Pull to refresh
2
0
Алексей @GAlex1980

DevOps, программист, пентестер

Send message

Чек-лист для контроля мер защиты от шифровальщиков

Reading time3 min
Views14K

Друзья, давайте поможем наши коллегам?

Решил написать этот чек-лист для контроля мер защиты от шифровальщиков. Жесткая критика и конструктивные предложения приветствуются! :)

Что упущено? Что стоит добавить-убавить?

Прочитать и помочь исправить
Total votes 9: ↑6 and ↓3+3
Comments24

Три оттенка Kubernetes Operator, или чем слушает Prometheus

Level of difficultyMedium
Reading time33 min
Views2.7K

Это ещё не туториал, но относительно подробный гайд о том, как компоненты Операторов взаимодействуют с Kubernetes API на уровне кода (Golang), чтобы реализовать заложенную в них логику для автоматизации вполне определённых практических задач. И да, всем известно, максимальный уровень автоматизации работы в Кубернетес ограничен лишь желанием самих разработчиков избавиться от рутины в близкой для них предметной области, потому я разделил текст на три части, чтобы вы могли без промедления промотать к наиболее актуальной, в которой узреете нечто достойное вашего внимания:

1. Кастомные ресурсы - мониторы Прометеус-оператора
2. Информеры и контроллеры
3. Сайдкар-Инжекторы с помощью аннотаций и вебхуков

Читать далее
Total votes 6: ↑4 and ↓2+3
Comments0

Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга

Level of difficultyMedium
Reading time9 min
Views4.5K

WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам.  В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress. 

В статье опишу:

— Инструменты для проверки изменений в файловой системе Linux
— Wazuh и Lynis — инструменты для мониторинга безопасности
— Сервисы для проверки на вредоносное ПО
— WPScan — проверяем сайт на уязвимости
— Плагин Wordfence — для защиты WordPress
— Регулярное обновление системы
— Как автоматически обновлять пакеты в ispmanager
— Кратко — как защитить сайт на WordPress

Читать
Total votes 8: ↑8 and ↓0+11
Comments0

Обнаружение SSH-туннелей по размеру пакетов

Level of difficultyMedium
Reading time8 min
Views19K

Иллюстрация из книги «Справочник киберсантехника»

Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Zeek (ранее был известен как Bro), Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
Читать дальше →
Total votes 48: ↑44 and ↓4+66
Comments23

Как сайты обнаруживают ботов по TLS

Level of difficultyMedium
Reading time3 min
Views6.9K

Порой случается так что несмотря на то что мы в точности повторяем запрос к сайту из своего любимого HTTP клиента в ответ мы получаем ошибку. Но ведь в браузере запрос проходит! В чём же дело? В этой статье мы с этим разберемся!

Читать далее
Total votes 20: ↑19 and ↓1+21
Comments6

Проект юного DevOps Глава 2: Настройка центра сертификации и репозитория

Level of difficultyMedium
Reading time23 min
Views7.3K

В данной серии статей описан процесс создания первого pet-проекта для начинающего инженера в DevOps:

Глава 1: Введение и подготовка стенда

Глава 2: Настройка центра сертификации и репозитория

Глава 3: Настройка OpenVPN

Глава 4: Настройка мониторинга

Читать далее
Total votes 2: ↑1 and ↓10
Comments3

Создаём виртуальную сеть, как это делает Docker

Level of difficultyEasy
Reading time8 min
Views22K

Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux.

Читать далее
Total votes 23: ↑22 and ↓1+26
Comments6

Как собрать бинарный deb пакет: подробное HowTo

Reading time15 min
Views222K
Сегодня я расскажу на абстрактном примере как правильно создать *.deb пакет для Ubuntu/Debian. Пакет мы будем делать бинарный. Пакеты, компилирующие бинарники из исходников здесь не рассматриваются: осилив изложенные ниже знания, в дальнейшем по готовым примерам можно понять суть и действовать по аналогии :)

В статье не будет никакой лишней возни «вручную»: формат пакета эволюционировал в достаточно простую, а главное — логичную структуру, и всё делается буквально на коленке, с применением пары специализированных утилит.

В качестве бонуса в конце статьи будет пример быстрого создания собственного локального репозитория: установка пакетов из репозитория позволяет автоматически отслеживать зависимости, и конечно же! — устанавливать всё одной консольной командой на нескольких машинах :)

Для тех, кто не хочет вдаваться в мощную систему установки софта в Linux, рекомендую посетить сайт проги CheckInstall: она автоматически создаёт deb-пакет из команды «make install» ;) А мы вместе с любопытными —
поехали дальше!
Total votes 73: ↑63 and ↓10+53
Comments40

Создание deb-пакета для самых маленьких. Из простого проекта с разделяемыми библиотеками

Level of difficultyEasy
Reading time5 min
Views6K

Краткая инструкция с некоторыми опущениями о том, как собрать deb-пакет из собственного проекта быстро, без регистрации и смс

Ну-ка помацаем, кто у нас тут....
Total votes 3: ↑2 and ↓1+3
Comments17

Мой MikroTik – моя цифровая крепость (часть 4)

Reading time11 min
Views32K

Статья является продолжением первой, второй и третьей частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасность уровней L1, L2 и L3, реализация централизованного логирования. Настало время поговорить про развёртывание IDS и её интеграцию в инфраструктуру RouterOS.
Читать дальше →
Total votes 32: ↑31 and ↓1+44
Comments16

Обзор схемотехнических решений BMS для литиевых батарей

Level of difficultyEasy
Reading time17 min
Views36K
Давно ушли те времена, когда для контроля за состоянием аккумуляторной батареи было достаточно стрелочного амперметра. Литиевые аккумуляторы вполне заслуженно обрели популярность в современных автономных устройствах. Они обладают достаточно высокими характеристиками при весьма доступной стоимости, но очень капризны в эксплуатации.

image

В этой статье представлен краткий обзор на специализированные микросхемы мониторинга и защиты для литиевых аккумуляторов. Давайте вместе попробуем разобраться, как максимально эффективно и безопасно использовать эти аккумуляторы в своих устройствах и какие схемы для этого лучше подойдут.
Читать дальше →
Total votes 73: ↑73 and ↓0+73
Comments80

Что ты делаешь для безопасности Active Directory? (часть 2)

Level of difficultyMedium
Reading time14 min
Views10K

Привет! Это продолжение краткого перевода публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. Первая часть можео почитать здесь.

!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!

Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.

DCShadow Attack

Атака теневого DC включает в себя компрометацию среды Active Directory путем внедрения в сеть нового вредоносного контроллера домена (DC) с последующей репликацией изменений с легитимными контроллерами домена.

Инструменты и методы для проведения атак типа DCShadow Attack

Злоумышленники часто используют Mimikatz для реализации DCShadow Attack. Шаги, описанные далее, предполагают, что злоумышленник уже скомпрометировал учетную запись в Active Directory с правами администратора, используя методы, описанные в предыдущей части.

Шаг 1. Повышение до системных привилегий и внесение изменений в реплицируемый объект

Mimikatz предоставляет возможность использовать функции режима ядра через включенный в его состав драйвер Mimidrv. Первый шаг предполагает запуск mimidrv, который предоставляет необходимые привилегии для выполнения роли поддельного контроллера домена. После чего, командой /object указывается целевой объект (на изображении ниже, этот объект "Alica" и для целевого объекта заменяется атрибут "SidHistory" на новое значение "S-5-1-5-21-2049251289-867822404-1193079966".

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments1

Что ты делаешь для безопасности Active Directory? (часть 1)

Level of difficultyMedium
Reading time9 min
Views14K

Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление Active Directory после влома - это сущий ад, вся инфраструктура, завязанная на доменную аутентификацию превращается в руины, и восстановление, по существу, является созданием инфраструктуры Active Directory с нуля.

!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!

Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments0

Логирование: понятие, механизмы и уровни

Level of difficultyEasy
Reading time5 min
Views14K

Что такое логи?

Лог (log) - это хронологическая запись наиболее значимой информации о работе системы. Подобная фиксация событий дает представление и том, что происходило в системе, в какой именно момент, какой пользователь спровоцировал то или иное событие, какие ошибки возникли и т.д.

Читать далее
Total votes 4: ↑2 and ↓2+2
Comments7

Автоматизация заведения своими руками: греем крыльцо, закрываем жалюзи и контролируем протечки

Level of difficultyEasy
Reading time5 min
Views9.5K

Если театр начинается с вешалки, то заведение малого и среднего бизнеса — с крыльца. Зимой его нужно очищать от снега и наледи, чтобы клиенты не падали. Даже дворники не всегда справлялись.

Ночью опускать жалюзи на окнах, а утром поднимать их; защитить дорогое оборудование от протечек; добавить управление освещением, — именно такие задачи поставил перед собой владелец частной клиники в Москве. Причем он сам решил во всем разобраться и сделал автоматизацию своими руками.

Интересно? Ныряйте под кат.

Читать далее
Total votes 23: ↑21 and ↓2+21
Comments45

Мониторинг температуры Windows. Создание метрик, настройка InfluxDB и Grafana

Level of difficultyMedium
Reading time15 min
Views5K

Всем привет! Мониторинг температуры, нагрузки и других показателей системы всегда актуален, специалисты в области ИТ применяют разные подходы для реализации этой задачи, чтобы в конечном итоге визуализировать и наблюдать динамику полученных данных в максимально удобном формате. Существует много готовых решений для построения системы мониторинга, например, Zabbix, где уже из коробки присутствует огромная библиотека шаблонов по сбору данных из различных систем и визуализация в виде графиков, которые можно отобразить без излишних настроек, хотя обычно, этого недостаточно. Также часто бывают ситуации, когда требуется получить специфические показатели, их так же нужно где-то хранить и визуализировать, я же попытаюсь показать полный путь от получения таких метрик до конечной визуализации на примере сбора информации датчиков температуры Windows в минимально возможной конфигурации, чтобы сложилась общая картина данного процесса. Так как работаю администратором Windows систем, и на протяжении нескольких лет ежедневно использую PowerShell в работе, буду применять именного его (вы так же можете найти много полезных заметок по данному языку в моем репозиториями на GitHub). Для начале получим нужные нам метрики, настроим отправку этих метрик в базу данных InfluxDB, создадим службу Windows и отобразим датчики температуры на панели в Grafana.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments4

PAM backdoor by artrone ЧАСТЬ 1/2

Level of difficultyMedium
Reading time5 min
Views2.4K

Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!

Привет! В двух статьях мы сфокусируемся на том, как злоумышленники могут использовать модуль PAM для создания backdoor'ов, погрузимся в мир аутентификации, раскроем работу PAM под капотом, научимся скрывать свои следы и, самое главное, реализуем это всё на практике.

Читать далее
Total votes 3: ↑2 and ↓1+3
Comments13

Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях

Reading time6 min
Views4.9K

Мы уже писали о методах борьбы с DDoS и «слабых местах» Wi-Fi. Сегодня продолжим тему и поговорим о ресурсах, где можно найти актуальную информацию о сетевых уязвимостях и не только. Это — наша компактная подборка открытых баз, которые предлагают собственные API для получения данных и отправки уведомлений об угрозах.

Читать далее
Total votes 10: ↑7 and ↓3+7
Comments0

Учимся понимать события подсистемы аудита Linux

Level of difficultyMedium
Reading time35 min
Views16K

Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.

В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной многим администраторам системе журналирования в Linux-подобных ОС — подсистеме аудита Linux (auditd). При должной настройке она позволяет получать полную информацию о действиях, выполняемых в операционной системе.

Специалистам по информационной безопасности полезно уметь расшифровывать и обрабатывать события auditd для отслеживания потенциально вредоносной активности. В связи с этим нам потребовалось организовать для них экспертную поддержку в системе мониторинга событий ИБ и управления инцидентами MaxPatrol SIEM.

Подробнее
Total votes 5: ↑5 and ↓0+5
Comments1
1
23 ...

Information

Rating
Does not participate
Location
Bełk, Katowice, Польша
Registered
Activity