Инструменты моделирования кибератак для повышения безопасности

  • Автор темы m4rcer
  • Дата начала
  • Просмотров 3831 Просмотров

m4rcer

Местный
113
152
6 Фев 2019
overpublic1
Вы подписаны
ККак найти пароли всех подключенных сетей Wi-Fi с помощью CMD
overpublic1·сегодня в 4:56

Существует множество функций и возможностей, которые до сих пор не реализованы в графическом пользовательском интерфейсе, можно получить через CMD.

Командная строка Windows — невероятный инструмент для людей, которые любят командный интерфейс вместо графического.

Трюк просто не имеет границ, и он очень надежный.

Вы можете искать все связанные сети и их пароли с помощью простых команд.

Эти команды также могут выявить пароли Wi-Fi сетей, которые пока не связаны между собой, однако были связаны ранее.

Кроме того, вы должны распознавать один аспект, который каждый раз, когда вы подключаетесь к сети сообщества и вводите пароль, windows создает профиль WLAN этого сообщества.

Эти профили WLAN сохраняются внутри ПК по различным требуемым данным профиля.

Например, вы можете включить рандомизацию MAC, изменить тип радио и т.д.

Существует множество других аспектов, которые вы можете сделать с CMD для сетей.

ККак узнать пароли Wi-Fi с помощью CMD?
Вы можете открыть CMD в windows 10, щелкнув правой кнопкой мыши значок Windows.

11. Откройте командную строку и запустите ее от администратора
Когда вы открываете командную строку в качестве администратора, вы должны ввести эту команду :

netsh wlan show profiles

Из следующего листинга разрешите WiFi-пароль для сети «Noor Qureshi».

22. Введите эту команду :
netsh wlan show profile name =« Noor Qureshi »key = clear»

Под настройками безопасности в ключевом содержании вы можете увидеть пароль для этого сообщества.

822 просмотра·12 поделились
ППредставлен перечень паролей, которые чаще всего взламывают
overpublic1·сегодня в 4:49
Национальный центр кибербезопасности Великобритании составил список самых популярных паролей — если там есть ваша комбинация, лучше поменять.


Для исследования использовали базу Троя Ханта, автора сайта haveibeenpwned.com — там собираются все крупные утечки паролей и аккаунтов. Пользователь может зайти на сайт и проверить надежность своего пароля и электронной почты. На основе его архива собрали топ самых плохих паролей.

Феноменальная популярность оказалась у комбинации «123456» — она используется в 23,2 миллионов аккаунтов. Так выглядит полный список:

123456 — 23,2 млн
123456789 — 7,7 млн
qwerty — 3,8 млн
password (слово «пароль» на англ.) — 3,6 млн
11111111 — 3,1 млн
12345678 — 2,9 млн
abc123 — 2,8 млн
1234567 — 2,5 млн
password1 — 2,4 млн
12345 — 2,3 млн
1234567890 — 2,2 млн
123123 — 2,2 млн
000000 — 1,9 млн
iloveyou — 1,6 млн
1234 — 1,3 млн
1q2w3e4r5t — 1,2 млн
Qwertyuiop — 1,1 млн
123 — 1,02 млн
Monkey (слово «обезьяна» на англ.) — 980 тысяч
Dragon (слово «дракон» на англ.) — 968 тысяч
Если у вас стоит один из этих паролей, то лучше его сменить. Скорее всего, злоумышленники уже добавили его в базу, которая используется для подбора паролей. Лучше использовать сложные комбинации с буквами разных регистров, цифрами и символами. В качестве дополнительной защиты нужно подключать двухфакторную аутентификацию, чтобы даже при взломе пароля никто не смог получить доступ к вашему аккаунту.

1853 просмотра·8 поделились
ООбновления Windows ломают компьютеры с этими антивирусными программами
overpublic1·сегодня в 4:38

9 апреля компания Microsoft выпустила патч для Windows, который сломал ПК с установленными антивирусными программами. Это касается компьютеров под управлением Windows 7, 8.1, Server 2008 R2, Server 2012 и Server 2012 R2, но на этот раз не Windows 10.

После установки обновления вы не сможете войти в систему Windows, если вы использовали следующее антивирусное программное обеспечение:

Sophos
Avira
Arcabit
Avast
McAfee
Компания Microsoft постоянно добавляет в этот список антивирусные программы, и McAfee является последней из них. Для защиты пользователей Microsoft добавила в это обновление блок, который не позволяет устанавливать его на компьютеры с антивирусным ПО, подверженным атакам.

Если ваш ПК установил обновление до того, как компания Microsoft заблокировала его, то вам, скорее всего, потребуется установить обновление для вашего антивирусного программного обеспечения, чтобы устранить эту проблему. Более подробную информацию об этих известных проблемах Microsoft предоставляет на своем сайте.

Похоже, что в этом обновлении Microsoft внесла изменения в CSRSS (Client Server Runtime Proces) — процесс выполнения клиентского сервера. Это изменение вызывает проблемы с некоторыми антивирусными программами.

Конечно, не все антивирусные программы затронуты.

2735 просмотров·15 поделились
sssh-auditor: сканируйте слабые пароли ssh
overpublic1·вчера в 6:15
SSH Auditor

Лучший способ сканирования слабых паролей ssh в вашей сети


ООсобенности
ssh-auditor будет автоматически:

Повторно проверять все известные хосты по мере добавления новых учетных данных. Он будет проверять только новые учетные данные.
Очередью полностью проверяет учетные данные для любого нового обнаруженного узла.
Очередь полного сканирования учетных данных для любого известного хоста, чья версия ssh или ключевой отпечаток пальца изменялся.
Попытается выполнить команду, а также попытается туннелировать TCP-соединение.
Повторит проверку всех учетных данных с помощью проверки подлинности scan_interval — по умолчанию — 14 дней.
Он разработан так, что вы можете запускать проверку ssh-auditor open + ssh-auditor от cron каждый час, чтобы выполнять постоянный аудит.
УУстановка
$ go get github.com/ncsa/ssh-auditor

ИИспользование
Создайте исходную базу данных и найдите ssh-серверы

$ ./ssh-auditor discover -p 22 -p 2222 192.168.1.0/24 10.0.0.1/24

Добавьте пары учетных данных для проверки

$ ./ssh-auditor addcredential root root$ ./ssh-auditor addcredential admin admin$ ./ssh-auditor addcredential guest guest --scan-interval 1 #check this once per day

Попробуйте учетные данные на обнаруженные узлы в партии 20000

$ ./ssh-auditor scan

Вывести отчет о том, какие учетные данные были обработаны

$ ./ssh-auditor vuln

Этот запрос, который запускает ssh-auditor vuln

selecthc.hostport, hc.user, hc.password, hc.result, hc.last_tested, h.versionfromhost_creds hc, hosts hwhereh.hostport = hc.hostportand result!='' order by last_tested asc

Перепроверка учетных данных

$ ./ssh-auditor rescan

Вывести отчет о дублировании использования ключа

$ ./ssh-auditor dupes

<Скачать SSH Auditor
Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

1523 просмотра·11 поделились
ККак посмотреть какие флешки подключались к компьютеру?
overpublic1·вчера в 6:11
Как выяснить,какие же USB-flash подключались к компьютеру? Указанный навык может помочь в ходе аудита информационной безопасности и в ходе расследования инцидентов информационной (Хвала ей) безопасности.

Просмотреть какие устройства и когда подключались к АРМ мы сможем с помощью portable-программки, Скачать которую можно по адресу:

Для просмотра ссылки Войди или Зарегистрируйся
Стоит отметить, что на странице представлен и русификатор, просто кидаем его в папку с программой и наслаждаемся родной речью.

При запуске мы увидим историю того, что и когда проникало в наши USB-порты:


При открытии конкретной записи к подключаемому устройству мы можем увидеть более подробную информацию, в особенности серийный номер устройства (может быть полезно посмотреть серийник флешки, чтобы, например, прописать в DLP), дата и время первого подключения и тип устройства:


Может быть полезно для поиска подключений мобильных телефонов к АРМ’ам если у Вам это запрещено политикой информационной безопасности и для многого другого!

1064 просмотра·21 поделился
ИИнструменты моделирования кибератак для повышения безопасности
overpublic1·вчера в 3:13
Оцените недостатки безопасности своего центра обработки данных, прежде чем это сделают плохие парни!

Одной из многих новостей, которые мы слышим в современную цифровую эпоху, является кибератака.

Это мешает бизнесу, подрывает репутацию и наводит панику на конечных пользователей.

Как вы гарантируете, что ваша сетевая инфраструктура способна смягчить кибератаки?

Прошли те дни, когда вы полагаетесь на ежегодные или квартальные результаты испытаний на проникновение.

В нынешнюю эпоху вам требуется автоматическая симуляция атак на взлом (BAS), непрерывное сканирование активов и, конечно же, защита.

Благодаря следующим инструментам, которые позволяют имитировать реальную атаку на ваш центр обработки данных, вы можете просмотреть результаты и принять меры.

Самое приятное, что некоторые инструменты позволяют автоматизировать действия.

Готовы к худшему?

IInfection Monkey

Запускаете ваше приложение в облаке?

Используйте Infection Monkey, чтобы протестировать свою инфраструктуру, работающую в Google Cloud, AWS, Azure или других площадках.

Infection Monkey — это инструмент с открытым исходным кодом, который можно установить на Windows, Debian и Docker.

Вы можете запустить автоматическую симуляцию атаки кражи учетных данных, неправильной конфигурации, скомпрометированных активов и т. д.

Некоторые из заслуживающих упоминания функций.

Неинтрузивная симуляция атак, поэтому она не влияет на работу вашей сети
Комплексный аудиторский отчет с практической рекомендацией по защите веб-серверов или другой инфраструктуры
Низкая загрузка процессора и памяти
Визуализируйте карту сети и атакующего
Если вы из CISO или из службы безопасности, тогда вам понравится отчет.

Это приложение бесплатно, так что попробуйте его уже сегодня.

TThreatcare
Threatcare — эффективный инструмент для проверки контроля, выявления потенциальной угрозы и предоставления информации за считанные минуты.

Это кроссплатформенное приложение, которое может быть установлено в Windows или Linux в облачной или локальной среде.

Threatcare подражает тому, как хакер атакует вашу инфраструктуру, поэтому вы знаете, как расположены элементы управления безопасностью.

Некоторые функции, которые могут вас заинтересовать.

MITER ATT & CK playbooks со всеми 11 тактиками
Вы можете создать пользовательскую среду
Актуальная отчетность
Масштабируемость для удовлетворения потребностей роста бизнеса
Вы можете начать использовать его с БЕСПЛАТНОГО плана запуска симуляции атаки.

NeSSi2 — это инструмент с открытым исходным кодом, работающий на платформе JIAC.

NeSSi означает симулятор сетевой безопасности, чтобы вы могли догадаться, что он делает.

Основное внимание уделяется проверке алгоритмов обнаружения вторжений, сетевого анализа, автоматических атак на основе профилей и т. д.

Он требует Java SE 7 и MySQL для настройки и запуска.

CCALDERA

Инструмент эмуляции противника.

CALDERA поддерживает только сеть Windows Domain.

Он использует модель ATT & CK для тестирования и воспроизведения поведения.

Кроме того, вы также можете попробовать Metta от Uber.

FForeseeti
securiCAD от foreseeti позволяет виртуально атаковать вашу инфраструктуру для оценки и управления подверженностью риску.


Он работает в трех простых концепциях.

Создайте модель — добавьте, что все (сервер, маршрутизатор, брандмауэр, службы и т. Д.) Вы хотите проверить
Смоделируйте атаку — чтобы узнать, когда и когда ваша система сломается
Отчет о рисках — на основе данных моделирования будет создан действенный отчет, который вы сможете реализовать для снижения общего риска
securiCAD — это готовое к использованию решение для предприятий.

Стоит попробовать посмотреть, как это работает.

AAttackIQ
AttackIQ — одна из популярных масштабируемых платформ для проверки безопасности, позволяющая повысить безопасность вашего центра обработки данных.

Это наступательно-оборонительная система, чтобы помочь оператору безопасности учиться как действуют «Рэд тим».

Платформа интегрирована с жизненно важной структурой — MITER ATT & CK.

Некоторые из других функций.

При поддержке исследовательской группы AttackIQ и лидера индустрии безопасности
Настройте сценарий атаки, чтобы имитировать реальные угрозы
Автоматизируйте атаки и получайте постоянный отчет о состоянии безопасности
Легкие агенты
Работает на основной операционной системе и хорошо интегрируется с существующей инфраструктурой
Они предлагают две недели БЕСПЛАТНО пробную версию, чтобы попробовать свою платформу. Попробуйте посмотреть, насколько хорошее ваше состояние инфраструктуры.
SSCYTHE
Узнайте, где ваша организация находится под угрозой безопасности.

Платформа Scythe получила мощный и простой в использовании рабочий процесс для создания и запуска реальной кампании по киберугрозам.

С помощью данных вы можете анализировать конечные точки безопасности в режиме реального времени.

Scythe предлагается как модель SaaS или локально.

Будь вы красная, синяя или фиолетовая команда — это подходит всем.

XXM Cyber
XM Cyber предлагает автоматизированное расширенное решение для моделирования устойчивых угроз (APT).

Оставайтесь впереди атакующего.

XM Cyber предлагает автоматизированное расширенное решение для моделирования устойчивых угроз (APT). Оставайтесь впереди атакующего.

Вы можете выбрать цель для запуска и настроить текущие атаки и получить приоритетный отчет об исправлении.

Некоторые основные моменты об инструменте.

Настройте сценарий атаки в соответствии с потребностями
Визуализируйте путь атаки
Современные методы атаки
Рекомендации по передовому опыту и политике