Telegram Web Link
👩‍💻 Play with Docker — онлайн-сервис для практического знакомства с Docker.

• Интересный и уникальный ресурс для изучения Docker, который был создан еще в далеком 2017 году. Идея заключается в том, что после авторизации нас пересылает на один из облачных хостов, где стартует 4-часовая сессия «игровой площадки». В ней вы можете создавать новые сущности (instances), т.е. узлы тестового Docker-кластера. Каждый из них — это инсталляция легковесного дистрибутива Alpine Linux с редактируемым локальным IP-адресом. В них установлен Docker актуальной версии:

https://labs.play-with-docker.com

• А чтобы начинающим пользователям Docker было проще и лучше понять, чем же вообще можно (и полезно) заниматься в игровой площадке Docker, авторы Play with Docker дополнили свой сервис удобным ресурсом по обучению:

➡️ https://training.play-with-docker.com

• Дополнительная информация есть на GitHub: https://github.com/play-with-docker/play-with-docker

#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи BI.ZONE сообщают о Bloody Wolf, которые задействуют в атаках коммерческое вредоносное STRRAT (или Strigoi Master), нацеливаясь на организаций в Казахстане.

Согласно молдавской и румынской мифологии Strigoi - это вампир, собственно этим и обусловлено наименование группы, которую назвали «кровавыми».

Эксперты BI.ZONE отслеживают активность кластера Bloody Wolf с конца 2023 года.

Злоумышленники рассылают фишинговые электронные письма, например от имени Министерства финансов республики.

В них вложены PDF‑документы, которые содержат ссылки на загрузку ВПО, используя редкие форматы файлов, например JAR, что позволяет эффективнее обходить средства защиты.

Для большей достоверности своей маскировки добавляют в текст фишингового вложения ссылку на сайт правительства Казахстана — там выложена инструкция по установке интерпретатора Java, который нужен для функционирования вредоносного ПО.

При этом программа, позволяющая злоумышленникам брать под контроль корпоративные компьютеры и красть закрытые данные, продается на теневых ресурсах за 80 долларов США.

Обходить сетевые средства защиты атакующим помогает также использование легитимных веб‑сервисов, например Pastebin, для обеспечения взаимодействия со скомпрометированной системой.

Описание наблюдаемой кампании, технические возможности STRRAT, а также индикаторы компрометации - в отчете BI.ZONE.
This media is not supported in your browser
VIEW IN TELEGRAM
👨‍💻 OWASP DevSecOps Guideline.

• DevSecOps можно рассматривать в качестве апдейта методологии #DevOps: подход подразумевает не расширение классического пайплайна DevOps, а только интеграцию в него методов безопасности. При этом, согласно DevSecOps, к циклу разработки подключаются специалисты по информационной безопасности, которые гарантируют, что:

- Реализуемые решения не противоречат требованиям ИБ и регламентам компании;
- В конфигурации нет уязвимых мест;
- Все компоненты системы имеют актуальные патчи, корректно настроены;
- Разработана эксплуатационная документация в контексте ИБ.

• Согласно практике DevSecOps, о безопасности разработки нужно начинать думать еще на этапе планирования будущего продукта. В противном случае может возникнуть ситуация, когда, например, код написан идеально, но в техническом дизайне не исключена возможность пользователей назначать себе привилегированные права, что полностью нивелирует любые дальнейшие меры безопасности.

• Есть несколько подходов и рекомендаций, определяющих нормы внедрения DevSecOps-принципов в процесс разработки. Одним из базовых фолиантов в этом контексте является DevSecOps Guideline от OWASP — формируемое сообществом руководство, которое поясняет, как правильно выстроить процесс безопасной разработки и выявлять любые проблемы на ранних стадиях их возникновения.

https://github.com/OWASP/DevSecOpsGuideline/

#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Play with Kubernetes — сервис для практического знакомства с K8s.

• PWK полностью повторяет идею (и даже интерфейс) своего «прародителя» Play with Docker: его основной сайт — это так называемая «игровая площадка» (playground), предоставляющая в веб-браузере доступ к виртуальной Linux-машине для возможности проведения экспериментов с кластерами Kubernetes. По сути это доступный бесплатно SaaS-аналог Minikube со своими удобствами (работа прямо в браузере) и ограничениями

• Предлагаемая в онлайн-сервисе лабораторная работа ориентирована на начинающих и посвящена основным концепциям и возможностям Kubernetes:

- Что вообще позволяет делать эта система: запуск контейнеров, балансировка нагрузки, выкатывание новых версий образов, автомасштабирование…;
- Архитектура Kubernetes;
- Ресурсы Kubernetes: узлы, поды, сервисы, пространства имён, секреты;
- Декларативный подход;
- Сетевая модель Kubernetes;
и т.п.

• Выглядит же прохождение лабораторной работы аналогично тому, как всё было в Play with Docker: слева у вас есть документ-инструкция (в том числе и команды для ввода), а справа — терминал (точнее, их два — для двух узлов Kubernetes), позволяющий «поиграть» в администратора K8s-кластера и видеть, что и как происходит на самом деле. Последнему, безусловно, способствует возможность выполнять произвольные уточняющие команды на любых этапах выполнения работы.

➡️ https://labs.play-with-k8s.com

#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Test drive Linux distros online!

• Ещё один ресурс, где можно прямо в браузере протестировать работу разных дистрибутивов Linux:

➡️ https://distrosea.com/

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Клик-ферма в картинках.

• О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д.

• Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно:

https://www.huckmag.com/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователь Сомьяджит Дас открыл замечательную уязвимость в последней версии WhatsApp для Windows, позволяющую отправлять вложения Python и PHP, которые при этом выполняются без предупреждения при открытии получателем.

Для успешной атаки необходимо установить Python, что может ограничить круг целей разработчиками ПО, исследователями и опытными пользователями.

Найти проблему удалось, экспериментируя с различными типами файлов, которые можно прикреплять к чатам WhatsApp, чтобы проверить, пропускает ли приложение какие-либо из них, представляющие риск.

Выяснилось, что WhatsApp блокирует несколько типов файлов (EXE, COM, SCR, BAT, Perl, DLL, HTA и VBS).

Однако Дас обнаружил три типа файлов, запуск которых клиент WhatsApp не блокирует: PYZ (приложение Python ZIP), PYZW (программа PyInstaller) и EVTX (файл журнала событий Windows).

Дергая независимые тесты подтвердили, что WhatsApp не блокирует выполнение файлов Python, и обнаружили, что то же самое происходит и со скриптами PHP. При открытии скрипт выполняется.

Для всех других типов возникает ошибка при попытке запуска непосредственно из приложения с нажатием «Открыть». Выполнение возможно только после предварительного сохранения на диск.

Дас
уведомил о проблеме Meta (признана экстремистской) 3 июня. 15 июля ему ответили, что о проблеме уже сообщил другой исследователь.

Затем в компании закрыли проблему как N/A и вовсе не планируют ничего исправлять.

По всей видимости, наверху пока не согласовали. Так что будем посмотреть.
👩‍💻 Attacking Java.

• Язык программирования Java является одним из самых распространенных языков программирования. На нем написано множество сложных приложений как под Linux, так и под Windows. Однако, как и у любого другого языка программирования, у Java есть свои уязвимости.

• Цель этой статьи познакомиться с уязвимостями, типичными для языка программирования Java, а также разобрать практики безопасной разработки.

Spring Boot Actuators Jolokia reloadByURL JNDI Injection;
Understanding the Vulnerability;
Static Vulnerability Analysis;
Remote Class Click Me Load More;
Deserialization of Untrusted Data;
Java URI Filter Bypasses and Remote Code Execution;
startsWith Directory Traversal;
endsWith Path Parameter Injection;
Request Forwarding Authentication Bypasses;
Deserialization of Untrusted Data 102;
Object Validation;
java rmi;
jmx security issues;
MBean Writing and Control;
java dynamic proxy;
Static Proxy;
Dynamic Proxy;
Cglib Proxy;
java reflection mechanism;
Use cases of common libraries for XML parsing in XXE;
XXE-DocumentBuilder.

#Java #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Новый лот замечен на просторах киберподполья. На этот раз продается LPE 0-day в ядре Linux kernel. По утверждениям селлера, он затрагивает ядра 6.8.12 по 6.8.8 и доступен по цене в $169,000.
📄 Security Cheat Sheets and Guides.

• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении ИБ-сертификатов.

Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.

Exam Guides:
- OSCP: Your BS-less Guide to Acing OSCP;
- CRTO: Your To the Point Guide on Pwning Zero-Point RTO.

#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Эксплойты и уязвимости в первом квартале 2024 года.

• Новый отчет от экспертов Лаборатории Касперского, который содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года:

- Статистика по зарегистрированным уязвимостям;
- Статистика по эксплуатации уязвимостей;
- Эксплуатация уязвимостей в Windows и Linux;
- Статистика по публичным эксплойтам;
- Самые распространенные эксплойты;
- Использование уязвимостей в APT-атаках;
- Интересные уязвимости первого квартала 2024 года;
- CVE-2024-3094 (XZ);
- CVE-2024-20656 (Visual Studio);
- CVE-2024-21626 (runc);
- CVE-2024-1708 (ScreenConnect);
- CVE-2024-21412 (Windows Defender);
- CVE-2024-27198 (TeamCity);
- CVE-2023-38831 (WinRAR).

#Отчет
🫠 Уязвимая Active Directory.

• С момента создания службы каталогов Active Directory прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.

• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].

• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:

- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.

• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD

#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
🖨 Как получить привилегии администратора домена, начав с принтера.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.

• На хабре есть интересная статья в которой описано, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. Статья хоть и прошлогодняя, но Вы можете найти много полезной информации для себя.

➡️ https://habr.com/ru/post/725008/

Дополнение:

- http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);

- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/

- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати.

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 ОС на любой вкус и под любую потребность.

• Очень полезный ресурс, в котором собрано огромное кол-во виртуальных машин для VirtualBox и VMware. Всё просто: зашли - скачали - установили - сэкономили кучу времени - profit.

https://www.osboxes.org/virtualbox-images/
https://www.osboxes.org/vmware-images/

#ВМ
Forwarded from SecAtor
Группа исследователей из Технического университета Граца представили новую атаку на кросс-кэш ядра Linux версий 5.9 и 6.2 под названием SLUBStick с использованием девяти существующих CVE как в 32-разрядных, так и в 64-разрядных системах.

В 99% она преобразует ограниченную уязвимость кучи в произвольную возможность чтения и записи памяти, что позволяет исследователям повышать привилегии или выходить из контейнеров.

Кроме того, атака работала при включенных всех современных защитах ядра, таких как Supervisor Mode Execution Prevention (SMEP), Supervisor Mode Access Prevention (SMAP) и Kernel Address Space Layout Randomization (KASLR).

Одним из способов эффективного и безопасного управления памятью ядром Linux является выделение и освобождение фрагментов памяти, называемых slabs, для различных типов структур данных.

Недостатки в этом процессе управления памятью могут позволить злоумышленникам повреждать или манипулировать структурами данных, что называется атаками кросс-кэша.

Однако они эффективны примерно в 40% случаев и обычно рано или поздно приводят к сбоям системы.

SLUBStick
реализует уязвимость кучи, такую как двойное освобождение, освобождение пользователем памяти после ее освобождения или запись за пределами выделенного пространства, для манипулирования процессом выделения памяти.

Затем он использует побочный канал синхронизации для определения точного момента выделения/освобождения фрагмента памяти, что позволяет злоумышленнику прогнозировать и контролировать повторное использование памяти.

Использование такой временной информации повышает успешность эксплуатации перекрестных изменений до 99%, что делает SLUBStick очень практичным.

Как и большинство атак с использованием побочного канала, SLUBStick требует локального доступа к целевой машине с возможностями выполнения кода.

Кроме того, атака требует наличия уязвимости кучи в ядре Linux, которая затем будет использоваться для получения доступа к чтению и записи в память.

Хотя это может сделать атаку непрактичной, она дает злоумышленникам определенные преимущества в сложной цепочки атак: EoP, обход защиты ядра, побег из контейнера, поддержание устойчивости на этапе постэксплуатации.

SLUBStick
будет подробно анонсирована на предстоящей конференции Usenix Security Symposium в конце этого месяца с демонстрацией повышения привилегий и выхода из контейнера в новейшей версии Linux с включенными передовыми защитами.

Тем не менее уже доступен технический документ со всеми подробностями атаки и возможными сценариями ее эксплуатации.

Эксплойты для SLUBStick также доступны в репозитории на GitHub.
👩‍💻 История Linux и UNIX! Кто породил ВСЕ современные системы!

• Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX.

00:15 - Статистика операционных систем;
02:10 - Колыбель технологий Bell Labs и энтузиасты;
14:20 - Первые ответвления и перенос;
18:11 - Загадка века. Почему IBM выбрали не UNIX, а Windows?
20:20 - Разделение AT&T и начало широких продаж UNIX;
21:04 - Свободу UNIX!
25:00 - MINIX и LINUX;
29:06 - Linux сам по себе;
31:24 - GNU/Linux;
35:40 - Наследие и наследники;
36:58 - Корни MacOS;
38:35 - Android;
41:03 - Что стало с людьми?

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора.

• Иногда для анализа вредоносного программного обеспечения или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Постараемся ответить на этот вопрос в статье.

Задачи:
- Обозначить цель сбора дампа процесса.
- Описать структуру памяти процессов в Linux и отметить различия в старой и новой версиях ядра ОС.
- Рассмотреть вариант снятия дампа памяти процесса внутри виртуальной машины на базе связки гипервизора Xen и фреймворка с открытым исходным кодом DRAKVUF.

Содержание статьи:
- Что такое дамп памяти и зачем он нужен?
- Как организована память процессов в ОС Linux?
- Почему в новых ядрах используется иная структура (maple tree)?
- Сбор областей виртуальной памяти на версии ядра до 6.0;
- Сбор областей виртуальной памяти, начиная с версии 6.1;
- Реализация при помощи Xen и DRAKVUF.

➡️ Читать статью [14 min].

#Linux #RE #kernel
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/09 03:16:19
Back to Top
HTML Embed Code: