Расследую инцидент взлома MEERKAT.HTB |
Как расследовать инцидент взлома? Челлендж Meerkat на HackTheBox!
Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
------------------------------------------------------------------------------------------------------
Мои статьи и врайтапы: maddevs.io/blog/authors/mekan...
Заказать услуги: maddevs.io/cybersecurity/
Telegram чат: t.me/+ls1duJayGB44YTFi
Telegram канал: t.me/MrCyberSec_channel
Boosty.to: boosty.to/mrcybersec
X/Twitter: / _mrcybersec
HackTheBox: app.hackthebox.com/profile/70...
LinkedIn: / mekan-bairyev
#soc #dfir #hacking
#VulnerabilityAssessment #WebApplication #SourceCodeAnalysis #Cryptography #Programming #injections #software #exploitation #idor #RemoteCodeExecution #RCE #Misconfiguration #python #sql #ReverseEngineering #wireshark #cli #linux
Пікірлер: 105
Я удивлён! Сам я не имею отношение к IT. Весь мой опыт заключается в запуске VPN-сервера и сервера с CRM. Но при этом изложение в видео настолько логично и доходчиво, что мне удаётся следить за сутью и интересно смотреть. Высший пилотаж!
У тебя очень крутая подача и харизма! Продолжай в том же духе!!!
Спасибо, мистер CyberSec! Желаю Вам больше свободного времени для создания такого интересного материала!
Долгожданное) спасибо за труд, и успехов! ❤
Радуй нас почаще😊 Приятный стиль изложения, интересные видео. Все на высшем уровне 👍
только сегодня вспоминал, 3 недели не было роликов, думаю ну где же? когда же уже? ))) спасибо за ролик, как всегда с удовольствием просмотрел!
Очень вами восхищаюсь и сильно благодарен, что ваши видео такого формата пробуждают во мне кураж стать специалистом по кибер безопасности. Огромное вам спасибо ❤
Смотрю ролики и экспериментирую параллельно с обучением на кибербезном факультете. Мегареспект за такой удобный формат, очень хорошо дополняет знания, полученные при обучении
Еще только начал смотреть ролик, но подумал что заранее напишу что нравятся твои видосы, возможно будет приятно! (сам инженер с большим стажем)
Все доходчиво и понятно, спасибо тебе за твой труд
Максимально информативно, спасибо большое за вашу работу❤❤❤
Да, очень интересно и главное всё понятно! Спасибо!
Если бы у нас в школах и университетах были все преподаватели как Мекан, мы бы с ангелами могли беседовать.
@MrCyberSec
Ай бұрын
😇
@Uraken3d
13 күн бұрын
в смысле, это бы нас убило?
Спасибо, очень круто 🤟
Спасибо за видео.Очень интересно
Очень интересно! Спасибо!
Спасибо за интересный контент!
Круто ! Продолжай в том же духе)
Очень нравится подача твоя материала и jбъяснение. Не пропадай только прошу. для себя лично - хотелось бы видеть разборы Active Directory. Спасибо тебе!
@MrCyberSec
Ай бұрын
Будут. Сам очень хочу взяться за AD..
Круто!👍
Понравилось. Спасибо)
Жжош! Делай больше видео!!!
Классный контент ❤
Приятно видеть что читаешь фидбэк, синяя аура гораздо приятнее P. S. Хех, это просто отметка за какую сторону играешь
@MrCyberSec
Ай бұрын
Хехе, да, я коненчо беру во внимание фидбек аудитории, но изначальная идея была менять цвет ауры в зависимости от стороны(blue, red, purple), все верно. Все же красный цвет чуть подправлю и посмотрю на реакцию аудитории.
По сравнению с red team challenge-ами - небо и земля, конечно, тут, имхо, намного проще (говорю как блю-тимовец), но контент очень годный, спасибо за видео,
Только сегодня заходил утром, грустил что нету нового видео. ❤❤ Может запишешь общий гайд по вариантам проникновения в машину?
@MrCyberSec
Ай бұрын
Мне жаль что новое видео выходило так долго. Стараюсь выпускать по мере возможности и надеюсь в этом деле стабилизироваться. Общий гайд пока вписывается в контент план, но думаю что постепенно я раскрою темы, которые дадут вам это представление.
Огонь
Это интересней чем серьял и робот 👍👍👍👍
Охрененный контент, чувак! Давай какую-нибудь insane машину
Мне нравится твой английский)
Лицо в кружочке, выглядело эстетичнее, чем сейчас, когда тело в контуре.
@MrCyberSec
Ай бұрын
Может быть выпускать на бусти версию с кружочком?:))
@iJaVolo
Ай бұрын
А мне тело в контуре больше понравилось
👍🧠
Я один увидел, что в последующих задачах есть ответы на предыдущие? Или они открываются по мере прохождения? Спасибо за ролик, годный контент, кайфую от того, как детально разбираете уязвимости. Интересно, а сколько реального времени тратится на поиск той или иной уязвимости? На примере хотя бы того же htb?
@MrCyberSec
Ай бұрын
В последующих вопросах встречаются ответы на предыдущие, да, но это не меняет мой подход к делу. Времени уходит по разному. Конкретно на данную задачку, в спокойном режиме, ушло бы минут 30, а с активным комментированием около часа.
даже я понимаю спасибо автор
Форензика, всегда интересные таски)) А будет разбор темы с куками? Что-то из разряда подмена/подбор куков с повышением до админа.. ну или для получения ключа (флага)
@MrCyberSec
Ай бұрын
Однозначно будут машины, где так или иначе будут задействованы манипуляции с куками, ждите:)
@user-gn7fq3lu8q
Ай бұрын
@@MrCyberSec жду !!!
Что-то я подзалип. Ничего не понятно, но очень интересно
Мне кажется формат поиска ответов в предоставленных данных не очень интересен. Для меня было бы интереснее смотреть расследование как было осуществлено проникновение в систему по предоставленным данным в отрыве от вопросов. А уже в самом конце заполнение опросника на основе полной картины которая получилась в результате расследования. Понимаю что подход поиска ответов проще и быстрее для решения задачи, но как на мой вкус это менее зрелищно и интересно. Спасибо за видосы, не так давно попался ваш канал, очень интересны и уникальный контент. Желаю успехов в развитии и кайфа от того что делаете!
@MrCyberSec
Ай бұрын
Спасибо! Хороший поинт, приму во внимание.
контент топчик
Спасибо. Было интересно и полезно. А как бы ты строил свое обучение сейчас, уже обладая навыками и пониманием, если бы хотел заниматься тем же?
@MrCyberSec
Ай бұрын
Если бы я хотел найти свое место среди blue team, то: - проходил бы все возможные таски и задачи на эти темы - читал бы все новости в этой сфере - читал бы каждую доступную статью покрывающую ту или иную область этой темы - участвовал бы в соревнованиях типа CTF или Attack & Defense - читал бы книги по теме
13:41 это как слышать голос мамы в модеме в тот момент когда она разговаривает по телефону 🤙
Очень лёгкая, даже я смог :) Улыбнуло, что как и у многих "безопасников", знания линукса хромают :) Не в обиду! Просто можно было сделать куда проще и быстрее. Спасибо за видео! П.С. Спасибо за новые знания по wireshark.
@MrCyberSec
Ай бұрын
Хаха:)) Не претендую на экспертность в чем-либо и был бы рад увидеть в комментариях, варианты решения тех или иных задач. Так что, велком делиться:)
@Foreigner-ls2mx
Ай бұрын
Если это "хромают", то у меня, пожалуй, в инвалидной коляске сидят.. А в чем хромают?:)
Помогите пожалуйста советом. Я начал погружаться в сферу кибербезопасности, и начал изучать линукс как таковой. И заметил что линукс нравится мне больше чем виндовс. Стоит ли ставить линукс как основную систему вместо виндовс либо же лучше оставить в виде гостевой ОС? Слышал много разного по поводу проблем с драйверами на линукс. Спасибо)
@MrCyberSec
Ай бұрын
Я бы сначала на виртуалке погонял
не имею отношения к кибер безопастности. но как же интересно смотреть. аж захотелось научиться так же) вы случайно в maddevs не обучаете?
@MrCyberSec
Ай бұрын
Пока еще нет:)
@venobrun
Ай бұрын
@@MrCyberSec когда начнете, я первый на очереди)
мне контур больше зашел xD
А есть ли программы, которые анализируют .pcap на наличие аномалий, начиная с L2 (ARP-Spoofing и проч.), заканчивая L4, подозрительные запросы к приложению и т.п ?
@MrCyberSec
Ай бұрын
Это не мой профиль, но думаю что такие инструменты наверняка есть.
Как по мне - то лучше было, когда ты снимал не пройденную заранее задачу) интереснее видеть как ты подбираешь разные варианты решений, а не заранее подготовленный вариант)
@MrCyberSec
Ай бұрын
Я всегда снимаю заранее пройденные машины. Такова реальность контента высокого качества :)
@SEKTOR_professional
Ай бұрын
@@MrCyberSec Прикол) Тогда ранее было отлично замаскировано)
Братишка Салам тебе с Азербайджана. Твой канал и твоя подача - ЭТО ВЫСШИЙ ПИЛОТАЖ !!!!!! Спасибо !!
@MrCyberSec
Ай бұрын
Привет, братья! Спасибо.
Привет. Планируется ли видео про вкат и где учить это все?)
@MrCyberSec
Ай бұрын
Привет! Да, планируется.
Здравствуйте Мекан. У меня созрел вопрос. Поскольку я только начал погружаться в сферу IT и cyber sec маправление мне очень импонирует. Спасибо Вам за видео. Как выглядит типичный день человека на позиции junior cyber sec? Какими инструментами пользуется?Рутинные задачи. Зона ответственности. Я видел у вас вакансии на должность junior cyber sec. Т.е к примеру, что джун выполняет от начала и до конца в течении рабочего дня и по итогу дня за что должен отсчитаться? Хотелось бы понять для начала ежедневную функцию, а со временем маштабироваться. Расширять свои навыки. Вы же наверное не на хакер ранке текучку решаете )
@MrCyberSec
Ай бұрын
Привет. Как в любой коммерческой компании, происходит оказание услуг с которыми можно ознакомиться здесь: maddevs.io/cybersecurity/ Таким образом есть заказы по услугам, с которыми необходимо работать. Например, приходит продукт, который надо проверить на надежность, и специалист тратит существенную часть дня на поиск уязвимостей, с последующим занесением в отчет. Затем собирается общий отчет по некоторому шаблону, куда собираются уязвимости, найденные всеми участниками и предлагаются меры по их устранению (заказчик понимал что надо предпринять для улучшения надежности). Помимо этого часть дня тратится на саморазвитие, подготовку по курсам, решение челленджей, изучение индустрии кибербеза. В итоге стоит стремиться к получению сертификаций и улучшению применяемых практик. Также часть времени уходит на коммуникацию с командой для определения текущего прогресса, решения блокеров, распределения задач, планирования. Учет деятельности и периодическая коммуникация ведется по каждому типу активности, чтобы можно было понять где у сокоманднику нужна помощь, где меняются ожидания. Таким образом в согласованное время суток нужно быть в сети одновременно с командой. Это в общих чертах. Подробнее можно узнать при проведении интервью.
@sevangulov
Ай бұрын
@@MrCyberSec Очень крутой ответ. Спасибо Мекан!
Все круто!!! Только кружочек лучше был, как мне кажется 😅
@MrCyberSec
Ай бұрын
Пусть будет разнообразие:))
жду новые видео )
Надо больше блютимовского контента
@MrCyberSec
Ай бұрын
Буду переодически делать:)
Скажи, пожалуйста, а кто ты по национальности? Сначала подумал что ты турок из-за ФИО, потом посмотрел где ты живешь - это Киргизия, но на киргиза не похож. Просто интересно. Без токсичности, я не сужу людей по нации. Просто интересно.
wireshark дает много интересной инфы, но как же в падлу в нём разбираться...
How long did it take to solve this machine for you?:)
@MrCyberSec
Ай бұрын
I solved it in my previous video record attempt in around 40 minutes while commenting on each step, but that video failed by a technical means:)
через virtualbox запущено или нативно?
@MrCyberSec
Ай бұрын
vmw fusion
@nitrolacs
Ай бұрын
@@MrCyberSec очень плавная картинка, смотреть приятно)
Не всегда совпадение хэш говорит об идентичности файлов. Это хорошо проверяется на большом количестве крупных файлов. При сканировании своей файловой помойки (на домашним компе) я это заметил. Начал проверять файлы с равными хэш-суммами на соответствие содержимому и оно не совпадало в приличном количестве случаев. В данной же ситуации нарваться на подобную подставу считаю маловероятным
@MrCyberSec
Ай бұрын
Коллизии у md5 довольно частое явление, солидарен.
Да господи, зачем городить огород? Просто написал бы маленький кусочек кода на любом доступном тебе языке, который открывает каждый файл в директории и записывает значения логина/пароля в хэш-мапу, а затем просто печатает количество элементов.
@albakov
Ай бұрын
Я думаю работа с консолью важнее в данном примере.
@dipyalov
Ай бұрын
даже консолью все проще решается чем в видео, примерно так: cat loginservice* | grep username= | sort | uniq | wc -l
@MrCyberSec
Ай бұрын
@dipyalov Тоже в процессе съемки подумал что усложняю:) Что ж, разнообразие никому не повредит:)
@MrCyberSec
Ай бұрын
@paskonat Ваш пример ничем не проще:) Вот в комментах ниже предложили лаконичный вариант.
@MrCyberSec спасибо тебе большое за такой клёвый видео!)) Там сегодня что-то ата-та про репу xz (CVE-2024-3094 CISA), потом трейсбэки пол дня читал.. А сейчас, вечером, взял 2 баночки пивка, чтоб расслабиться перед сном, и с таким удовольствием под отличную расслабляющую музыку (где ты её взял?) посмотрел твоё видео)) СПАСИБО!! Я в кибербезопасность не шарю, но мне интересно, и это видео мне прям зашло как "ух-ты! дайте две!" Лойс, подписка!))
@MrCyberSec
Ай бұрын
Спасибо:) Музычка lofi
Небольшой коррекшн - POST method это не запрос а прием данных на сервер, в данном случае брут форс подбор. GET это запрос. Ну думаю что тут просто оговорка. Контент супер у вас.
@MrCyberSec
Ай бұрын
Не совсем понял что именно вы корректируете. И то, и другое является запросом разными методами. В данном случае GET и POST методами осуществляется запрос к серверу.
)))) пока смотрел представил себя на месте автора, а потом меня разбудили: Иржан, Иржан вставай))))
Кстати узнаю калли-линукс😊
Привет с мфти😅
@MrCyberSec
Ай бұрын
привет:)
здец шерлок....проанализируем json, в котором написано большими буквами EXPLOIT, а в гугле все про этот эксполоит написано....ахуеть расследование
@MrCyberSec
Ай бұрын
Выдохни, братишка