Русский
Русский
English
Статистика
Реклама

Intercepter-ng

Интервью с Лукой Сафоновым

09.03.2021 20:23:18 | Автор: admin

Начиная с этого года на моём Youtube канале стали выходить интервью. Среди гостей уже были и чёрные хакеры и бывший киберпреступник. Сейчас вышло интервью с одним из самых активных авторов раздела ИБ на Хабре - Лукой Сафоновым.

В первой части интервью Лука раскрыл следующие темы:

  • история своего прихода в инфобез

  • знакомство с инструментом Intercepter-NG

  • любопытные и веселые случаи из жизни

  • Работа в PentestIT и влияние пентест-лабораторий на специалистов по ИБ

  • опыт содействия правоохранительным органам

  • причина специализации на Web безопасности

  • уязвимости на крупнейших ресурсах рунета

Сегодня вышла вторая часть интервью, в которой затронуты вопросы:

  • пентесты

  • программы багбаунти

  • преподавательская деятельность

  • используемые в работе операционные системы и security-инструменты

  • Pentest VS Red Teaming

  • текущая деятельность

  • конкуренция среди ИБ компаний

  • Whitehat VS Blackhat

  • хобби, предпочтения в музыке

  • ответы на вопросы подписчиков

Интервью получилось насыщенным и интересным. Приятного прослушивания.

В рамках этих выпусков организован розыгрыш.

Победителю достанется смартфон OnePlus 7 (8/256), на котором мною лично установлен полностью функционирующий дистрибутив Kali NetHunter.

С этим девайсом можно проводить аудит WiFi сетей, применять атаки типа BadUSB и многое другое.

Условия участия

Подписаться на Youtube канал.
Подписаться на Telegram канал.
Оставить любой комментарий с хештегом #хочудевайс под второй частью интервью.

Как только первая часть наберёт 10-000 просмотров - победитель будет выбран рандомным образом.

Подробнее..

Снова TOR, снова SSL Strip

11.08.2020 22:15:51 | Автор: admin
Если кто-то еще не в курсе, то 9 августа некий Nusenu, владелец выходной ноды в TOR, опубликовал пост, в котором заявил, что более 23% всех выходных нод находятся под контролем злоумышленников, которые перехватывают трафик пользователей и подменяют на лету Bitcoin кошельки в попытке увести чужие средства. Оригинал статьи находится здесь.

Особенность ситуации в том, что атакующие применяли технику sslstrip, которая почему-то считается давно умершей и утратившей актуальность. Пока т.н. специалисты твердят об HTTP Strict Transport Security (= HSTS) и прочих preloaded списках доменов, сетевые злодеи вовсю эксплуатируют старую технику, которой не чурался и Эдвард Сноуден.




Предлагаю вам ознакомиться с двумя видео роликами. В первом рассказывается история и суть атаки sslstrip.



Во втором рассказывается о механизме HSTS и демонстрируется способ его обхода при помощи инструмента Intercepter-NG.



Также рекомендую ознакомиться со следующим интервью, в котором затрагиваются вопросы MiTM атак и возможные способы защиты от них.

Подробнее..

Четверть выходных нод TOR под контролем злоумышленников

12.08.2020 02:23:19 | Автор: admin

9 августа некий Nusenu, владелец выходной ноды в TOR, опубликовал пост, в котором заявил, что более 23% всех выходных нод находятся под контролем злоумышленников, которые перехватывают трафик пользователей и подменяют на лету Bitcoin кошельки в попытке увести чужие средства. Оригинал статьи находится здесь.

Истинный масштаб операций этой группы неизвестен, но их главной целью является получение прибыли. Злоумышленники осуществляют атаки man-in-the-middle на пользователей Tor и манипулируют трафиком, проходящим через подконтрольные им выходные узлы. Особенность ситуации в том, что атакующие применяли технику sslstrip, которая почему-то считается давно умершей и утратившей актуальность. Пока т.н. специалисты твердят об HTTP Strict Transport Security (= HSTS) и прочих preloaded списках доменов, сетевые злодеи вовсю эксплуатируют старую технику. В свое время Эдвард Сноуден использовал такие-же приемы в своей деятельности.

Таким образом группировка подменяет биткоин-адреса внутри HTTP-трафика, связанного с миксер-сервисами. Подобные сервисы помогают запутать следы, превращая простой перевод средств с одного аккаунта на другой в сложную схему: вместо одной транзакции сервис разбивает нужный платеж на сотни или тысячи мелких переводов, которые отправляются на разные аккаунты и проходят через множество кошельков, прежде чем достигнут истинной цели. То есть, подменяя адреса на уровне HTTP-трафика, злоумышленники эффективно перехватывают средства жертв, без ведома как самих пользователей, так и криптовалютных миксер-серсивов.

Предлагаю вам ознакомиться с двумя видео роликами. В первом рассказывается история и суть атаки sslstrip, которая позволяет обрезать https ссылки и перехватывать данные предназначенные для ssl сессии.


Во втором рассказывается о механизме HSTS, который призван предотвратить использование техники sslstrip. Кроме этого в ролике демонстрируется способ обхода HSTS при помощи инструмента Intercepter-NG и объясняется принцип действия.


Также рекомендую ознакомиться со следующим интервью, в котором затрагиваются вопросы MiTM атак и возможные способы защиты от них.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru