэтому перейдём к рассмотрению работы с программой. Bloodhound использует базу данных neo4j, как раз её сразу и запускаем:

neo4j console

Во время запуска видна подсказка о местонахождении веб интерфейса, находится он на:

При входе будет предложено сменить данные для аутентификации, делаем это по своему усмотрению. Теперь база запущена, так что работаем уже с самим приложением, вводим в консоль:

Авторизируемся по данным, которые указывали недавно, но (удивительно) база пуста: у bloodhound есть третий компонент — сборщик (collector). Скачать его можно с Github. Далее запускаем cmd от имени администратора и в ней открываем новую сессию от имени пользователя, являющегося членом домена, делается это командой:

/netonly /user:<домен>\<логин> cmd.exe

После этого потребуют пароль, вводим. Осталось запустить сборщика через этот сеанс и посмотреть, какие данные мы собрали. Сбор осуществляем командой:

-d <имя_домена>

Коллекторы все работают по одной и той же схеме, можно использовать и другие варианты. При завершении сбора коллектор даст сигнал об этом строкой в cmd. Для совершения импорта в bloodhound есть соответствующая кнопка, которую не составит труда найти. Далее можно переходим на вкладку Analysis, где заготовлено много шаблонов, которые облегчат поиск дыр в защите. До новых встреч!

74 0 ER 1.4678
🌐 Весь трафик в Windows через VPN

Чаще всего для использования VPN требуется установить специальную программу. Но, разобравшись в настройках Windows этого делать совсем не обязательно.

В параметрах системы перейдите в Сеть и интернет → VPN. Дальше потребуется добавить VPN-подключение, заполнить и сохранить форму

#windows #vpn

45 3 ER 1.0043
Руководство по анонимности в сети

Большинство пользователей думают, что для того чтобы оставаться полностью анонимным в сети, нужно всего-то включить VPN или proxy, и ты будешь невидимкой. Но на самом деле это может помочь вам только обойти геоблокировку, но никак не сделать вас анонимными. Поэтому сегодня мы разберём настоящие способы сделать себя для сайтов и сервисов всего лишь user_name'ом.

Как работает VPN?

VPN-сервис добавляет в цепочку вашего подключения ещё один сервер, который может находиться за тысячи километров от вашего реального местоположения. Именно поэтому его определить намного сложнее.

Почему VPN небезопасен?

У VPN-сервисов несколько проблем, и самая главная из них - это утечка трафика (незашифрованный трафик пользователей попадает в открытый доступ). В основном это происходит из-за разрывов в соединении (прекращение фильтрации вашего трафика через VPN).

Также большой проблемой является то, что практически все VPN-сервисы записывают и хранят трафик своих пользователей в логах на своих серверах. И как вы уже могли догадаться, часто, эти самые логи, утекают в открытый доступ.

Ещё одной проблемой является то, что такие сервисы знают о вас слишком много. Даже если вы начнёте оплачивать их услуги в криптовалюте, они всё равно будут знать ваш реальный IP.

Но как оставаться анонимным?

Я немного слукавил, когда написал, что VPN абсолютно бесполезен. Сейчас мы попытаемся перекрыть минусы VPN другими инструментами обеспечения анонимности.
Для этого нам нужно будет купить или достать бесплатно удалённое рабочее место (выделенный сервер или же просто дедик).

Что такое выделенный сервер?

Выделенный сервер - это хостинг, который является отдельным физическим компьютером. Обычно на них запускают различные скрипты и программы, которые могут навредить компьютеру содержанием вирусов.

Теперь, когда мы во всём разобрались, подключаемся к нашему дедику.

Для пользователей Windows:
- параметры - система - удаленный стол

И только теперь подключаемся к вашему любимому VPN-сервису, и уже через него выходим во всемирную паутину. Также с нашей основной машины можно подключиться к VPN и тогда схема подключения будет выглядеть так:
Клиент → VPN → Удаленное рабочее место → VPN → цель

76 7 ER 1.4549
🚧 Атака на Госуслуги

Сегодня портал Госуслуг был недоступен для пользователей по техническим причинам. Приложение также не работало.

В Минцифры заявили, что специалистами была отражена рекордная DDoS-атака на Госуслуги. Её мощность составила 680Гбит/с.

#ddos #russia

45 10 ER 1.0197
🦜 Parrot Security OS

Эта система - достойная замена для обычного и нагруженного Kali Linux. Кстати, обе системы основаны на Debian.

Дистрибутив GNU/Linux разработан с учётом требований безопасности и конфиденциальности. Система чрезвычайно лёгкая и работает удивительно быстро даже на очень старом железе. А огромное сообщество поможет вам в вашем пути кибербезопасности.

#linux #security

29 8 ER 0.7931
🖨 Обход отпечатка пальца

Специалисты научились клонировать отпечатки пальцев всего за 5$. Для этого требуется клей, принтер и фото)

Нужно сделать фотографию (даже на смартфон) отпечатка пальца, а затем создать из неё негатив. После отпечатать преобразованную фотографию на листе ацетата. Последний шаг - нанести немного столярного клея поверх отпечатка и дать ему высохнуть.

#bypass #biometric

50 4 ER 0.9401
🗑 Полное удаление файлов

Не все знают, но файлы, даже после удаления, остаются на вашем жёстком диске. Дело в том, что жёсткий диск полностью не удаляет данные о файле, а оставляет некоторую информацию о нём.

В результате, некоторые программы могут восстанавливать потерянные файлы. Полностью удалить файл можно, если перезаписать его другим. Но намного удобнее использовать специальные программы - HardWipe, Eraser, Permadelete. Они перезаписывают информацию о файле на нули, чтобы полностью стереть файл.

#disk #privacy

47 8 ER 0.7939
📐 Свой DNS-сервер

В момент перехода на любой домен прежде всего отправляется запрос на DNS-сервер, который находит соответствующий для домена IP-адрес, а уже потом браузер обрабатывает полученный ответ.

Можно догадаться, что это не безопасно и для защиты можно поднять свой сервер. На GitHub существует проект dnsproxy для того, чтобы быстро свой DNS с нужной технологией. Для работы необходим Golang >= 1.16. Не забудьте указать нужные DNS-адресы в системе.

#dns #proxy

31 1 ER 0.6732
👀 Инструмент для тестирования на безопасность веб-приложения

Чтобы облегчить рутинную работу существует много сканеров для сайтов. Стоит отметить, что они не смогут вам заменить хорошего специалиста.

Стандартный инструмент Kali Linux Skipfish один из таких. Используя рекурсивное сканирование, он создаёт для вас интерактивную карту сайта. Есть возможность проверки на XSS, слепые инъекции SQL, XML и не только.

#kali #web

40 0 ER 0.7315
Как работает Tor?

Tor (The Onion Router) - это большая сеть пользовательских компьютеров, распределённых по всему земному шару, использующие одно и тоже ПО. Некоторые из этих машин являются узлами Tor, с помощью которых информация передаётся внутри сети.

Когда на компьютере запускается Tor, программа сначала закачивает список всех узлов в сети, а затем выбирает самый оптимальный путь, через который будет передаваться трафик. Этот самый путь состоит из нескольких узлов:
▪Первый узел - входной. Он является точкой входа в сеть.
▪Следующий - промежуточный.
▪И наконец последний - выходной. Этот узел - это точка выхода из сети Tor. Именно от этого узла пакет информации направляется на веб-сайт. То есть это веб-сайт получает IP-адрес последнего узла, а не вашего компьютера. А последний узел в свою очередь знает только адрес промежуточного узла.

Но почему же узлы сети не могут открыть и прочитать информацию клиента сети?

Дело в том, что компьютер клиента изначально шифрует информацию так, чтобы её мог расшифровать только выходной узел, затем эти данные шифруются так, чтобы их смог расшифровать только промежуточный узел, и наконец ,после всего этого, данные опять шифруются так, чтобы их мог расшифровать только сторожевой (входной) узел. В итоге, все узлы знают только то, что им нужно для передачи информации (то, откуда она пришла и куда её надо отправить). Важное замечание: выходной узел тоже не видит исходные данные, если их передавать по защищённому протоколу (HTTPS).

Правила использования Tor для обеспечения максимальной безопасности:

1. Не открывайте загруженные файлы, находясь онлайн.
2. Используйте мосты и прокси.
3. Используйте только HTTPS - протокол (то есть заходите только на HTTPS - версии сайтов).

#заметки #tor

39 0 ER 0.8013