Как стать автором
Обновить
8
0
0x41414141 @Lefty

Пользователь

Отправить сообщение

Атаки на трасты между доменами

Время на прочтение10 мин
Количество просмотров20K


Рано или поздно в ходе пентеста встает задача компрометации всего леса — при условии, что есть какие-либо права в одном из доменов. В такие моменты возникает куча вопросов о трастах, их свойствах и самих атаках. Попробуем во всем этом разобраться.
Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии6

Атаки на домен

Время на прочтение19 мин
Количество просмотров87K

При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.

К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на них стояли все самые свежие патчи. Сеть регулярно сканировалась, машины хардились. Все пользователи сидели через токены и не знали свои «20-символьные пароли». Вроде все хорошо, но протокол IPv6 не был отключен. Схема захвата домена выглядела так:

mitm6 -> ntlmrelay -> атака через делегирование -> получен хеш пароля локального администратора -> получен хеш пароля администратора домена.

К сожалению, такие популярные сертификации, как OSCP, GPEN или CEH, не учат проведению тестирования на проникновение Active Directory.

В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.

Итак, для демонстрации используем ноутбук на Kali Linux 2019 и поднятые на нем виртуальные хосты на VMware. Представим, что главная цель пентеста — получить права администратора домена, а в качестве вводных данных у нас есть доступ в корпоративную сеть компании по ethernet. Чтобы начать тестировать домен, нам понадобится учетная запись.
Читать дальше →
Всего голосов 50: ↑50 и ↓0+50
Комментарии18

Спорт, как хобби для здоровья, с точки зрения инженера

Время на прочтение14 мин
Количество просмотров78K
image
Картинка из гугла для привлечения внимания.

На GT все чаще обсуждаются вопросы функционального здоровья. В этой статье я хочу привести анализ различных видов активности и связанных с ними адаптаций. Для себя я выбрал основным критерием оптимизации качество жизни в долгосрочной перспективе в сочетании с максимальным удовольствием в текущий момент. Тем не менее, я постараюсь рассмотреть плюсы и минусы различных спортивных (физкультурных) концепций максимально разносторонне и развеять некоторые мифы.

Disclaimer: Так сложилось, что я придерживаюсь не самых популярных в обществе взглядов на физическую активность и образ жизни. Вполне вероятно, что некоторые на этом ресурсе уже считают меня фанатиком. И хотя я действительно являюсь пропагандистом силовых тренировок, надеюсь, статья не покажется слишком однобокой или агитационной.

Для тех, кому лень читать: наш выбор — качалочка и плавание. Бег, игры и велик — по желанию.
Читать дальше →
Всего голосов 51: ↑49 и ↓2+47
Комментарии238

Организация бэкапов на разные аккаунты Я.Диска

Время на прочтение6 мин
Количество просмотров18K
Приветствую уважаемое Хабросообщество! Тема бэкапов сайтов на облачное хранилище достаточно широко раскрыта. Но на вопрос: стоит ли изобретать 1001-ый велосипед, я всегда отвечаю — стоит.

Типичная для многих админов ситуация:

  • есть виртуальный/невиртуальный сервер;
  • есть несколько клиентов, которых вы поддерживаете с момента создания вами сайта;
  • есть проблема бэкапов сайтов ваших клиентов.

И почему бы не организовать бэкапы на Я.Диски наших клиентов? Бэкапы не только с файлами, но и с дампами баз данных? И проинструктировать их: не дай бог нам на встречку выедет Камаз, ваши сайты всегда у вас на Я.Диске.

Т.к. мы говорим о Яндексе, мы конечно же делегировали наши домены, на нашем сервере, на Яндекс. Зачем грузить свой сервер? Пусть с почтой, по протоколу smtp, работает Яндекс. А заодно пусть Яндекс и управление NS-ами на себя возьмет. Удобно, на самом деле.

Что нам нужно для организации бэкапов на разные аккаунты Я.Диска:

  • установить и настроить ssmtp на ваш сервер;
  • установить и настроить нужный клиент Я.Диска;
  • создать и настроить bash скрипт для бэкапа;
  • прописать задания в cron.

Ну и конечно у нас есть заветная почта вида root@your-site.ru созданная в Яндексе. От имени root@your-site.ru нам будут приходить письма о бэкапах.

Предложенный в статье алгоритм протестирован на сервере с Ubuntu 16.04 на борту.
Читать дальше →
Всего голосов 25: ↑23 и ↓2+21
Комментарии50

Powershell Empire и FuzzBunch: эксплуатация нашумевшей уязвимости ETERNALBLUE

Время на прочтение6 мин
Количество просмотров55K
image
 
14 апреля 2017 года был опубликован новый дамп от группы хакеров, именующих себя The Shadow Brokers. Среди прочего в дампе находится фреймворк FuzzBunch, позволяющий эксплуатировать опасные RCE-уязвимости ОС Windows практически в автоматическом режиме. Данная уязвимость устранена с выходом пачта MS17-010: он устраняет шесть проблем Windows SMB Server, пять из которых позволяют выполнить произвольный код через создание специального пакета Server Message Block (SMB) 1.0. В данной статье мы рассмотрим как злоумышленники могут эксплуатировать уязвимость ETERNALBLUE.
Читать дальше →
Всего голосов 34: ↑31 и ↓3+28
Комментарии2

Что за болезнь: сахарный диабет

Время на прочтение12 мин
Количество просмотров44K
О сахарном диабете у каждого свои представления. Кто-то считает, что он начинается, если съесть тридцать шоколадок подряд, хотя это не так. Для кого-то сахарный диабет — «безобидное» хроническое заболевание. Но по статистике Всемирной организации здравоохранения, от сахарного диабета умирает 1,5 млн человек в год — это больше, чем от вируса иммунодефицита человека.

Сегодня «Атлас» рассказывает о том, каким бывает сахарный диабет, почему он возникает, и как управлять рисками развития заболевания.



Читать дальше →
Всего голосов 39: ↑35 и ↓4+31
Комментарии92

Не только касса: как устроена ИТ-инфраструктура современных магазинов

Время на прочтение7 мин
Количество просмотров18K


Изображение: Franco Folini, Flickr

Поход в магазин за продуктами или одеждой для любого горожанина — обыденность, в которой нет ничего особенно интересного. Но на самом деле любой современный магазин — это настоящее технологическое предприятие, в котором используется большое количество уникального софта и железа.

В нашем сегодняшнем материале мы подробнее расскажем о том, как устроена ИТ-инфраструктура в ритейле, и покажем устройства, которые работают незаметно, но экономят покупателям время, а магазинам помогают больше зарабатывать.
Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Комментарии18

Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети

Время на прочтение20 мин
Количество просмотров61K

 
В этой статье будут рассмотрены сценарии атаки защищенных сегментов корпоративной сети с помощью pivoting-техник, metasploit framework и proxychains.
Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Комментарии8

По следу Cobalt: тактика логической атаки на банкоматы в расследовании Group-IB

Время на прочтение13 мин
Количество просмотров43K
image

В июле 2016 года работа First Bank, одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.

Как все происходило, зафиксировали видеокамеры: люди в масках подходили к банкоматам, звонили по мобильному — банкомат выдавал деньги, преступники складывали их в рюкзаки и убегали. После такого масштабного налета восемь крупнейших банков страны приостановили выдачу наличных в 900 банкоматах.

То, с чем столкнулся First Bank, называется логической атакой. Ее суть в том, что киберпреступники получают доступ к локальной сети банка и из нее устанавливают полный контроль над банкоматами. Удаленно они получают команду на выдачу денег. Сообщники взломщиков — “мулы” — забирают деньги и передают их организаторам атаки. Таким образом Cobalt — самая активная и опасная преступная группа — меньше чем за год атаковала банки в двух десятках стран мира.
Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии17

Синдром хронической усталости. Как гормоны нас устают

Время на прочтение8 мин
Количество просмотров127K
image

Обмен веществ в организме регулируется железами, вырабатывающими гормоны. Управление гормонами принадлежит гипофизу, который контролируется гипоталамусом. Гипоталамус — защитная система организма, его предохранитель, и часто он выключается при СХУ из-за недостатка энергии.

Благодаря возросшему уровню стрессов гормональные проблемы сегодня не редкость, особенно в городской среде.

Из-за постоянной спешки и недостатка времени мы часто не замечаем сигналов нашего организма, таких как повышенная утомляемость и раздражительность, а они могут свидетельствовать о нарушении в его работе и сбоях в гормональной системе.
Об этом в статье и пойдет речь.
Читать дальше →
Всего голосов 28: ↑16 и ↓12+4
Комментарии16

Как управлять сном: методы прямого воздействия на активность мозга

Время на прочтение14 мин
Количество просмотров83K

image
Источник


Каждую пятницу второй полной недели марта, в рамках проекта Всемирной организации здравоохранения по проблемам сна и здоровья, отмечается Всемирный день сна. Сегодня сам Морфей велел заняться настройкой периода, когда организм обрабатывает воспоминания, крутит сновидения, «промывает» мозг и делает другие полезные вещи.


В мире есть люди, которым достаточно всего 4–5 часов сна, но их очень мало. Большинству сокращение ночного режима грозит деструкцией и смертью. Продолжительность сна имеет большое значение, ведь он не просто занимает часть суток, а «съедает» треть жизни! Если длительность нельзя уменьшить, можно ли повысить эффективность? Оказывается, да. Существуют способы регулировать работу мозга во сне так, чтобы увеличить свою продуктивность без побочных эффектов.

Всего голосов 23: ↑22 и ↓1+21
Комментарии38

Почему обучение — это новая прокрастинация

Время на прочтение3 мин
Количество просмотров76K
Мир богатый онлайн-курсами, блогами, социальными медиа, бесплатными электронными книгами, подкастами и вебинарами, дает поистине грандиозную возможность расширить свои знания в любой сфере, какую только можно себе представить.


Благодаря технологическому прогрессу и мгновенному доступу в интернет любой человек теперь может учиться даже из дома. Было бы глупо не воспользоваться этой возможностью, чтобы улучшить свои знания и навыки.

Кроме того, отчасти вы даже вынуждены это делать, так как современный мир поднял планку выше, чем когда-либо прежде. Он буквально заставляет вас постоянно ускорять темп.
Читать дальше →
Всего голосов 70: ↑63 и ↓7+56
Комментарии38

Путешествие финансовой транзакции

Время на прочтение7 мин
Количество просмотров25K
imageСовременные финансовые технологии развиваются не по спирали, они скорее ложатся пластами друг на друга. Сегодняшний пласт — это кроссплатформенные платежи, когда транзакция вынуждена даже не пройти, а пробежать длинный путь за короткий срок. Нынешний этап эволюции финансовой транзакции сформировал бизнес-нишу, в которой работает наш платежный провайдер Fondy, позволяющий принимать платежи по картам любых стран мира без ограничений.

Мы подошли к тому уровню развития финансовых технологий, когда традиционные представления о качестве платежных сервисов складываются из двух составляющих: скорости прохождения транзакции и одобрения платежа. И что же здесь нового, спросите вы? Так было всегда. Но в этом только часть правды.

Результат всегда один. А вот транзакционная цепочка менялась от десятилетия к десятилетию. Менялось количество участников в процессе инициации и одобрения платежа. Тут стоит упомянуть слово «процессинг» не просто как обработку данных, а как процесс между инициацией транзакции и ее финалом (одобрение/отказ).
Читать дальше →
Всего голосов 23: ↑22 и ↓1+21
Комментарии3

О применении научного метода в реальной жизни и деятельности

Время на прочтение5 мин
Количество просмотров57K
image

В человеческой культуре есть один удивительный парадокс. Еще 300 лет назад был изобретен потрясающий по эффективности способ познания реальности под названием «Научный метод». Его достижения сегодня мы видим повсюду – в виде огромного развития науки и техники. И в чем тут парадокс, спросите вы? А парадокс заключается в том, что этот метод, дающий столь масштабные результаты, большей частью людей практически не используется!

Это действительно странно, но это факт. Уже черт знает сколько лет изобретенный способ максимально эффективного взаимодействия с реальностью (и проверенный миллионами экспериментов) – даже учеными, как правило, используется не всегда. Выходя из научной лаборатории, ученые забывают о научном методе. Про всех остальных и говорить нечего.

По сути говоря, большая часть населения планеты до сих пор живет в средневековье. Чтобы пояснить, что это означает, я для начала расскажу, в чем же собственно заключается научный метод и как он возник.
Читать дальше →
Всего голосов 65: ↑51 и ↓14+37
Комментарии110

Azure понятным языком [Шпаргалка]

Время на прочтение10 мин
Количество просмотров73K
Скажите, приходилось ли вам слышать о новых службах Azure: Elasticville, StorageWart и API Gatesian? Разумеется, нет, ведь эти названия были придуманы только что. В этой статье мы делимся с вами шпаргалкой, в которой понятным языком описана экосистема Microsoft Azure.


Читать дальше →
Всего голосов 49: ↑45 и ↓4+41
Комментарии12

RDPPatcher продает доступ к Вашему компьютеру по низкой цене

Время на прочтение4 мин
Количество просмотров16K


В последние месяцы антивирусная лаборатория PandaLabs компании Panda Security наблюдает значительный рост вредоносных программ, которые устанавливаются с использованием Remote Desktop Protocol (RDP). Каждый день мы видим тысячи попыток заражения с использованием вымогателей (ransomware), взламывающих системы для майнинга биткоинов и других целей. В целом все такие угрозы имеют общий подход: доступ к компьютеру через удаленный рабочий стол (RDP) после подбора регистрационных данных с помощью метода brute force.

Новая обнаруженная атака использует такую же технику входа, но ее цель полностью отличается от тех атак, что мы анализировали ранее. В этот раз, после проникновения в систему, угроза фокусируется на поиске POS-терминалов и ATM.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии26

Цель как антидепрессант

Время на прочтение5 мин
Количество просмотров32K
Для того чтобы с помощью целей бороться с депрессиями, надо для начала определиться с вопросом: что такое депрессия?
image «Calavera of Don Quixote» 1985 г., автор Хосе Посада
Депрессия — это психофизическое состояние человека, о котором пока точно не известно, что это такое. Но при этом уже ясно, как с ней бороться и облегчать жизнь людям.

Вход в депрессию, как и выход из нее, может быть спровоцирован незначительной мелочью. Но на самом деле все сложнее: нарушение выработки гормонов и нейромедиаторов угнетает работу некоторых участков мозга и их взаимодействие.

Генеральный спонсор статьи — нейромедиатор дофамин.
Дофамин усилит чувство радости и повысит удовольствие от жизни, а также поможет преодолеть вредные привычки.
Перед прочтением статьи посоветуйтесь со здравым смыслом.

Читать дальше →
Всего голосов 25: ↑21 и ↓4+17
Комментарии20

Восходящая спираль. Инструменты для борьбы с депрессией

Время на прочтение6 мин
Количество просмотров44K


Алекс Корб — нейрофизик, доктор наук. Его докторская диссертация, защищенная в Калифорнийском университете Лос-Анджелеса, касалась темы депрессий как и многие статьи.

Книга подходит для людей, подверженных излишней самокритичности и самокопаниям, а также для тех кто хочет улучшить качество жизни.

Стоит ли вам читать эту книгу — я не знаю, но постараюсь дать информацию достаточную для принятия решения.

В этой статье я разберу книгу Алекса Корба «Восходящая спираль» и поделюсь основными идеями из нее, а стоит ли она вашего времени — решать вам.
Читать дальше →
Всего голосов 23: ↑22 и ↓1+21
Комментарии35

Заражение кэша DNS-серверов провайдеров за счет манипуляции DNS-ответами от легитимных авторитетных DNS-серверов

Время на прочтение6 мин
Количество просмотров17K
Серьезной проблемой современности являются сетевые угрозы ИБ, то есть классы угроз, реализуемых с использованием протоколов межсетевого взаимодействия. Одним из таких протоколов является протокол системы доменных имен — DNS.

К числу угроз, использующих систему доменных имен, относятся угрозы, основанные на модификации пакетов DNS-транзакций и направленные на создание в сети ложного маршрута. Их потенциальная опасность заключается в возможности перехвата данных, передающихся между клиентами сетевых сервисов и серверами этих сервисов.

Отследить модификацию пакетов DNS-транзакций, при потенциально высокой опасности реализации в информационных системах атак довольно непросто, поэтому становятся возможными такие атаки как:

  • анализ сетевого трафика;
  • подмена доверенного объекта сети;
  • навязывание ложного маршрута;
  • внедрение ложного объекта сети.

Тема заражения кэша DNS-серверов провайдеров уже давно изъезжена, однако на практическом примере покажем, как довольно просто заставить «ходить» клиентов конкретного интернет-провайдера по нужному нам IP-адресу, вместо правильного, для заданного домена, ничего при этом не взламывая и не заражая троянами, тем самым давая нам полный контроль над трафиком, связанным с конкретной DNS-зоной.
Читать дальше →
Всего голосов 15: ↑12 и ↓3+9
Комментарии22

Создание зашифрованной флешки Kali Linux Encrypted Persistence

Время на прочтение3 мин
Количество просмотров46K
В данной статье описывается метод создания загрузочной флешки с системой Kali Linux, функционал которой позволяет создать зашифрованный раздел, где будут храниться все её параметры, установленные программы и данные. Шифрование производится посредством алгоритма aes c ключом 256 бит (настроить шифрование вы можете на свой вкус, изучив команду cryptsetup).

1. Создание загрузочной флешки


Для записи образа используйте программу Rufus. Выберите устройство, на которое будет распакован образ, далее выберите iso-образ системы и из выпадающего списка выберите DD-образ.

image

После развертывания образа структура разделов флешки примет следующий вид:

image
Читать дальше →
Всего голосов 26: ↑20 и ↓6+14
Комментарии18
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность