Архив метки: security

Проверка открытых портов с помощью Nmap

Небольшой практический совет. Время от времени рекомендую сканировать свои внешние ip адреса какими-нибудь сканерами портов, например, nmap. Можно это делать на регулярной основе с помощью скриптов и отправлять отчет себе на почту. Если не делать таких проверок, то рано или поздно что-то забудете заблокировать.
Читать

📜 Как защитить Netdata с помощью базовой аутентификации

Защитите Netdata, используя basic аутентификацию!

Настройте приложение Netdata для прослушивания только на локальном хосте вместо каждого интерфейса. Читать

Реверс-инжиниринг на Kali Linux

В этой статье мы рассмотрим несколько инструментов для реверс-инжиниринга на Kali Linux.

OllyDbg

OllyDbg – это 32-разрядный анализатор на уровне ассемблера для приложений Microsoft Windows. Акцент на анализе двоичного кода делает его особенно полезным в тех случаях, когда исходный код недоступен. Как правило, он используется для взлома коммерческих программ. Читать

📶 HashCatch – автоматический захват рукопожатий близлежащих сетей WiFi

Hashcatch деаутентифицирует клиентов, подключенных ко всем ближайшим сетям WiFi, и пытается перехватить рукопожатия.

Его можно использовать на любом устройстве Linux, включая устройства Raspberry Pi и Nethunter, чтобы вы могли снимать рукопожатия во время прогулки с собакой.

Установка из исходника

  1. git clone https://github.com/staz0t/hashcatch
  2.  Установите необходимые компоненты и убедитесь, что они работают правильно
  3.  [опционально] Добавьте каталог hashcatch в ваш PATH
  4. /hashcatch --setup
  5. Ответьте на запросы
  6. Все готово!

Установить с помощью пакетов

  1. Загрузите соответствующий пакет для вашего дистрибутива
  2. Запустите sudo pacman -U ./hashcatch-<ver>-1-any.pkg.tar.xz или sudo apt install ./hashcatch_<ver>_all.deb
  3. sudo hashcatch –setup
  4. Ответьте на запросы
  5. Все готово!

Зависимости

  • aircrack-ng
  • hashcat-utils
  • hcxtools
  • jq

Использование

  • Hashcatch работает бесконечно
  • Захваченные рукопожатия будут сохранены в /usr/share/hashcatch/handshakes/
  • BSSID и ESSID захваченной сети WiFi будут добавлены в /usr/share/hashcatch/db
  • Если вы ориентируетесь на сеть Wi-Fi, потратьте около 20–30 секунд в пределах диапазона Wi-Fi, чтобы обеспечить захват рукопожатия
  • [Экспериментально] Если вы подключены к Интернету во время захвата, следующие данные также будут добавлены в файл БД
  1. широта
  2. долгота
  3. радиус сигнала
  4. время записи

Примечание: спасибо Александру Мыльникову за API, который он работает, который возвращает сведения о местоположении MAC-адреса маршрутизатора, используя публичные базы данных

Файл конфигурации

  • Файл конфигурации можно найти в /etc/hashcatch/hashcatch.conf
  • Вы можете редактировать поле «interface», чтобы установить интерфейс по вашему выбору
  • Вы также можете добавить поле «ignore», чтобы упомянуть сети WiFi, которые вы хотите игнорировать во время работы hashcatch
  • Обратитесь к приведенному ниже примеру, чтобы узнать о формате, в котором записи должны быть добавлены в файл конфигурации:
  •  option name=option1,option2,option3
  • Между именем параметра, знаком равенства и параметрами не должно быть пробела

Пример

interface=wlan0

ignore=Google Starbucks,AndroidAP

Как генерировать ключи GPG на Linux

linux gnupg

У вас есть файлы или сообщения, которые вы хотите зашифровать?  Чтобы хранить их в приватности, предлагаем вам воспользоваться ключами шифрования GPG.

Предположим что вы предпочитаете работать с ОС Linux и вы можете  легко воспользоваться шифрованием ваших файлов с помощью GPG при наличии установленого ПО GnuPG. Читать

⚙️ Новые уязвимости в VLC позволяют хакерам получить доступ к вашему компьютеру

Если на вашем компьютере установлен медиаплеер VLC, вы должны немедленно обновить его до последней версии 3.0.7 и выше.

Есть два новых эксплойта, которые позволяют хакерам использовать уязвимые старые версии VLC для сбоя вашей системы и удаленного выполнения своих кодов.

Порядок действий очень типичен.

После того, как вы ничего не подозреваете, загрузите файл AVI или MKV, он предоставит хакерам полный контроль над вашим компьютером, когда вы проигрываете видео на VLC.

Эти файлы могут придти с видео торрентов, а также из Facebook, Twitter или Instagram.

Звучит опасно?

Что ж, дажеVideoLAN, родительская организация VLC, выпустила предупреждение по этому вопросу.

Последние несколько дней я замечаю запросы на обновление каждый раз, когда открываю медиаплеер VLC.

Предупреждение: больше не используйте этот продукт, пока не установите его последнее обновление, 3.0.7.

Что на самом деле произошло?

Где-то в этом месяце исследователи безопасности из Pen Test Partners разработали новый эксплойт, предназначенный для более старых версий VLC, включая 3.0.6.

Они назвали эту уязвимость «CVE-2019-12874», которая использует фаззинг для создания неверных или случайных данных.

По сути, VLC – это сложное программное обеспечение, которое использует большое количество сторонних библиотек, предоставленных разработчиками с открытым исходным кодом.

Одна из этих функций, называемая «demux / mkv», находится в ReadFrames, которая может запускаться из фона файла VLC.

Это свойство вашего VLC уязвимо для нового вектора атаки.

Как только файл атаки будет загружен в вашу систему, вы увидите, что VLC будет воспроизводиться в течение пяти секунд, выходя из него, а затем перебирая видео по одному.

Аварии никогда не заканчиваются.

По словам партнеров Pen Test, на данный момент они выполнили 1 миллион экземпляров этого эксплойта, и в этих выполнениях было 1547 аварий.

Тем не менее, этого было достаточно, чтобы дойти до NIST.

Пока что многие из сотен миллионов пользователей мультимедиа VLC не знают об этой угрозе.

Помимо описанной выше уязвимости удаленного сбоя, 12 июня 2019 года была раскрыта еще одна уязвимость переполнения буфера, идентифицированная как CVE-2019-5439.

Она также использует функцию ReadFrame VLC, чтобы предложить целевому пользователю загрузить специально созданный AVI или MKV. файл.

Успешное переполнение буфера может вызвать сбой или сделать систему удаленно эксплуатируемой хакерами.

Как последний VLC Media Player решит эти проблемы?

Согласно последнему обновлению VLC, версия 3.0.7 исправляет эти проблемы, пофиксив переполнения буфера для ряда расширений файлов.

Это включает в себя MP4, MKV, AVI и NSC.

Он также останавливает запуск бесконечного цикла при воспроизведении недействительного элемента.

Несмотря на наличие исправления, обе ошибки, CVE-2019-5439 и CVE-2019-12874, в настоящее время ожидают повторного анализа исследователями безопасности.

Однако вам следует как минимум загрузить последнюю версию VLC из раздела «Справка / Проверка обновлений».

Загрузка происходит автоматически.

После этого вы должны обновить VLC с предыдущих настроек.

Время от времени следите за тем, чтобы у вас была последняя загружаемая версия, так как в будущем могут появиться новые ошибки, и вы можете об этом не знать.

Кроме того, не открывайте никаких ненадежных файлов на VLC ни сейчас, ни в будущем.

Альтернативы VLC Media Player

Если вы чувствуете, что с медиаплеером VLC больше не стоит рисковать, вы можете рассмотреть альтернативы.

К ним относятся KM Player, Microsoft Photos, DivX и Windows Media Player.

Все они могут быть созданы для работы с новейшими кодеками h.265 и отлично подходят для HD и Full HD видео.

Вы уже заметили эту последнюю уязвимость в VLC Media Player? Или вы читаете об этом в первый раз? Какой ваш любимый медиаплеер? Сообщите нам в комментариях, если вы сталкивались с проблемами с VLC или другими медиаплеерами в прошлом



2019-06-26T14:16:16
Закрытие уязвимостей