<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@vifromcp</title><author><name>@vifromcp</name></author><id>https://teletype.in/atom/vifromcp</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/vifromcp?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/vifromcp?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-30T03:01:29.247Z</updated><entry><id>vifromcp:ectiCVCIO_a</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/ectiCVCIO_a?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title>Управление уязвимостями как направление пентеста</title><published>2023-08-27T16:22:43.369Z</published><updated>2023-08-27T16:22:43.369Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/d1/e0/d1e043aa-9f04-4a43-b11c-0b0312abe2f8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/5b/f5/5bf5ead1-c615-422f-be41-9cf6c36be0ac.png&quot;&gt;Как вы можете наблюдать из статьей данного канала, мы рассматриваем разные направления пентеста и кибербезопасности в целом. Так вот, одно из популярных и относительно новых направлений стало &quot;управление уязвимостями&quot; или &quot;Vulnerability Managment&quot;.</summary><content type="html">
  &lt;p id=&quot;Lyyf&quot;&gt;Как вы можете наблюдать из статьей данного канала, мы рассматриваем разные направления пентеста и кибербезопасности в целом. Так вот, одно из популярных и относительно новых направлений стало &amp;quot;управление уязвимостями&amp;quot; или &amp;quot;Vulnerability Managment&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;j3PM&quot;&gt;Что же это такое за направление? Когда у вас большая компания, вы ресурсно не сможете проверять каждую машину и проводить пентесты. А уязвимости позволяют размножаться. Чтобы этого не допускать, было создано направление управление уязвимостями. &lt;/p&gt;
  &lt;p id=&quot;9SZj&quot;&gt;Человек, который хочет работать в этом направлении должен более ориентироваться в пентестах, нежели в защите, потому что тут речь идет как раз об уязвимостях и их влиянии на компанию. &lt;/p&gt;
  &lt;figure id=&quot;Wki8&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5b/f5/5bf5ead1-c615-422f-be41-9cf6c36be0ac.png&quot; width=&quot;322&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;VZUd&quot;&gt;Управление уязвимостями предполагает использование сканеров уязвимостей, которые способны анализировать всю инфраструктуру. Чаще всего такие сканеры являются коммерческими, архитектура их основывается на наличии агентов, которые &amp;quot;ходят&amp;quot; по инфре и чикают АРМы. &lt;/p&gt;
  &lt;p id=&quot;prZJ&quot;&gt;Примерами таких сканеров являются MaxPatrol VM, Qualys. &lt;/p&gt;
  &lt;p id=&quot;DDz7&quot;&gt;Но на сканировании всей инфраструктуры процесс не останавливается. Мало выявить уязвимости, надо их устранять. После выявления уязвимостей сканером, ставятся задачи на администраторов Windows/Linux на устранение уязвимостей. &lt;/p&gt;
  &lt;p id=&quot;63e9&quot;&gt;В компаниях также присутствует документ чаще всего называемый &amp;quot;Процесс управления уязвимостей&amp;quot;. В этом документе описаны сроки устранения различных уязвимостей в зависимости от критичности уязвимости и где она находится - на внешней периметре или все-таки внутри сети. Уязвимости на внешнем периметре являются более критичными, так как они &amp;quot;смотрят&amp;quot; в интернет, соответственно заэксплуатировать их может любой злоумышленник. Уязвимости, находящиеся внутри сети, являются уже менее критичными (но их нельзя совсем убирать из виду), но перед тем как дойти до уязвимости внутри сети, надо пробить периметр. &lt;/p&gt;
  &lt;p id=&quot;vRjx&quot;&gt;Уязвимости устраняются администратором (ответственным за хост), далее следует проверка устранения уязвимости. На этапе проверки также работает направление управление уязвимостями. Если уязвимость устранена, задача считается завершенной. &lt;/p&gt;
  &lt;p id=&quot;vwf7&quot;&gt;Визуально процесс управления уязвимостями можно представить в виде такой круговой диаграммы:&lt;/p&gt;
  &lt;figure id=&quot;Ma6d&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e7/7b/e77baa40-93f6-4a13-98ac-b7d6e895ef93.png&quot; width=&quot;665&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XpIT&quot;&gt;Текущие сканеры, представленные на рынках, вполне себе справляются с задачей управления уязвимостями. У сканеров достаточно часто бывают ложно-положительные сработки, которые могут быть выявлены только в ручном анализе. Для этого специалисту необходимо уметь в пентест, то есть в эксплуатацию уязвимостями, чтобы доказать отсутствие/присутствие той или иной уязвимости. &lt;/p&gt;
  &lt;p id=&quot;Vpz2&quot;&gt;Направление управление уязвимостями являются пограничной зоной между редтимом и soc-ом. Вы умеете эксплуатировать уязвимости и умеете устранять их. &lt;/p&gt;

</content></entry><entry><id>vifromcp:aOzFiv6LMFQ</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/aOzFiv6LMFQ?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title>Методы разведки</title><published>2023-08-27T12:26:04.901Z</published><updated>2023-08-27T12:26:04.901Z</updated><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ec/a9/eca94cd3-aa5a-4757-a27c-f5e53a476088.png&quot;&gt;Когда говорят о разведке в кибербезопасности, подразумевают естественно киберразведку. Это относительно новое направление, которое только-только начинает развиваться.</summary><content type="html">
  &lt;p id=&quot;cito&quot;&gt;Когда говорят о разведке в кибербезопасности, подразумевают естественно киберразведку. Это относительно новое направление, которое только-только начинает развиваться. &lt;/p&gt;
  &lt;p id=&quot;8dow&quot;&gt;Здесь может показаться, что термин киберразведка очень схож с уже изученным осинтом. Это не совсем так, поэтому давайте разбираться. &lt;/p&gt;
  &lt;blockquote id=&quot;fUGN&quot;&gt;OSINT — разведка, собирающая данные в открытых источниках, но данные преимущественно не технические (сведения о людях, местах, событиях и т. п.), позволяющие выявить индикаторы кибератаки.&lt;/blockquote&gt;
  &lt;p id=&quot;Kzp2&quot;&gt;Есть еще одно направление, называемое TI (Threat Intelligence). Здесь уже речь о сборе технических данных, в том числе индикаторов компрометации (IOC), способов атак, используемых эксплойтов и уязвимостей. Эти данные предоставляются в виде фида конечному потребителю. Однако Threat Iintelligence не занимается тем, чем занимается осина.&lt;/p&gt;
  &lt;p id=&quot;77cF&quot;&gt;И вот тут-то, на стыке Threat intelligence и OSINT рождается киберразведка. Многие компании/эксперты чаще всего называют киберразведку Threat Intelligence, это НЕ неправильно, просто потому что она берёт немного из OSINT и по максимуму из Threat intelligence. Почему из Threat Iintelligence берётся больше, чем из OSINT? Потому что в последнем есть очень много направлений. OSINT включает и научно‑техническую разведку, и разведку, связанную с визуальными образами, и многое другое. Киберразведке интересно только несколько областей из большого количества направлений разведки по открытым источникам — в первую очередь, всё связанное со взаимодействием с людьми.&lt;/p&gt;
  &lt;figure id=&quot;CQiY&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/a9/eca94cd3-aa5a-4757-a27c-f5e53a476088.png&quot; width=&quot;400&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;I9WI&quot;&gt;Далее идет разделение:&lt;/p&gt;
  &lt;ul id=&quot;Dnwu&quot;&gt;
    &lt;li id=&quot;eG3g&quot;&gt;FININT - финансовая разведка. Тут в данном случае киберразведка ограничивается областью криптовалют, поскольку конечная цель — с помощью специализированных методов получить на основе данных Bitcoin-кошелька электронный почтовый адрес, который с ними ассоциирован&lt;/li&gt;
    &lt;li id=&quot;Uvbb&quot;&gt;SOCINT - разведка по социальным сетям, получение информации по профилям из различных соцсетей. &lt;/li&gt;
    &lt;li id=&quot;HsWo&quot;&gt;HUMINT - яркий пример - общение с объектом, задавая ему наводящие вопросы для представления уже предмета разведки. &lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;aV0g&quot;&gt;Киберразведка - это один из наиболее сложных и в то же время важных элементов ИБ в компании. Она помогает выстроить надёжную систему защиты с опорой на информацию о хакерских группировках, атаки которых направлены против компаний в конкретном регионе или определённой сфере деятельности.&lt;/blockquote&gt;
  &lt;p id=&quot;OYQp&quot;&gt;Существует три уровня киберразведки. &lt;/p&gt;
  &lt;ol id=&quot;oEWQ&quot;&gt;
    &lt;li id=&quot;hl33&quot;&gt;Стратегический - закачики (топ-руководители компании) должны оценить совокупность киберугроз и риски для бизнеса. Результат - изменения в информационной политике компании&lt;/li&gt;
    &lt;li id=&quot;6Fpo&quot;&gt;Операционный - средний менеджмент компании должен пересмотреть цели и обеспечить выполнение задач. Сюда также относится пресечение вторжений и обеспечить устранение изъянов в компании&lt;/li&gt;
    &lt;li id=&quot;gX5n&quot;&gt;Тактический - разведка проявляется в применении различных тактических приемов, методик и процедур. Эти пункты помогают выявлять угрозы и противостоять им. &lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;p5Tg&quot;&gt;В принципе как и во всех практиках кибербезопасности многое зависит от выбранной стратегии (или как это модно называть - вектора). Но если один вектор не сработал, это не означает, что не надо прибегать ко второму и так далее. Необходимо проэксплуатировать все варианты. &lt;/p&gt;

</content></entry><entry><id>vifromcp:VQxUPoXV5XG</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/VQxUPoXV5XG?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title>Взлом мессенджеров</title><published>2023-08-25T13:53:16.940Z</published><updated>2023-08-25T13:53:16.940Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/9e/df/9edfb651-a92b-48a9-8c7b-a5f676bd84d3.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/8e/f4/8ef4619c-20b7-4d87-a09d-59ed27e9ade9.png&quot;&gt;Очень часто поступают вопросы про возможно ли взломать мессенджер? На самом деле, к справедливости сказать, сейчас разработчики достаточно серьезно относятся к вопросу безопасности мессенджеров, ибо именно через них проходят тонны информации, как личной, так и коммерческой, ведь многие компании ведут переписки в том же телеграме.</summary><content type="html">
  &lt;p id=&quot;7qeK&quot;&gt;Очень часто поступают вопросы про возможно ли взломать мессенджер? На самом деле, к справедливости сказать, сейчас разработчики достаточно серьезно относятся к вопросу безопасности мессенджеров, ибо именно через них проходят тонны информации, как личной, так и коммерческой, ведь многие компании ведут переписки в том же телеграме. &lt;/p&gt;
  &lt;p id=&quot;lmcc&quot;&gt;Но, как бы разработчики не старались, возможности хакеров тоже нельзя умалять. Вот одна из последних новостей по поводу взлома мессенджера WhatsApp. &lt;/p&gt;
  &lt;figure id=&quot;MbDf&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8e/f4/8ef4619c-20b7-4d87-a09d-59ed27e9ade9.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QVLI&quot;&gt;Злоумышленник может получить доступ к чужому аккаунту WhatsApp, подсунув жертве собственный QR-код для авторизации в веб-версии мессенджера. Для авторизации в веб-версии WhatsApp пользователь должен при помощи мобильного приложения отсканировать QR-код, который отображается на экране компьютера при переходе по ссылке web.whatsapp.com. Если злоумышленник заставит жертву отсканировать QR-код, сгенерированный на своем компьютере, то он получит доступ к чужому аккаунту&lt;/p&gt;
  &lt;p id=&quot;s5on&quot;&gt;Также распространена следующая схема угона аккаунта. Человек с доверенностью идет салон связи и оформляет себе новую сим-карту с номером жертвы, убеждая сотрудников салона связи о том, что номер потерялся, вот доверенность и прочими правдами-неправдами. В итоге, не проинформированные сотрудники салона связи, выдают сим-карту и хакер спокойно угоняет аккаунты, а вернуть их достаточно сложно. Противодействие этому - сходить в салон связи и спросить, какие документы надо подписать, чтобы запретить при любых ситуациях выдавать сим-карту по вашему номеру. &lt;/p&gt;
  &lt;p id=&quot;vqgc&quot;&gt;В плане эксплойтов, в отношении мессенджера достаточно проблематично создать такой экслойт, поскольку мессенджеры чаще всего используются в мобильных телефонах. Поэтому тут работает по большей части социальная инженерия) &lt;/p&gt;
  &lt;p id=&quot;suOv&quot;&gt;Взлом мессенджеров - это достаточно расплывчатая тема, гораздо более абстрактная нежели пентесты общеизвестные - инфраструкрные и веб, в силу того, что тут прямое участие принимает социальная инженерия и доверие жертвы. &lt;/p&gt;

</content></entry><entry><id>vifromcp:Yes1AQe3j4y</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/Yes1AQe3j4y?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title>Bug Bounty</title><published>2023-08-25T08:57:36.283Z</published><updated>2023-08-25T08:57:36.283Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/74/72/7472d432-8bac-44c4-a446-972d3c8cf591.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/2b/8e/2b8ee748-11a5-458c-aedd-a01a8ee39a51.png&quot;&gt;Рано или поздно любой начинающий специалист задается вопросом &quot;как мне монетезировать свои знания&quot;. Бухгалтера устраиваются на удаленное ведение бухгалтерии, беря под свое крыло несколько контор. Кадровики аналогичным образом. А что делать пентестеру, если на данный момент вариант постоянной работы не представляется возможным? Идти в программу Bug Bounty.</summary><content type="html">
  &lt;p id=&quot;wMJ7&quot;&gt;Рано или поздно любой начинающий специалист задается вопросом &amp;quot;как мне монетезировать свои знания&amp;quot;. Бухгалтера устраиваются на удаленное ведение бухгалтерии, беря под свое крыло несколько контор. Кадровики аналогичным образом. А что делать пентестеру, если на данный момент вариант постоянной работы не представляется возможным? Идти в программу Bug Bounty. &lt;/p&gt;
  &lt;blockquote id=&quot;UjZ1&quot;&gt;&lt;strong&gt;Баг баунти&lt;/strong&gt; (bug bounty) — программа, по которой багхантеры получают от компаний вознаграждение за найденные в их IT-сетях, системах и приложениях уязвимости.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;tLJS&quot;&gt;&lt;strong&gt;Багхантер&lt;/strong&gt; (bug hunter) — исследователь безопасности, легально ищущий уязвимости в программном обеспечении.&lt;/blockquote&gt;
  &lt;p id=&quot;rdND&quot;&gt;Вишенка на торте - мы живем в удивительное время, когда такие программы повсеместно! Госкорпорации, бизнес и прочие начинают подавать свои веб-представительства на то, что их легально взломали. &lt;/p&gt;
  &lt;figure id=&quot;MdlF&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2b/8e/2b8ee748-11a5-458c-aedd-a01a8ee39a51.png&quot; width=&quot;300&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3z8N&quot;&gt;Среди наиболее популярных платформ можно отметить Bugcrowd, HackerOne, Vulnerability Lab, BountyFactory и Synack. &lt;/p&gt;
  &lt;p id=&quot;xLOz&quot;&gt;Платформы есть и в странах СНГ: &lt;a href=&quot;http://bb.standoff365.com/&quot; target=&quot;_blank&quot;&gt;standoff365&lt;/a&gt;, bugbounty.ru (Россия), bugbounty.kz (Казахстан), bugbounty.by (Беларусь) и т. д.&lt;/p&gt;
  &lt;p id=&quot;GICg&quot;&gt;Также существует так называемая условная градация багхантеров. &lt;/p&gt;
  &lt;ul id=&quot;8Rfl&quot;&gt;
    &lt;li id=&quot;ZnaD&quot;&gt;&lt;strong&gt;Начинающий багхантер&lt;/strong&gt; знакомится с теоретическими и практическими основами работы веб-приложений, узнает, что такое информационная безопасность и какие бывают виды атак и уязвимостей. Одновременно с этим он начинает участвовать в программах bug bounty, чтобы заработать рейтинг (багхантеров с высоким рейтингом приглашают в приватные программы с ограниченным количеством участников), получить денежное вознаграждение и  опыт.&lt;/li&gt;
    &lt;li id=&quot;UTI4&quot;&gt;&lt;strong&gt;Опытный багхантер&lt;/strong&gt; постоянно стремится углублять свои навыки и опыт, активно участвует в публичных и приватных программах bug bounty, посещает тематические конференции, может быть участником команды в соревнованиях по взлому систем с заранее заложенными уязвимостями — Capture the Flag (CTF).&lt;/li&gt;
    &lt;li id=&quot;SEPN&quot;&gt;&lt;strong&gt;Багхантер с многолетним опытом&lt;/strong&gt; также участвует в различных программах bug bounty, ищет уязвимости и новые техники их эксплуатации в крупнейших мировых продуктах, выступает на конференциях и делится своим опытом.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;vI77&quot;&gt;Самый популярный вопрос &amp;quot;с чего начать?&amp;quot;. Это мы сейчас и рассмотрим. В принципе как в любом деле необходимо сначала изучить основы. В области кибербезопасности основы начинаются с:&lt;/p&gt;
  &lt;ul id=&quot;uwDh&quot;&gt;
    &lt;li id=&quot;uvxC&quot;&gt;ОС — работа с Linux/Windows, командной строкой Bash/PowerShell&lt;/li&gt;
    &lt;li id=&quot;iQTP&quot;&gt;программирование — один из языков программирования, например Python, Ruby, PHP, Java, JavaScript, и желательно умение пользоваться отладчиком;&lt;/li&gt;
    &lt;li id=&quot;SG8Y&quot;&gt;разметка — работа с HTML-разметкой;&lt;/li&gt;
    &lt;li id=&quot;WXYr&quot;&gt;СУБД — реляционные PostgreSQL/MySQL;&lt;/li&gt;
    &lt;li id=&quot;wNtT&quot;&gt;веб-серверы — конфигурация и эксплуатация Nginx, Apache2;&lt;/li&gt;
    &lt;li id=&quot;Taqp&quot;&gt;понимание принципов работы frontend/backend, frameworks;&lt;/li&gt;
    &lt;li id=&quot;GNOF&quot;&gt;вспомогательное ПО — BurpSuite, Metasploit, Docker, netcat, sqlmap, nmap, ffuf, dirbuster.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Irb2&quot;&gt;В принципе, этого джентельменского набора знаний вполне себе будет достаточно для старта в карьере багхантера. &lt;/p&gt;
  &lt;p id=&quot;td4u&quot;&gt;Теперь поговорим про выплаты. На самом деле на разных площадках разные ценники. На РУ площадках баг Баунти ценник в рублях, и может достигать 2 миллионов. Все зависит от критичности уязвимости. Чем выше критичность - тем больше вам выплатят. &lt;/p&gt;
  &lt;p id=&quot;gNLv&quot;&gt;К примеру, вы нашли SQL-inj, которая выгружает базу администраторов сайта. Ох, тут вам выплатят очень много) А стандартные XSS-ы будут стоит от 10 000 рублей и выше, но согласитесь, для начала очень даже неплохо. И более того гораздо ценнее будет строчка в резюме &amp;quot;Участие в баг Баунти&amp;quot;) &lt;/p&gt;
  &lt;p id=&quot;dSZE&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;OuQ1&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;SZKz&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;EmzK&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d8/e8/d8e87a0f-f8a8-4eb4-ae02-70a3c4c413bf.png&quot; width=&quot;637&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;C1b1&quot;&gt;Друзья, резюмируя. На все нужно 2 момента: желание и время. Желание даже важнее. Ведь при желании можно найти и время) &lt;/p&gt;
  &lt;p id=&quot;zlqS&quot;&gt;Утилиты, указанные в статье будут разобраны в следующих статьях) следите за новостями, зовите друзей, делитесь информацией. &lt;/p&gt;

</content></entry><entry><id>vifromcp:gw67Bk1NSEe</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/gw67Bk1NSEe?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title>Безопасность Wi-Fi</title><published>2023-08-21T13:44:28.185Z</published><updated>2023-08-21T13:44:28.185Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/3d/5e/3d5e24c9-996e-4e9f-be6c-90bca66f6a56.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/f8/72/f872d817-500f-4589-99f6-afa89c00e187.png&quot;&gt;В данной статье мы поговорим о такой технологии как Wi-Fi и о ее безопасности.</summary><content type="html">
  &lt;p id=&quot;YiQa&quot;&gt;В данной статье мы поговорим о такой технологии как Wi-Fi и о ее безопасности. &lt;/p&gt;
  &lt;blockquote id=&quot;6nyU&quot;&gt;Wi-Fi (он же IEEE 802.11)— набор стандартов связи для коммуникации в беспроводной локальной сетевой зоне частотных диапазонов 0,9; 2,4; 3,6; 5 и 60 ГГц. Проще говоря - это беспроводная технология, обеспечивающая доступ в Интернет. &lt;/blockquote&gt;
  &lt;figure id=&quot;JezY&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f8/72/f872d817-500f-4589-99f6-afa89c00e187.png&quot; width=&quot;600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;cRDd&quot;&gt;Кафе, гостиницы, торговые центры, аэропорты и многие другие места, предлагающие своим клиентам бесплатный доступ к общедоступным Wi-Fi-сетям, предоставляют удобный способ проверки электронной почты, размещения последних новостей в социальных сетях и просмотра веб-сайтов во время прогулки. Казалось бы, что тут может пойти не так. &lt;/p&gt;
  &lt;p id=&quot;s5LH&quot;&gt;Но может. Хакеры часто отслеживают общедоступные Wi-Fi-сети и перехватывают данные, передаваемые по линии связи. Таким образом, преступник может получить доступ к банковским учетным данным, паролям к учетным записям и другой ценной информации пользователя.&lt;/p&gt;
  &lt;p id=&quot;F8tz&quot;&gt;К примеру, вы пришли в кафе, подключились к Wi-Fi. Хакеры могут отслеживать все подключения к открытой точке и контролировать пакеты данных  &lt;/p&gt;
  &lt;p id=&quot;9pLC&quot;&gt;Многие специалисты по информационной безопасности приводят ряд советов, которые могут помочь в том, чтобы ваши данные не улетели, куда не следовало бы. &lt;/p&gt;
  &lt;ol id=&quot;6R9K&quot;&gt;
    &lt;li id=&quot;Njli&quot;&gt;Любая открытая Wi-Fi точка небезопасна по умолчанию. Этот факт стоит понять и принять. &lt;/li&gt;
    &lt;li id=&quot;LhhY&quot;&gt;Очень распространена ситуация, когда общественную Wi-Fi точку подделывают. К примеру, вы пришли в популярное кафе и видите, что в настройках сетей Wi-Fi есть как раз сеть с названием кафе. Вы без сомнений подключаетесь к точке, не подозревая, что вы уже заражены и ваши данные уже утекают. &lt;/li&gt;
    &lt;li id=&quot;bD8L&quot;&gt;Используйте VPN. С помощью VPN-соединения при подключении к общедоступной Wi-Fi-сети можно эффективно использовать технологии шифрования данных, проходящих через сеть. Это может помешать киберпреступникам, отслеживающим сеть, перехватить ваши данные.&lt;/li&gt;
    &lt;li id=&quot;7uq9&quot;&gt;Также не следует использовать для подключения к такого рода Wi-Fi точкам мобильные телефоны, в силу того, что банковские продукты, карточки и прочая чувствительная информация чаще всего хранится именно в телефонах. &lt;/li&gt;
    &lt;li id=&quot;qIJu&quot;&gt;И, конечно же, это обязательно применять антивирусную защиту в мобильных (и не только) устройствах) &lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;twd4&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;ah3C&quot;&gt;Какие технологии, методики и способы используют хакеры для получения данных из вашего телефона при подключении к общественной точке Wi-Fi мы обговорим в отдельной статье про взлом Wi-Fi) Готовьтесь) &lt;/p&gt;

</content></entry><entry><id>vifromcp:gEF3dqdtSOI</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/gEF3dqdtSOI?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title>Деанон человека по телеграму</title><published>2023-08-15T09:17:34.545Z</published><updated>2023-08-15T09:17:34.545Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/87/db/87dbb8be-39c5-4cc1-a6e2-e8ac7367caf1.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/29/f4/29f48d94-b993-4353-b4f1-3763f0cf06a0.png&quot;&gt;Деанон человека - это мероприятия, направленные на поиск информации об аккаунте, имея в наличии минимальный набор входных данных. К примеру, как это часто бывает, только ник телеграма.</summary><content type="html">
  &lt;p id=&quot;fjc3&quot;&gt;Деанон человека - это мероприятия, направленные на поиск информации об аккаунте, имея в наличии минимальный набор входных данных. К примеру, как это часто бывает, только ник телеграма. &lt;/p&gt;
  &lt;blockquote id=&quot;QjEi&quot;&gt;Деанон - от слова деанонимизация - потеря статуса анонимности. &lt;/blockquote&gt;
  &lt;figure id=&quot;M9eW&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/29/f4/29f48d94-b993-4353-b4f1-3763f0cf06a0.png&quot; width=&quot;470&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NPiM&quot;&gt;В какой-то мере деанон так или иначе связан с OSINT-мероприятиями, обсуждаемыми в прошлой статье. Это такой же поиск информации в открытых источниках.&lt;/p&gt;
  &lt;p id=&quot;PEQz&quot;&gt;Возможно ли с деанонить человека? Да, все зависит от вашего упорства и полета мысли. С точки зрения человеческого фактора, если нам недостаточно информации, полученной по нику/описанию профиля, то можно войти с человеком в чат, найдя его предпочтения. &lt;/p&gt;
  &lt;p id=&quot;ZaBt&quot;&gt;Приведу пример. Вам захотелось сдеанонить человека в чате по ландшафтному дизайну. Цели данного деанона - вопрос вашей совести, поэтому мы их опустим. И так, &amp;quot;жертва&amp;quot; определена. И на этом этапе (пока без технических нюансов) мы можем вспомнить о социальном инжиниринге, завещенным нам  Кевином Митником. То есть начать общаться с жертвой, войти к ней в виртуальное доверие. На самом деле многие пользователи убеждены, что общаясь в Интернете, они обезопасены и чаще идут на продуктивный контакт, нежели будь данная ситуация в жизни. К тому же это прекрасный повод потренироваться в социальном инжинирнге. &lt;/p&gt;
  &lt;p id=&quot;6QeZ&quot;&gt;Из технических моментов можно попробовать посмотреть никнейм жертвы в Google, ведь не редки случаи использования одного и того же никнейма в разных социальных сетях и ресурсах. К примеру, вы в телеграме увидели ник Elliott в чате инфобеза. Можно предположить, что человек фанат сериала Мистер Робот, так как там главный герой Elliott. Возможно он проходит различные хакерские площадки для тренировки своих навыков, можно на них и посмотреть таких участников в таким же ником. Этим вы уже по чуть-чуть собираете информацию о человеке. &lt;/p&gt;
  &lt;figure id=&quot;pL2A&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2d/e9/2de9ac9f-c0db-47fd-bc29-1e3bad17cdc5.png&quot; width=&quot;345&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PZB3&quot;&gt;Кроме ручного поиска информации по нику, можно воспользоваться и инструментом с GitHub-а. Называется он Maigret Osint, скачать и опробовать его можно по ссылочке -  &lt;a href=&quot;https://github.com/soxoj/maigret&quot; target=&quot;_blank&quot;&gt;кликай тут&lt;/a&gt;.  &lt;/p&gt;
  &lt;figure id=&quot;ULKp&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9e/8d/9e8d1511-8061-4d9b-b0b0-5b6c55e35936.png&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;p76s&quot;&gt;По вектору красивой визуальности и удобности, есть непревзойденный инструмент под  названием Maltego. &lt;/p&gt;
  &lt;figure id=&quot;Sitv&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/ce/9d/ce9d2ee9-b04e-490a-9296-6a2c23657b43.png&quot; width=&quot;284&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8mgO&quot;&gt;Он есть и в платной версии и в бесплатной. К слову, бесплатная версия вполне себе функициональна, поэтому для работы ее достаточно.&lt;/p&gt;
  &lt;p id=&quot;NBnt&quot;&gt; &lt;/p&gt;
  &lt;figure id=&quot;t0T0&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/17/79/17798644-3659-43f9-9acb-9ba93518b99c.png&quot; width=&quot;960&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3iZM&quot;&gt;Maltego анализирует подаваемые данные и строит график связей, где отсвечивала жертва, что очень удобно для определения вектора, куда капать. &lt;/p&gt;
  &lt;figure id=&quot;DKFG&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b9/31/b93119e9-918d-45dd-9051-cc3b2530bad9.png&quot; width=&quot;450&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;lwIv&quot;&gt;Предлагаю вам ознакомиться с данными инструментами в отношении себя и посмотреть, где вы успели засветиться =) &lt;/p&gt;

</content></entry><entry><id>vifromcp:ide6f17r_-n</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/ide6f17r_-n?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title>Основы OSINT</title><published>2023-08-14T20:06:50.947Z</published><updated>2023-08-14T20:06:50.947Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/15/0b/150b05e4-f31e-42af-b133-5007c0dae036.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/be/78/be7815e9-16f7-401a-bb87-9c9f2471d3f0.png&quot;&gt;Всем привет! Мы учли ваши пожелания по постам и решили начать с основ OSINT.</summary><content type="html">
  &lt;p id=&quot;Brdk&quot;&gt;Всем привет! Мы учли ваши пожелания по постам и решили начать с основ OSINT. &lt;/p&gt;
  &lt;figure id=&quot;j5Pm&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/be/78/be7815e9-16f7-401a-bb87-9c9f2471d3f0.png&quot; width=&quot;1600&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;PrRk&quot;&gt;OSINT (Open source intelligence) -  разведка по открытым источникам, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.&lt;/blockquote&gt;
  &lt;p id=&quot;S4rg&quot;&gt;Osint - это не что-то новенькое, это не новое направление в информационной безопасности. OSINT применялся еще во времена Второй Мировой войны службами Британии и США. &lt;/p&gt;
  &lt;p id=&quot;xxyg&quot;&gt;Специалисты OSINT используют открытые источники для выявления утечек данных, для идентификация готовящихся угроз, их источников и векторов и многое другое. &lt;/p&gt;
  &lt;p id=&quot;Vqkn&quot;&gt;Источниками OSINT служат любые открытые данные, такие как новости, блоги, социальные сети, в общем любая информация из Интернета. &lt;/p&gt;
  &lt;p id=&quot;Z2eT&quot;&gt;Методы OSINT разделяются на активные и пассивные. К пассивным относятся любые методы, которые не предполагают взаимодействия с целевыми системами. &lt;/p&gt;
  &lt;p id=&quot;IjS8&quot;&gt;При активном сборе данных специалист по OSINT использует продвинутые техники, предполагающие взаимодействие с целевыми системами, например регистрацию на сайте изучаемой организации с целью получить доступные только зарегистрированным пользователям материалы.&lt;/p&gt;
  &lt;blockquote id=&quot;YRq9&quot;&gt;На этом этапе вы можете спросить &amp;quot;А как же технический OSINT?&amp;quot;  Да, в одной из предыдущих статей мы говорили, что первая из всех стадий пентеста - это разведка. О технической стороне OSINT-а мы сейчас и поговорим. &lt;/blockquote&gt;
  &lt;p id=&quot;lUOE&quot;&gt;Предложить какой-то строгий алгоритм для проведения OSINT-мероприятий не представляется возможным, поскольку это достаточно творческая деятельность. Это как печь торт - у каждого повара свой уникальный рецепт. &lt;/p&gt;
  &lt;p id=&quot;ZQ0b&quot;&gt;Но тем не менее есть универсальные инструменты, которые стоит знать и использовать в своей практике. &lt;/p&gt;
  &lt;p id=&quot;Q2wl&quot;&gt;Часто бывает такое, что сайт спрятан за Cloudflare или любым другим WAF-ом. Соответственно становится достаточно затруднительно определить IP-адрес. Тут на помощь приходит инструмент под названием dnsdumpster.com. &lt;/p&gt;
  &lt;figure id=&quot;vkbB&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c8/63/c8637bcf-71f1-4472-ac29-f1654c7dc5f1.png&quot; width=&quot;610&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;R9cD&quot;&gt;Если нужна информация по поводу, где искать более подробные моменты касаемо OSINT-разведки, то тут поможет старенький, но информативный ресурс kontragenta.net. &lt;/p&gt;
  &lt;p id=&quot;zWog&quot;&gt;Сейчас очень популярен бот под названием Глаз Бога. Он выдает достаточно полезную информацию о проверяемом человеке. &lt;/p&gt;
  &lt;p id=&quot;pJIC&quot;&gt;Ну, и в заключение, не стоит забывать об информативных Google Dorks (гугл-дорки). Google Dorks - это метод сбора и анализа информации, выступающий как инструмент OSINT, является не уязвимостью Google и не устройством для взлома хостинга сайтов. Наоборот, он выступает в роли обычного поискового процесса данных с расширенными возможностями.&lt;/p&gt;
  &lt;figure id=&quot;U5BM&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f4/9b/f49b8221-9d31-48d3-994d-19d6806c76fb.png&quot; width=&quot;299&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;F8JN&quot;&gt;Сайт exploit-db выдает много информации по Google Dorks. Можно ознакомиться тут (&lt;a href=&quot;https://www.exploit-db.com/google-hacking-database&quot; target=&quot;_blank&quot;&gt;кликай&lt;/a&gt;). Очень рекомендую изучить тем, кто всерьез решил посвятить себя направлению OSINT в мире кибербезопасности. &lt;/p&gt;
  &lt;p id=&quot;8zFo&quot;&gt;В заключение стоит упомянуть о том, что на Западе направление OSINT более распространено, нежели в РФ. Но у нас есть прекраснейший человек, который является бывшим сотрудников спецслужб - великий OSINTер Масалович, он же Кибердед. Он выдает много полезной информации, которая может успешно использоваться в мире для расследований и разведки. &lt;/p&gt;

</content></entry><entry><id>vifromcp:TLEITrialAu</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/TLEITrialAu?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title>Kerberos </title><published>2023-08-08T10:07:28.528Z</published><updated>2023-08-08T10:07:28.528Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/ec/f7/ecf7c60e-9208-4a3f-b4dc-258da3f0662c.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://ardent101.github.io/posts/kerberos_theory/images/matreshki.png&quot;&gt;Для полного понимания работы Active Directory, в том числе для успешных проведений инфраструктурного пентеста необходимо немного глубже изучить Active Directory. И для этого сегодня мы поговорим про технологию Kerberos. </summary><content type="html">
  &lt;p id=&quot;x2fN&quot;&gt;Для полного понимания работы Active Directory, в том числе для успешных проведений инфраструктурного пентеста необходимо немного глубже изучить Active Directory. И для этого сегодня мы поговорим про технологию Kerberos. &lt;/p&gt;
  &lt;p id=&quot;QixS&quot;&gt;&lt;strong&gt;Kerberos&lt;/strong&gt; – в первую очередь протокол аутентификации, но при этом предусматривающий возможность транспортировки информации необходимой для авторизации.&lt;/p&gt;
  &lt;blockquote id=&quot;JLXo&quot;&gt;Для новичков: аутентификация - это процесс проверки подлинности. Авторизация - процесс проверки прав. &lt;/blockquote&gt;
  &lt;p id=&quot;MYk3&quot;&gt;К важным понятиям можно также указать Principal - это строка, полностью идентифицирующая участника протокола Kerberos.&lt;/p&gt;
  &lt;p id=&quot;jmXy&quot;&gt;Принципал может быть как именем сервиса - &lt;strong&gt;&lt;em&gt;Service Principal Name (SPN)&lt;/em&gt;&lt;/strong&gt;, так и именем юзера - &lt;em&gt;&lt;strong&gt;User Principal Name (UPN)&lt;/strong&gt;&lt;/em&gt;. &lt;/p&gt;
  &lt;blockquote id=&quot;x1Bi&quot;&gt;Пример UPN для пользователя Sonya в домене test.local будет выглядеть так: sonya@test.local &lt;/blockquote&gt;
  &lt;p id=&quot;tNZn&quot;&gt;С принципалом сервиса немного сложнее. &lt;/p&gt;
  &lt;p id=&quot;r7YZ&quot;&gt;Принципал сервиса имеет следующую форму: &lt;em&gt;&lt;strong&gt;service-name/host[:port]@REALM&lt;/strong&gt;&lt;/em&gt;, где:&lt;/p&gt;
  &lt;ul id=&quot;h8cB&quot;&gt;
    &lt;li id=&quot;ALDQ&quot;&gt;&lt;em&gt;service-name&lt;/em&gt; – это строка, идентифицирующая сервис на этом хосте.&lt;/li&gt;
    &lt;li id=&quot;UQge&quot;&gt;&lt;em&gt;host&lt;/em&gt; – это доменное имя хоста, на котором работает сервис&lt;/li&gt;
    &lt;li id=&quot;ksvw&quot;&gt;&lt;em&gt;port&lt;/em&gt; - порт на котором запущена служба.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;OleZ&quot;&gt;Пример SPN для сервиса Outlook, который работает на хосте с именем mail.com будет выглядеть так: outlook&lt;em&gt;/mail.com@test.com, где test.com -это область, где данный хост действует. &lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;x9qH&quot;&gt;В структуре Kerberos присутствует Центр Распределения Ключей (KDC). KDC является доверенным центром аутентификации для всех участников протокола Kerberos в рамках определенной области действия.&lt;/p&gt;
  &lt;p id=&quot;z0vK&quot;&gt;KDC включает в себя такие компоненты как:&lt;/p&gt;
  &lt;ul id=&quot;cgw5&quot;&gt;
    &lt;li id=&quot;H5Ju&quot;&gt;&lt;strong&gt;База данных Kerberos&lt;/strong&gt;, предназначенная для хранения информации о всех принципалах.&lt;/li&gt;
    &lt;li id=&quot;7C1u&quot;&gt;&lt;strong&gt;Сервер аутентификации&lt;/strong&gt; - &lt;em&gt;Authentication Server (AS&lt;/em&gt;), обрабатывающий запросы на аутентификацию клиентов к области действия протокола Kerberos;&lt;/li&gt;
    &lt;li id=&quot;q8Yo&quot;&gt;&lt;strong&gt;Сервер выдачи билетов&lt;/strong&gt; - &lt;em&gt;Ticket Granting Server (TGS&lt;/em&gt;), обрабатывающий запросы на аутентификацию к определенному сервису, функционирующего в составе указанной области действия.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;mcvk&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://ardent101.github.io/posts/kerberos_theory/images/matreshki.png&quot; width=&quot;669&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8res&quot;&gt;Давайте для полного понимания происходящего ужаса, проиллюстрируем это на примерах жизни (посещение &lt;strong&gt;&lt;em&gt;режимного&lt;/em&gt;&lt;/strong&gt; офиса Компании). &lt;/p&gt;
  &lt;ul id=&quot;5obP&quot;&gt;
    &lt;li id=&quot;syww&quot;&gt;сотрудник приходит в офис, показывает охраннику свое удостоверение сотрудника&lt;/li&gt;
    &lt;li id=&quot;OR4I&quot;&gt;охранник проверяет в своей базе, что такой сотрудник действительно присутствует в списках Компании&lt;/li&gt;
    &lt;li id=&quot;e1id&quot;&gt;охранник выдает сотруднику билет на сутки для посещения офиса&lt;/li&gt;
    &lt;li id=&quot;hliF&quot;&gt;сотрудник поднимается на этаж офиса и на этаже подходит к ресепшиону, чтобы получить билет на открытие своего кабинета&lt;/li&gt;
    &lt;li id=&quot;6bVS&quot;&gt;администратор ресепшиона проверяет билет, выданный охранником и выдают билет на кабинет&lt;/li&gt;
    &lt;li id=&quot;FGg7&quot;&gt;сотрудник показывает ответственному (или прикладывает к турникету) выданный администратором билет и пропускает его в кабинет&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;X3Vo&quot;&gt;Если сотрудник захочет пойти в другой кабинет, он снова идет к администратору ресепшиона и показывает билет, выданный охранником. &lt;/p&gt;
  &lt;p id=&quot;Trp3&quot;&gt;А вот как тот же самый алгоритм выглядит для Kerberos. &lt;/p&gt;
  &lt;figure id=&quot;qzki&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/28/51/2851ab9e-c3e9-4ef4-a7dc-f4fa10cfe095.png&quot; width=&quot;836&quot; /&gt;
  &lt;/figure&gt;
  &lt;ol id=&quot;gO5g&quot;&gt;
    &lt;li id=&quot;9bhZ&quot;&gt;Клиент отправляет запрос на аутентификацию к области действия.&lt;/li&gt;
    &lt;li id=&quot;fBNv&quot;&gt;Сервер аутентификации проверяет подлинность Клиента с использованием Базы данных Kerberos.&lt;/li&gt;
    &lt;li id=&quot;zTRs&quot;&gt;Сервер выдает Клиенту Тикет (TGT) на получение отдельных разрешений (ST), требующимся для доступа к сервисам, входящим в область действия.&lt;/li&gt;
    &lt;li id=&quot;eOR4&quot;&gt;С использованием полученного на шаге №3 тикета (TGT) Клиент запрашивает тикет на доступ к Сервису А («ST для А»).&lt;/li&gt;
    &lt;li id=&quot;whJZ&quot;&gt;Сервер выдачи тикетов проверяет TGT и выдает Клиенту ST для доступа к сервису А.&lt;/li&gt;
    &lt;li id=&quot;UmR5&quot;&gt;Клиент с использованием «ST для А» запрашивает у Сервиса А доступ к его ресурсам.&lt;/li&gt;
    &lt;li id=&quot;gRUT&quot;&gt;Сервис А проверяет «ST для А» и предоставляет Клиенту доступ к своим ресурсам. При необходимости сервис также проходит аутентификацию перед клиентом.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;eXSZ&quot;&gt;И последнее о чем сегодня поговорим это про тикеты. Тикет (он же билет) - это временные данные, выдаваемые клиенту для аутентификации на сервере, на котором располагается необходимая служба. &lt;/p&gt;
  &lt;blockquote id=&quot;OWfE&quot;&gt;В разных литературных источниках встречаются понятия и Тикет, и билет, и мандат. В профессиональном жаргоне все-таки более употребим термин Тикет. &lt;/blockquote&gt;
  &lt;p id=&quot;1RRn&quot;&gt;В следующих статьях мы посмотрим на уже известную нам атаку Pass-the-hash с точки зрения тикетов, а также проговорим про понятия Silver Ticker/Golden Ticket. &lt;/p&gt;

</content></entry><entry><id>vifromcp:4m_9S72UzJn</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/4m_9S72UzJn?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title> AD. Pass-the-hash. </title><published>2023-08-08T08:41:29.639Z</published><updated>2023-08-08T08:41:29.639Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/d0/99/d099b114-6381-456f-a318-00cb5d6ed857.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ad/7e/ad7e2079-2e1f-494c-83c5-5d6e1f0cd67c.png&quot;&gt;И так, в прошлой статье мы познакомились с Active Directory. Теперь обсудим атаки, а именно мы познакомимся с атакой Pass-the-hash. </summary><content type="html">
  &lt;p id=&quot;gcuH&quot;&gt;И так, в прошлой статье мы познакомились с Active Directory. Теперь обсудим атаки, а именно мы познакомимся с атакой Pass-the-hash. &lt;/p&gt;
  &lt;p id=&quot;qJcc&quot;&gt;Перед тем как мы начнем, давайте разберем как выглядят пароли в Windows. Пароли в Windows хранятся в виде хешей, а хеш вполне себе может быть устойчив к взлому, в принципе ради этого и был придуман данный термин. &lt;/p&gt;
  &lt;p id=&quot;tglV&quot;&gt;Но есть нюанс) В некоторых случаях можно вполне себе обойтись и без пароля в явном виде. Вначале научимся извлекать хэш в системе Windows 7 и далее перейдем к серверу Windows Server 2016. Пользователь, чей хэш мы будем получать, должен иметь административные привилегии и быть авторизованным на обеих машинах. В качестве рабочей среды будет использоваться Kali Linux.&lt;/p&gt;
  &lt;p id=&quot;kCdH&quot;&gt;Для начала разберемся из чего состоит хеш. В Windows хеш выглядит примерно так:&lt;/p&gt;
  &lt;blockquote id=&quot;zUNQ&quot;&gt;admin4:1000:aad3b435b51904eeaad3b423b51404ee:7179d3046e7ccfac0469f95588b6bdf6:::&lt;/blockquote&gt;
  &lt;p id=&quot;2ZDj&quot;&gt;Как мы можем увидеть строка состоит из четырех частей, которые разделены между собой двоеточиями. Первая часть - имя юзера. Вторая - относительный числовой идентификатор. &lt;/p&gt;
  &lt;p id=&quot;RZQx&quot;&gt;Интересное начинается с третьей части. Третья часть - это LM-хеш. Самостоятельно он перестал использоваться с версии Vista, поскольку взломать его не составляет труда. &lt;/p&gt;
  &lt;p id=&quot;KlfA&quot;&gt;Четвертая часть - это NTLM-хеш. Он используется уже в современных версиях системы и более устойчив к взлому. &lt;/p&gt;
  &lt;p id=&quot;H9vX&quot;&gt;Как только юзер вводит пароль от системы, он тут же начинает шифроваться., а учитывая этот момент, можно предположить, что система не видит разницы между паролем и хешем, и мы можем во время аутентификации воспользоваться хешем, вместо пароля в явном виде.&lt;/p&gt;
  &lt;p id=&quot;sy6X&quot;&gt;Напомню, что сейчас мы имеем дело с Windows 7, а достаточно распространенная уязвимость на Windows 7 называется EternalBlue. &lt;/p&gt;
  &lt;blockquote id=&quot;Nrni&quot;&gt;EternalBlue - кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB. &lt;/blockquote&gt;
  &lt;p id=&quot;SsLY&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;cgT8&quot;&gt;Для реализации данной атаки можно воспользоваться Metasploit, модулем «eternalblue». &lt;/p&gt;
  &lt;p id=&quot;5Kh3&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;t3re&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ad/7e/ad7e2079-2e1f-494c-83c5-5d6e1f0cd67c.png&quot; width=&quot;825&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Xi1E&quot;&gt;В Meterpreter есть полезная команда hashdump, которая позволяет выгрузить любые LM или NTLM хэши в целевой системе:&lt;/p&gt;
  &lt;p id=&quot;SpCn&quot;&gt;&lt;code&gt;meterpreter &amp;gt; hashdump admin4:1000:aad3b435b51904eeaad3b423b51404ee:7179d3046e7ccfac0469f95588b6bdf6:::&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;JI0Z&quot;&gt;и получаем выгрузку:&lt;/p&gt;
  &lt;p id=&quot;SwAt&quot;&gt;&lt;code&gt;Administrator:500:aad3b435b53404eeaad3b235b51404ee:21d6cfe0d16ae901b73c59d7e0c089c0::: Guest:501:aad3b135b51404eeaad3b495b51404ee:31d6cfe0d16ae931b93c59d7e0c079c0:::&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;LAZq&quot;&gt;Видим по результатам выгрузки, что у admin4 скорее всего административные права и его хеш будем использовать для подключения к остальным машинам. &lt;/p&gt;
  &lt;p id=&quot;BHih&quot;&gt;Полученный хеш привилегированного пользователя можно использовать для аутентификации на сервере Windows Server 2016 без пароля в явном виде. Для этого будем использовать модуль psexec в Metasploit.&lt;/p&gt;
  &lt;blockquote id=&quot;SC0W&quot;&gt;PsExec представляет собой утилиту, позволяющую работать из командной строки, для запуска программ и команд в удаленных системах.&lt;/blockquote&gt;
  &lt;p id=&quot;JgBs&quot;&gt;В Metasploit есть улучшенная версия PsExec, которая позволяет подключаться к удаленным целям. &lt;/p&gt;
  &lt;figure id=&quot;zc35&quot; class=&quot;m_retina&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b1/75/b1750b01-351c-48b6-ab40-2bbe238764a4.png&quot; width=&quot;911&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;35d9&quot;&gt;Вводим все опции, которые требует данный модуль: адрес сервера, к которому подключаемся, затем логин и пароль пользователя. Вот в этом моменте, мы как раз-таки используем полученный ранее хеш администратора. &lt;/p&gt;
  &lt;p id=&quot;Ofj6&quot;&gt;&lt;code&gt;smbuser =&amp;gt; admin4 &lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;xnRb&quot;&gt;&lt;code&gt;msf5 exploit(windows/smb/psexec) &amp;gt; set smbpass aad3b435b51904eeaad3b423b51404ee:7179d3046e7ccfac0469f95588b6bdf6&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;c3g9&quot;&gt;&lt;code&gt;smbpass =&amp;gt; aad3b435b51904eeaad3b423b51404ee:7179d3046e7ccfac0469f95588b6bdf6&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;oJVv&quot;&gt;И по итогам у нас появляется сессия к удаленному серверу без знания пароля. &lt;/p&gt;
  &lt;p id=&quot;Im22&quot;&gt;&lt;code&gt;msf5 exploit(windows/smb/psexec) &amp;gt; run [*] Started reverse TCP handler on 10.10.0.1:1234[*] 10.&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;gDmW&quot;&gt;А значит мы получили полный доступ к системе. Не это ли прекрасно?) Какие моменты мы должны были для себя выявить:&lt;/p&gt;
  &lt;ul id=&quot;aFE7&quot;&gt;
    &lt;li id=&quot;FODt&quot;&gt; Pass-the-hash - это вектор атаки. Неважно, каким способом вы получите хеш юзера, главное его вычленить и далее уже по алгоритму pass-the-hash&lt;/li&gt;
    &lt;li id=&quot;otkT&quot;&gt;Система не видит разницы между паролем в открытом доступе и хешем этого пароля. &lt;/li&gt;
    &lt;li id=&quot;5iRR&quot;&gt;При удачном раскладе всю работу возможно выполнить, используя один инструмент - MetaSploit. &lt;/li&gt;
  &lt;/ul&gt;

</content></entry><entry><id>vifromcp:6_N7Tnh5XHw</id><link rel="alternate" type="text/html" href="https://teletype.in/@vifromcp/6_N7Tnh5XHw?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=vifromcp"></link><title>Active Directory. Начало</title><published>2023-08-07T10:20:52.090Z</published><updated>2023-08-07T10:20:52.090Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/a3/73/a3738a20-df59-4150-b07d-4a1c6d628501.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.it-lite.ru/upload/medialibrary/1a3/1a34fa2c9e6dfea2f9b927003b1d6e68.png&quot;&gt;После изучения Web-а стоит рассмотреть и инфраструктуру. Все узлы сети, все что есть в информационных ресурсах компаний, называется емким словом инфраструктура. И именно инфраструктурный пентест в данной время очень актуален. </summary><content type="html">
  &lt;p id=&quot;YGn2&quot;&gt;После изучения Web-а стоит рассмотреть и инфраструктуру. Все узлы сети, все что есть в информационных ресурсах компаний, называется емким словом инфраструктура. И именно инфраструктурный пентест в данной время очень актуален. &lt;/p&gt;
  &lt;blockquote id=&quot;L2pF&quot;&gt;Инфраструктурный пентест - это ряд мероприятий по выявлению уязвимостей и возможности на проникновение внутри корпоративной сети. &lt;/blockquote&gt;
  &lt;p id=&quot;vLjR&quot;&gt;Чаще всего в компаниях среднего и большого размера используется технология, называемая Active Directory. И именно ее тестируют многие ресерчеры и пентестеры. &lt;/p&gt;
  &lt;blockquote id=&quot;2dXu&quot;&gt;Active Directory (AD) - службы каталогов корпорации Microsoft для операционных систем семейства Windows Server. С помощью AD можно объединить различные объекты сети (серверы, принтеры и различные сервисы) в единую систему, наладить удобный поиск и использование необходимых данных. &lt;/blockquote&gt;
  &lt;p id=&quot;tAmS&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;I2uR&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.it-lite.ru/upload/medialibrary/1a3/1a34fa2c9e6dfea2f9b927003b1d6e68.png&quot; width=&quot;610&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;9709&quot;&gt;Какие термины важно знать, работая в AD?&lt;/p&gt;
  &lt;ol id=&quot;VG9i&quot;&gt;
    &lt;li id=&quot;HePm&quot;&gt;Компьютер, на котором работает Active Directory называется &lt;strong&gt;контроллером домена&lt;/strong&gt;. Он также обслуживает запросы пользователей к каталогу. Контроллер домена является центральным сервером домена, на котором работает доменная служба Active Directory (AD DS). Это означает, что он отвечает за хранение базы данных домена со всей информацией об объектах домена и обслуживает службы Active Directory, такие как аутентификация, авторизация, разрешение имен и т.д. Как правило, это компьютер на Windows Server. &lt;/li&gt;
    &lt;li id=&quot;0LwH&quot;&gt;&lt;strong&gt;Домен&lt;/strong&gt; - минимальная структурная единица организации Active Directory (состоит из пользователей, компьютеров, принтеров и тд). &lt;/li&gt;
    &lt;li id=&quot;zCoa&quot;&gt;&lt;strong&gt;Дерево доменов&lt;/strong&gt; - иерархическая система доменов под одним корнем - корневой домен. &lt;/li&gt;
    &lt;li id=&quot;SWar&quot;&gt;&lt;strong&gt;Лес доменов&lt;/strong&gt; (или просто &lt;strong&gt;лес&lt;/strong&gt;) - множество деревьев доменов, находящихся в различных формах доверительных отношений. &lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;L6Z9&quot;&gt;Очень удобны также группы в AD. Без групп управление пользователями может быть достаточно ресурсозанимательным процессом. Представьте, что у вас есть отдел бухгалтеров, которому нужен доступ к  конфиденциальным данным. Следует ли давать разрешение каждому бухгалтеру по отдельности? В целом, хоть работы и много, но это не сложно т.к. каждый год будет, например, добавляться по одному новому бухгалтеру. Но политика меняется и теперь бухгалтера также должны иметь доступ к документам отдела кадров. Стоит ли менять все разрешения бухгалтеров по одному? Нет, это прибавит слишком много работы. Решение состоит как раз-таки в создании групп. Вы создаете группу &amp;quot;Бухгалтера&amp;quot; и разрешаете им доступ к тому или иному ресурсу. Группы хранятся в базе данных домена. Они идентифицируются по атрибуту &lt;code&gt;SamAccountName&lt;/code&gt; или &lt;code&gt;SID&lt;/code&gt;. &lt;/p&gt;
  &lt;p id=&quot;eMsf&quot;&gt;В Active Directory существует множество групп по умолчанию, определенных для разных ролей в домене/лесу. Для злоумышленника одной из самых вкусных групп является группа «&lt;strong&gt;Администраторы домена&lt;/strong&gt;», которая дает права администратора своим членам в домене, поэтому важно знать, кто входит в эту группу, дабы исключить недоразумений. &lt;/p&gt;
  &lt;p id=&quot;b23l&quot;&gt;Кстати к слову о группе &amp;quot;Администраторы домена&amp;quot;. База данных, за которой охотятся многие злоумышленники, хранится в файле&lt;code&gt;C:\Windows\NTDS\ntds.dit&lt;/code&gt; на контроллере домена. Поэтому, если кто-то украдет этот файл, он сможет получить доступ ко всей информации об объектах домена, включая учетные данные пользователей. Поэтому, доступ к этому файлу и к контроллерам домена должен быть ограничен администраторами домена. Именно по этой причине группе &amp;quot;Администраторы домена&amp;quot; должны быть допущены лица с высоким уровнем доверия. &lt;/p&gt;
  &lt;p id=&quot;knAn&quot;&gt;Решение состоит в использовании групп. В этом случае у вас может быть группа «&lt;strong&gt;Менеджер&lt;/strong&gt;», в которую добавляются пользователи-менеджеры, и при изменении политики вы должны добавлять или удалять разрешения только для группы. Как и пользователи, группы хранятся в базе данных домена. Точно так же их можно идентифицировать по атрибуту &lt;code&gt;SamAccountName&lt;/code&gt; или &lt;code&gt;SID&lt;/code&gt;.&lt;/p&gt;
  &lt;p id=&quot;G0Tj&quot;&gt;Домены и леса представляют с собой основные элементы логической структуры AD. &lt;/p&gt;
  &lt;figure id=&quot;aYZD&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://static.1cloud.ru/img/help/struktura-hranilischa-active-directory/2.jpg&quot; width=&quot;442&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;YKfK&quot;&gt;Active Directory также включает:&lt;/p&gt;
  &lt;ul id=&quot;8kaw&quot;&gt;
    &lt;li id=&quot;KjdY&quot;&gt;Набор правил, который определяет классы объектов и атрибутов, содержащихся в каталоге, ограничения и ограничения экземпляров этих объектов, а также формат их имен. К примеру какому компьютеру в сети разрешены или запрещены те или иные действия. &lt;/li&gt;
    &lt;li id=&quot;HF8D&quot;&gt;&lt;strong&gt;Глобальный каталог&lt;/strong&gt;, содержащий сведения о каждом объекте в каталоге. Это позволяет пользователям и администраторам находить сведения о каталоге независимо от того, какой домен в каталоге фактически содержит данные. &lt;/li&gt;
    &lt;li id=&quot;fDlT&quot;&gt;&lt;strong&gt;Механизм запроса и индекса&lt;/strong&gt;, позволяющий публиковать и находить объекты и их свойства сетевыми пользователями или приложениями. &lt;/li&gt;
    &lt;li id=&quot;pTLh&quot;&gt;&lt;strong&gt;Служба репликации&lt;/strong&gt;, которая распределяет данные каталога по сети. Все контроллеры домена в домене участвуют в репликации и содержат полную копию всех сведений о каталоге для своего домена. Любые изменения данных каталога реплицируются в домене на все контроллеры домена. Проще говоря, репликация - это копирование всего имеющегося в AD. &lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;KfI4&quot;&gt;В AD также вполне себе возможно интегрировать Linux-машины в среду домена. Это достаточно актуальная вещь, ведь многие IT-компании используют Linux для своей работы. &lt;/p&gt;
  &lt;p id=&quot;NKAi&quot;&gt;AD при всей своей замечательности, достаточно уязвимая вещь. Каждый месяц (второй вторник месяца) компания Microsoft выпускает обновления безопасности своей системы. В этих апдейтах часто сверкают различные уязвимости высокого уровня критичности (по CVSSv3), к примеру удаленное выполнение кода (RCE). &lt;/p&gt;
  &lt;p id=&quot;DTFI&quot;&gt;В ноябре 2021 года Microsoft выпустила обновление безопасности, исправляющие уязвимости, позволяющие захватить домен. Они известны под идентификаторами CVE-2021-42278 и CVE-2021-42287. &lt;/p&gt;
  &lt;p id=&quot;CIkT&quot;&gt;В следующей статье мы поговорим более подробно про взлом AD, а именно разберем атаку Pass-The-Hash. А пока вы можете потренироваться в развертывании AD на своих виртуальных машинах. &lt;/p&gt;

</content></entry></feed>