Мы ВКонтакте Мы в Facebook Мы в Instagram Мы в Twiter

    Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше!

    Несколько дней назад мы сообщили об уязвимости WinRAR ACE, существовавшей 19 лет. Хотя производители избавились от уязвимой DLL в последней версии WinRAR, этого, безусловно, недостаточно для защиты 500 миллионов уязвимых клиентов. Возможно, хакеры раскрыли информацию об уязвимости, поскольку уже начали использовать недостаток вредоносного спама. Предположительно, они использовали уязвимость WinRAR ACE для установки бэкдора.

    Сегодня все современные web-сервисы успешно перешли на использование защищенного HTTPS-протокола. Однако с приходом конфиденциальности для пользователей у компаний стремящихся контролировать рабочее время работников да и просто других параноиков прибавилось головной боли. Но и тут все оказалось не так однозначно. Нашлись методы перехвата и расшифровки данного трафика в корпоративной среде, о чем и пойдет речь в сегодняшней публикации.

    Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky. Однако «злая утка» — это всегда разовая акция: один скетч и заранее известные действия. Сегодня мы приготовим гораздо более универсальную модификацию.

    Это не является руководством к действию, а общая теория того, как это делается, чтобы вы не стали жертвой такого действия. И так, начнем краткий курс обучения: C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

    В большинстве дистрибутивов linux веб-серверы по умолчанию предоставляют очень много данных, которые могут стать отправной точкой для планирования атаки.

    По следам новости о вирусе шифровальщике: "Новый вымогатель CR1PTT0R заражает сетевые хранилища D-Link". Как же обезопасить свои данные и минимизировать потери от вымогателей. Подробнее рассмотрим ниже.

    Иногда необходимо произвести мониторинг работы оборудования, в частности его активности и доступности в сети. Например когда отваливается коммутатор или WiFi точка. Как правило проверка начинается с обычного пинга, но сидеть и ждать, когда пропадут пакеты - очень нудно.

    Бывают ситуации когда необходима анонимность, но VPN под рукой нет. И VPN вряд ли можно назвать анонимным инструментом, ведь вы на него заходите как правило со своего IP (если это не двойной VPN), а значит оставляете следы, даже если не ведутся логи. Что уж говорить о VPN-услугах, которые вы покупаете у чужих людей.

    Согласно многочисленным исследованиям в области компьютерной безопасности, в ТОП-3 уязвимостей информационных систем входит подбор пароля.