NFsec Logo

Podręcznik narzędzi i zasobów Open Source Intelligence – OSINT

18/10/2020 (3 dni temu) w Pen Test Możliwość komentowania Podręcznik narzędzi i zasobów Open Source Intelligence – OSINT została wyłączona

C

o roku ukazuje się nowa edycja podręcznika OSINT wydawanego przez I-Intelligence. Ogromny plik PDF, który można pobrać bezpłatnie. Zawiera ponad 500 stron wypełnionych linkami. Podręcznik jest przeznaczony nie tylko dla doświadczonych badaczy i specjalistów ds. bezpieczeństwa informacji, ale dla każdego, kto chce poprawić jakość swojej wiedzy, niezależnie od tego, na jakim etapie kariery się znajduje. Szczególnie nowicjusze w OSINT mogą wykorzystać narzędzia z różnych kategorii, aby rozwinąć swoją naukę. Przecież dobry praktyk OSINT to ktoś, kto czuje się komfortowo w pracy z różnymi narzędziami, źródłami i strategiami zbierania informacji. Pokusa wąskiej specjalizacji w OSINT to taka, której należy się oprzeć. Czemu? Ponieważ żadne zadanie badawcze nigdy nie jest tak uporządkowane, jak sugeruje to zlecenie.

YAYA – Yet Another Yara Automaton

11/10/2020 (2 tygodnie temu) w Bezpieczeństwo Możliwość komentowania YAYA – Yet Another Yara Automaton została wyłączona

E

FF Threat Lab spędza dużo czasu na szukaniu złośliwego oprogramowania, które atakuje podatne grupy, ale również klasyfikuje próbki złośliwego oprogramowania, z którymi się spotykają. Jednym z narzędzi, którego używają jest YARA opisana jako szwajcarski nóż dla badaczy złośliwego oprogramowania. Społeczność badaczy malware zgromadziła przez lata wiele przydatnych reguł YARA i wiele z nich wykorzystywanych jest w różnych badaniach. Jednym z takich repozytoriów reguł YARA jest przewodnik Awesome YARA, który zawiera odnośniki do dziesiątek wysokiej jakości repozytoriów YARA.
[ czytaj całość… ]

Szukanie sekretów w plikach kodu bajtowego języka Python

29/09/2020 (4 tygodnie temu) w Pen Test Możliwość komentowania Szukanie sekretów w plikach kodu bajtowego języka Python została wyłączona

K

iedy wykonujemy program Python to w tle wykonuje się najpierw kompilacja kodu źródłowego (instrukcje znajdujące się w danym pliku .py) do formatu zwanego jako kod bajtowy. Kompilacja to proces tłumaczenia kodu na inny format, a w tym wypadku kod bajtowy jest niskopoziomową, niezależną od platformy reprezentacją kodu źródłowego. Język programowania Python przekłada każdą z instrukcji źródłowych na grupę instrukcji kodu bajtowego poprzez podzielenie ich na pojedyncze kroki. Proces przekładania kodu źródłowego na kod bajtowy odbywa się z myślą o szybkości wykonania – kod bajtowy może działać o wiele szybciej od oryginalnych instrukcji z kodu źródłowego zawartego w pliku tekstowym.
[ czytaj całość… ]

The Social Dilemma – Dylemat społeczny

18/09/2020 w Hackultura Możliwość komentowania The Social Dilemma – Dylemat społeczny została wyłączona

Dokument Jeffa Orłowskiego opublikowany na platformie Netflix przedstawia jeden z najstarszych typów gatunku horroru – naukowca, który posunął się za daleko. Tym naukowcem są media społecznościowe, a bardziej firmy które je stworzyły. Film prezentuje rzeczywistość, która może wydawać się zbyt kolosalna i abstrakcyjna dla laika. Dlatego zostaje zeskalowana do poziomu codziennego życia rodziny, która jest „nękana” przez rozpraszacze naszych czasów. W celu nadania powagi dla tez stawianych w dokumencie możemy spotkać się z takimi osobami jak: Justin Rosenstein (jeden z współtwórców facebookowego przycisku „lubię to”), Tim Kendall (były dyrektor ds. monetyzacji Facebooka oraz Tim Kendall oraz były szef Pinteresta), Guillaume Chaslot (twórca polecanych video na YouTube), Cathy O’Neil (autorka książki Broń statystycznego rażenia) oraz Tristan Harris (etyk projektowy w Google).
[ czytaj całość… ]

Google GAIA ID

09/09/2020 w Pen Test Możliwość komentowania Google GAIA ID została wyłączona

W

raz z pojawieniem się płatnych treści wiele serwisów nie mogło pozwolić sobie na zablokowanie ruchu do nich z poziomu wyszukiwarki Google. Dlatego przepuszczało Googleboty na „specjalnych warunkach”. Przez jakiś czas do tego typu treści można było dostać się poprzez udawanie, że jesteśmy Googlebotem – ręcznie edytując ustawienia przeglądarki lub używając specjalnych wtyczek. Jak bardzo serwisy lubią się z Google mogliśmy przekonać się na przykładzie LinkedIn, który w poprzedniej wersji interfejsu pozwalał na pobieranie nawet zastrzeżonych profili z poziomu testów optymalizacji mobilnej Google.
[ czytaj całość… ]

Król darknetu – polowanie na genialnego cyberprzestępcę – Nick Bilton

10/08/2020 w Hackultura Możliwość komentowania Król darknetu – polowanie na genialnego cyberprzestępcę – Nick Bilton została wyłączona

Whatever you do
Don’t tell anyone
– Queens Of The Stone Age – The Lost Art Of Keeping A Secret

Nick Bilton opowiada nam o typowym dwudziestolatku, który studiował fizykę, grał na bębnach, chodził na randki. Równolegle pracował nad życiowym dziełem, które miało mu przynieść sławę. W 2011 roku założył platformę Silk Road – sklep internetowy oferujący łatwy zakup wszystkiego, co nielegalne. Bez względu na to, czy zamówienie dotyczyło heroiny, cyjanku czy nerki, wystarczyło jedno kliknięcie, zaszyfrowana płatność bitcoinami i towar lądował pod drzwiami klienta. Jednak jak zawsze w przypadku czarnego rynku, także Silk Road utonął w jego brutalnej naturze – stając się wirtualnym kartelem, w którym każdy szczur chce odgryźć kawałek sera dla siebie.
[ czytaj całość… ]

Ataki na systemy statystyczne za pomocą HTTP Referer Spoofing

02/08/2020 w Ataki Internetowe Możliwość komentowania Ataki na systemy statystyczne za pomocą HTTP Referer Spoofing została wyłączona

Pierwszy raz z opisem ataku HTTP Referer Spoofing spotkałem się w 2008 roku na łamach magazynu Linux+. Paweł Szcześniak opisał, jak za pomocą tej metody możemy wstrzykiwać odnośniki do agresywnej strony w innych systemach statystycznych w celu zwiększenia pozycji SEO – z oryginałem publikacji, który został udostępniony za darmo przez wydawcę możemy zapoznać się tutaj. Rozważmy teraz, jakie inne konsekwencje może nam przynieść taki atak – oraz czy istnieje możliwość jego dostosowania do dzisiejszych systemów statystycznych.
[ czytaj całość… ]

1001 Pen Test oraz Bug Bounty Tips & Tricks #5 – favicon.ico

14/07/2020 w Pen Test Możliwość komentowania 1001 Pen Test oraz Bug Bounty Tips & Tricks #5 – favicon.ico została wyłączona

Ooprócz zewnętrznych serwisów, wpisów DNS, certyfikatów dla domen – istnieje jeszcze jeden zasób identyfikujący wspólne cechy: domen (firm) i webaplikacji – jest to ulubiona ikonka (ang. favicon.ico). Bardzo dużo firm posiada unikalne loga, które są pomniejszane do ikonek i wyświetlane przy pasku adresu / zakładkach przeglądarki. Zazwyczaj możemy znaleźć je pod adresem: http://domena/favicon.ico chyba, że odpowiednimi tagami HTML wskażemy przeglądarce inną lokalizację. Bardzo wiele z tych ikonek jest unikalnych dla wybranych domen (firm) oraz webaplikacji. Dzięki tej zależności możemy przeszukiwać internet w celu namierzania różnych zasobów powiązanych z daną ikonką.
[ czytaj całość… ]

Obsługa DoH w Mikrotik

02/07/2020 w Techblog Możliwość komentowania Obsługa DoH w Mikrotik została wyłączona

W wersji RouterOS 6.47 zostało dodane wsparcie DNS over HTTPS (RFC8484), czyli wykonywanie zapytań DNS przez protokół HTTPS. Jeśli używamy wybranego modelu w naszej sieci domowej (przykład był testowany na RB951Ui-2HnD) warto rozważyć podniesienie RouterBOARD do wydania wypuszczonego 2 czerwca 2020 r. Pierwszym krokiem jest ściągnięcie i import bazy urzędów (CA):

/tool fetch url=https://curl.haxx.se/ca/cacert.pem
/certificate import file-name=cacert.pem passphrase=""

Następnie dodajemy statyczne wpisy DNS, które umożliwią komunikację z serwerem DoH:

/ip dns static add name="cloudflare-dns.com" type=A address="104.16.248.249"
/ip dns static add name="cloudflare-dns.com" type=A address="104.16.249.249"

Czyścimy aktualnie używane serwery DNS:

/ip dns set servers=""

Ustawiamy serwer DoH:

/ip dns set use-doh-server="https://cloudflare-dns.com/dns-query"
/ip dns set verify-doh-cert=yes

Czyścimy dotychczasową pamięć cache:

/ip dns cache flush

Teraz możemy wejść na stronę: 1.1.1.1/help i sprawdzić, czy komunikat Using DNS over HTTPS (DoH) posiada wartość Yes. Analogicznie możemy ustawić inne serwery DoH np. https://dns.google/dns-query, https://dns.quad9.net/dns-query, https://mozilla.cloudflare-dns.com/dns-query.

esDNSGrep – szybkie wyszukiwanie dużych zestawów danych DNS

30/06/2020 w Pen Test Możliwość komentowania esDNSGrep – szybkie wyszukiwanie dużych zestawów danych DNS została wyłączona

Zestaw danych projektu Sonar Rapid7 to niesamowite zasoby wiedzy. Są w nich zawarte wyniki skanowania internetu w skompresowanej i łatwej do pobrania formie. W tym wpisie skupimy się na dwóch rodzajach danych: Reverse DNS (RDNS) (czyli rekordy PTR) oraz Forward DNS (FDNS) (czyli rekordy: ANY, A, AAAA, TXT, MX oraz CNAME). Niestety praca z surowymi zestawami danych może być nieco wolniejsza, ponieważ pakiety rekordów RDNS oraz FDNS zawierają kilkanaście GB skompresowanego tekstu. Przeszukiwanie takich dużych plików może zajmować kilkanaście lub więcej minut dla pojedynczych kwerend. Możemy przyśpieszyć taką operację poprzez wykorzystanie wyszukiwania binarnego na odpowiednio posortowanych danych – lub wykorzystać do tego rodzaju operacji systemy wręcz stworzone do przechowywania i przeszukiwania tego rodzaju rekordów.
[ czytaj całość… ]