• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья #BlueTeam Ловим хакеров и плохих парней с использованием SIEM + honeypot pt.3

defaultuser0

anime hater
Пользователь
Регистрация
07.07.2022
Сообщения
213
Реакции
432
Депозит
0.0003
SIEM Без Границ: Хакерская Эстетика в Мире Безопасности
Ловим хакеров и плохих парней с использованием SIEM + honeypot pt.3

8874857.png
black-plus-icon-11.png
abuseipdb-logo (1).png

Авторство: defaultuser0​

Источник: xss.pro​

Приветсвую форумчане! Это третья часть (последняя) статьи про SIEM+Honeypoy. В этой части мы будем правильно публиковать репотры на айпи адреса серверов, которые детектировались honeypot'ом как вредонсные, так же мы чуть приведем в нормальный вид кибану добавив карту. Это вообще не обзяательно, но чаще всего используються для красивой картинки + такие видеостены с картой ставяться на стены с мониторами в SOC'ах. Цели которые мы должны достичь
  1. Вывести карту для видеостены
  2. Отрпавка отчетов (репортов) о вредоносной активности руками. (почта/abuseipdb)
Результат с Картой будет выглядить так:
777.png


Задаваясь вопросом зачем? Это практика и проектная работа, если при устройстве на работу вы покажите свою автоматизированную систему с отправкой репортов, то вы как специалист на расхват (Как минимумм в СНГ). Оптяь же прочитав и повторив материал этих статьей вы повысите свою квалификацию и сможете претиндовать на позиции Аналитиков L2/Инжинеров по кибербезопасности.

Хотел бы в очередной раз поблагодарить всех кто оставляет реакции под статъями.
Так же отдельно поблагодарить ice80 admin kosok11 за пожертвования, благодаря им у меня есть желание и мотивация писать о том, что не пишут рядовые бойцы BlueTeam! - Спасибо вам огромное!

Статья про установку ELK - 1 часть
Статья про установку и настройку honeypot'a - 2 часть

Давайте посмотрим как поживает наша система.
Screenshot 2024-01-23 012155.png

Окей у нас теперь намного больше попыток подбора пароля + видим что прибавились атакующие страны айпи адреса принадлежащий определнным странам (Россия) , давайте добавим на дашборд красивую карту.

Зайдем в discovery и посмотрим на логи, какие данные тут указаны. Нас интересует все что связанно с geo + любое добавление.
1706115857619.png

Раскрыв любой лог начинаем изучать его детальнее.
Видим что тут есть все что нам нужно. geoip.city_name, geoip.country_code2, geoip.country_code3,geoip.country_name, geoip.ip, geoip.latitude, geoip.location.lat, geoip.location.lon, geoip.longitude
Используя эти данные мы сделаем карту для видеостены.
Screenshot 2024-01-23 122813.png
Вообще для сбора таких данных нужно правильно настроить фильтр гео в логстеше. Базавая конфигурация для карты будет выглядить так:
1706142315553.png
Код:
filter{
    geoip {
      source => "src_ip"
      tag_on_failure => ["geoip-city-failed"]
    }

    geoip {
      source => "src_ip"
      tag_on_failure => ["geoip-asn-failed"]
      add_field => [ "[geoip][coordinates]", "%{[geoip][longitude]}" ]
      add_field => [ "[geoip][coordinates]", "%{[geoip][latitude]}"  ]

    }

    mutate {
      add_field => { "pshitt_host" => "YOUR_ORIGINAL_HOST" }
      convert => [ "[geoip][coordinates]", "float"]
    }
}
В Кибане выбираем пункт Maps и создаем карту.
1706115974144.png
Сразу же выбираем таймфрейм (время с которого отображать логи) я выберу 30 дней.
1706116025890.png
Вы можете оглянуться и выбрать все что захотите, на базе ваших логов будет строиться карта. У стека Эластика есть возможность вплоть до метров отображать положение, или отображать буквально point to point. Я буду использовать для видеостены примитивный вид, где подсвечивается страна (айпи адресс страны) которая детектировалась хонипотом. Вот пример как может красиво это все добро выглядеть при правильно конфигурации geo в logstash (Может вы уже заметили что собираются так же в логах такие строки как географическая ширина и долгота, по ним вот как раз можно и отрисовывать все красиво):

61539728-1f1e8700-aa0a-11e9-9be1-0e1115fcab7f.png
Вообще фантазия тут может разгуляться, но мы остановимся как я уже писал выше на примитивном.
Нажимаем добавить слой и выбираем тут Choropleth.
1706116447900.png

Выбираем тут слой World Countries и добавляем иднекс паттерн (или же датавью если у вас ELK version 8+), Мы собираем логи с хонипота под индексом pshitt, именно они нам и нужны.

Screenshot 2024-01-23 124247.png
В строке поле выбираем то что вы хотите. Опять же тут нужны поля логов которые имеет какие либо географические данные, в моем примере я буду использовать geoip.continent_code.keyword и
geoip.country_code2.keyword + geoip.country_code3.keyword отдельными слоями на карте.
Screenshot 2024-01-23 124507.png
Обзываем слой как хотим и ниже можно настроить цвет отображения, цвет слоя, размер слоя и тд..
1706116595294.png
1706116613020.png

Обязательно сохраняем слой и рефрешим страницу. Мы уже видим что подсвечиваются страны красным цветом, цифры обозначают количество попыток подбора пароля нашего хонипота с айпи адресса принадлежащего этой стране.

Добавляем geoip.country_code2.keyword и geoip.country_code3.keyword.keyword как отдельные слои. Спустя пару минут танца с бубнами я получил это:
Screenshot 2024-01-23 130441.png

Не то чтобы прям ВАУ!, но сойдет, опять же я не приследую цели поднять прод в одни руки, это дело команды инженеров тут все как сырые примеры, у вас есть этот пример основываясь на материале предоставленный мной, вы можете сделать что то сочнее. Для отчяенных самураев, можете почитать документацию эластика как это работает более детальнее и уже творить что то свое. Ссылка на документацию эластика - Клик
1706116703139.png

Теперь у нас есть дашборд с понятными данными и карта для видеостенны, для тех кто будет это реально использовать как стену советую поставить плагин в ваш браузер который будет рефрешить страницу автоматически (интервалы можно выбрать самому) Из своего опыта могу посоветовать Auto Refresh Plus, тут можно очень гибко настраивать (вплоть до хоткеев) Плагин для Хрома - Ссылка
1706116730094.png
Сохраняем карту (справа сверху) даем имя карте и добавляем ее в наш дашборд. Нажимаем Save and go to Dashboard.
Screenshot 2024-01-23 132048.png
Нас сразу перекидывает в наш дашборд в режиме редактирования и мы видим нашу карту маленькую снизу.
Screenshot 2024-01-23 132113.png
Я сделал на свой вкус, можно было лучше, но мне лень =)
777.png

Окей красота на месте, что же делать с этими данными? У нас сформировалась база айпи адресов занимающийся брутфорсом (в нашем случаи только ssh)
Давайте начнем делиться этим добром с другими вайтхетами и организациями. Для публикации репортов можно выбрать много тематических ресурсов abuse[.]ch или же abuseipdb[.]com
Я остановился на abuseipdb, но вам не мешает это публиковать свои данные на оба ресурса (так даже лучше).
Давайте заведем учетную запись и перед тем как начать подтвердим свою учетку и отправим запрос на предоставления доступа о публикации репортов на их ресурсе.
Screenshot 2024-01-23 012815.png
Тут есть разные планы, нам хватит индивидуального. Эти палны позволяют больше публиковать и проверять различные айпи адреса.
Зарегестрировав аккаунт перейдем к запросу на получения доступа к публикации репортов.
Screenshot 2024-01-23 013622.png
Кликаем сюда и пишем в окошко, кто мы и зачем это нам нужно.
Screenshot 2024-01-23 013522.png
Я написал что у меня ssh bruteforce хонипот. Теперь ждем 1-3 дня
Screenshot 2024-01-23 013533.png
Через этот период вам на почту прийдет ответ, я получил зеленый свет.
1706141631396.png
Теперь бежим на сайт и нажимаем кнопку report. Тут мы указываем какой тип атаки был задетектирован вами и сам вреодносный айпи адрес.
Screenshot 2024-01-23 013450.png
Нажимаем репорт айпи адрес, после этого введя айпи адрес который вы указали как вредоносный вы можете лицезреть ваш репорт =)
Screenshot 2024-01-24 173740.png
Это один из способов и он для нанесения ущерба самим злоумышленникам не особо эффективный. тут нужно проговорить момент, что вы делаете добро и делитесь данными, но вероятность того что хостинг провайдер отключит вредоносный сервер крайне мала. Если вы хотите убить сервер (чтобы его удалили) то вам нужно напрямую писать хостинг провайдерам и описывать почему, зачем, как. Этот метод эффективен для вывода из строя серверов управления ботнетов, так как после того как удалят сервер боты перестанут коммуницировать и получать команды от главного сервера (если же конечно в исходном коде вируса не описан алгоритм поиска новых командных серверов DGA или же в сам код вируса не вшит запосной C2 сервер).
Как пример я взял один из айпи адрессов из моей системы и пошел на ресурс whois. Это нужно для того чтобы определить почту для приема писем по злоупотреблению.
1706142518555.png
Кстати я использую ресурс whois от регру, он очень удобен тем, что может показать вам разные записи, это очень удобно при инцидент респонсе, так как если злоумышленник указал свои данные при регистрации условного доммена, а потом резко их поменял и поставил все на anonymous то вы сможете по старым записям определить этого человека. Одним словом - Советую!
Пролистав чуть ниже мы можем найти такую строку.
1706142695088.png
Это как раз и есть та самая почта для репортов. Теперь пишем письмо для владельцев хостинга с информацией о злоупотреблении одним из их клиента сервером.
1706142797935.png
Описываем кто мы, и почему пишем. Так же прилагаем доказательства (скриншоты, лог файлы) и отправляем хостинг провайдеру. Для этого лучше использовать grep в линуксе чтобы подчеркнуть количество попыток подобра пароля.
Код:
cat /var/log/pshitt/data.json | grep "айпи адресс"
После того как мы отправили получаем ответ от хостинга.
1706142959131.png
Вероятность того что его сразу же отрубят мала, но имея опыт работы в хостинг компании, могу сказать. Репорты поступают почти каждый день и если это добросовестный хостинг то после получения факта злоупотребления их ресурсами они отключат сервер. Это действенный метод и частенько хостинг провайдеры идут на встречу к анонимным запросам на удаление.
Кстати кто прочита до этого момента увидит сюрприз, как выглядит оффициальный запрос на пердостовления данных от рф для хостинг провайдера. Само собой я замажу всю важную инфу.
1706143897947.png
Я конечно тут играю с огнем показывая вам как выглядит пример такого запроса, но думаю что ничего страшенго в том если вы увидите как это все добро выглядит. Еще раз эта статья и все матиралы описаны для людей кто хочет начать работать специалистом по информационной/кибербезопасности, я не приследую цели опубликовать "Секретные документы" или сливать данные. Это типчный запрос на предостовления информации о том кто пользовался ресурсами хостинг провайдера и тем более они такие поступают пачками, поэтому надеюсь что не получу в ответ гневные отзывы, я против плохих парней и за то чтобы специалистов по иб в направлении расследования инцедентов становилась больше.

Продолжая разговор о репортах, само собой писать о каждом инцеденте на почту или же рапортовать каждый айпи адресс руками на abuseipdb, для этого созданна АПИ по которой в автоматическом режими можно публиковать ваши отчеты о злоупотребленнии.
Зайдя в раздел API мы можем получить наш ключ.
Screenshot 2024-01-23 012922.png
Получив АПИ ключ мы можем написать скрипт по автоматической отправке репортов на abuseipdb.
Screenshot 2024-01-23 013002.png
Хочу отметить из за индивидуального плана, вы не сможете публиковать репорты более 1000 раз в день.
Сам скрипт можно написать на питоне и если вам интересно как это будет выглядить, то могу написать отдельную статью о автоматической публикации репортов.
Так же и с почтой, вы можете используя АПИ whois публиковать автоматически репорты на почту хостинг провайдерам.
Сама документация по написанию и использованию АПИ выглядит так.
1706144233662.png

Screenshot 2024-01-23 013653.png
Ссылка на документацию использования API - Клик
Подводя итоги всей этой трилогии, я хотел бы сказать что получил большой опыт в развертывании Эластик стека и работы с хонипотом (в частности большой опыт по работе с логстешем)
Так же хотел написать что я провожу стримы на твиче где в лайве работаю и общаюсь с вами, больше информации о моих похождениях вы можете чекнуть тут (там кстати будет ссылка на твич канал):
Телеграмм Канал - https://t.me/infosecetochto
Полезная инфа по работе с Эластиком - https://www.elastic.co/guide/index.html
Для тех кто хочет меня поддержать:
Безработному блютимеру на ход ноги:
BTC
bc1qxzw0u2hl40hxpw0zjz82zzkl5mgjtp9xwkex6f
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Ooo, брат, да ты по другую сторону окопа )
 
Ooo, брат, да ты по другую сторону окопа )
Так и есть -_0
Вместо того чтобы сидеть и зарабатывать чернухой, я выбираю 5/2 офис и 200к рублей.
 
d7deb300ddf28677eede8688cd5ae48ccd57986db92fcb0b7bf75a2cb5079e02

🤝
 
Результаты сбора логов с хонипота за 7 дней:
1706291905361.png

Почти 30.000 попыток подбора пароля.
Логин:Пасс весь лист.
1706292285115.png

Код:
"Top values of username.keyword","Count of records"
root,"16,783"
admin,651
steam,316
user,290
ubuntu,256
test,251
debian,187
ali,155
postgres,152
newuser,83
dad,82
mysql,82
oracle,75
aj,72
ftpuser,57
ubnt,51
usuario,50
es,49
amir,45
server,45
bitnami,44
reza,44
test2,44
test1,43
dolphinscheduler,42
guest,40
cheeki,37
uftp,33
dev,32
pi,32
testuser,27
"(empty)",26
www,25
ansible,22
default,22
elasticsearch,21
super,20
git,18
oracle1,18
user1,18
username,18
hduser,17
support,17
vps,17
xyls01,17
kafka,16
nexus,16
backup,15
client,15
gpadmin,15
james,15
mc,15
user2,15
webuser,15
"www-data",15
adm,14
dbuser,14
ftp,14
gitblit,14
john,14
administrator,13
db2inst,13
myuser,13
system,13
webadmin,13
webapp,13
wwwadmin,13
daniel,12
gitlab,12
vmail,12
zabbix,12
Admin,11
admin02,11
administracion,11
david,11
developer,11
dockeradmin,11
faxuser,11
ftest,11
ftpAdmin,11
katrina,11
minecraft,11
misuser,11
netadmin,11
postgresql,11
sambr,11
sftptest,11
sshuser,11
testdb,11
testing,11
web,11
wwww,11
administrador,10
apache,10
gns3,10
itc,10
newuser1,10
sysadmin,10
abe,9
cloud,9
contador,9
db2admin,9
fastuser,9
fuser1,9
iitmaapuser,9
linux,9
lisa,9
myadmin,9
sarah,9
sgeadmin,9
test123,9
tuan,9
uucp,9
webmaster,9
app,8
appuser,8
butter,8
centos,8
db,8
docker,8
drcomadmin,8
"es_user",8
ftdev,8
hung,8
lighthouse,8
mailtest1,8
mrr,8
peter,8
smbuser,8
vcsa,8
zhangxd,8
1234,7
aashamar,7
acojocariu,7
admin01,7
admin2,7
alisohikish,7
amit,7
azade,7
bernardo,7
brusegan,7
btest,7
clouduser,7
db2inst1,7
dbadmin,7
ehanqureshi,7
elastic,7
elisa,7
eric,7
erpuser,7
faisal,7
goku,7
haodch,7
helena,7
hooper,7
konstantine,7
loginuser,7
master,7
mehdiiiii,7
nfsuser,7
noorana,7
pst,7
public,7
quanhongyan,7
rockman1,7
sambauser,7
share,7
shop,7
topfan,7
ts3,7
unclekwon,7
wanghl,7
wilfrido,7
xkong,7
Administrator,6
Inviter,6
Oracle,6
aagesen,6
achkinazi,6
aeriell,6
alexandra,6
anshul,6
apollo,6
asterisk,6
ayan,6
bwadmin,6
cadmin,6
claudette,6
downloads,6
esadmin,6
farell,6
gh,6
gitworker,6
hadoop,6
ikonas,6
itadmin,6
ksanchez,6
lbbwadmin,6
lishm,6
ludovico,6
maint,6
manan,6
mcserver,6
mftuser,6
number,6
operator,6
qingyu,6
ricky,6
scharp,6
senethavilay,6
shiny,6
slam,6
soft,6
sonami,6
taiko,6
telecomadmin,6
test1234,6
testuser1,6
ts,6
urpi,6
user02,6
userftp,6
vr0j,6
websites2,6
william,6
wwwrun,6
yangbj,6
zb,6
zhoujinzhi,6
3,5
Aini,5
Anneli,5
abaco,5
addetia,5
adela,5
adminuser,5
agostinho,5
airadmin,5
akens,5
alarnen,5
aleinstein,5
amrich,5
ancre,5
andrewyang,5
annar,5
ansadmin,5
ard,5
augustin,5
auto,5
avis,5
babygirl,5
blow,5
carbonell,5
catalina,5
cdarte,5
cheval,5
clever,5
clfan,5
corinna,5
costabastos,5
courtnay,5
cows,5
crmadmin,5
dajhazai,5
deamon,5
deep,5
deploy,5
deployer,5
dhs3pms,5
digitalizacion,5
dockeruser,5
doi,5
donita,5
drew,5
dspace,5
dubikova,5
dude,5
ector,5
edward,5
eljot,5
ethan,5
eyftpuser,5
"ftp-admin",5
game,5
getts,5
gougeon,5
greenway,5
guest3,5
hagglof,5
hard,5
harfield,5
hdoop,5
hours,5
hxhtftp,5
hymans,5
import,5
itsys,5
jack,5
jared,5
joyner,5
kalleberg,5
laurelyn,5
lsfadmin,5
menasce,5
mohammed,5
mongo,5
mytest,5
nagios,5
nathanae,5
nobody,5
noda,5
normanpedersen,5
norwa,5
ns,5
nsuser,5
odoo11,5
paul,5
piziali,5
puent,5
rack,5
radio,5
rand,5
rombeiro,5
rublein,5
saiah,5
sammy,5
schul,5
sftp,5
sgjo,5
solkoff,5
ssh,5
ssluser,5
"super_admin",5
superadmin,5
suser,5
svn,5
szmurlo,5
temp,5
"test-user",5
test10,5
test11,5
test4,5
test5,5
testdev,5
theresa,5
tomcat,5
trombley,5
trussart,5
ts3admin,5
tuser,5
user01,5
vasadmin,5
verwaal,5
vita,5
winston,5
wolfinbarger,5
wormer,5
zahavah,5
Ahto,4
Airi,4
Alvi,4
Asko,4
Marjut,4
Mira,4
Toini,4
aalstad,4
aasmundstad,4
aatul,4
abdelk,4
abdou,4
abelard,4
abelseth,4
abidi,4
abron,4
ackmann,4
adaline,4
addo,4
address,4
adee,4
adelina,4
adikal,4
admin123,4
admins,4
adnane,4
adoracion,4
afton,4
agnesse,4
agront,4
aguil,4
agutos,4
ahilaras,4
ahlborn,4
ahto,4
aichmann,4
aileen,4
ainsworth,4
akasaki,4
akerhaugen,4
akhavan,4
akiyasu,4
alanah,4
alari,4
alary,4
alecci,4
alejandro,4
aleo,4
ales,4
alessandro,4
alex,4
allwin,4
alma,4
alred,4
alvira,4
alyssa,4
anckaert,4
angga,4
anish,4
annegold,4
annulee,4
apor,4
apple,4
arkserve,4
army,4
arnau,4
arthur,4
asdf,4
atir,4
atn,4
attila,4
audrey,4
awharton,4
aztecs,4
backedup,4
bakup,4
bambang,4
bank,4
banking,4
bannai,4
baoyu,4
baron,4
bass,4
bauers,4
beau,4
befus,4
beta,4
bishya,4
biz,4
bkp,4
blom,4
blue,4
bmp,4
bobbyjoe,4
bodega,4
boroski,4
botanisk,4
botti,4
"brad.bishop",4
bradford,4
bradney,4
brandi,4
brix,4
bs,4
bsamexico,4
builduser,4
buyer,4
cadasa,4
capit,4
captive,4
carly,4
catherine,4
ccwu,4
cec,4
certain,4
cezar,4
chembro6,4
chol,4
chungtien,4
cisco,4
clone,4
compta,4
conserva,4
creatza,4
crichard,4
crunk,4
csstrike,4
culp,4
cuuliang,4
cvsroot,4
cxsdk,4
dania,4
danutza,4
datacenter,4
davon,4
dbe,4
debbie,4
debianuser,4
demontavio,4
denzil,4
design,4
deusen,4
devel,4
dicolen,4
dnavitys,4
drkamal,4
duser,4
dvs,4
easter,4
eileen,4
emanuel,4
ensign,4
erpnext,4
etcissue,4
farhad,4
fasihudd,4
favre,4
fernanda,4
flydal,4
frappe,4
fraze,4
frickel,4
frojas,4
ftptestusr,4
fume,4
fys,4
gabriell,4
gaetane,4
galaviz,4
geilenkirchen,4
geleynse,4
ghasem,4
gichol,4
"gitlab-runner",4
gonzaga,4
goupil,4
gregorak,4
guillory,4
hadoopuser,4
hansjuergen,4
hatm,4
heffner,4
hege,4
hemmer,4
hhaka,4
hunter,4
imbsen,4
india,4
info,4
jahlin,4
jakeman,4
jaky,4
jarservice,4
jcastillo,4
jihad,4
jimy,4
jumiah,4
justin,4
kaki,4
karleen,4
kazel,4
kelila,4
kk,4
kolboe,4
koontz,4
kridle,4
krystal,4
kyakushi,4
langerud,4
latin,4
lo,4
lugwig,4
macri,4
mahizh,4
mail,4
malek,4
manager,4
mbetancourt,4
mcblain,4
menyhart,4
minetta,4
ming,4
minikube,4
mkashani,4
mogstad,4
mohammad,4
murguia,4
murris,4
mustion,4
nall,4
nederberg,4
nevill,4
newadmin,4
newlon,4
nginx,4
nhweb,4
occena,4
oregonlll,4
oxendine,4
palfreyman,4
pat,4
patafio,4
pavao,4
peejay,4
pintasci,4
poissant,4
pruessner,4
raass,4
rebeca,4
ripley,4
rodriguez,4
rsulyaev,4
ry,4
safeuser,4
sakdiah,4
sales,4
samy,4
sandretto,4
sandstorm,4
sastoque,4
schurpf,4
schwiemann,4
scsadmin,4
sebastian,4
settle,4
sfserver,4
sipep,4
sistema,4
smith,4
soellner,4
source,4
sql,4
sqladmin,4
stabell,4
stata,4
sysadm,4
sysuser,4
takana,4
taobs,4
teador,4
technical,4
tejero,4
telnet,4
temp1,4
test001,4
"test_user",4
testsftp,4
testsite,4
thanks,4
thihom,4
thomborson,4
thor,4
tifany,4
tnottica,4
tom,4
tomlinson,4
trojanuser,4
tronsaune,4
ubuntu2,4
user001,4
user10,4
user100,4
user3,4
vardis,4
villoria,4
vmsec,4
voduc,4
vpnuser,4
vpsuser,4
webadministrator,4
wel,4
wesoloski,4
whiten,4
wubbena,4
wylie,4
yangzaijin,4
yitbarek,4
1235,3
7,3
Aleksi,3
Anni,3
Artturi,3
Auli,3
Aura,3
Auvo,3
Benedek,3
Benji,3
James,3
Joshua,3
Panu,3
Rauha,3
Veini,3
aadil,3
aanensen,3
aase,3
abbot,3
abdallah,3
abdu,3
abdul,3
abolfazldaneshvar,3
abrego,3
"absurdir_deadphp",3
accepted,3
acchoira,3
acenteno,3
acers,3
acosta,3
administrasjonen,3
adminttd,3
adriane,3
adrianne,3
advincula,3
afa,3
afable,3
afzal,3
agricola,3
ahbeng,3
ailloud,3
aira,3
airflow,3
aiuap,3
ajdar,3
akyurekli,3
alaadeen,3
aladin,3
alagamm,3
alaimo,3
albertina,3
alger,3
alifamous,3
alig,3
alijoon,3
alixax,3
altaf,3
amandabackup,3
amazon,3
amelia,3
ameno,3
amirhosein,3
amonavid,3
anahita,3
andy,3
apagar,3
apar,3
appldev,3
appltest,3
aquin,3
araki,3
arasawa,3
ariesi,3
arnaldo,3
arno,3
aron,3
arpb,3
arpg,3
arrudaguimaraes,3
arsen,3
artifactory,3
asghar,3
asoltoon,3
attachments,3
augustus,3
aurelius,3
autumn,3
avto,3
ayda,3
ayeremenok,3
azure,3
azureuser,3
backdor,3
badboy,3
baikal,3
balsamo,3
banque,3
beecker,3
behnoosh,3
behradbaghaei,3
benny,3
beretta,3
biesiadecki,3
blackhat,3
bn,3
boleslaw,3
book,3
bourdat,3
brianna,3
buckland,3
buddhinis,3
bugajski,3
builder,3
butterfly,3
bz,3
c4buser,3
caitlen,3
canny,3
cccs,3
ceciley,3
ceinfo,3
cerasela,3
cfdtest,3
cg,3
chaganlal,3
charette,3
chihua,3
chiosdental,3
chloe,3
chu,3
chwy,3
claud,3
cluchet,3
cmdi,3
co2,3
colette,3
"coolpad_kernel",3
cornflake,3
cpanelsolr,3
crescent,3
cretin,3
crew,3
crimson,3
csczserver,3
csmi,3
daily,3
danion,3
danish,3
danuta,3
daveon,3
davida,3
davontai,3
davoodaghapour,3
deal,3
deda,3
dedieu,3
deighan,3
dell,3
denzler,3
deploy3,3
dev1,3
develop,3
devman,3
devuser,3
dggim,3
diamond,3
diana,3
digital,3
digna,3
diradmin,3
disney,3
dkauffman,3
dmdba,3
dnp,3
dnsadmin,3
dokku,3
dominquez,3
dongyonggang,3
dsc,3
dsos,3
dudeqing,3
eaglesham,3
ec,3
eduardo,3
ehp,3
ehsanrastegari,3
einstein,3
eleni,3
elsearch,3
erp,3
esuser,3
fadhli,3
faiyaz,3
fanuseabi,3
farzaniyantork,3
fateme,3
felor,3
ffaarrnnaazz,3
flask,3
florijan,3
frama,3
fred,3
ftpadmin,3
ftpguest,3
fuzi,3
fwpco,3
gahr,3
garous,3
gehrlein,3
geonode,3
gondal,3
gshong,3
guanqifu,3
guest4,3
guoxiaoli,3
haflidi,3
halijah,3
hamidrezaabbsi,3
hanzi,3
harlaug,3
hashib,3
hatefi,3
heberard,3
"hibino-h",3
higuma,3
hitchings,3
homo,3
hondu,3
hoss,3
hrushowy,3
htaeb,3
huangguoli,3
huangyt,3
hxh,3
ictamin,3
intel,3
irani,3
israe,3
isuzu,3
itcenter,3
iver,3
izatt,3
jamalvpn,3
jatdyqof,3
jenkins,3
jenks,3
jered,3
jhlee,3
jhony,3
jian,3
jisu,3
jubei,3
kadin,3
kati,3
katinka,3
kavanchpro,3
kejonna,3
kernhr,3
kincade,3
klette,3
kochhar,3
koupaee,3
ladmin,3
lamley,3
larry,3
lavergne,3
ldapuser,3
leylaaa,3
lh,3
liang,3
lili,3
limouchi,3
linari,3
linzs,3
lippincott,3
lisi,3
livguard,3
lixiaochang,3
lje,3
local,3
localadmin,3
lsayer,3
lucas,3
lucinda,3
lulu,3
luxk,3
maaling,3
madadi,3
mahesh,3
maiara,3
maison,3
majidcpp,3
malini,3
malit,3
mamany,3
mamdo,3
manjun,3
manolios,3
mantle,3
mardettric,3
marialisa,3
mariana,3
marimuth,3
matthys,3
may,3
mazina,3
mccarl,3
mcwhinnie,3
mdb,3
mdotson,3
medicare,3
megafon,3
mehman,3
melikaw,3
melodee,3
mersinger,3
mhzizi,3
mim,3
mjsharafi,3
mnasiry,3
mnejati,3
moha1,3
mojdar,3
monia,3
monopoli,3
Other,"3,876"
Код:
"Top values of password.keyword","Count of records"
123456,"2,260"
1234,379
password,361
123,358
admin,326
12345678,284
"M3gaP33!",277
changeme,224
"(empty)",214
test,210
steam,183
root,124
mypassword,117
12345,87
qwerty,84
toor,82
newuser,81
ubuntu,81
1,68
guest,67
0,51
123456789,51
ali,50
admin123,46
default,46
user,45
amir,44
bitnami,44
system,44
reza,42
root123,41
raspberry,38
"5nWt3P-fF4WosQm5O",37
123123,36
1234567890,36
administrator,36
server,36
"P@ssw0rd",35
centos,35
"p@ssw0rd",35
111111,34
abc123,34
redhat,34
"!QAZ2wsx",33
ubnt,33
1111,32
sysadmin,32
uftp,32
"1qaz@WSX",31
"J5cmmu=Kyf0-br8CsW",31
a,31
pass,31
passwd,31
test123,31
oracle,30
qwe123,30
alpine,29
passw0rd,29
"root@123",29
1qaz2wsx,28
abcd1234,28
linux,28
root1234,27
rootroot,27
super,27
123321,26
"admin@123",26
123123123,25
123qwe,25
"1qaz!QAZ",25
admin1234,25
calvin,25
1q2w3e4r,24
aaa,24
postgres,24
q1w2e3r4,24
qwer1234,24
superuser,24
zabbix,24
support,23
1234qwer,22
dad123,22
debian,22
letmein,22
master,22
mysql,22
testuser,22
zaq12wsx,22
1234567,21
1q2w3e,21
apache,21
cisco,21
password1,21
test1234,21
000000,20
11111,20
"1qazXSW@",20
666666,20
q,20
www,20
00000000,18
12,18
123qweasd,18
"1qaz@wsx",18
Aa123456,18
insecure,18
p,18
samsung,18
temp,18
welcome,18
102030,17
123456qX,17
12qwaszx,17
159753,17
88888888,17
Password,17
Password1,17
admin1,17
backup,17
cisco123,17
com,17
dad,17
killer99,17
qwerty123,17
r,17
rootpass,17
888888,16
"P@ssw0rd123",16
aa123456,16
adminadmin,16
avonline,16
docker,16
git,16
password123,16
pi,16
qazwsx,16
rootadmin,16
rootme,16
11111111,15
12344321,15
"123qwe!@#",15
"Ff!123456",15
"Huawei@123",15
Passw0rd,15
"admin888.",15
azerty,15
m,15
manager,15
nexus,15
pass123,15
sys,15
vps,15
web,15
"-",14
112233,14
"123.com",14
123456q,14
"@123456",14
aaaaaa,14
abcd123456,14
b,14
c,14
dev,14
hadoop,14
k,14
nginx,14
"p@ssword",14
peter,14
q1w2e3r4t5,14
qwertyuiop,14
root00,14
system32,14
xxxxxx,14
" ",13
000,13
1122334455,13
123456Xi,13
123456aa,13
123456vL,13
"123@abc",13
123qweasdzxc,13
123qwer,13
1qazxsw2,13
654321,13
87654321,13
Admin123,13
Av123456789,13
"BB@1234567",13
"Bm@1234567",13
"Bz123456.",13
Ch123456,13
FV123456,13
"Fd.123456",13
"Fn123456@",13
Fu1234567,13
Fz123123,13
Gg147258,13
"Gp!@#$%^",13
"Hy!@#",13
"P@ssword",13
aI123456,13
alex,13
asd123,13
asd12345,13
asdf,13
asdf1234,13
bi123456,13
"cD@123456",13
d,13
daniel,13
"eb@123456",13
eve,13
ftpuser,13
h,13
huawei,13
"huawei@123",13
j,13
master123,13
pfsense,13
public,13
qazwsx12,13
qazwsx123,13
qqww122,13
qweasd,13
qwertyui,13
root12,13
sudo,13
test1,13
trustno1,13
ts3,13
voyage,13
zzzzzz,13
100200,12
11223344,12
114514,12
11451419194545810,12
123456Dm,12
123456a,12
1q2w3e4r5t6y,12
225588,12
8,12
If1234567,12
abc123456,12
adminpassword,12
asdfghjkl,12
clone,12
e,12
f,12
g,12
host,12
i,12
kusa,12
l,12
n,12
newroot,12
o,12
portfolio,12
q1w2e3r4t5y6,12
root01,12
s,12
senha1,12
server123,12
unchi,12
unko,12
uucp,12
vmail,12
z,12
zaq1xsw2,12
"!QAZ@WSX",11
"123.321",11
"1234%^&*",11
123456BE,11
123456pQ,11
12345qwert,11
123654,11
123abc,11
1a2b3c,11
1q2w3e4r5t,11
2,11
4,11
5201314,11
6,11
Al1234567,11
"Bs123456!",11
"Cg123456@",11
"Dq!@#$%^",11
"Eu.123456",11
Eu123456,11
"Fk123456.",11
Gz123123,11
"He123456.",11
"Ij123456.",11
Iy147258,11
Password123,11
a123456,11
admin02,11
"admin123!@#",11
admin123456,11
"ali#",11
ansible,11
apple,11
asd,11
asdfgh,11
blahblah,11
casa,11
david,11
dx123456,11
ftp123,11
"gA@123456",11
jupiter,11
katrina,11
openelec,11
oracle123,11
password1234,11
qaz123,11
qazwsxedc,11
qwaszx,11
qwe123qwe,11
root1,11
root123456,11
sales,11
sambr,11
secret,11
service,11
sky,11
superman,11
temponly,11
usuario,11
v,11
w,11
welc0me,11
x,11
0123456789,10
10203040,10
1029384756,10
"123!@#qwe",10
12345678910,10
147258,10
1qaz2wsx3edc,10
1qazse4,10
3,10
31415926,10
5,10
7,10
9,10
Abc123,10
Cq1234567,10
"Dq@123",10
"FF@123456789",10
"P@55w0rd!",10
PassWord,10
a1s2d3f4,10
"abc123!@#",10
"abc@123",10
asdasd,10
"baidu.com",10
cS123456,10
caonima,10
develop,10
dolphin1,10
example,10
firewall,10
iJ93MnFj4VnWf0sA78gCx,10
itc,10
juniper1,10
linux123,10
mario,10
nagios,10
night,10
passwd123,10
poiuyt,10
q1w2e3,10
qq123456,10
"qwe123!@#",10
qwe123456,10
qweasdzxc,10
qweqwe,10
qwert,10
rootpw,10
t,10
testtest,10
u,10
vision,10
vmware,10
vpsmike123,10
windows,10
winner,10
y,10
zaqxswcde,10
zxcasdqwe123,10
zxcvbnm,10
"ジェリーフィッシュ",10
0987654321,9
"123.456",9
123456789a,9
123456BN,9
123456Ny,9
123456uv,9
123456xt,9
123qaz,9
142536,9
159357,9
1z2x3c4v,9
4444,9
555555,9
77777777,9
789789,9
987654321,9
"Ab123456!",9
Abcd1234,9
"Admin@123",9
"Bw@123456.",9
Dinamo79buc,9
"Fb123456@",9
Qwer1234,9
aaa111,9
access,9
admin001,9
"admin123#",9
admin2,9
asdf123,9
bN123456,9
blackout,9
bling,9
deploy,9
dragon,9
gateway,9
hlL0mlNAabiR,9
"id@123456",9
internet,9
miguel,9
myuser,9
"openssh!execute",9
"pass@123",9
"password@123",9
power,9
q123456,9
qazwsxedc123,9
r00t,9
root12345,9
rootrootroot,9
"shisp.com",9
testdb,9
toto,9
vagrant,9
welcome123,9
zxc123,9
"!",8
"!QAZ1qaz",8
1111111,8
"123!@#",8
123456aB,8
123456abc,8
123asd,8
21vianet,8
2wsx3edc,8
"4rfv$RFV",8
54321,8
5555,8
Bb123123,8
"Bo!@#$%^",8
"Ck!@#",8
"Ec#123456",8
"Gq@1234567",8
"Hf123456.",8
Iw147258,8
"Pa$$w0rd",8
Pr1vat3R00tSh3lL,8
a123456789,8
a1b2c3d4,8
aaaaaaaa,8
abc1234,8
admin12345,8
alpin,8
angel,8
cdnadmin,8
danger,8
data,8
dnflskfk,8
dreambox,8
fluffy,8
ftp,8
games,8
geheim,8
goliath,8
lenovo,8
library,8
manager123,8
mc,8
monitor,8
"p@ssw0rd1",8
phoenix,8
puppet,8
qazxsw,8
"qq313994716.",8
qqq123,8
qwerty123456,8
random,8
root001,8
root123456789,8
synopass,8
tang,8
tester,8
testing,8
tomcat,8
ts,8
user123,8
xuelp123,8
z1x2c3v4,8
zhangxd,8
"!@",7
"!@#$%^",7
"!@#$5678",7
0000,7
1212,7
12341234,7
123456tV,7
123465,7
123654789,7
"123qwe,./",7
123qwe123,7
147147,7
147369,7
147852369,7
1a2s3d4f,7
1qa2ws3ed,7
"1qaz2wsx!@#",7
"1qaz@WSX3edc",7
456852,7
7777777,7
8812345,7
909090,7
Changeme123,7
"Changeme_123",7
"P@$$w0rd",7
"P@ssw0rd1",7
"P@ssw0rd1234",7
Passw0rd1234,7
a1b2c3d4e5,7
aaa123,7
"abc123!",7
abcdef,7
abe,7
acojocariu,7
admin123456789,7
alejandr,7
alisohikish,7
angel23,7
apollo,7
applemac,7
azade,7
bingo123,7
bismillah,7
bluetooth,7
brusegan,7
buffy,7
castle,7
centos6svm,7
danny,7
eclipse,7
ehanqureshi,7
elisa,7
escape,7
faisal,7
goku,7
haodch,7
hello123,7
hooper,7
hunter,7
iDirect,7
idc123,7
konstantine,7
live,7
martin,7
mehdiiiii,7
meiyoumima,7
melissa,7
mestre,7
minecraft,7
motorola,7
mylinux,7
nimda,7
noorana,7
o12nu27,7
operator,7
oracle1,7
"password1!",7
patrick,7
please,7
postgres123,7
pst,7
quanhongyan,7
r00t123,7
rahasia123,7
"redhat@123",7
rockman1,7
root321,7
router,7
rush2112,7
super123,7
svn,7
topfan,7
unclekwon,7
user1,7
wanghl,7
webmaster,7
wilfrido,7
xiaozhe,7
xkong,7
zhang,7
"!@#$%^&*()",6
"!QAZ3edc",6
110120,6
111,6
11112222,6
121212,6
1234567a,6
123456Go,6
1234abcd,6
123789,6
147258369,6
1999,6
1qaz3edc,6
"2wsx#EDC",6
"65432!",6
7777,6
8owmpiyddyo,6
976431,6
9999,6
"Aa123456@",6
Bd123456,6
"Cy.123456",6
"Ei123456@",6
Fc123456,6
"P@ssw0rd!",6
PASSWORD,6
"Password!",6
Test123,6
"_",6
abcd123,6
adm,6
"admin!@#",6
admin2010,6
admin888,6
admins,6
admintelecom,6
akuganteng,6
alexandra,6
amit,6
angelo,6
anshul,6
asdfg,6
ayan,6
azertyuiop,6
banana,6
bullet,6
"cF@123456",6
cadmin123,6
carcass,6
changeme123,6
cocacola,6
computer,6
connect,6
demo,6
demo123,6
deployer,6
developer,6
dominator,6
driver,6
farell,6
fuser123,6
genesis,6
george,6
hehe,6
hs123456,6
india123,6
jack,6
john,6
juniper,6
k123456,6
kevin,6
kingtut,6
kritika,6
ksanchez,6
l3tm3in,6
lbbwadmin,6
lishm,6
manan,6
matrix,6
mrr,6
nokia1100,6
openmediavault,6
"p@$$w0rd",6
pa55w0rd,6
pass1234,6
"password@1",6
qingyu,6
qq123123,6
qqqqqq,6
redhat123,6
"root123!@#",6
root12345678,6
sa,6
saba7861,6
secret01,6
sembarang,6
share,6
shiny,6
sistema,6
slam,6
sonami,6
start123,6
stones,6
student,6
taiko,6
temporal,6
test2,6
"test@123",6
teste123,6
thinkgreen,6
urpi,6
valeria,6
welcome1,6
whoami,6
yangbj,6
zaqxswcdevfr,6
zhang123,6
zhoujinzhi,6
"!2#4%6&",5
"!@#$%",5
"!@#$%^&*(",5
"!@#123456",5
"!qaz@wsx",5
"'",5
12121212,5
"1234.com",5
1234554321,5
"123456!@#$%^",5
"1234567!@#$%^&",5
123456Et,5
123456FZ,5
123456MW,5
123456Oy,5
123456QA,5
123456Qm,5
123456SE,5
123456Te,5
123456Xo,5
123456Yp,5
123456Yt,5
123456bK,5
123456fH,5
123456fc,5
123456lX,5
123456mQ,5
123456nF,5
123456nt,5
123456nv,5
123456oM,5
123456oP,5
123456qp,5
123456xX,5
123456zW,5
123qweas,5
141414,5
1965,5
1a2b3c4d5e,5
333,5
357159,5
454545,5
4dm1n,5
6uldv8,5
777777,5
778899,5
789456,5
"7hur@y@t3am$#@!(*(",5
88888,5
963852741,5
"@",5
"@dmin123",5
"@n!md@mP#$@?$&#@!#mTadm!n$@",5
Ab123123,5
Abc123456,5
Admin,5
Admin123456,5
"Af!@#$%^",5
"Ah@123456",5
Aini,5
"Am@1234567",5
"Aq123456@",5
Asdf1234,5
"At@123456",5
Ay1234567,5
"Az@123456.",5
"BC@123456",5
BP123456,5
"Bb@123456.",5
Bj147258,5
"Bn!@#$%^",5
Bq123456,5
"Br!@#$%^",5
CactiEZ,5
"Ci!@#$%^",5
Cp123456789,5
Cy147258,5
"DC@123456",5
"Da123456.",5
Db123456,5
"Dc.123456",5
"De@123456",5
"De@1234567",5
"Dj123456!",5
Dk147258,5
"Dt123456@",5
"Dw@123456",5
Dz123456789,5
"Eb@123456789",5
Eo123123,5
"Es.123456",5
"FX@123456",5
"Fe123456!",5
"Ff!@#",5
"Fg@1234567",5
Fh123456789,5
Fl123456789,5
Fw123456,5
"GE@123456",5
"GV@123456",5
"Gb123456.",5
Gc123123,5
"Gk#123456",5
"Gp123456!",5
"Gu@1234567",5
Gy123456,5
Gy147258,5
Hf1234567,5
"Hg@123",5
"Hh#123456",5
"Hk123456.",5
Hr147258,5
"Hu#123456",5
"Hu123456.",5
Hw147258,5
"Ip.123456",5
"Ip@1234567",5
Iu123456789,5
"Jb#123456",5
"P@ssw0rd@2022",5
"P@ssword123",5
"Passw0rd!",5
Passw0rd1,5
Password01,5
PlcmSpIp123,5
TANDBERG,5
YsoRim2oByGviuPGD670mAr,5
abc,5
admin01,5
adminroot,5
adminttd,5
"ae@123456",5
alberto,5
aleinstein,5
alex04,5
allah123,5
analog,5
andrewyang,5
angel123,5
angie,5
annar,5
ansadmin123,5
ard,5
asd123456,5
asteriskftp,5
augustin,5
avis,5
babygirl,5
badboy,5
bank,5
batman,5
blow,5
bn123456,5
butterfly,5
c8h10n4o2,5
"cA@123456",5
captive,5
ce123456,5
"changeme@123",5
chicken,5
clfan,5
"cloudmind.cn",5
colorado,5
corinna,5
cows,5
cum,5
dbadmin,5
debbie,5
deep,5
design,5
doi,5
donita,5
drcomadmin123,5
"eT@123456",5
edward,5
eeeeeeee,5
einstein,5
elmismo,5
emporium,5
"enkj!@#$%^&",5
erpuser,5
esadmin123,5
firewire,5
francis,5
fuck,5
game,5
getout,5
gnomes,5
google,5
gougeon,5
gsxr600,5
"hN@123456",5
hagglof,5
hard,5
harfield,5
haslo123,5
hours,5
huawei123,5
hwang,5
ii123456,5
iii,5
iloveyou,5
import,5
india,5
intel123,5
itadmin,5
itadmin123,5
"jA@123456",5
jasper,5
jenkins,5
jesus,5
"jjj!@#$%^&",5
joyner,5
king,5
lanyue,5
laurelyn,5
letmein123,5
lighthouse123,5
love,5
lp,5
ludovico,5
mai,5
manchester1,5
mark,5
masterkey,5
megan10,5
meister,5
menasce,5
myadmin,5
myippbx,5
narnia,5
netadmin,5
newpass1,5
no1knows,5
noda,5
norwa,5
office,5
okokok,5
password0000,5
piziali,5
plex,5
"pollyO0O!#%&",5
poptarts,5
powder1,5
powerpc,5
presto,5
pronto,5
qweasd123,5
qweasdzxc123,5
qweqwe123,5
qwer12345,5
qwerty01,5
"qwerty123!",5
r00tme,5
rajawali,5
rebeca,5
reliable,5
"root!@#$",5
root66,5
running1,5
saffron,5
senethavilay,5
setup,5
sgjo,5
shirley,5
smith,5
solkoff,5
soraya,5
sshd,5
ssssssss,5
starhub123,5
"t0talc0ntr0l4!",5
Other,"13,087"
Топ страны: Китай, США, Сингапур
 
csv login:pass
для тех кому нужно
 

Вложения

  • usernames-list.txt
    20.4 КБ · Просмотры: 47
  • passwd-list.txt
    29.9 КБ · Просмотры: 43
ТС, прочёл всё твои статьи (если правельно запомнил их было пока шесть). Не увидел ответа на следующий вопрос:

Когда краснокомандный начинает сканить нмапом или ещё чем порты, SIEM такую активность определяет так же по логам хостовых тачек и серверов?

Или алерты начинают лететь только когда активность уже на хосте началась?
 
ТС, прочёл всё твои статьи (если правельно запомнил их было пока шесть). Не увидел ответа на следующий вопрос:

Когда краснокомандный начинает сканить нмапом или ещё чем порты, SIEM такую активность определяет так же по логам хостовых тачек и серверов?

Или алерты начинают лететь только когда активность уже на хосте началась?
вообще запуск нмапа сильно виден, смотря опять же как и с какими параметрами + из под какой уз его запустили. Условно группа все кроме админов и сетивиков имеют право им пользоваться, остальные если запустят выведется алерт
 
вообще запуск нмапа сильно виден, смотря опять же как и с какими параметрами + из под какой уз его запустили. Условно группа все кроме админов и сетивиков имеют право им пользоваться, остальные если запустят выведется алерт
С какими параметрами запускать nmap что бы минимилизировать возможность детекта?
 
С какими параметрами запускать nmap что бы минимилизировать возможность детекта?
Вообще стоит забыть про использование набора скриптов в нмапе, так же если ты уже в сетке компании у которой стоит Snort/Suricata , то лучше всего отправлять отправлять пакеты с задержкой между друг другом + использовать фрагемнтацию пакетов -f это усложнит инспект их IDS т.к в пакете только часть данных + -Pn ну это вообще без коментариев0) + если сканируешь порты то не нужно ебашить весь список, возьми поменьше уловно --top-ports. ну и Т0 само собой0)
(-p-) = страшний колхоз и еще лучше использовать флаги какие уже зависит от ситуации и настроек фаерволла в компании.
но примерно:
-f -Pn --scan-delay "time" --top-ports "1" -T0 + flags
если ответить просто: ты должен делать мальнкие шаги
 
вообще запуск нмапа сильно виден, смотря опять же как и с какими параметрами + из под какой уз его запустили. Условно группа все кроме админов и сетивиков имеют право им пользоваться, остальные если запустят выведется алерт
Если нмап запускаешь на машине с установленным агентом, это понятно.

Я хочу рассмотреть случай, когда заскочил в локалку по ВПН и со своей машины начинаешь щупать. Как будет реагировать SIEM на такую активность?
 
Если нмап запускаешь на машине с установленным агентом, это понятно.

Я хочу рассмотреть случай, когда заскочил в локалку по ВПН и со своей машины начинаешь щупать. Как будет реагировать SIEM на такую активность?
все равно будет видно как ты сканишь хосты, впн это такой же хост и сетивая активность будет видна как кто-то с впна сканит сетку (если ее сканят громко), просто посмотрят кому пренадлежит и просто урежут права.
 
xatab user_47 я поебашился vs ids snort. поставил чувстивтельные настройки результат такой.
 
Прикольно было бы для защиты Своей инфры что нибудь такое придумать от аверов и прочего так как инфру тоже часто задевают а вовремя защится не все успевают было бы про это интересно почитать. Я думаю что матерые ребята уже все эти моменты знают но новички нет а уровень ИБ растет очень сильно инструменты усложняются а на форуме статьей мало годных по сравнению с 2020-2022 был много годноты прикольной. А вот эта тематика довольно таки интересна ребятам как все работает а не тыкатся в HTB и думать что взяз паблик POC на фортик можно сделать чудо.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх