Pull to refresh
1
0

Пользователь

Send message

Гайд по межсетевому экранированию (nftables)

Reading time32 min
Views56K


Все говорят, что для защиты сети нужно применять межсетевые экраны, но никто не говорит, как это нужно делать. Что ж, исправим ситуацию, рассмотрим типовые сценарии применения межсетевых экранов и то, как их при этом настраивать.

В качестве межсетевого экрана будем использовать nftables, функционирующий под управлением ОС Debian GNU Linux.
Читать дальше →
Total votes 22: ↑21 and ↓1+28
Comments15

Простой и удобный шаблон для bash-скриптов выполняемых по расписанию

Level of difficultyEasy
Reading time4 min
Views25K

Хочу поделиться с сообществом простым и полезным шаблоном скрипта-обёртки на bash для запуска заданий по cron (а сейчас и systemd timers), который моя команда повсеместно использует много лет.

Сначала пара слов о том зачем это нужно, какие проблемы решает. С самого начала моей работы системным администратором linux, я обнаружил, что cron не очень удобный планировщик задач. При этом практически безальтернативный. Чем больше становился мой парк серверов и виртуальных машин, тем больше я получал абсолютно бесполезных почтовых сообщений "From: Cron Daemon". Задание завершилось с ошибкой - cron напишет об этом. Задание выполнено успешно, но напечатало что-нибудь в STDOUT/STDERR - cron всё равно напишет об этом. При этом даже нельзя отформатировать тему почтового сообщения для удобной автосортировки. Сначала были годы борьбы с использованием разных вариаций из > /dev/null, 2> /dev/null, > /dev/null 2>&1, | mail -E -s '<Subject>' root@.

Читать далее
Total votes 52: ↑49 and ↓3+55
Comments4

Как брутить кириллические хеши в хешкате?

Level of difficultyMedium
Reading time5 min
Views5.6K

Зачастую на пентест-проектах по внешке или внутрянке нам удается захватить хеши паролей. Это могут быть как соленые MD5, SHA* хеши в вебе, так и NTLMv2/NTLM хеши во внутрянке.

Конечно, успех дальнейшего продвижения напрямую зависит от успеха в атаке на перебор паролей (перебор по словарю или полный перебор по маске). Атаку на подбор паролей обычно называют брутфорс или брут от английского выражения «brute force» или же грубая сила. В последствии мы также будем придерживаться общепринятой терминологии.

И все бы ничего, пароли в латинице отлично перебираются как полным перебором по маске всех символов с инкрементом, так и по заранее сгенерированным региональным и отраслевым словарям с дополнительными правилами и без, но как быть с полным перебором кириллических символов?

Читать далее
Total votes 9: ↑9 and ↓0+9
Comments4

Цифровая свобода. Часть 1. Менеджер паролей

Reading time3 min
Views35K

Всем привет! Я хочу запустить цикл статей с инструкциями которые помогут, отвязаться от сервисов и вернут вам контроль над вашими данными. Тут будут представлены opensource аналоги сервисов, которыми все мы пользуемся каждый день и утилиты для бекапа ваших данных из цепких лап вендоров. Я не ставлю цель 100% уйти на опенсорс и селфхостед, всё таки сервисы должны быть удобными и доступными. Поэтому это не только полноценные аналоги, иногда это будут утилиты для бекапов. Главное это удобство, бесплатность и контроль над своими данными.

Читать далее
Total votes 14: ↑13 and ↓1+15
Comments58

Смарт-карты для входа на Ubuntu

Reading time10 min
Views8.6K

Смарт-карты сегодня повсюду — платежные карты, паспорта, водительские удостоверения, школьные и рабочие пропуска. Эти небольшие карточки с защитой от несанкционированного доступа и чипами обычно содержат информацию, которая идентифицирует нас и предоставляет доступ к защищенным ресурсам.

Одно из самых популярных применений смарт-карт — контроль доступа в здания и к компьютерным системам. Таким образом они используются, например, в правительстве США. Государственные учреждения обязаны соблюдать строгие правила безопасности, которые требуют надежную аутентификацию для доступа к конфиденциальным или ценным данным, хранящимся в ИТ-системах. Компании, которые работают с такими учреждениями, тоже должны соблюдать эти требования. Смарт-карты могут содержать сертификаты, пары открытого и закрытого ключей, PIN-коды и биометрические данные, например отпечатки пальцев и фотографию. Они действуют как уникальные идентификаторы при входе в здания или на компьютеры. Чипы на некоторых смарт-картах даже обеспечивают шифрование по стандарту FIPS 140-2.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments0

Нахлобучиваем домофонные ключи iButton с помощью Flipper Zero

Reading time11 min
Views93K


Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13],[14]

iButton — это общее название для формата электронного ключа в форм-факторе металлической “таблетки”. Еще его называют Dallas Touch Memory. Часто его ошибочно называют “магнитным” ключом, но это неправильно, ничего магнитного в нем нет. Внутри iButton полноценный микрочип, работающий по цифровому протоколу.

В статье разберем формат ключей iButton от физического устройства до протоколов, а также трюки, которые можно с ним делать при помощи Flipper Zero.
Total votes 109: ↑108 and ↓1+151
Comments129

Разработка защищённого WEB интерфейса для микроконтроллеров

Reading time18 min
Views11K

Цель - разработка компактного, простого, быстрого, защищённого и адаптивного WEB интерфейса для встраиваемого устройства на микроконтроллере. Микроконтроллер на ядре ARM Cortex-M, с размером Flash 1...4 Мегабайта и RAM 200...1000 Кбайт, частота ядра 100-1000... МГц.

Читать далее
Total votes 6: ↑4 and ↓2+4
Comments18

Теория строения скрытых систем

Reading time48 min
Views6.3K

Повсеместная централизация существующих систем представляет собой исторически-закономерное развитие Интернет-коммуникаций в целом. Возникшие изначально системы коммуникаций, как независимые и децентрализованные, неизбежно пришли к своему постепенному и логическому отмиранию, к постоянному расширению, поглощению и уничтожению централизацией, к концентрации линий связи и к монополии соединений [1]. Существующая централизация, представляя свои отрицательные характеристики, зародила одновременно и безусловные преимущества, противоречиво ставшие для нас каноном дальнейшего развития сетевых взаимодействий. Комфорт, простота использования и лёгкость поддержки повлекли за собой значительные риски компрометации личной, профессиональной или секретной информации. Скрывая, но не защищая, система начала манипулировать общественным сознанием, создавая иллюзию уже существующей безопасности и параллельно её незначимости, акцидентальности и даже обсценности.

Таков «театр безопасности» преследует в первую очередь экономическую цель, базовым интересом которой безусловно служит искусство продать рекламу, сделать так, чтобы «релевантность» запросов постоянно преследовала конечных покупателей, достигала их и покоряла «альтруизмом» маркетологов. Прибыль как цель - такова основная суть современной централизации, где комфорт, удобство и простота делают её всего-навсего более достигаемой и осуществимой [2]. Все вытекающие политические интересы (в основе которых лежат запреты и цензура) служат только продолжением экономических, где давление и поглощение какой бы то ни было конкуренции, оппозиции и сопротивления является способом сдерживания уже устоявшихся основоположений. Таким образом, обобщая, можно заметить связь, где экономическая составляющая играет роль распространения информации, а политическая основа сдерживает её распространение для иных (децентрализованных систем, как неконтролируемых средств распространения информации) и схожих участников ролевой модели (централизованных конкурентов, как соперников маркетинга и прибыли). Любое возрождение децентрализации, в идее которой лежит безопасность пользователей, является априори враждебной и приводящей к дальнейшему и скорейшему её подавлению, вплоть до уничтожения [3], т.к. в отличие от централизованных конкурентов, никак не разрушающих устоявшуюся систему, децентрализованная система представляет значительную угрозу, потому как приводит к разложению концентрированных соединений и к зарождению ризоморфных положений.

Читать далее
Total votes 5: ↑4 and ↓1+7
Comments3

Information

Rating
6,332-nd
Registered
Activity