
- Главная
- Каталог
- Интернет технологии
- Hacking & InfoSec Base
Hacking & InfoSec Base
Кибербезопасность без лишних слов. Угрозы, уязвимости, инструменты и защита — простым языком.
Статистика канала
docker inspect --format='{{.HostConfig.Privileged}}' <container>
docker inspect --format='{{.HostConfig.SecurityOpt}}' <container>{}
Увидите true или пустоту - это пиздец. Привилегированный контейнер = доступ к хосту.
wget https://raw.githubusercontent.com/moby/moby/master/profiles/seccomp/default.json -O custom-seccomp.json
nano custom-seccomp.json{}
Добавим блокировку опасных вызовов:
"syscalls": [
{
"names": ["clone", "fork", "kill", "mount", "setns", "unshare"],
"action": "SCMP_ACT_ERRNO"
}
]{}
docker run -d --security-opt seccomp=./custom-seccomp.json --name secured_app nginx:alpine{}
sudo aa-genprof /usr/sbin/docker
# Запустится в режиме обучения. Шлите трафик в контейнер, он запишет правила.
sudo aa-logprof
# Применяем сгенерированный профиль (например, docker-default){}
Или ручкой создадим /etc/apparmor.d/docker-custom:
# Включим базовый профиль
#include <tunables/global>
profile docker-custom flags=(attach_disconnected,mediate_deleted) {
# Запретим запись в системные директории
deny /etc/** w,
deny /usr/lib/** w,
deny /sys/** w,
# Разрешим только исходящие сетевые подключения на 80 и 443
network inet tcp,
network inet6 tcp,
deny network inet udp,
deny network raw,
}{}
Загружаем и применяем:
sudo apparmor_parser -r /etc/apparmor.d/docker-custom
docker run -d --security-opt apparmor=docker-custom --name locked_app nginx{}
docker exec secured_app sh -c "whoami"
docker exec secured_app sh -c "mount -t tmpfs tmpfs /mnt" # Должно быть запрещено seccomp
docker exec locked_app sh -c "echo test > /etc/test" # Должно быть запрещено AppArmor{}
docker run -d \
--security-opt seccomp=./custom-seccomp.json \
--security-opt apparmor=docker-custom \
--cap-drop=ALL --cap-add=NET_BIND_SERVICE \
--name fortress nginx:alpine{}
--cap-drop=ALL сбрасываем ВСЕ возможности, потом добавляем только необходимые (NET_BIND_SERVICE для веб-сервера).
sudo aa-status # Покажет активные профили AppArmor
ausearch -c docker --raw | aureport -x --summary # Ищем события seccomp в audit логах
docker events --filter 'event=die' # Смотрим, если контейнеры умирают из-за политик{}
Итог: контейнер в железной клетке. Никакого выхода на хост, только разрешённые syscall'ы и доступ к файлам. Дефолтной уязвимости - конец.
Hacking & InfoSec Base | Вакансии | Чат | #Статья
docker inspect --format='{{.HostConfig.Privileged}}' <container>
docker inspect --format='{{.HostConfig.SecurityOpt}}' <container>{}
Увидите true или пустоту - это пиздец. Привилегированный контейнер = доступ к хосту.
wget https://raw.githubusercontent.com/moby/moby/master/profiles/seccomp/default.json -O custom-seccomp.json
nano custom-seccomp.json{}
Добавим блокировку опасных вызовов:
"syscalls": [
{
"names": ["clone", "fork", "kill", "mount", "setns", "unshare"],
"action": "SCMP_ACT_ERRNO"
}
]{}
docker run -d --security-opt seccomp=./custom-seccomp.json --name secured_app nginx:alpine{}
sudo aa-genprof /usr/sbin/docker
# Запустится в режиме обучения. Шлите трафик в контейнер, он запишет правила.
sudo aa-logprof
# Применяем сгенерированный профиль (например, docker-default){}
Или ручкой создадим /etc/apparmor.d/docker-custom:
# Включим базовый профиль
#include <tunables/global>
profile docker-custom flags=(attach_disconnected,mediate_deleted) {
# Запретим запись в системные директории
deny /etc/** w,
deny /usr/lib/** w,
deny /sys/** w,
# Разрешим только исходящие сетевые подключения на 80 и 443
network inet tcp,
network inet6 tcp,
deny network inet udp,
deny network raw,
}{}
Загружаем и применяем:
sudo apparmor_parser -r /etc/apparmor.d/docker-custom
docker run -d --security-opt apparmor=docker-custom --name locked_app nginx{}
docker exec secured_app sh -c "whoami"
docker exec secured_app sh -c "mount -t tmpfs tmpfs /mnt" # Должно быть запрещено seccomp
docker exec locked_app sh -c "echo test > /etc/test" # Должно быть запрещено AppArmor{}
docker run -d \
--security-opt seccomp=./custom-seccomp.json \
--security-opt apparmor=docker-custom \
--cap-drop=ALL --cap-add=NET_BIND_SERVICE \
--name fortress nginx:alpine{}
--cap-drop=ALL сбрасываем ВСЕ возможности, потом добавляем только необходимые (NET_BIND_SERVICE для веб-сервера).
sudo aa-status # Покажет активные профили AppArmor
ausearch -c docker --raw | aureport -x --summary # Ищем события seccomp в audit логах
docker events --filter 'event=die' # Смотрим, если контейнеры умирают из-за политик{}
Итог: контейнер в железной клетке. Никакого выхода на хост, только разрешённые syscall'ы и доступ к файлам. Дефолтной уязвимости - конец.
Hacking & InfoSec Base | Вакансии | Чат | #СтатьяHacking & InfoSec Base | Вакансии | Чат || #Видео📹 Первоисточник
▶️ Удаленное управление смартфоном через терминал▶️ Портфорвардинг, туннели, файловые операции▶️ Запуск скриптов и демонов прямо на девайсе▶️ Альтернатива тяжеловесному OpenSSH
pkg update
pkg install dropbear{}
Генерация и настройка ключей:
dropbearkey -t ed25519 -f ~/.ssh/id_dropbear
dropbearkey -y -f ~/.ssh/id_dropbear | grep "^ssh-ed25519" > ~/.ssh/authorized_keys{}
Запуск сервера с паролем или по ключу:
dropbear -F -E -m -s -j -k -p 8022{}
Автоматическая ротация ключей (скрипт для cron/anacron):
#!/data/data/com.termux/files/usr/bin/bash
cd ~/.ssh
mv id_dropbear id_dropbear.old
dropbearkey -t ed25519 -f id_dropbear
dropbearkey -y -f id_dropbear | grep "^ssh-ed25519" > authorized_keys
pkill -HUP dropbear{}
↘️ Что в программе: — Nmap (обход фильтров) — C2, payloads, pivoting — Privesc Linux/Windows — Атаки на Active Directory — Фишинг (обход 2FA) + AV-bypass — Резюме + собесы
Отзывы канала
всего 13 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Hacking & InfoSec Base — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 8.0K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 38.0, количество отзывов – 13, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 2377.62 ₽, а за 33 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий