S.E.Book

Description
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Advertising
We recommend to visit

Бизнес блог #1
Выжимаю книги до самой сути.

? Реклама - @jaMasha

? Хотите свою книгу? Мы напишем её за вас и сделаем книгу бестселлером. Подробности в боте @Summary_library_bot

? Оставьте след в истории с помощью книги
https://expert-book.pro

Фильмы и сериалы со всей планеты. Мы знаем, что посмотреть, где посмотреть и на что сходить в кино.

Last updated 1 Tag, 10 Stunden her

Все материалы размещены по партнёрской програме ivi.ru | All materials are posted on the partner program ivi.ru

По всем вопросам: @kuzr103
Купить рекламу: https://telega.in/c/k1noxa103
Основной канал: https://t.me/kino_hd2

Last updated 2 Wochen her

2 months, 1 week ago

? Анатомия Remote Desktop Protocol. Подробный разбор протокола RDP.

• В общих словах, базовая функция протокола удалённого рабочего стола — передача видеопотока от сервера клиенту. На сервере стоит устройство видеозахвата, которое записывает видео, сжимает его и отправляет клиенту с минимальной задержкой по TCP/IP.

• Конечно, только отправить видеопоток недостаточно, это же не простая видеотрансляция. Это лишь часть виртуальных каналов в RDP. Нужно ещё получить обратную связь от клиента, а именно зашифрованные данные об активности мыши и клавиатуры.

• На сервере RDP использует собственный видеодрайвер для рендеринга вывода изображения на экран, внедряя информацию о рендеринге в сетевые пакеты с помощью протокола RDP и отправляя их по сети на клиент. На клиенте RDP получает данные рендеринга и интерпретирует пакеты в соответствующие вызовы API интерфейса графических устройств Microsoft Windows (GDI). На сервере у RDP собственный драйвер клавиатуры и мыши для приёма этих событий от клиента.

• В сеансе удалённого рабочего стола все переменные среды — например, определяющие глубину цвета, включение и отключение обоев — определяются настройками отдельного соединения RCP-Tcp. Все функции и методы для описания переменных описаны в справочнике по веб-подключению к удалённому рабочему столу и интерфейсе поставщика WMI служб удалённых рабочих столов.

• Примерно так работает система, в двух словах. И, видимо, не только RDP, но и во всех остальных программах для удалённого управления компьютером, в том числе в проприетарных протоколах AnyDesk или TeamViewer.

➡️ Если хотите более детально изучить работу данного протокола, то в этой статье все подробно расписано: https://www.cyberark.com/resources/threat-research-blog/explain-like-i-m-5-remote-desktop-protocol-rdp

#Разное

2 months, 2 weeks ago

*? Disaster Recovery Plan: Как правильно заваривать чай, когда горит серверная.*

• В жизни любого проекта наступает катастрофа. Мы не можем заранее знать, что именно это будет - короткое замыкание в серверной, инженер, дропнувший центральную БД или нашествие бобров. Тем не менее, оно обязательно случится, причем по предельно идиотской причине.

• Кстати, насчет бобров - это не шутка. В Канаде они перегрызли кабель и оставили целый район без оптоволоконной связи. А в топе источника проблем для крупной телекоммуникационной компании Level 3 Communications вообще были белки.

• Короче, рано или поздно, кто-то обязательно что-то сломает, уронит, или зальет неверный конфиг в самый неподходящий момент. И вот тут появляется то, что отличает компании, которые успешно переживают фатальную аварию от тех, кто бегает кругами и пытается восстановить рассыпавшуюся инфраструктуру - DRP. Вот о том, как правильно написать Disaster Recovery Plan мы сегодня и поговорим:

➡️ Читать статью [10 min].

#DevOps

2 months, 2 weeks ago

*? *Принципы сетевых атак и работа сетей.

• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.

• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас откроются уроки разбитые на 4 части:

- Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.
- Вторая часть (Spoofs) — рассказывает о принципах спуфинга;
- Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»;
- Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.

• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim

#Сети

5 months ago

Исследователи из Лаборатории Касперского провели исследование и оценили возможности брута паролей (на выборке из 193 млн. из доступных в даркнете утечек) с использованием современных графических процессоров.

Выводы оказались неутешительными.

Уже не секрет, что вычислительные мощности компьютеров растут с неимоверной динамикой, позволяя быстрее решать все более сложные задачи.

Обратной стороной прогресса можно считать тот факт, что пароли, которые несколько лет назад было невозможно подобрать, в 2024 году злоумышленники теперь могут взломать за считаные секунды.

В большинстве случаев пароли хранятся в виде хэшей с добавлением соли, чтобы в случае утечки злоумышленники не смогли ими воспользоваться.

При этом хэши по сути своей необратимы, но имея доступ к утекшей базе данных, злоумышленник может попытаться подобрать пароли.

На практике выяснилось, что графический процессор RTX 4090 способен подобрать восьмизначный пароль, состоящий из латинских букв одного регистра и цифр (это 36 различных символов, доступных для комбинации), всего за 17 секунд (!).
Любой пароль длиной до 8 символов взламывается менее чем за день простейшим алгоритмом брутфорса. Умные способны быстро подбирать даже длинные пароли. 

При этом согласно данным исследования, многие пользовательские пароли в принципе недостаточно стойкие, 59% (!) из них можно взломать за один час, а использование осмысленных слов, имен и стандартных последовательностей и того сокращает это время.

Про стойкость полностью состоящего из цифр или только из слов пароля в современных условиях вообще нет смыла говорить.

Конкретные статистические показатели по простым и умным алгоритмам брута в корреляции с различными вариациями реальных паролей достаточно подробно представлена в отчете Лаборатории Касперского.

securelist.ru

Как быстро злоумышленники подберут ваш пароль?

Специалисты «Лаборатории Касперского» провели исследование стойкости паролей к атакам при помощи брутфорса и умного подбора.

Исследователи из **Лаборатории Касперского** провели [исследование](https://securelist.ru/password-brute-force-time/109798/) и оценили возможности брута паролей (на выборке из **193 млн.** из доступных в даркнете …
5 months ago

*?‍? *Доступная виртуализация: Proxmox.

• Когда потребности перерастают один, ответственный за все, железный сервер, но еще не настолько велики, чтобы использовать Kubernetes, на помощь приходят разные решения, позволяющие управлять кластером из нескольких хостов, организовать High Availability, репликацию и централизованный бэкап контейнеров и виртуалок. Proxmox — одно из них:

Разворачиваем Linstor хранилище ч.1;
Разворачиваем Linstor хранилище ч.2;
Разворачиваем Linstor хранилище ч.3;
Proxmox VE - обновляем 6ку на 7ку (Proxmox 6 to 7 upgrade);
Proxmox: бекапы и факапы (и ресторы);
Proxmox + NFS сервер - внешнее хранилище для iso и дисков;
Proxmox API - автоматизируем рутинную операцию;
Proxmox + Kerio Control - удобные песочницы;
Proxmox + Kerio Control - удобные песочницы;
Вводная;
Урок 1 - вебинар, инсталляция;
Урок 2.1 - Обновления;
Урок 2.2 - Контейнеры;
Урок 2.3 - Виртуальные машины;
Урок 2.4 - Настройки в машинах и контейнерах;
Урок 2.5 - Снапшоты;
Урок 2.6 - Бекапы;
Урок 2.7 - Пользователи и права;
Урок 2.8 - Сети;
Урок 2.9 - Внешнее хранилище;
Урок 2.10 - SSL сертификаты;
Урок 3.1 - Кластер: вводная;
Урок 3.1.2 - Кластер: подготовка нод;
Урок 3.2.1 - Кластер: добавление нод;
Урок 3.2.2 - Кластер: безопасность нод;
Урок 3.3 - Кластер: реплики нод;
Урок 3.4 - Кластер: HA;
Урок 4.1 - time drift;
Урок 4.2 - LB Proxy;
Урок 4.3 - LVM;
Урок 4.4 - Кеш;
Бекапим в облака.

#Proxmox

5 months, 1 week ago

*⚡️Летний розыгрыш от нашего сообщества.
• Друзья, отличные новости! Мы разыгрываем
годовые* подписки на журнал "Хакер" и новые книги (в бумажном варианте):

- Годовая подписка на "Хакер";
- Современное системное администрирование;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Секреты мастерства;
- Компьютерные сети. Принципы и протоколы;
- Командная строка Linux;
- Kali Linux в действии;
- Этичный хакинг. Практическое руководство по взлому.

• Всего будет 15 победителей: первые 3 счастливчика получат годовую подписку на журнал, а остальные участники смогут выбрать любую книгу из списка выше. Итоги подведем 22.06 в 19:00 при помощи бота, который рандомно выберет победителя.

Для участия нужно:

  1. Быть подписанным на мой канал @searchack;
  2. Подписаться на канал моих друзей @tg_infosec и @school_network;
  3. Нажать на кнопку «Участвовать».

    Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
    #Конкурс
6 months, 4 weeks ago

*?‍? *Active Directory Attack. 2024.

• В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2024 году.

https://cybersecuritynews.com/active-directory-checklist/

#AD #Пентест #ИБ

7 months ago

*?‍? *OSCP Cheat Sheet.

• Commands, Payloads and Resources for the OffSec Certified Professional Certification (OSCP).

- Basics;
- Information Gathering;
- Vulnerability Analysis;
- Web Application Analysis;
- Database Assessment;
- Password Attacks;
- Exploitation Tools;
- Post Exploitation;
- Exploit Databases;
- CVEs;
- Payloads;
- Wordlists;
- Social Media Resources;
- Commands.

#OSCP #CheatSheet

7 months ago

*? Sharpening Techniques with Impacket.*

• При аудите Windows - инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным) инструментом, конечно же, является, #PowerShell.

• Impacket — это набор классов Python для работы с сетевыми протоколами, и в первую очередь с Active Directory. Предустановлен в #Kali и аналогичных ему специализированных дистрибутивах.

• Пакет Impacket включает впечатляющий набор скриптов, название которых зачастую говорит само за себя. Например, mimikatz.py – python реализация одноимённого инструмента, являющего де-факто стандартным в наборе программ аудита Windows.

• По ссылке ниже Вы найдете краткое описание, необходимые ссылки и полный список скриптов, которые включает в себя Impacket:

https://redteamrecipe.com/sharping-techniques-with-impacket/

#Пентест #ИБ #Impacket

We recommend to visit

Бизнес блог #1
Выжимаю книги до самой сути.

? Реклама - @jaMasha

? Хотите свою книгу? Мы напишем её за вас и сделаем книгу бестселлером. Подробности в боте @Summary_library_bot

? Оставьте след в истории с помощью книги
https://expert-book.pro

Фильмы и сериалы со всей планеты. Мы знаем, что посмотреть, где посмотреть и на что сходить в кино.

Last updated 1 Tag, 10 Stunden her

Все материалы размещены по партнёрской програме ivi.ru | All materials are posted on the partner program ivi.ru

По всем вопросам: @kuzr103
Купить рекламу: https://telega.in/c/k1noxa103
Основной канал: https://t.me/kino_hd2

Last updated 2 Wochen her