Pull to refresh
8
0
0x41414141 @Lefty

User

Send message

Атаки на трасты между доменами

Reading time10 min
Views19K


Рано или поздно в ходе пентеста встает задача компрометации всего леса — при условии, что есть какие-либо права в одном из доменов. В такие моменты возникает куча вопросов о трастах, их свойствах и самих атаках. Попробуем во всем этом разобраться.
Читать дальше →
Total votes 19: ↑19 and ↓0+19
Comments6

Атаки на домен

Reading time19 min
Views82K

При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.

К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на них стояли все самые свежие патчи. Сеть регулярно сканировалась, машины хардились. Все пользователи сидели через токены и не знали свои «20-символьные пароли». Вроде все хорошо, но протокол IPv6 не был отключен. Схема захвата домена выглядела так:

mitm6 -> ntlmrelay -> атака через делегирование -> получен хеш пароля локального администратора -> получен хеш пароля администратора домена.

К сожалению, такие популярные сертификации, как OSCP, GPEN или CEH, не учат проведению тестирования на проникновение Active Directory.

В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.

Итак, для демонстрации используем ноутбук на Kali Linux 2019 и поднятые на нем виртуальные хосты на VMware. Представим, что главная цель пентеста — получить права администратора домена, а в качестве вводных данных у нас есть доступ в корпоративную сеть компании по ethernet. Чтобы начать тестировать домен, нам понадобится учетная запись.
Читать дальше →
Total votes 50: ↑50 and ↓0+50
Comments18

Спорт, как хобби для здоровья, с точки зрения инженера

Reading time14 min
Views77K
image
Картинка из гугла для привлечения внимания.

На GT все чаще обсуждаются вопросы функционального здоровья. В этой статье я хочу привести анализ различных видов активности и связанных с ними адаптаций. Для себя я выбрал основным критерием оптимизации качество жизни в долгосрочной перспективе в сочетании с максимальным удовольствием в текущий момент. Тем не менее, я постараюсь рассмотреть плюсы и минусы различных спортивных (физкультурных) концепций максимально разносторонне и развеять некоторые мифы.

Disclaimer: Так сложилось, что я придерживаюсь не самых популярных в обществе взглядов на физическую активность и образ жизни. Вполне вероятно, что некоторые на этом ресурсе уже считают меня фанатиком. И хотя я действительно являюсь пропагандистом силовых тренировок, надеюсь, статья не покажется слишком однобокой или агитационной.

Для тех, кому лень читать: наш выбор — качалочка и плавание. Бег, игры и велик — по желанию.
Читать дальше →
Total votes 51: ↑49 and ↓2+47
Comments238

Организация бэкапов на разные аккаунты Я.Диска

Reading time6 min
Views17K
Приветствую уважаемое Хабросообщество! Тема бэкапов сайтов на облачное хранилище достаточно широко раскрыта. Но на вопрос: стоит ли изобретать 1001-ый велосипед, я всегда отвечаю — стоит.

Типичная для многих админов ситуация:

  • есть виртуальный/невиртуальный сервер;
  • есть несколько клиентов, которых вы поддерживаете с момента создания вами сайта;
  • есть проблема бэкапов сайтов ваших клиентов.

И почему бы не организовать бэкапы на Я.Диски наших клиентов? Бэкапы не только с файлами, но и с дампами баз данных? И проинструктировать их: не дай бог нам на встречку выедет Камаз, ваши сайты всегда у вас на Я.Диске.

Т.к. мы говорим о Яндексе, мы конечно же делегировали наши домены, на нашем сервере, на Яндекс. Зачем грузить свой сервер? Пусть с почтой, по протоколу smtp, работает Яндекс. А заодно пусть Яндекс и управление NS-ами на себя возьмет. Удобно, на самом деле.

Что нам нужно для организации бэкапов на разные аккаунты Я.Диска:

  • установить и настроить ssmtp на ваш сервер;
  • установить и настроить нужный клиент Я.Диска;
  • создать и настроить bash скрипт для бэкапа;
  • прописать задания в cron.

Ну и конечно у нас есть заветная почта вида root@your-site.ru созданная в Яндексе. От имени root@your-site.ru нам будут приходить письма о бэкапах.

Предложенный в статье алгоритм протестирован на сервере с Ubuntu 16.04 на борту.
Читать дальше →
Total votes 25: ↑23 and ↓2+21
Comments50

Powershell Empire и FuzzBunch: эксплуатация нашумевшей уязвимости ETERNALBLUE

Reading time6 min
Views55K
image
 
14 апреля 2017 года был опубликован новый дамп от группы хакеров, именующих себя The Shadow Brokers. Среди прочего в дампе находится фреймворк FuzzBunch, позволяющий эксплуатировать опасные RCE-уязвимости ОС Windows практически в автоматическом режиме. Данная уязвимость устранена с выходом пачта MS17-010: он устраняет шесть проблем Windows SMB Server, пять из которых позволяют выполнить произвольный код через создание специального пакета Server Message Block (SMB) 1.0. В данной статье мы рассмотрим как злоумышленники могут эксплуатировать уязвимость ETERNALBLUE.
Читать дальше →
Total votes 34: ↑31 and ↓3+28
Comments2

Что за болезнь: сахарный диабет

Reading time12 min
Views44K
О сахарном диабете у каждого свои представления. Кто-то считает, что он начинается, если съесть тридцать шоколадок подряд, хотя это не так. Для кого-то сахарный диабет — «безобидное» хроническое заболевание. Но по статистике Всемирной организации здравоохранения, от сахарного диабета умирает 1,5 млн человек в год — это больше, чем от вируса иммунодефицита человека.

Сегодня «Атлас» рассказывает о том, каким бывает сахарный диабет, почему он возникает, и как управлять рисками развития заболевания.



Читать дальше →
Total votes 39: ↑35 and ↓4+31
Comments92

Не только касса: как устроена ИТ-инфраструктура современных магазинов

Reading time7 min
Views18K


Изображение: Franco Folini, Flickr

Поход в магазин за продуктами или одеждой для любого горожанина — обыденность, в которой нет ничего особенно интересного. Но на самом деле любой современный магазин — это настоящее технологическое предприятие, в котором используется большое количество уникального софта и железа.

В нашем сегодняшнем материале мы подробнее расскажем о том, как устроена ИТ-инфраструктура в ритейле, и покажем устройства, которые работают незаметно, но экономят покупателям время, а магазинам помогают больше зарабатывать.
Читать дальше →
Total votes 20: ↑18 and ↓2+16
Comments18

Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети

Reading time20 min
Views58K

 
В этой статье будут рассмотрены сценарии атаки защищенных сегментов корпоративной сети с помощью pivoting-техник, metasploit framework и proxychains.
Читать дальше →
Total votes 31: ↑31 and ↓0+31
Comments8

По следу Cobalt: тактика логической атаки на банкоматы в расследовании Group-IB

Reading time13 min
Views42K
image

В июле 2016 года работа First Bank, одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.

Как все происходило, зафиксировали видеокамеры: люди в масках подходили к банкоматам, звонили по мобильному — банкомат выдавал деньги, преступники складывали их в рюкзаки и убегали. После такого масштабного налета восемь крупнейших банков страны приостановили выдачу наличных в 900 банкоматах.

То, с чем столкнулся First Bank, называется логической атакой. Ее суть в том, что киберпреступники получают доступ к локальной сети банка и из нее устанавливают полный контроль над банкоматами. Удаленно они получают команду на выдачу денег. Сообщники взломщиков — “мулы” — забирают деньги и передают их организаторам атаки. Таким образом Cobalt — самая активная и опасная преступная группа — меньше чем за год атаковала банки в двух десятках стран мира.
Читать дальше →
Total votes 24: ↑24 and ↓0+24
Comments17

Синдром хронической усталости. Как гормоны нас устают

Reading time8 min
Views126K
image

Обмен веществ в организме регулируется железами, вырабатывающими гормоны. Управление гормонами принадлежит гипофизу, который контролируется гипоталамусом. Гипоталамус — защитная система организма, его предохранитель, и часто он выключается при СХУ из-за недостатка энергии.

Благодаря возросшему уровню стрессов гормональные проблемы сегодня не редкость, особенно в городской среде.

Из-за постоянной спешки и недостатка времени мы часто не замечаем сигналов нашего организма, таких как повышенная утомляемость и раздражительность, а они могут свидетельствовать о нарушении в его работе и сбоях в гормональной системе.
Об этом в статье и пойдет речь.
Читать дальше →
Total votes 28: ↑16 and ↓12+4
Comments16

Как управлять сном: методы прямого воздействия на активность мозга

Reading time14 min
Views82K

image
Источник


Каждую пятницу второй полной недели марта, в рамках проекта Всемирной организации здравоохранения по проблемам сна и здоровья, отмечается Всемирный день сна. Сегодня сам Морфей велел заняться настройкой периода, когда организм обрабатывает воспоминания, крутит сновидения, «промывает» мозг и делает другие полезные вещи.


В мире есть люди, которым достаточно всего 4–5 часов сна, но их очень мало. Большинству сокращение ночного режима грозит деструкцией и смертью. Продолжительность сна имеет большое значение, ведь он не просто занимает часть суток, а «съедает» треть жизни! Если длительность нельзя уменьшить, можно ли повысить эффективность? Оказывается, да. Существуют способы регулировать работу мозга во сне так, чтобы увеличить свою продуктивность без побочных эффектов.

Total votes 23: ↑22 and ↓1+21
Comments38

Почему обучение — это новая прокрастинация

Reading time3 min
Views75K
Мир богатый онлайн-курсами, блогами, социальными медиа, бесплатными электронными книгами, подкастами и вебинарами, дает поистине грандиозную возможность расширить свои знания в любой сфере, какую только можно себе представить.


Благодаря технологическому прогрессу и мгновенному доступу в интернет любой человек теперь может учиться даже из дома. Было бы глупо не воспользоваться этой возможностью, чтобы улучшить свои знания и навыки.

Кроме того, отчасти вы даже вынуждены это делать, так как современный мир поднял планку выше, чем когда-либо прежде. Он буквально заставляет вас постоянно ускорять темп.
Читать дальше →
Total votes 70: ↑63 and ↓7+56
Comments38

Путешествие финансовой транзакции

Reading time7 min
Views24K
imageСовременные финансовые технологии развиваются не по спирали, они скорее ложатся пластами друг на друга. Сегодняшний пласт — это кроссплатформенные платежи, когда транзакция вынуждена даже не пройти, а пробежать длинный путь за короткий срок. Нынешний этап эволюции финансовой транзакции сформировал бизнес-нишу, в которой работает наш платежный провайдер Fondy, позволяющий принимать платежи по картам любых стран мира без ограничений.

Мы подошли к тому уровню развития финансовых технологий, когда традиционные представления о качестве платежных сервисов складываются из двух составляющих: скорости прохождения транзакции и одобрения платежа. И что же здесь нового, спросите вы? Так было всегда. Но в этом только часть правды.

Результат всегда один. А вот транзакционная цепочка менялась от десятилетия к десятилетию. Менялось количество участников в процессе инициации и одобрения платежа. Тут стоит упомянуть слово «процессинг» не просто как обработку данных, а как процесс между инициацией транзакции и ее финалом (одобрение/отказ).
Читать дальше →
Total votes 23: ↑22 and ↓1+21
Comments3

О применении научного метода в реальной жизни и деятельности

Reading time5 min
Views57K
image

В человеческой культуре есть один удивительный парадокс. Еще 300 лет назад был изобретен потрясающий по эффективности способ познания реальности под названием «Научный метод». Его достижения сегодня мы видим повсюду – в виде огромного развития науки и техники. И в чем тут парадокс, спросите вы? А парадокс заключается в том, что этот метод, дающий столь масштабные результаты, большей частью людей практически не используется!

Это действительно странно, но это факт. Уже черт знает сколько лет изобретенный способ максимально эффективного взаимодействия с реальностью (и проверенный миллионами экспериментов) – даже учеными, как правило, используется не всегда. Выходя из научной лаборатории, ученые забывают о научном методе. Про всех остальных и говорить нечего.

По сути говоря, большая часть населения планеты до сих пор живет в средневековье. Чтобы пояснить, что это означает, я для начала расскажу, в чем же собственно заключается научный метод и как он возник.
Читать дальше →
Total votes 65: ↑51 and ↓14+37
Comments110

Azure понятным языком [Шпаргалка]

Reading time10 min
Views71K
Скажите, приходилось ли вам слышать о новых службах Azure: Elasticville, StorageWart и API Gatesian? Разумеется, нет, ведь эти названия были придуманы только что. В этой статье мы делимся с вами шпаргалкой, в которой понятным языком описана экосистема Microsoft Azure.


Читать дальше →
Total votes 49: ↑45 and ↓4+41
Comments12

RDPPatcher продает доступ к Вашему компьютеру по низкой цене

Reading time4 min
Views15K


В последние месяцы антивирусная лаборатория PandaLabs компании Panda Security наблюдает значительный рост вредоносных программ, которые устанавливаются с использованием Remote Desktop Protocol (RDP). Каждый день мы видим тысячи попыток заражения с использованием вымогателей (ransomware), взламывающих системы для майнинга биткоинов и других целей. В целом все такие угрозы имеют общий подход: доступ к компьютеру через удаленный рабочий стол (RDP) после подбора регистрационных данных с помощью метода brute force.

Новая обнаруженная атака использует такую же технику входа, но ее цель полностью отличается от тех атак, что мы анализировали ранее. В этот раз, после проникновения в систему, угроза фокусируется на поиске POS-терминалов и ATM.
Читать дальше →
Total votes 18: ↑17 and ↓1+16
Comments26

Цель как антидепрессант

Reading time5 min
Views32K
Для того чтобы с помощью целей бороться с депрессиями, надо для начала определиться с вопросом: что такое депрессия?
image «Calavera of Don Quixote» 1985 г., автор Хосе Посада
Депрессия — это психофизическое состояние человека, о котором пока точно не известно, что это такое. Но при этом уже ясно, как с ней бороться и облегчать жизнь людям.

Вход в депрессию, как и выход из нее, может быть спровоцирован незначительной мелочью. Но на самом деле все сложнее: нарушение выработки гормонов и нейромедиаторов угнетает работу некоторых участков мозга и их взаимодействие.

Генеральный спонсор статьи — нейромедиатор дофамин.
Дофамин усилит чувство радости и повысит удовольствие от жизни, а также поможет преодолеть вредные привычки.
Перед прочтением статьи посоветуйтесь со здравым смыслом.

Читать дальше →
Total votes 25: ↑21 and ↓4+17
Comments20

Восходящая спираль. Инструменты для борьбы с депрессией

Reading time6 min
Views44K


Алекс Корб — нейрофизик, доктор наук. Его докторская диссертация, защищенная в Калифорнийском университете Лос-Анджелеса, касалась темы депрессий как и многие статьи.

Книга подходит для людей, подверженных излишней самокритичности и самокопаниям, а также для тех кто хочет улучшить качество жизни.

Стоит ли вам читать эту книгу — я не знаю, но постараюсь дать информацию достаточную для принятия решения.

В этой статье я разберу книгу Алекса Корба «Восходящая спираль» и поделюсь основными идеями из нее, а стоит ли она вашего времени — решать вам.
Читать дальше →
Total votes 23: ↑22 and ↓1+21
Comments35

Заражение кэша DNS-серверов провайдеров за счет манипуляции DNS-ответами от легитимных авторитетных DNS-серверов

Reading time6 min
Views17K
Серьезной проблемой современности являются сетевые угрозы ИБ, то есть классы угроз, реализуемых с использованием протоколов межсетевого взаимодействия. Одним из таких протоколов является протокол системы доменных имен — DNS.

К числу угроз, использующих систему доменных имен, относятся угрозы, основанные на модификации пакетов DNS-транзакций и направленные на создание в сети ложного маршрута. Их потенциальная опасность заключается в возможности перехвата данных, передающихся между клиентами сетевых сервисов и серверами этих сервисов.

Отследить модификацию пакетов DNS-транзакций, при потенциально высокой опасности реализации в информационных системах атак довольно непросто, поэтому становятся возможными такие атаки как:

  • анализ сетевого трафика;
  • подмена доверенного объекта сети;
  • навязывание ложного маршрута;
  • внедрение ложного объекта сети.

Тема заражения кэша DNS-серверов провайдеров уже давно изъезжена, однако на практическом примере покажем, как довольно просто заставить «ходить» клиентов конкретного интернет-провайдера по нужному нам IP-адресу, вместо правильного, для заданного домена, ничего при этом не взламывая и не заражая троянами, тем самым давая нам полный контроль над трафиком, связанным с конкретной DNS-зоной.
Читать дальше →
Total votes 15: ↑12 and ↓3+9
Comments22

Создание зашифрованной флешки Kali Linux Encrypted Persistence

Reading time3 min
Views46K
В данной статье описывается метод создания загрузочной флешки с системой Kali Linux, функционал которой позволяет создать зашифрованный раздел, где будут храниться все её параметры, установленные программы и данные. Шифрование производится посредством алгоритма aes c ключом 256 бит (настроить шифрование вы можете на свой вкус, изучив команду cryptsetup).

1. Создание загрузочной флешки


Для записи образа используйте программу Rufus. Выберите устройство, на которое будет распакован образ, далее выберите iso-образ системы и из выпадающего списка выберите DD-образ.

image

После развертывания образа структура разделов флешки примет следующий вид:

image
Читать дальше →
Total votes 26: ↑20 and ↓6+14
Comments18
1
23 ...

Information

Rating
Does not participate
Registered
Activity