linux

  1. Admin

    Интересно Reverse shell через ICMP. Опубликован руткит под лицензией MIT, который обходит все защиты Linux.

    Reverse shell через ICMP. Опубликован руткит под лицензией MIT, который обходит все защиты Linux. Автор описывает скрытие процессов и файлов, маскировку сети и антидетект-подходы. Если вы привыкли думать, что «все важное видно в логах», Singularity создан ровно для того, чтобы спорить с этим...
  2. Admin

    Статья Подборка материалов по эксплуатации уязвимостей ядра Linux

    Подборка материалов по эксплуатации уязвимостей ядра Linux Contents Books Techniques Exploitation Protection Bypasses Vulnerabilities Info-leaks LPE RCE Other Finding Bugs Defensive Exploits Tools Fuzzers Assorted Practice Workshops CTF Tasks Other Tasks Playgrounds Infrastructure Misc...
  3. Admin

    Интересно Прощай, 2038 год. Популярный загрузчик Linux GRUB получил обновление, исправляющее «ошибку тысячелетия».

    Прощай, 2038 год. Популярный загрузчик Linux GRUB получил обновление, исправляющее «ошибку тысячелетия». Спустя два года самый важный компонент Linux стал в разы безопаснее. Спустя более чем два года после выхода версии 2.12 состоялся релиз GRUB 2.14 — нового крупного обновления популярного...
  4. Admin

    Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера

    Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера И снова здравствуйте, уважаемые форумчане! На этот раз, в качестве небольшого отступления от основного курса из массива статей по реализации защищенных VPN инфраструктур, было принято...
  5. Admin

    Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого.

    Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Думали, на Linux безопасно? SilentRaid уже внутри и передает привет вашему /etc/passwd. Команда Cisco Talos сообщила о расширении активности хакерской группы, которая использует вредоносные...
  6. Admin

    Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly.

    Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Если у вас где-то лежит 32-битный Linux/Android, самое время проверить конфиг и обновления ядра. В Linux нашли уязвимость, для эксплуатации которой достаточно поймать очень короткий момент во...
  7. Admin

    Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера

    Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера И снова здравствуйте, уважаемые форумчане! На этот раз, в качестве небольшого отступления от основного курса из массива статей по реализации защищенных VPN инфраструктур, было принято...
  8. Admin

    Статья Право на root. Как повышают привилегии в Linux.

    Право на root. Как повышают привилегии в Linux. С правами рута ты можешь делать в системе что угодно: закрепиться на будущее, оставив бэкдор, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию — хоть разместить задницу на главной странице сайта, если захватил...
  9. Admin

    Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2)

    Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Защита против примитивов эксплойтов: уменьшение примитивов атак при помощи ограничений syscall Так как быстрые пути выполнения распределителя (и в SLUB, и в распределителе страниц) реализованы при...
  10. Admin

    Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1)

    Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы Часть 1 Введение В этом посте описывается простой в реализации баг блокировки ядра Linux и то, как я использовал его против ядра Debian Buster 4.19.0-13-amd64. В посте рассматриваются варианты устранения...