Админская фамилия

Make Sysadmins Great Again

KazHackStan 2022

Посетил конференцию по ИБ в Алмате. Кратко, о том, что увидел, услышал и успел записать дилетант из докладов о безопасности и безопасной разработке

Разрушаю панику вокруг безопасности Mikrotik RouterOS

В последнее время мы часто слышим о ботнетах, использующих RouterOS. И это даже хорошо, ведь говорит о том, что платформа настолько развилась, что представляет интерес для широкой аудитории, а соответственно и хакерам. А значит, что специалисты по Mikrotik будут в цене!Но хватит лирики. Спешу развеять ваши опасения об опасности использования RouterOS. Ботнет Hajime заражает RouterOS. Отсюда и паника, поднятая в Интернете. Но, если прочитать чуть внимательнее, то заражает он версии RouterOS ниже 6.38.5 (или 6.37.5 в bugfix ветке). А значит, что если вы обновляли свою RouterOS хотя бы раз в течение последних 12 месяцев, то вы в безопасности!Как работает Hajime:1. Сканированием портов обнаруживаем RouterOS по открытому tcp 82912. Уязвимость в web сервере webfig’a, значит через tcp 80 заражаем егоОтсюда выводы:ВЫ В БЕЗОПАСНОСТИ, если выполнили хотя бы одно действие из списка:1. Обновлялись в последние 12 месяцев и версия RouterOS у вас 6.38.5 (6.37.5 для bugfix) или выше. Сейчас актуальная 6.41.3 (6.40.6 bugfix)2. У вас отключен web сервер: ip - service - www3. Настроен фаервол. А именно доступ к tcp 80 из недоверенных сетей4. Отключен webfig. То есть на 80 порту работает веб-фронтенд для прокси, User Manager’a или хотспота5. У вас переназначен порт WinBox’a на нестандартный (не 8291). В этом случае вы защищены только от сканирования, на www сервис все равно под ударом6. У вас отключен сервис WinBox. В этом случае вы защищены только от сканирования, на www сервис все равно под ударом7. В ip - service указаны IP адреса,  с которых можно подключаться к этим сервисамНе забывайте, что заразиться можно не только из Интернета, но и из доверенной сети LAN, если кто-то внутри уже подхватил заразу.Как видите, все беды опять идут от раздолбайства. Своевременно обновляйте ПО, настраивайте фаерволы, устанавливайте доверенные сети и не будете знать проблем. Оригинал материала на форумеКак обезопасить свой Mikrotik мы подробно рассматриваем на курсе MTCNA. Приходите и узнайте как не попасться на удочку хакеров.


CIS Benchmarks

CIS Benchmarks - набор гайдов и лучших практик для обеспечения безопасности различных информационных систем. Начиная от браузеров и десктопных  Windows, через RedHat и VMWare до отдельных сервисов типа Apache и оборудования от Cisco и других вендоров.Рекомендую ознакомиться!https://learn.cisecurity.org/benchmarkshttps://drive.google.com/drive/folders/1JKMMLBrbzPC_oeTfd-UvdNyIdD94GY7IКак этим пользоваться на примере Windows 7


Управляем компьютером через Telegram

RAT via Telegram способ управления машиной под управлением Windows командами из мессенджера Telegram.Что умеет:Работа с файлами и папкамиЗагрузка файловИсполнение файловСнятие скриншотовКейлоггерДоступ к микрофонуПрокси серверШифрование файловФункциональность больше пентестерская, чем админская, но всё равно интересная штука. Построен на Python


Знакомство с FortiGate

Fortinet - компания, занимающаяся решениями в области сетевой безопасности. Все о них что-то слышали, кто-то даже читал статьи на хабре. А мне добрые люди даже принесли железку потестить. Много я о ней написывать не буду, ибо обзоров и характеристик и так полно.Знакомьтесь, UTM система (Unified Threat Management) Fortigate 100D.Fortigate 100D. Фоткал на дуршлагЖелезка размером с коммутатор. Fortinet специально для своих решений разработала и производит специализированные чипы FortiASIC, которые должны значительно ускорить работу системы. Управляется это чудо с помощью операционной системы FortiOS, которую можно установить и на виртуальную машину.Чем же это решение интересно? Прежде всего тем, что в одной коробке получаем:антивирусантиспамзачатки DLPIPSweb-filterfirewallVPNвозможности маршрутизатораудобство управления всем этимК этой модели можно подключить два канала Интернет, одну зону DMZ и 16 портов использовать как коммутатор. Отличное решение для небольших компаний или филиалов!Главная страница менюНа главной странице меню можно увидеть основную информацию о системе.Следующий раздел меню посвящен мониторингу трафика. Здесь можно увидеть детальную информацию по трафику: по адресу отправителя/получателя, стране, интерфейсу, приложению, используемым протоколам и многим другим критериям.Трафик по адресу назначения Трафик по странамТрафик по интерфейсамСетевые настройки и возможности маршрутизатора.Настройки сетиМаршрутизацияПереходим к самой интересной части.То, ради чего инсталлируются UTM решения: централизованное автоматическое обновление базы данных о портах, используемых разными приложениями адресах различных облачных служб включая центры управления ботнетамибаза антивируса для прозрачного сканирования трафика “на ходу”сигнатуры различного трафикаИспользуемые модулиВключенные модулиРазличные критерии для защиты от DoS атакЗащита от DoSСамое вкусное: заботливо подготовленная Forinet’ом база используемых портовСетевые портыСетевые портыШейпер трафика гибко настраивается под различные категории.ШейперАнтивирусФильтрация трафика по различным критериямWeb filterКонтроль приложенийСигнатуры приложенийDLP есть, но назвать это DLP очень сложно. FortiGate позволяет отслеживать данные, похожие на номера кредиток и данные паспортов. Можно выбрать различные действия, которые будут происходить с трафиком, содержащим такие данные.DLPНа рынке UTM уже довольно много игроков. Это и интегрированные решения, такие как Check Point, Palo Alto, Cisco ASA. Так и софтварные решения, в том числе OpenSource: pfSense, SimpleWall.Чем отличается от них Fortinet, сказано уже много и на разный лад. Вот, например, брошюра CheckPoint о том, почему их решения лучше. А тут подробный видеообзор самого FortiNet’a.Безусловно, решение очень интересное, а главное, не требует лишних телодвижений: ни обновлений баз, ни слежки за актуальными угрозами, ни проверки изменений на используемые протоколы в известном софте. UTM сэкономит кучу времени, взяв эти рутинные и монотонные задачи на себя. Но за удобство нужно платить.Цены: FortiGate 100D    $2750Ещё один для стекирования  $2750Лицензия на год (антивирус, веб фильтр, база адресов и портов приложений, облаков и ботнетов, антиспам)   $1500Лицензия для второй железки $1500Железо помощнее. Для крупных сетей до 2000 пользователей FortiGate 500D $36000, FortiGate 600D $41000Итого безопасность небольшого офиса (до 100 юзеров) с бесперебойностью работы потребует от вас $5500 + $3000 ежегодно. Железо для крупных внедрений потребует совсем других вложений. Немалая сумма, но тут нужно считать время и зарплату сотрудника, который бы занимался этим вручную. Я не возьмусь этого делать.Из бесплатных конкурентов, можно обратить внимание на дистрибутив SimpleWall для сектора SMB или описанный в деталях в разных уголках Интернета, любимый многими pfSense.Благодарю за предоставленное оборудование компанию Рубикон-инфо и лично Вячеслава Телякова. Жду нового железа для тестов!


[book] Python for hacking

Несколько книг о Python в области InfoSec. Взяты из этого постаGray Hat PythonBlack Hat PythonViolent PythonAutomate The Boring Stuff with Python


Пара крутых проектов по ИБ

brut3k1t - Brute-force (dictionary attack, jk) attack that supports multiple protocols and servicesmorpheus - Automated Ettercap TCP/IP Hijacking ToolЕщё один классный блогBrutal - Payload for teensy like a rubber ducky but the syntax is different. this Human interfaes device ( HID attacks ). Penetration With Teensy . Brutal is a toolkit to quickly create various payload,powershell attack , virus attack and launch listener for a Human Interface Device ( Payload Teensy )How to Create a Virus Using the Assembly LanguagePHPMailer < 5.2.18 Remote Code ExecutionБлог разработчиков MITMProxyPentesting Windows environments: remote delivery of PowerShell payloadsEttercap – A Suite For Man-In-The-Middle Attacks


Understanding, preventing and defending against layer 2 attacks


Скрытый Teamviewer

Переборка по косточкам Teamviewer:Создаём скрытый TeamViewer #1Создаём скрытый TeamViewer #2Невидимый TeamViewer. Часть перваяНевидимый TeamViewer. Часть втораяТак как программулина уважаемая, то на всякий случай скопировал эти статьи в отдельный док.


Гора интересного видео по ИБ

PHD VI