SecAtor
40.3K subscribers
617 photos
73 videos
10 files
6.39K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
加入频道
Forwarded from Social Engineering
👨🏻‍💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

🖖🏻 Приветствую тебя user_name.

• Каждая компания вне зависимости от того, какие функции и цели она преследует, состоит из локальной вычислительной сети (LAN). LAN – это фундамент, без которого организация не может существовать. Локальная сеть отвечает за взаимодействие сотрудников между собой или с интернетом, автоматизацию работы, предоставление услуг клиентам.

Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.

• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.

Курс ССNA 200-301
Урок 1 (Сертификация Cisco)
Урок 2 (Switch & Router)
Урок 3 (Точки доступа)
Урок 4 (Firewalls)
Урок 5 (скорость и объем)
Урок 6 (Кабели)
Урок 7 (методы коммуникаций)
Урок 8 (Маска подсети)
Урок 9 (Default gateway & DNS Server)
Урок 10 (NAT, Public & Private addresses)
Урок 11 (виды IP коммуникаций)
Урок 12 (протоколы TCP, UDP, ICMP)
Урок 13 (Инструменты инженера)
Урок 14 (Distribution switches)
Урок 15 (Модели OSI и TCP)
Урок 16 (введение в IOS)
Урок 17 (подключение по консоли)
Урок 18 (Режимы IOS)
Урок 19 (Базовые команды)
Урок 20 (Файловая система IOS)
Урок 21 (Базовая конфигурация)
Урок 22 (SSH)
Урок 23 (Interface Syntax)
Урок 24 (Switching fundamentals)
Урок 25 (STP Protocol)
Урок 26 (STP root bridge)
Урок 27 (STP Best route)
Урок 28 (Настройка STP)
Урок 29 (STP portfast & BPDU Guard)
Урок 30 (L2 Security)
Урок 31 (Etherchannel)
Урок 32 (Etherchannel config)
Урок 33 (Лицензирование IOS)
Урок 34 (Таблица маршрутизации)

Курс Comp TIA A+
Урок 1 (Принцип работы компьютера)
Урок 2 (Биос)
Урок 3 (Чипсет)
Урок 4 (Слоты)
Урок 5 (Оперативная память)
Урок 6 (Карты расширения)
Урок 7 (Устройства хранения данных)
Урок 8 (Процессор)
Урок 9 (Коннекторы)
Урок 10 (Блок питания)
Урок 11 (Индивидуальная конфигурация)
Урок 12 (Виды экранов)
Урок 13 (Кабели и адаптеры)
Урок 14 (Периферийные устройства)
Урок 15 (Принтеры)
Урок 16 (Обслуживание принтеров)
Урок 17 (Операционные системы)
Урок 18 (Методы загрузки)
Урок 19 (Разделы и файловые системы)

📌 Дополнительная информация: https://yangx.top/Social_engineering/1648

‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Когда-то в далеком 2017 году облачная ИТ-компания со штаб-квартирой в Сан-Франциско Meraki, приобретенная в 2012 году Cisco, внесла изменения в службу хранения объектов в Северной Америке, что вызвало частичное удаление данных клиентов.

Тогда инцидент произошел в результате применения «ошибочной политики», а компания так и не смогла вернуть большую часть утерянных активов, связанных с Systems Manager, Meraki Communications и Wireless Device Dashboard.

Буквально несколько дней назад клиенты Meraki столкнулись с новой историей, но только на этот раз ошибкой это вряд ли можно назвать.

Meraki
в одностороннем порядке и без уведомления взяли под свой контроль личные устройства Meraki российских клиентов, перенастроив точки доступа, которые теперь транслируют открытый SSID («12345-Sanctions») и позволяют любому присоединиться и получить доступ к сети.

Скажете пентест, но нет: представители Meraki подтвердили, что это было сделано по решению компании.
Как смогли выяснить Fox-IT NCC Group, бэкдор Lua, внедренный в устройства Cisco с использованием пары 0-day в IOS XE (CVE-2023-20198 и CVE-2023-20273), был модифицирован злоумышленником для сокрытия от обнаружения.

Выявить описанную нами вчера аномалию позволило исследование сетевого трафика со скомпрометированных устройств.

Таким образом, на многих устройствах имплант все еще активен, но теперь отвечает только в том случае, если установлен правильный HTTP-заголовок авторизации.

Все это объясняет почему за последние несколько дней количество скомпрометированных устройств резко упало с 40 000 до нескольких сотен, что и привело к предположениям о возможном внесенении актором каких-то скрытых изменений, чтобы скрыть его присутствие.

Тем не менее, Fox-IT полагают, что число скомпрометированных устройств все еще достигает 37 000.

Cisco, со своей стороны, подтвердила изменение поведения зловреда в своих обновленных рекомендациях, поделившись механизмом проверки рабочей станции на наличие имплантата.
Будоражащая умы инфосека критическая уязвимость Cisco IOS XE (CVE-2023-20198) обзавелась общедоступным эксплойтом.

Создание эксплойта стало возможным благодаря результатам исследования с использованием ловушки, которые провела SECUINFRA.

Кроме того, исследователи Horizon3.ai поделились подробностями того, как злоумышленник может обойти аутентификацию на устройствах Cisco IOS XE, уязвимых для CVE-2023-20198.

В частности, он может закодировать HTTP-запрос к службе WMSA в iosd — мощном двоичном файле в Cisco IOS XE, который может сгенерировать файл конфигурации для OpenResty (сервер на базе Nginx с поддержкой сценариев Lua), используемый службой webui, уязвимой для CVE-2023-20198.

WSMA позволяет выполнять команды через запросы SOAP, в том числе те, которые предоставляют доступ к функции конфигурации, позволяющей создать пользователя с полными привилегиями в системе.

Они продемонстрировали, как хакеры могут использовать ошибку для создания нового пользователя с привилегиями 15-го уровня, которые обеспечивают полный контроль над устройством.

С этого момента злоумышленник получает полный контроль над устройством и может записывать вредоносные имплантаты на диск без необходимости использовать другую уязвимость.

Исследователи LeakIX подтвердили эффективность эксплойта и уже на своих приманках Cisco IOS XE отфиксировали выполняемые на устройствах команды: show ip interface brief, show ip dns view и show ip name-servers.

В свою очередь, Cisco вчера обновила свой бюллетень для CVE-2023-20198, объявив об обновлениях для IOS XE с исправлениями уязвимости.

И несмотря на то, что Cisco выпустила исправления для большинства версий своего ПО IOS XE, результаты сканирований показывают, что тысячи систем по-прежнему подвергаются риску.

По последним данным от Fox-IT, из число составляло 38 000.