Pull to refresh
1
0
Send message

Мой «Евротур» по сектам: путешествие в один конец?

Level of difficultyEasy
Reading time28 min
Views101K

В моей жизни был период, когда я достаточно глубоко изучал тему манипуляций: читал книги, слушал лекции, участвовал в психологической экспертизе экстремистских материалов. Но это всё казалось слишком теоритезированным и оторванным от реальной жизни. Поэтому, будучи уверенным в своей «психологической неуязвимости», я решил на практике проверить свою «живучесть» и понять – а как же людей вовлекают в секты и прочие маргинальные организации и можно ли этому противостоять?

И течение трех лет я целенаправленно ходил во все места, где меня могли обмануть или сломать, ввести в заблуждение, разрушить мою личность и вовлечь в незаконную деятельность. Я внимательно слушал, записывал и даже иногда срывал занятия. Это мой «Евротур» и моя исповедь диверсанта. А в конце вас ждет бонусная история от февраля 2022 года, которая связана с манипуляцией и давлением, но уже не со стороны сект ;)

Очень долго читать
Total votes 322: ↑309 and ↓13+368
Comments324

Docker на роутере MikroTik: как развернуть и не утонуть в багах

Reading time9 min
Views48K

Привет, Хабр! Меня зовут Ярослав, я стажер инженерно-технического отдела в Selectel. В своих пет-проектах уже давно использую роутеры MikroTik. Но я никогда не думал, что на них станет возможным развернуть Docker. Релиз стабильной версии RouterOS 7.5 изменил мое мнение: теперь MikroTik поддерживает контейнеризацию.

На примере Nextcloud показываю, как установить и настроить приложение в контейнере, и рассказываю, с какими ограничениями можно столкнуться. Подробности под катом.
Читать дальше →
Total votes 47: ↑47 and ↓0+47
Comments32

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 3. Footprinting. Разведка и сбор информации

Reading time5 min
Views28K

Приветствую тебя, мой дорогой читатель, в третьей части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux”.

Сегодня мы поговорим о первой фазе абсолютно любой атаки называемой футпринтинг (разведка и сбор информации о цели).

Я расскажу о том какой тип информации можно получить данным методом, какие инструменты сбора информации существуют и какие техники применяются.

Если в целом разделять тестирование на проникновение по типам, то можно выделить условно три типа тестов: тип белый ящик (whitebox), тип серый ящик (greybox), и тип черный ящик (blackbox). Поговорим немного о каждом из вышеупомянутых методов.

Тестирование по типу «белого ящика» используется в том случае, когда проверяющий систему специалист хорошо ее знает и имеет полный доступ ко всем ее компонентам.

Тестирование по типу «черного ящика» используется в том случае, когда проверяющий систему специалист не знает о ней ровным счетом ничего (она представляет для него закрытый черный ящик без каких-либо вспомогательных подсказок, как его открыть). Именно этот метод используется для того, чтобы сымитировать реальную атаку злоумышленником на наши сетевые ресурсы, или ресурсы нашей организации. И для того, чтобы получить доступ к полностью закрытой системе, необходимо применить целый арсенал инструментов и методологий сбора всей возможной информации, которая может быть нам полезна в дальнейшем.

Тестирование по типу «серого ящика» используется в том случае, когда проверяющий систему специалист имеет лишь ограниченную информацию о тестируемом объекте.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments11

Опыт подготовки к переезду за рубеж: сисадминский взгляд на персональную инфраструктуру

Reading time9 min
Views11K

Идея данного текста возникла из многочисленных расспросов друзей и коллег, кто решился на какую-либо релокацию в столь нелегкое время.

Дело в том, что в августе этого года я улетел за 12000 км от родного дома в страну, оказаться в которой жизнь меня не сильно готовила. Ехал к девушке, которая приняла оффер зарубежной компании и уехала несколько раньше. Мне удалось убедить работодателя, что труд на удаленке будет достаточно эффективен, хотя должность админа с входящей в круг обязанностей задачей следить за активным оборудованием и железными серверами в компании, слабо представлялась работодателю в данном режиме. Тем не менее, данный материал я готовлю из Сан Паоло, и вместо написания каких-то инструкций или описания интересных рабочих проектов, хотел бы коснуться темы подготовки персональной инфраструктуры, которая может пригодиться при подобном переезде на неопределенный срок. Стоит отметить, что я не любитель тотальной автоматизации всего и вся в своей жизни и "умный дом" из заголовка для привлечения внимания у меня до сих пор лишь в планах на "пенсионные" годы. К тому же это мой первый выезд за рубеж, глаз не еще "не замылен", потому такой опыт возможно, будет интересен и полезен читателям.

Оговорюсь также, что выбор оборудования для реализации тех или иных задач не является какой либо рекламой, а приведен лишь для примера с объяснением критериев выбора. В моем случае это оборудование, с которым либо был опыт работы, либо которое я смог себе позволить купить, не прибегая к ограблению банка, либо то, что имелось на руках и могло быть применено по назначению. Подробные технические моменты также оставим за кадром, это не задача данного обзорного материала, но некоторые нюансы для меня были не очевидны, я постараюсь их описать.

Читать далее
Total votes 17: ↑12 and ↓5+11
Comments22

Wi-Fi через прокси без шума и пыли (почти)

Reading time6 min
Views18K

Если раздать Wi-Fi через VPN задача простая и решаемая, вот даже статья "WiFi-портал в Россию" недавно вышла, то с прокси дело обстоит чуть сложнее, нужно немного костылей и напильников, а так же замечательное ПО под названием tun2socks.

В отличие от VPN прокси дешевле, и если нужно тестировать мобильные устройства с разных геолокаций - то прокси будет неплохим выходом. Конечно, существуют готовые решения, такие как SSH Manager и "малинки от Марса", но мы, как водится, пойдём своим путём.

Disclaimer. Статья пишется больше для себя, как заметки на полях, поэтому подробного мануала тут не будет. Тем не менее, материал может быть полезен и неограниченному кругу лиц. Понадобятся небольшие знания по сетям и линуксам.

провалиться под кат
Total votes 5: ↑3 and ↓2+3
Comments8

Hotspot-авторизация за копейки и никаких SMS

Reading time8 min
Views12K

В начале этого лета в России произошли изменения в тарифах на рассылку SMS-сообщений. Правила игры изменились, цены выросли на порядок. Кто бы мог подумать, что такое может произойти с технологией, которая уже более 20 лет существует в нашей обыденной жизни. По моему мнению, «большая тройка» решила, что отправка SMS стала использоваться только в корпоративных целях (физики давно мигрировали в различные интернет-мессенджеры), следовательно, на ней можно хорошенько заработать, не боясь потерять пользовательскую симпатию. В статье представлен вариант отказа от подобных сервисов в сторону Asterisk на примере Hotspot, когда на указанный номер телефона поступает звонок и диктор сообщает пароль доступа. Тарифы отличные, расходы минимальные, работаем дальше.
Читать дальше →
Total votes 39: ↑38 and ↓1+55
Comments43

Поднимаем Vapor-сервер на ARM Synology NAS с помощью Docker

Reading time3 min
Views6.7K

Став счастливым обладателем NAS от Synology, я обнаружил, что Docker из коробки поддерживается только в дорогих версиях на Intel, а у меня дешевая на ARM. Но так как на нем стоит DSM на базе Linux, то все можно сделать вручную. Разбираемся как установить Docker и поднять на нём сервер, в моем случае на Swift и Vapor.

Подробнее
Total votes 5: ↑4 and ↓1+3
Comments2

Еще один Port knocking

Reading time9 min
Views8.8K

Port Knocking в МИКРОТИКЕ Через WEB форму. По мнению автора, в статье приведен пример необычного применения PORT KNOCKINGa, отличный от распространенного. В примере, для "авторизации" используется HTML страница с JavaScript. Так же приводится не очевидный пример применения технологии для редиректа прошедших "авторизацию" запросов на сторонние не защищенные ресурсы.

Читать
Total votes 7: ↑6 and ↓1+5
Comments14

Переезд с Mikrotik hAP ac на hAP ac3

Reading time4 min
Views21K

В 19 году у меня появился гигабит дома, и выяснилось что домашний Asus RT-N66U его не вытягивает и 100 мегабит это все на что он был способен. Asus RT-N66U уехал на второго провайдера который заведен как запасной, а домой 28 марта 2019 за 9050₽ был куплен hAP ac (rb962uigs-5hact2hnt) с 1 ядром и 128 МБ RAM . C тех пор он работал и радовал и конфига в export show-sensitive=yes доросла до 597 строк (тут не хочется передать привет РКН). Из проблем за это время:

Читать далее
Total votes 7: ↑5 and ↓2+4
Comments69

Универсальный VPN с WireGuard, MikroTik и Keenetic

Reading time7 min
Views68K

В данной статье я поделюсь опытом и конфигами для построения универсального семейного VPN - как для конечных потребителей, так и для организации сетевого взаимодействия между дачей и квартирой.

Читать далее
Total votes 10: ↑10 and ↓0+10
Comments39

Удаленное управление и обмен данными между роутерами Микротик через SSH-exec

Reading time12 min
Views12K
До известного времени разработчики Роутер ОС Микротик были непреклонны в своей политике — никаких ssh-соединений в скриптах. Лишь, кажется, году в 2019 (а если точно то 27 июня 2019 г. с выходом версии 6.45.1) в Роутер ОС появился не слишком очевидный, но всё же вариант – это инструмент /system ssh-exec. Главное условие — вход ssh должен быть настроен на роутерах по ключу. Нам сейчас не нужен SSH между пользователем и роутером (мы его не рассматриваем), а исходя из названия статьи, нужна настройка SSH именно между роутерами.

Вспомним, как настроить SSH ROS-ROS (пример привожу с этого топика официального форума Микротик). Предположим, у нас есть два роутера Микротик между которыми мы хотим настроить SSH соединение. Роутер-источник, с которого будет осуществляться подключение мы называем SSH-клиентом, роутер к которому подключаемся будет, естественно, SSH-сервером (схема).
image
Читать дальше →
Total votes 7: ↑7 and ↓0+7
Comments0

Перехват трафика как вектор атаки на пользователей блокчейн-проектов

Level of difficultyMedium
Reading time21 min
Views3.6K

Привет, Хабр! Меня зовут Игорь Агиевич, я специалист по безопасности распределенных реестров в компании Positive Technologies. C 2021 года занимаюсь безопасностью в области блокчейн-технологий, в сфере ИТ работаю в общей сложности 17 лет.

В статье поговорим о проблемах безопасности блокчейн-проектов, пришедших из мира Web 2.0. В этой области отсутствует сложившаяся практика, поэтому в публичной плоскости крайне мало сведений о механизмах защиты, используемых этими проектами. Статья является более подробным вариантом доклада с прошедшего киберфестиваля Positive Hack Days 12 на эту же тему.

Опыт, накопленный при проведении пентестов, и понимание сетевых технологий помогли мне провести исследование атак на блокчейн-проекты, проведенных с использованием техник DNS hijacking и BGP hijacking.

Вы узнаете, как перехват пользовательского трафика приводит к тому, что пользователи теряют криптовалюту. Кроме того, в этой статье:

? разберем, как злоумышленники проводили атаки на сетевом уровне (благодаря открытым данным восстановим многие шаги атак буквально по минутам);

? декомпилируем смарт-контракты (далее — контракты) атакующих;

? выясним, какие публичные механизмы защиты внедрили пострадавшие проекты и что с ними не так;

? попробуем улучшить механизмы обнаружения рассмотренных атак и защиты от них, а также рассмотрим обозреватели блокчейнов (выясним, как найти в блокчейне контракты злоумышленника, зная только один из них);

? поговорим о том, какие шаги необходимо предпринять держателям криптовалют, чтобы не стать очередными жертвами.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments3

Эмбарго на A-GPS или почему смартфоны стали плохо определять местоположение

Reading time5 min
Views145K

Ориентировочно с мая 2022 года в разных темах на форуме 4PDA и других интернет-площадках начали появляться сообщения вида "Что-то смартфон стал плохо ловить спутники GPS и показывать точное местоположение". Многие связывали это с обновлениями прошивок, пробовали откатываться, использовать различные приложения, дергающие различные API Android...

Объединяло все эти жалобы два момента: все смартфоны на чипах Qualcomm Snapdragon различных поколений, и все пользователи были из РФ.

Читать далее
Total votes 290: ↑290 and ↓0+290
Comments341

Сам себе сотовый оператор

Reading time14 min
Views92K
… Кроме типовых для журнала статей, там была статья за авторством некоего «DI HALT» про то, как из двух телефонов и микроконтроллера извлечь кучу лулзов. «Прикольный ник» — подумал мальчик Андрей и перелистнул страницу, ибо ниасилил. А за ней была статья того же автора про то, как скрестить флешку с мышкой. «А вот это нам под силу» — подумал мальчик и убил уже знакомую вам флешку банальной переполюсовкой. Но зато он понял, что электроника — это весело и почти безопасно. — с просторов



Приветствую всех!

Многие из вас наверняка слышали про OsmocomBB. Однако каких-то исчерпывающих мануалов по запуску почему-то крайне мало. Итак, в ходе данной статьи постараемся максимально простым образом запустить собственную базовую станцию из доступных комплектующих. Постараемся разобраться, как сделать так, чтобы оно точно заработало.
Читать дальше →
Total votes 342: ↑342 and ↓0+342
Comments135

Были получены исходники 3300 глобальных интернет-проектов

Reading time5 min
Views276K
Пару месяцев назад нами (2Товарища и Антон Исайкин) была обнаружена уязвимость, присущая в основном большим интернет-проектам (вроде Рамблера, Мейла, Яндекса, Оперы и пр.). Удалось получить доступ к файловым структурам известнейших сайтов (в общей сложности 3320 сайтов) и в ряде случаев их полные исходные коды.
Читать дальше →
Total votes 1226: ↑1190 and ↓36+1154
Comments909

Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…

Reading time8 min
Views546K
{UPD 10.02.2021} Евгений Чаркин дал интервью на эту тему gudok.ru/newspaper/?ID=1552569
Под катом мои комментарии на некоторые тезисы.
{/UPD}

Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.

В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.

То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».

К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора:
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.

И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.



Видимо, только этот котэ добросовестно охраняет вокзал.

Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.
Читать дальше →
Total votes 1135: ↑1132 and ↓3+1447
Comments990

Простой способ компрометации приватных ключей при помощи SSH-Agent

Level of difficultyMedium
Reading time8 min
Views8.8K

Введение


Однажды я просматривал видео из закладок и решил запустить AASLR: Leveraging SSH Keys for Lateral Movement Хэла Померанца. Примерно на середине видео я захотел начать заново и открыл заметки, чтобы документировать полученную информацию, потому что это был очень интересный материал, которого я не видел раньше. Воспользовавшись этой информацией как фундаментом, я начал искать другие способы применения утилиты ssh-agent и решил создать демо в своей домашней лаборатории. В этом посте я расскажу о своих открытиях.
Читать дальше →
Total votes 39: ↑36 and ↓3+53
Comments14

Неочевидные возможности короля картографического ПО на гаджетах

Reading time10 min
Views45K

Дисклеймер:
Все нижеизложенное является лишь наблюдением и субъективной оценкой на основе личного опыта автора, а не утверждением.

🔥 Примечание — эта статья автора расположилась на первом месте по рейтингу/просмотрам в хабе OSM за 2023г.

Читать далее
Total votes 52: ↑52 and ↓0+52
Comments156

Получаем список товаров из чека ИФНС (Raspberry + FreePBX + telegram + sheets)

Level of difficultyMedium
Reading time11 min
Views8.7K

Для рабочих целей есть потребность учитывать совершённые за наличные расходы. Раньше это делалось вручную - вписывался что куплено и по какой цене в телеграмм-чатик, потом вручную переносилось в табличку. Потом перенос в табличку автоматизировался с помощью google-api, но т.к. товаров в чеке могло быть много, поэтому список из 10 (например) позиций сокращался до какой-то общей типа "инструменты" (например), что не особо годилось для возможной дальнейшей аналитики. Как следующий этап развития, возникла идея получать данные о товарах с помощью qr-кода и API ИФНС.

Читать далее
Total votes 8: ↑8 and ↓0+8
Comments15

Инструменты для пентеста Wi-Fi

Level of difficultyMedium
Reading time6 min
Views23K

Это дополнение к основной статье "Как стать гуру или Wi-Fi Cheat Sheet". Я увидел много откликов по данной теме как положительных, так и отрицательных. Кому-то не нравится подача (да, есть свои минусы, но перенести материал из обычной заметки Markdown достаточно сложно), кому-то инструменты, но кто Я такой, чтобы останавливаться. Сегодня я приложу максимально полный список (для меня) инструментов с кратким описанием.

Пора изучать
Total votes 8: ↑8 and ↓0+8
Comments3

Information

Rating
Does not participate
Registered
Activity