Comments 28
Правила корреляции для инициации инцидента КБ для таких действий по-умолчанию заложены уже наверное во все зрелые SIEM
Блин, сколько латинских слов.
С одной стороны, правила-правила, а с другой - очень удобно тестировать кучу вещей неткатом.
А страшный кулхацкер может и, не знаю, бинарником воспользоваться, благо в основном интел везде. Даже шеллкод сделать для известной уязвимости чего-то.
Вот и получается, что страдают люди, которые просто пользуются инструментами по назначению.
Никто не говорит о том, что правила корреляции должны срабатывать на устройствах всех сотрудников компании, вне зависомсти от того какими задачами они занимаются. Зрелое подразделение по ИБ или профессиональный SOC сделают профилирование.
Но в принципе можно и Вашего подхода придерживаться - зачем напрягаться и снизить вероятность атаки, если её всё равно полностью не предотвратить.
В нашей конторе даже ping закрыли до железок с серыми ip адресами (во внутренней сети). Так и запишем: "подразделение ИБ незрелое".
Слишком мало информации. Понятно, что вначале виден только негатив и ограничения без желания понимать, что наверное это сделали не от безделья (мы не рассматриваем случай, когда главный безопасник из бывших :)
Например у Вас есть информация, которую критично украсть. Не закуплен NGFW (или нет денег на оплату специалиста, который может его эксплуатировать), поэтому не проконтролировать пингуется ли там что-то или еще что делается (https://habr.com/ru/companies/selectel/articles/809599/).
Вариант, что он запустил nc -lp 7777
для какой-то своей задачи и уснул выглядит правдоподобным. Мне раньше казалось, что его взломали или может он в IRC чате сидит, а этот вариант из статьи простой и логичный.
Реализация группового чата на базе этих *cat оставлена в качестве самостоятельного упражнения для читателей?
а есть какой-нибудь вменяемый враппер для telegram-cli , чтобы им можно было пользоваться так же удобно как обычным мессенджером, или просто нормальный рабочий консольный клиент для телеги ?
Netcat (aka Swiss army knife)
Почему тут логотип Netcat CMS?
Печально, что стандартную Unix-овую команду write
уже никто не помнит. А мы вот частенько используем её в работе чтобы перекинуть друг-другу в шеле ссылку на ресурс в сети или путь к файлу с исходником. Никаких вам netcat, socat и прочих сетевых заморочек. :)

А сообщение root-у всегда можно отправить командой logger:
$ logger -p warning Im outa coffee
Хотел пошутить про то, что зумеры изобрели BBS, но почитал и понял, что ещё не изобрели
Местами интересная подборка, но ощущение, что статья больше ради ностальгии, чем практики. Netcat и его клоны штука олдовая, спору нет, но под реальную задачу сейчас редко кто будет городить шифрованный чат через Cryptcat или гонять лог через socat, если есть более удобные и безопасные способы. Скорее материал для “посмотреть, что вообще можно”. Ну или чтобы поиграться в условиях CTF/обрезанной среды. А так — для продакшена оно мёртвое. Местами было бы неплохо подкрутить примеры, чтоб они не выглядели как «вот вам, запускайте» — слишком уж без контекста, особенно для новичков.
Моим первым чатом был HyperTerminal, когда созванивались с другом модемами напрямую, чтобы поиграть в cs
У ncat есть опция --chat
Ну да, ещё во времена Windows XP на информатике с помощью net send сообщениями перебрасывались 😄
Под Linux тогда ещё не учили, к сожалению, всё потом самому осваивать пришлось 🙂
Чат в терминале Linux: почти «Матрица» в реальной жизни