
- Главная
- Каталог
- Интернет технологии
- ZeroDay | Кибербезопасность
ZeroDay | Кибербезопасность
Учебник по информационной безопасности/кибербезопасности.
Новый свежезалитый канал со взрослой аудиторией
Статистика канала
Тот же контент про кибербез, атаки и цифровую безопасность.{}
Приветствую в мире цифровой безопасности!
Разберём, почему переход веба на QUIC и HTTP/3 стал серьёзной проблемой для систем DPI и сетевого мониторинга.
from scapy.all import sniff
from scapy.layers.inet import IP, UDP
def handle(pkt):
if UDP in pkt and pkt[UDP].dport == 443:
print(f"Possible QUIC traffic from {pkt[IP].src} to {pkt[IP].dst}")
sniff(filter="udp port 443", prn=handle, store=0){}
UDP:443 ещё не гарантирует HTTP/3, но на практике именно так чаще всего выглядит QUIC-трафик.
Приветствую в мире цифровой безопасности!
Разберём, как по дампу увидеть SMB relay - атаку, где хакер не знает пароль, но всё равно заходит в систему от имени пользователя.
ntlmssp{}
Нормальная цепочка выглядит так: NEGOTIATE → CHALLENGE → AUTH.
Если пользователь аутентифицируется, но сессия внезапно устанавливается на другом хосте - это уже подозрительно.
smb2.session_setup{}
Если имя ресурса одно, а IP фактически другой, возможен промежуточный узел, который ретранслирует аутентификацию дальше.
ntlmssp.auth.username == "DOMAIN\\user"{}
Почти одновременные попытки входа на разные хосты без активности пользователя - частый индикатор relay.
http.auth or smb2{}
Если после HTTP-запроса сразу появляется NTLM-аутентификация по SMB, это может быть принудительный вызов.
smb2.flags.signed == 0{}
Если подпись не обязательна и NTLM проходит успешно, relay становится технически возможным. Это одна из ключевых точек контроля.
smb2.tree_connect
smb2.create{}
ZeroDay | Бункер Хакера | #SMBПриветствую в мире цифровой безопасности!
Сегодня Всемирный день инженерии. Если вы из тех, кто строит, ломает и чинит системы - есть повод выбраться.
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
gem install ronin-exploits{}
Создать заготовку эксплойта:
ronin-exploits new my_exploit.rb --type stack-overflow \
--arch x86 --os linux --software ExampleWare \
--author YourName --summary "My exploit"{}
Установить сторонний репозиторий эксплойтов:
ronin-repos install https://github.com/user/exploits.git{}
Запустить эксплойт с параметрами:
ronin-exploits run my_exploit --param host=192.168.1.1 --param port=9999{}
Запустить с шеллкодом из файла:
ronin-exploits run my_exploit --param host=192.168.1.1 \
--read-payload shellcode.bin{}
ZeroDay | Серверная Админа | #ИнструментОтзывы канала
всего 31 отзыв
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
ZeroDay | Кибербезопасность — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 43.8K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 87.5, количество отзывов – 31, со средней оценкой 4.9.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 13986.0 ₽, а за 119 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий