• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN FortiGate не находит валидки

japank

HDD-drive
Пользователь
Регистрация
21.05.2023
Сообщения
46
Реакции
18
Всем привет, такая проблема: с масскана добыл 400мб txt айпишников, запустил fortigate чтобы отсеять хлам и найти валидки, но уже 2 сутки он работает но все еще не нашел ни одного валида. Это нормальная практика? или все таки я что то не так сделал с настройкой fortigate?
 
Всем привет, такая проблема: с масскана добыл 400мб txt айпишников, запустил fortigate чтобы отсеять хлам и найти валидки, но уже 2 сутки он работает но все еще не нашел ни одного валида. Это нормальная практика? или все таки я что то не так сделал с настройкой fortigate?
может у тебя какие то проблемы, хз. Но фортик сам по себе уже задрюченная тема
 
может у тебя какие то проблемы, хз. Но фортик сам по себе уже задрюченная тема
спасибо за ответ, а в целом мануалы Басстерлорда сейчас актуальны? Имеет смысл искать доступы таким образом?
 
спасибо за ответ, а в целом мануалы Басстерлорда сейчас актуальны? Имеет смысл искать доступы таким образом?
Искать можно, но ман уже подустарел
 
спасибо за ответ, а в целом мануалы Басстерлорда сейчас актуальны? Имеет смысл искать доступы таким образом?
Если ты про тот первый мануал, и про тот експ который там был, то после того как его сюда выложили с пошаговой инструкцией, по фортикам пробежались все кто умеет читать на этом форуме, потом ещё рассказал об этом в школе и тоже пробежались....
Безопсники не дремлят, видят тенденции, сначала намазывают горшочки мёдом, чтобы потом намазать жопы вазелином. Нужно понимать это. Нужно знать как действуют те кто мажет сначала горшочки с мёдом, потом чьи то жопы. И думать потом, бежать ли с этим эксплойтом и стучаться в каждую дверь.

Картинка вообще в тему
Untitled.jpeg
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если ты про тот первый мануал, и про тот експ который там был, то после того как его сюда выложили с пошаговой инструкцией, по фортикам пробежались все кто умеет читать на этом форуме, потом ещё рассказал об этом в школе и тоже пробежались....
Безопсники не дремлят, видят тенденции, сначала намазывают горшочки мёдом, чтобы потом намазать жопы вазелином. Нужно понимать это. Нужно знать как действуют те кто мажет сначала горшочки с мёдом, потом чьи то жопы. И думать потом, бежать ли с этим эксплойтом и стучаться в каждую дверь.

Картинка вообще в тему
Посмотреть вложение 58250
Там не мажут, сразу тару 20 литров загоняют
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Безопсники не дремлят, видят тенденции, сначала намазывают горшочки мёдом, чтобы потом намазать жопы вазелином. Нужно понимать это. Нужно знать как действуют те кто мажет сначала горшочки с мёдом, потом чьи то жопы. И думать потом, бежать ли с этим эксплойтом и стучаться в каждую дверь.
поясню для остальных, что имел введу BLUA . Речь идет о так называемом honeypot
Дословно honeypot переводится как «горшочек меда». Наряду с honeypot используется выражение honey trap – «медовая ловушка». ... В компьютерном мире термином honeypot называют ловушки для хакеров. Это системы, которые заманивают киберпреступников в западню. Злоумышленники атакуют приманку, и специалисты пользуются этим, чтобы собрать информацию о методах группировки или отвлечь ее от других целей. ... Чтобы сделать ловушки более привлекательными для злоумышленников, их намеренно делают уязвимыми. Например, используют порты, которые можно обнаружить с помощью сканирования, или ненадежные пароли. Уязвимые порты часто оставляют открытыми: так растут шансы, что приманка сработает и преступник отвлечется от защищенных реальных сетей.
 
поясню для остальных, что имел введу BLUA . Речь идет о так называемом honeypot
Как вообще часто компании практикуют honeypot?

Кст читая книгу «тестирование на проникновение в сеть» Ройс Девис, автор вроде в первой главе пишет о том, что не стоит сразу гнаться за самым «сочным» и «привлекательным», а сначала нужно «проанализировать» всю сеть и найти возможные уязвимости.
Такой подход в наше время поможет обойти honeypot?
 
Отсев хонипотов - прост, зачастую (99% случаев) они дают валидный ответ при авторизации на разные пароли/логины от балды.
Есть у меня чекалка фортиков -писал сам на нативном чистом Си, многопоточка, с отсевом хонипотов.
Линк на коммерс: https://xss.pro/threads/89804/
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Как вообще часто компании практикуют honeypot?
Сложно сказать как часто, на этот вопрос тебе сможет ответить какой-нибудь топовый адвер RaaS партнерки, который днем и ночью 24 в сутки занимается пентестом сеток.

Большой акцент тут делается скорее всего на патч менеджемент - закрытие уязвимостей и что говорит ciso

По большому счету как по мне honeypot используют различного рода исследователи из разряда threat intelligence. Могут поднять кучу серверов mongoDB, даже развернуть небольшую сетку AD, поднять пару уязвимых vpn и смотреть и наблюдать, как действуют взломщики. А потом пишут всякого рода отчеты и сравнивания всякие артефакты и приписывая атаки разным APT.

сначала нужно «проанализировать» всю сеть и найти возможные уязвимости.
Такой подход в наше время поможет обойти honeypot?
Безусловно знать карту местности это хорошо. Но самый простой способ обойти honeypot это не трогать его. + смотря какую информацию он собирает. например ip и useragent , берем проксик, меняем ua

вот не большой список, какую информацию собирает honeypot
  1. IP-адрес: IP-адрес злоумышленника, пытающегося получить доступ к honeypot.
  2. Метод атаки: метод, который атакующий использует, чтобы попытаться получить доступ к honeypot
  3. Образец вредоносного ПО: Образец вредоносного ПО, который злоумышленник пытается загрузить в honeypot
  4. Шаблон атаки: шаблон, которому следует злоумышленник при попытке доступа к honeypot.
  5. Операционная система: операционная система, которую использует злоумышленник.
  6. Браузер: браузер, который использует злоумышленник.
  7. Геолокация: географическое местоположение злоумышленника.
  8. Время атаки: время, когда злоумышленник пытается получить доступ к honeypot.
  9. Продолжительность атаки: продолжительность попытки злоумышленника получить доступ к honeypot.
  10. Успех или неудача атаки: успешно ли злоумышленник получил доступ к honeypot.
 
в сети еще очень дохера незапатченных, но там уже всеми кем можно заюзанные, по списку юзеров если смотреть. Просто на них ловить нечего, вот никто дальше взлома вебки и не лезет
 
в сети еще очень дохера незапатченных, но там уже всеми кем можно заюзанные, по списку юзеров если смотреть. Просто на них ловить нечего, вот никто дальше взлома вебки и не лезет
Можно и рут сбрутить
 
Иногда хонейпоты размещают под видом какокой-то компании, а на самом деле компании там нету....
А иногда компании размещают хонейпоты внутри своей сети, чтобы когда злоумышленник попадёт в их сеть, он увидит лёгкий путь(а это хонейпот) полезет туда и команда безопасности начнёт жестить!
Так же бывает такое, что коллеги по цеху размещают хонейпоты, для того чтобы завладеть техниками и инструментами, которые используют собратья.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Какие ужасы тут рассказывают)
Ханипот направлен на изучение атак, а не на отлов атакующих.
полезет туда и команда безопасности начнёт жестить!
Так уж сидят 24 часа в сутки ждут пока злоумышленник войдет в машину?)

Как определить ханипот в сетках :
Возьмите ip подозреваемой машины и закиньте в шодан, в 90% у ханипота открыто 100500 портов, чтобы привлечь атакующего с всех возможных векторов атак.
 
Есть у меня чекалка фортиков -писал сам на нативном чистом Си, многопоточка, с отсевом хонипотов.
Можно вопрос, зачем вообще писать чекалку/брутилку на си?
Это же ио баунд задача, любой язык с встроенной асинхронностью даст лучшие результаты (только если вы не какой-то перфоманс инжинер), даже сранная нода с ее одним потоком
 
Какие ужасы тут рассказывают)
Ханипот направлен на изучение атак, а не на отлов атакующих.

Так уж сидят 24 часа в сутки ждут пока злоумышленник войдет в машину?)

Как определить ханипот в сетках :
Возьмите ip подозреваемой машины и закиньте в шодан, в 90% у ханипота открыто 100500 портов, чтобы привлечь атакующего с всех возможных векторов атак.
На phdays говорили про это, если что телега не моя
 
Можно вопрос, зачем вообще писать чекалку/брутилку на си?
Это же ио баунд задача, любой язык с встроенной асинхронностью даст лучшие результаты (только если вы не какой-то перфоманс инжинер), даже сранная нода с ее одним потоком
Круче и шустрее чем на сях ни на одном фреймворке ты не сделаешь (это не подлижит обсуждению - так как ежу понятно, что ты собираешь не из говнокубиков конструктора, неизвестно что там внутри, какие оптимизации и т.д. а сам создаёшь зная и понимая какие методы синхронизации потоков, фиберов и оптимизации), а если еще скомпилить Intel One Api - то прирост не слабый в производительности.
Пишите проги ближе к телу железу.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
На phdays говорили про это, если что телега не моя
Исключения бывают у всего конечно, не отрицаю что могут быть прям ловушки. Но обычно ханипот направлен на изучение атаки, как зашли и что делали.
 
Исключения бывают у всего конечно, не отрицаю что могут быть прям ловушки. Но обычно ханипот направлен на изучение атаки, как зашли и что делали.
я понимаю хонейпот как что-то желаемое(первоначальный доступ, а может быть уже при боковом движении), а что там будет потом завит от фантазии
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх