От теории к практике: топ платформ по кибербезопасности
Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?
💡 Мы подготовили подробный гайд по лучшим платформам для легальной практики в ИБ.
В статье разбираем:
💫 Онлайн-лаборатории — готовые тренажеры с задачами по взлому, защите и расследованию инцидентов.
💫 Локальные стенды — как создать свою лабораторию для тестирования уязвимостей.
💫 Кому какая платформа подойдет — для новичков, специалистов Red Team и Blue Team
📍 Узнайте, где безопасно оттачивать навыки и как выбрать подходящий формат обучения.
➡️ Читайте полный обзор в статье!
Хотите перейти от теории к реальным навыкам в информационной безопасности, но не знаете, с чего начать?
В статье разбираем:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍8❤4
dnslog
dnslog — Минималистичный инструмент для ведения журнала DNS.
💡 Описание:
⏺️ Захватывает весь трафик DNS и сохраняет его текстовое представление (в сжатом виде) в /var/log/dnslog/[DATE].log.gz.
📎 Установка:
📌 Использование:
⏺️ Найти все запросы DNS (A) для (вредоносного) домена на дату:
dnslog — Минималистичный инструмент для ведения журнала DNS.
git clone https://github.com/stamparm/dnslog.git
sudo apt-get install python3-pcapy python3-dpkt
cd dnslog
sudo python3 dnslog.py
zcat /var/log/dnslog/[DATE].log.gz | grep "Q A" | grep [DNS]
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰7👍4🔥3❤2
FastIR
👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.
👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора
⚠️ Для запуска утилиты необходима УЗ с правами администратора
Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
Среднее время работы утилиты - 5 минут
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора
Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe
Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir
Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥4
Kadimus: Утилита для тестирования веб-приложений на уязвимость к LFI
⚡️ Основные возможности Kadimus
➡️ Обнаружение уязвимостей LFI:
• Поиск уязвимых конечных точек, где передача некорректных параметров позволяет атакующему получить доступ к локальным файлам сервера.
➡️ Эксплуатация LFI:
• Чтение конфиденциальных файлов (например, /etc/passwd).
• Эксплуатация уязвимостей для выполнения команд через лог-файлы, загрузки или другие методы.
➡️ Модульность:
• Интеграция различных методов эксплуатации, включая техники bypass и фильтрацию.
➡️ Интерактивность:
• Поддержка интерактивного режима для более глубокого исследования уязвимостей.
➡️ Гибкость настройки:
• Возможность ручной конфигурации запросов и полезных нагрузок.
⬇️ Установка и использование
1️⃣ Установка Kadimus
Убедитесь, что у вас установлен компилятор GCC и библиотеки для работы с libcurl. Затем выполните следующие команды:
2️⃣ Запуск анализа LFI
Для базового сканирования уязвимой конечной точки:
3️⃣ Эксплуатация через лог-файлы
Если у вас есть доступ к логам:
4️⃣ Байпас фильтров
Kadimus включает возможности обхода фильтров:
Kadimus — это специализированный инструмент с открытым исходным кодом для автоматизированного поиска и эксплуатации уязвимостей локального включения файлов (Local File Inclusion, LFI) в веб-приложениях.
• Поиск уязвимых конечных точек, где передача некорректных параметров позволяет атакующему получить доступ к локальным файлам сервера.
• Чтение конфиденциальных файлов (например, /etc/passwd).
• Эксплуатация уязвимостей для выполнения команд через лог-файлы, загрузки или другие методы.
• Интеграция различных методов эксплуатации, включая техники bypass и фильтрацию.
• Поддержка интерактивного режима для более глубокого исследования уязвимостей.
• Возможность ручной конфигурации запросов и полезных нагрузок.
Убедитесь, что у вас установлен компилятор GCC и библиотеки для работы с libcurl. Затем выполните следующие команды:
git clone https://github.com/P0cL4bs/Kadimus.git
cd Kadimus
make
Для базового сканирования уязвимой конечной точки:
./kadimus -u "http://example.com/page.php?file=../../../../etc/passwd"
Если у вас есть доступ к логам:
./kadimus -u "http://example.com/page.php?file=../../../../var/log/apache2/access.log" --log
Kadimus включает возможности обхода фильтров:
./kadimus -u "http://example.com/page.php?file=php://filter/convert.base64-encode/resource=index.php"
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍5🔥4
BozoCrack
BozoCrack — это взломщик хэшей паролей MD5 с почти нулевой нагрузкой на CPU/GPU. Вместо радужных таблиц, словарей или грубой силы BozoCrack просто находит открытый текст пароля.
💡 Характиристика:
⏺️ Отчетность и анализ - Утилита может генерировать отчеты о результатах атак
⏺️ Настраиваемость - Специалисты могут настраивать параметры атак, такие как длина пароля, используемые символы и словари.
📎 Установка:
📌 Использование:
BozoCrack — это взломщик хэшей паролей MD5 с почти нулевой нагрузкой на CPU/GPU. Вместо радужных таблиц, словарей или грубой силы BozoCrack просто находит открытый текст пароля.
git clone https://github.com/juuso/BozoCrack.git
cd BozoCrack
ruby bozocrack.rb [PATH_TO_FILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥7👍6🤔2
Друзья, напоминаем, на каких курсах начинается обучение в августе 🟧
Старт 4 августа:
🟧 Курс «Реверсивный инжиниринг ПО под ОС Windows» — освоим техники по поиску уязвимости и рассмотрим методы заражения машин.
🟧 Курс «Введение в Реверс инжиниринг» — научимся взламывать программы и файлы без наличия исходного кода на компилируемых языках.
Старт 11 августа:
🟧 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
Старт 18 августа:
🟧 Курс «Пентест Active Directory» — изучаем техники и методики атак на инфраструктуру Active Directoryв лаборатории на 30+ виртуальных машин.
🟧 Курс «Основы Linux» — познакомимся с Linux и смежным ПО: от основ командной строки до развертывания Kubernetes.
🟧 Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
🟧 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Старт 4 августа:
Старт 11 августа:
Старт 18 августа:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥6👍5
ExaBGP: Инструмент для управления интернет-маршрутизацией
🤩 Возможности
▪️ Динамическое управление маршрутами (анонсирование и отзыв префиксов в реальном времени; гибкое управление атрибутами маршрутов (AS_PATH, LOCAL_PREF и др.); поддержка IPv4 и IPv6).
▪️ Интеграция с внешними системами (REST API для управления; поддержка работы с Python-скриптами; совместимость с системами мониторинга (Prometheus, Nagios)).
▪️ Тестовые сценарии (эмуляция атак BGP hijacking, тестирование политик фильтрации, проверка отказоустойчивости сети).
➡️ Технические особенности
ExaBGP использует модульную архитектуру:
▪️ Ядро BGP - обработка протокола
▪️ API слой - взаимодействие с внешними системами
▪️ Скриптовый движок - выполнение пользовательских сценариев
Например, простая конфигурация для установки сессии может выглядеть так:
⬇️ Практическое применение
Один из наиболее полезных сценариев использования ExaBGP — автоматическое переключение трафика при отказах. Вы можете написать скрипт, который будет мониторить состояние каналов связи и динамически перенаправлять трафик:
Другой важный кейс — тестирование систем DDoS-защиты. ExaBGP позволяет моделировать различные атаки через BGP hijacking, помогая оценить устойчивость вашей инфраструктуры к реальным угрозам.
⌛ Установка и настройка
Для работы ExaBGP требуется Python 3.6+ и доступ к сети для установки BGP-сессий. Установка предельно проста:
После установки вы можете сразу начать использовать ExaBGP, настроив конфигурационный файл под свои задачи.
🗣️ Меры предосторожности
- Всегда использовать фильтры маршрутов
- Тестировать конфигурации в lab-среде
- Ограничивать список соседей
👀 Типичные ошибки
- Анонс слишком широких префиксов (/8)
- Отсутствие фильтрации входящих маршрутов
- Неправильные настройки таймеров BGP
BGP (Border Gateway Protocol) — это протокол, который делает интернет единой сетью. ExaBGP предлагает уникальный подход к работе с BGP, превращая сложный протокол маршрутизации в гибкий инструмент для сетевых инженеров и исследователей. В отличие от традиционных аппаратных решений, ExaBGP реализован на Python, что открывает невероятные возможности для автоматизации и интеграции с другими системами.
ExaBGP использует модульную архитектуру:
Например, простая конфигурация для установки сессии может выглядеть так:
group demo {
neighbor 192.0.2.1 {
router-id 203.0.113.1;
local-as 65001;
peer-as 65002;
family {
ipv4 unicast;
ipv6 unicast;
}
}
}
Один из наиболее полезных сценариев использования ExaBGP — автоматическое переключение трафика при отказах. Вы можете написать скрипт, который будет мониторить состояние каналов связи и динамически перенаправлять трафик:
if check_link_health() == 'DOWN':
withdraw_route('192.0.2.0/24')
announce_route('192.0.2.0/24', via='backup-path')
Другой важный кейс — тестирование систем DDoS-защиты. ExaBGP позволяет моделировать различные атаки через BGP hijacking, помогая оценить устойчивость вашей инфраструктуры к реальным угрозам.
Для работы ExaBGP требуется Python 3.6+ и доступ к сети для установки BGP-сессий. Установка предельно проста:
git clone https://github.com/Exa-Networks/exabgp
cd exabgp
python setup.py install
После установки вы можете сразу начать использовать ExaBGP, настроив конфигурационный файл под свои задачи.
- Всегда использовать фильтры маршрутов
- Тестировать конфигурации в lab-среде
- Ограничивать список соседей
- Анонс слишком широких префиксов (/8)
- Отсутствие фильтрации входящих маршрутов
- Неправильные настройки таймеров BGP
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥4
SpeedTest - В С Ё
📕 Роскомнадзор заблокировал доступ к сервису мониторинга качества сети
1️⃣ Популярный сервис мониторинга качества сети Speedtest by Ookla заблокирован Роскомнадзором за «угрозы безопасности работы сети связи» и сбор данных о работе сетей в РФ. Доступ к сервису Speedtest by Ookla ограничен «в связи с выявленными угрозами безопасности работы сети связи» и российского сегмента интернета.
В ведомстве порекомендовали пользоваться «доверенными российскими сервисами».
2️⃣ Блокировка Speedtest by Ookla связана с тем, что «американская компания собирает данные об устройстве российской сети связи, ее схеме, мощности узлов, работоспособности, в том числе в части географии и времени доступности региональных сегментов сети». «Данные, собираемые американским сервисом, могут использоваться для планирования, организации и проведения и оценки эффективности атак на российские сети связи и подключенные к ним системы предприятий и организаций».
3️⃣ Сам по себе Speedtest не производит активного сканирования, не строит трассировки маршрутов и не получает доступ к внутренним сегментам сети, отмечают в «Информзащите». Ookla Speedtest «не демонстрирует признаков вредоносной активности» и остается стандартом для тестирования скорости интернета в мире.
4️⃣ "SpeedTest" от авторов из РКН (Просеть) — в ведомстве рекомендуют использовать его для замера скорости интернета. Но у него есть некоторые особенности, такие как: Работает только на Android; Требует доступ ко всем функциям телефона, включая звонки и список контактов; Не работает с включённым VPN; Выдаёт постоянные ошибки, а сами результаты оказываются зачастую неверными.
В ведомстве порекомендовали пользоваться «доверенными российскими сервисами».
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤12🔥12😱9👎8😁6🤩4😡4👍2
CloudScraper
CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.
💡 Характиристика:
⏺️ Удобное использование - Инструмент интуитивно понятен.
⏺️ Настройка - Можно указать глубину ссылок, количество процессов которые могут быть запущены параллельно.
📎 Установка:
Использование:
CloudScraper — это инструмент для сканирования и парсинга целей в поисках облачных ресурсов. В настоящее время поддерживаются ресурсы AWS, Azure, Digital Ocean.
git clone https://github.com/jordanpotti/CloudScraper.git
cd CloudScraper
Использование:
python3 cloudscraper.py -u [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥3
ZGrab2: Инструмент для сканирования сетей
⬇️ Особенности ZGrab2
- поддержка множества протоколов (HTTP, HTTPS, SSH, FTP, DNS, SMTP, TLS и другие)
- модульная архитектура позволяет настраивать сканирование под конкретные задачи
- высокая скорость работы благодаря асинхронному сканированию
- возможность сохранения результатов в JSON для последующего анализа
⌛ Установка ZGrab2
Для установки ZGrab2 потребуется Go (версия 1.13+)
▪️ Клонируем репозиторий
▪️ Собираем проект
▪️ Проверяем
➡️ Использование
▪️ Сканирование HTTP-серверов
Проверим заголовки и SSL-сертификаты веб-сервера
▪️ Проверка SSH-серверов
Соберем информацию о поддерживаемых алгоритмах
▪️ Комбинируем ZMap (для быстрого поиска хостов) и ZGrab2 (для детального анализа)
Результаты сохраняются в JSON, что удобно для автоматической обработки. Пример вывода:
ZGrab2 — это модульный сканер, разработанный для детального анализа сетевых сервисов. В отличие от традиционных сканеров, которые просто проверяют доступность портов, ZGrab2 выполняет сканирование, собирая информацию о серверах, их конфигурации и поддерживаемых протоколах. Этот инструмент является частью проекта ZMap и активно используется для исследований в области кибербезопасности и сетевого администрирования.
- поддержка множества протоколов (HTTP, HTTPS, SSH, FTP, DNS, SMTP, TLS и другие)
- модульная архитектура позволяет настраивать сканирование под конкретные задачи
- высокая скорость работы благодаря асинхронному сканированию
- возможность сохранения результатов в JSON для последующего анализа
Для установки ZGrab2 потребуется Go (версия 1.13+)
git clone https://github.com/zmap/zgrab2.git
cd zgrab2
go build
./zgrab2 --h
Проверим заголовки и SSL-сертификаты веб-сервера
echo "example.com" | ./zgrab2 http --port 443 --use-https --output-file=results.json
Соберем информацию о поддерживаемых алгоритмах
echo "example.com" | ./zgrab2 ssh --port 22 --output-file=ssh_results.json
zmap -p 443 -o targets.txt
cat targets.txt | ./zgrab2 http --port 443 --use-https --output-file=zgrab_results.json
Результаты сохраняются в JSON, что удобно для автоматической обработки. Пример вывода:
{
"domain": "example.com",
"ip": "93.184.216.34",
"data": {
"http": {
"status_code": 200,
"headers": {
"Server": "nginx",
"Content-Type": "text/html"
},
"tls": {
"version": "TLS 1.3",
"certificate": {
"issuer": "Let's Encrypt"
}
}
}
}
}
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥4