Как стать автором
Обновить

Сегодня 10 лет с момента выхода культовой игры System Shock 2

Чулан
Игры которая по праву является одной из самых страшных игр двадцатого века. Я думаю не я один вздрагивал от каждого шороха пробираясь по полутемным коридорам, считая каждый патрон и каждую аптечку. А местами даже зарисовывая проходы или обшаривая весь уровень в поисках частей когда записанного на стенах в разных частях уровня.

image

Come to us... come to us. You do not hide forever!
Всего голосов 26: ↑23 и ↓3 +20
Просмотры 1.3K
Комментарии 34

Shodan – самый страшный поисковик Интернета

Информационная безопасность *
Перевод


«Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета.

В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

Читать дальше →
Всего голосов 199: ↑191 и ↓8 +183
Просмотры 689K
Комментарии 131

PHDays V: обнаружение ботнетов, трюки с NFC и соревнования «социальных инженеров»

Блог компании Positive Technologies Информационная безопасность *
image

Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центре международной торговли. На конференции, организованной компанией Positive Technologies, соберутся ведущие специалисты по киберзащите и элита хакерского мира, представители государственных структур и руководители крупного бизнеса, молодые ученые и журналисты.

В начале декабря стартовал прием заявок от желающих выступить на PHDays V, и сейчас мы анонсируем первую группу участников, попавших в основную техническую программу форума.
Читать дальше →
Всего голосов 15: ↑11 и ↓4 +7
Просмотры 13K
Комментарии 11

PHDays V: как сделать свой Shodan, противостоять ROP-шеллкодам и автоматизировать обратную разработку

Блог компании Positive Technologies Информационная безопасность *


Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центре международной торговли. Недавно завершилась вторая волна Call For Papers и сегодня мы представляем вашему вниманию новую порцию выступлений.
Читать дальше →
Всего голосов 11: ↑9 и ↓2 +7
Просмотры 6.6K
Комментарии 4

Что не так с безопасностью в Интернете Вещей: Как Shodan стал «поисковиком спящих детей»

Блог компании Positive Technologies Информационная безопасность *


Знаменитый поисковый сервис Shodan не так давно запустил раздел, позволяющий пользователям просматривать изображения с уязвимых подключенных к интернету веб-камер. За короткое время работы в кадр уже попали плантации конопли, задние дворы банков, детские спальни, кухни, гостиные, бассейны, школы и колледжи, лаборатории, магазины.

Shodan ищет подключенные к сети устройства с открытыми портами. Если подключиться к порту можно без пароля и он транслирует видео, то робот делает скриншот и двигается дальше. Помимо вопросов о правомерности подобных действий со стороны администрации Shodan, новый раздел проекта подчеркивает сегодняшний уровень безопасности Интернета Вещей.
Читать дальше →
Всего голосов 33: ↑29 и ↓4 +25
Просмотры 33K
Комментарии 14

Shodan собирал IPv6-адреса NTP-клиентов и сканировал их в ответ

Информационная безопасность *
Одним из преимуществ IPv6 является отсутствие необходимости NAT из-за большого количества адресов в целом и длины выдаваемых пользователям подсетей в частности. Казалось бы, никто просто так не подключится к какому-нибудь одноплатнику, который вы только-только подключили в домашнюю сеть с поддержкой IPv6. Никто же, в здравом уме, не будет сканировать всю вашу подсеть. Если весь IPv4-интернет можно просканировать в течение десятков минут, то на полное сканирование одной только /64 (минимальная подсеть, рекомендуемая к выдаче клиентам) уйдут десятки тысяч лет. К тому же, если каким-то образом злоумышленник узнал ваш IPv6-адрес, всегда можно активировать поддержку IPv6 Privacy Extensions, с которыми ваш адрес будет рандомизироваться раз в сутки или чаще.
Казалось бы, вероятность сканирования вашего одноплатника, который не обращается к внешним ресурсам, крайне низка. Однако, есть одна вещь, которая настроена почти на каждом компьютере — периодическая синхронизация времени через NTP.

NTP

Подавляющее большинство дистрибутивов Linux устанавливаются с настроенной автоматической синхронизацией времени через NTP, используя серверы pool.ntp.org. Как оказалось, стать частью pool.ntp.org достаточно просто, чем и воспользовались Shodan, задействовав 5 NTP-серверов в разных частях света, для верности используя несколько IP-адресов на одном сервере, чтобы вероятность попадания запроса клиента именно на их сервер была выше. Таким образом, в пуле ntp.org оказалось 45 IPv6-адресов машин Shodan, которые сканируют любой подключающийся к ним IPv6-адрес в ответ.
Обнаружил факт сканирования и вычислил все серверы Shodan Brad Hein. Вычислить все сканирующие NTP-серверы вручную достаточно сложно, т.к. NTP-демон обращается ко многим NTP-серверам последовательно для более точной синхронизации времени. Для автоматизации процесса был написан скрипт, который обрабатывает журнал файрволла и соединяется с подозрительными хостами еще раз, чтобы удостовериться, что они действительно сканируют в ответ, используя свежий временный IPv6-адрес.
Подтвердить принадлежность хостов к Shodan было довольно легко — почти все серверы использовали настоящие имена хостов в PTR-записи, вида *.scan6.shodan.io

На данный момент, серверы Shodan исключили из пула ntp.org.
Читать дальше →
Всего голосов 34: ↑33 и ↓1 +32
Просмотры 21K
Комментарии 11

Как взломать тысячи принтеров в РФ и распечатать всё, что захочешь

Информационная безопасность *
Казалось бы, кто присваивает принтерам публичные IP адреса? Но я недавно нашел интересный скрипт, который позволяет распечатывать все, что угодно на принтерах с публичными IP. Впервые при помощи него распечатали свастику на 20+ тыс. принтеров в США. Я же решил побаловаться с принтерами в РФ, подробности и сам скрипт в продолжении.

image
Читать дальше →
Всего голосов 38: ↑15 и ↓23 -8
Просмотры 23K
Комментарии 14

Через Shodan оказалась доступна база с 13 млн аккаунтов MacKeeper

Информационная безопасность *
Компания-разработчик MacKeeper постоянно напоминает владельцам компьютеров Apple Mac, что им нужна защита. Сегодня в защите нуждается сама компания после того, как в открытом доступе оказалась база из 13 миллионов пользовательских аккаунтов MacKeeper.

Самое интересное, что база была открыта для всех желающих через интернет, достаточно сделать простой запрос в поисковике Shodan.io.

port:27017

В базе — имена, телефонные номера, email'ы, имена пользователей, парольные хеши MD5 без соли, идентификаторы компьютеров, серийные номера, IP-адреса, коды софтверных лицензий и активации, тип оборудования и тип подписки MacKeeper.
Читать дальше →
Всего голосов 12: ↑9 и ↓3 +6
Просмотры 9.9K
Комментарии 13

Тысячи моделей Wi-Fi камер разных производителей открыты для злоумышленников

Гаджеты Компьютерное железо


В свете событий последних месяцев, со взломом IoT-гаджетов и формирования из них ботнетов, безопасность подключенных к сети девайсов, казалось бы, должна ставиться производителями «железа» во главу угла. Но на самом деле, это не совсем так. Анализ, проведенный специалистами по информационной безопасности, включая Пьера Кима (Pierre Kim), показывает, что большое количество моделей беспроводных камер самых разных производителей до сих пор подвержено взлому. Речь идет о 1250 различных моделях камер, это около 200 000 устройств.

Уязвимость, о которой идет речь, затрагивает систему с названием Wireless IP Camera (P2P) WIFICAM. Ее разработчик — китайская компания, которая продает свой базовый девайс нескольким производителям видеокамер.
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 25K
Комментарии 141

Эксперты пытаются оценить размеры и возможности ботнета Reaper

Софт Интернет вещей
Всего несколько дней назад на Geektimes публиковалась информация о черве Reaper и одноименном ботнете. В какой-то степени Reaper является преемником Mirai, червя, который поразил многие десятки тысяч IoT-устройств в прошлом году. Тогда же при помощи этих устройств, объединенных в единую систему, были осуществлены мощные атаки на провайдеров хостинг-услуг, банковские организации и даже серверы частных лиц.

Вполне может быть, что Reaper опаснее Mirai, хотя специалисты об этом еще спорят. Сейчас о масштабах и возможностях нового ботнета известно больше, чем раньше благодаря деятельности сразу нескольких организаций, работающих в сфере информационной безопасности. Специалисты этих компаний тщательно изучают возможности червя и ботнета, регулярно публикуя полученные данные в сети.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 5.1K
Комментарии 0

Использование offensive-методов для обогащения Threat Intelligence

Блог компании Инфосистемы Джет Информационная безопасность *

На сегодняшний день Threat Intelligence, или активный сбор информации об угрозах информационной безопасности, представляет собой инструмент первой необходимости в процессе выявления инцидентов ИБ. Среди типовых источников TI можно выделить бесплатные подписки с вредоносными индикаторами, бюллетени производителей оборудования и ПО с описаниями уязвимостей, отчеты исследователей безопасности с детальными описаниями угроз, а также коммерческие подписки TI-вендоров. При этом зачастую сведения, получаемые с помощью вышеперечисленных источников, не обладают достаточной степенью полноты и актуальности. Повышению эффективности и улучшению качества TI может способствовать применение OSINT (разведка на основе открытых источников) и offensive-методов (то есть методов, характерных не для защищающейся, а для нападающей стороны) в информационной безопасности, о которых и пойдет речь в данной статье.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 5.3K
Комментарии 5

Взломать 50 000 сетевых принтеров и распечатать произвольный текст? Нет ничего прощеǃ

Блог компании GlobalSign Информационная безопасность *Периферия Интернет вещей
29 ноября 2018 года пользователь твиттера под псевдонимом @TheHackerGiraffe «взломал» более 50 000 сетевых принтеров и распечатал на них листовки с призывом подписываться на YouTube-канал некоего PewDiePie. Он говорит, что таким образом хотел способствовать популярности своего кумира, который сейчас сражается за 1-е место по количеству подписчиков на YouTube.

Здесь интересна простота, с которой хакеру удалось получить доступ к 50 000 принтеров. В сессии вопросов и ответов AMA на Reddit хакер раскрыл подробности этого взлома. Оказывается, в нём нет ничего сложного. Более того, в Сети свободно доступны программные инструменты для эксплуатации многих уязвимостей в старых прошивках принтеров. К сожалению, повторить этот фокус может буквально любой желающий.

На иллюстрации: пeчать по raw-порту 9100
Всего голосов 38: ↑37 и ↓1 +36
Просмотры 27K
Комментарии 27

Утечка лицензий из базы южноафриканского ESET

Блог компании DeviceLock DLP Информационная безопасность *

Южноафриканский филиал антивирусной компании ESET допустил утечку данных пользователей, оставив в открытом доступе базу данных MongoDB.



База данных размером 50 Гб содержала такую информацию о приобретенных лицензиях, как: имена пользователей, лицензионные ключи, пароли к лицензиям, адреса электронной почты, более 12 тыс. лицензионных файлов.


Читать дальше →
Всего голосов 8: ↑5 и ↓3 +2
Просмотры 4.9K
Комментарии 12

Анализ атак на ханипот Cowrie

Информационная безопасность *Сетевые технологии *
Перевод
Статистика за 24 часа после установки ханипота на узле Digital Ocean в Сингапуре

Пиу-пиу! Начнём сразу с карты атак


Наша суперклассная карта показывает уникальные ASN, которые подключались к нашему ханипоту Cowrie за 24 часа. Жёлтый соответствует SSH-соединениям, а красный — Telnet. Такие анимации часто впечатляют совет директоров компании, что позволяет выбить больше финансирования на безопасность и ресурсы. Тем не менее, карта имеет некоторую ценность, чётко демонстрируя географическое и организационное распространение источников атаки на наш хост всего за 24 часа. В анимации не отражается объём трафика с каждого источника.
Читать дальше →
Всего голосов 14: ↑11 и ↓3 +8
Просмотры 8.1K
Комментарии 0

Я просканировал всю Австрию и нашёл…

Информационная безопасность *
Перевод

...IP-камеры, принтеры, АСУ ТП и многое другое


Отказ от ответственности: статья — результат нескольких недель работы. О самых больших проблемах я сообщил владельцам серверов, если смог их найти, а о других — в Cert.at. Кроме того, я не пытался войти ни на какое устройство/сервис/сайт, требующие пароль.

Прежде всего: как получить все IP-адреса целой страны?

Это очень просто. IP-адреса не «генерируются» страной, а назначаются центральным органом. Это означает, что существуют списки всех IP-адресов по странам.

Любой желающий может скачать такой список. Введите grep Austria IP2LOCATION-LITE-DB1.CSV > austria.csv и запустите простой скрипт для преобразования IP-адресов в удобный формат.
Читать дальше →
Всего голосов 58: ↑55 и ↓3 +52
Просмотры 28K
Комментарии 20

How to Discover MongoDB and Elasticsearch Open Databases

Информационная безопасность *Поисковые технологии *Системное администрирование *Администрирование баз данных *

Some time ago among security researchers, it was very “fashionable” to find improperly configured AWS cloud storages with various kinds of confidential information. At that time, I even published a small note about how Amazon S3 open cloud storage is discovered.


However, time passes and the focus in research has shifted to the search for unsecured and exposed public domain databases. More than half of the known cases of large data leaks over the past year are leaks from open databases.



Today we will try to figure out how such databases are discovered by security researchers...

Read more →
Всего голосов 20: ↑18 и ↓2 +16
Просмотры 15K
Комментарии 0

Как из-за открытой базы ClickHouse могли пострадать персональные данные пациентов и врачей (обновлено)

Информационная безопасность *IT-инфраструктура *Администрирование баз данных *Телемедицина

Я много пишу про обнаружение свободно доступных баз данных практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет. Хотя недавно и писал про «руку Кремля», которую с перепугу обнаружил голландский исследователь в более чем 2000 открытых базах данных.


Может сложиться неверное представление, что в России все замечательно и владельцы крупных российских онлайн-проектов подходят ответственно к хранению данных пользователей. Спешу развенчать этот миф на данном примере.


Российский медицинский онлайн-сервис DOC+ судя по всему, умудрился оставить в открытом доступе базу данных ClickHouse с логами доступа. К сожалению, логи выглядят настолько детальными, что вероятной утечке могли подвергнуться персональные данные сотрудников, партнеров и клиентов сервиса.



Обо всем по порядку…

Читать дальше →
Всего голосов 36: ↑34 и ↓2 +32
Просмотры 13K
Комментарии 24

Digital Shadows — компетентно помогает снизить цифровые риски

Блог компании Фактор груп Информационная безопасность *Платежные системы *IT-инфраструктура *Администрирование баз данных *
Digital Shadows

Возможно, Вы знаете что такое OSINT и пользовались поисковиком Shodan, или уже используете Threat Intelligence Platform для приоритизации IOC от разных фидов. Но иногда необходимо постоянно смотреть на свою компанию с внешней стороны и получать помощь в устранении выявленных инцидентов. Digital Shadows позволяет отслеживать цифровые активы компании и её аналитики предлагают конкретные действия.

По сути Digital Shadows гармонично дополняет существующий SOC или полностью закрывает функционал отслеживания внешнего периметра. Построение экосистемы идёт с 2011 года и под капотом реализована масса интересных вещей. DS_ мониторит Интернет, соц. сети и darknet и выявляет из всего потока информации только важное.

В своей еженедельной рассылке IntSum компания приводит табличку, которую Вы можете использовать в своей повседневной жизни для оценки источника и полученной информации. С табличкой вы также можете ознакомиться в конце статьи.
Читать дальше →
Всего голосов 8: ↑6 и ↓2 +4
Просмотры 1.9K
Комментарии 0

Бревно в глазу: какие уязвимости есть у систем видеонаблюдения

Блог компании Trend Micro Информационная безопасность *Видеотехника
image

Найти кусочек земной поверхности, не попадающий в поле зрения какой-либо камеры, становится всё сложнее, если говорить о более-менее крупных городах. Кажется, ещё немного, и настанет то самое светлое будущее, в котором преступники не смогут скрыться от бдительного правосудия, а люди заживут счастливо и беззаботно, ведь ещё в 2009 году в 95% случаев Скотланд-Ярд использовал записи камер видеонаблюдения в качестве доказательства вины убийц. К сожалению, эта утопия далека от реальности. И не в последнюю очередь потому, что камеры наблюдения имеют уязвимости. Поговорим о том, какие уязвимости наиболее часто встречаются в системах видеонаблюдения, обсудим их причины и рассмотрим способы сделать эксплуатацию таких устройств безопаснее.
Читать дальше →
Всего голосов 17: ↑15 и ↓2 +13
Просмотры 15K
Комментарии 4

Shodan — темный близнец Google

Блог компании RUVDS.com Информационная безопасность *Поисковые технологии *Лайфхаки для гиков

Источник
S in IoT stands for Security
Про Shodan уже не раз писали, в том числе и здесь. Я хочу предложить еще раз пробежаться по возможностям этого замечательного инструмента и принципам его работы. Сразу хочу оговориться, ситуация с этим поисковиком вполне классическая для исследователей в области информационной безопасности — инструмент может использоваться как с благими намерениями, так и сильно за чертой закона.

Disclamer:
Использование самого поисковика не является чем-то наказуемым. Успешный вход в незакрытую панель управления узла нефтяного терминала где-то в Сингапуре и эксперименты с открыванием заслонок — уже наказуемы. Могут прийти и постучаться недружелюбные люди. Поэтому будьте благоразумны и уважайте чужое пространство. Мы против применения Shodan для чего-то кроме исследовательских целей или анализа собственных систем.

Предлагаю еще раз пройтись по возможностям этого поисковика, особенностям его синтаксиса и попробовать найти что-то интересное. И давайте не будет печатать «Войну и Мир» на чужих сетевых принтерах.
Всего голосов 56: ↑56 и ↓0 +56
Просмотры 60K
Комментарии 31
1