Size: a a a

SOС Технологии

2020 November 05

V

Vadim in SOС Технологии
Пентестеры также довольно часто не удосуживаются сменить имя своей тачки)
источник

y

yugoslavskiy in SOС Технологии
$t3v3;0)
В сиеме смысл данного правила действительно под вопросом
определенно, все зависит от ситуации.

я в соседнем чате видел как люди по скорости перемещения человека между VPN и регионами строили какие-то теории о том что это вредоносная активность. это норм.

но в общем случае, если предположить что все мы знаимаемся обнаружением вредоносной активности, вот такие простые (дешевые с позиции вычислений) правила, позволяющие обнаружить вредоносную активность с высокой долей достоверности, это супер полезная вещь.

злоумышленники не всегда хорошо подготовлены. они не всегда компетентны. они ошибаются. они не всегда используют только кастомные никому не известные утилиты.

поэтому такие правила это большое добро, хотя определенно они не являются наиболее ценными и приоритетными с позиции разработки и внедрения.
источник

V

Vadim in SOС Технологии
yugoslavskiy
определенно, все зависит от ситуации.

я в соседнем чате видел как люди по скорости перемещения человека между VPN и регионами строили какие-то теории о том что это вредоносная активность. это норм.

но в общем случае, если предположить что все мы знаимаемся обнаружением вредоносной активности, вот такие простые (дешевые с позиции вычислений) правила, позволяющие обнаружить вредоносную активность с высокой долей достоверности, это супер полезная вещь.

злоумышленники не всегда хорошо подготовлены. они не всегда компетентны. они ошибаются. они не всегда используют только кастомные никому не известные утилиты.

поэтому такие правила это большое добро, хотя определенно они не являются наиболее ценными и приоритетными с позиции разработки и внедрения.
+ они еще и ленивые, как и все люди по своей натуре)
источник

$

$t3v3;0) in SOС Технологии
yugoslavskiy
определенно, все зависит от ситуации.

я в соседнем чате видел как люди по скорости перемещения человека между VPN и регионами строили какие-то теории о том что это вредоносная активность. это норм.

но в общем случае, если предположить что все мы знаимаемся обнаружением вредоносной активности, вот такие простые (дешевые с позиции вычислений) правила, позволяющие обнаружить вредоносную активность с высокой долей достоверности, это супер полезная вещь.

злоумышленники не всегда хорошо подготовлены. они не всегда компетентны. они ошибаются. они не всегда используют только кастомные никому не известные утилиты.

поэтому такие правила это большое добро, хотя определенно они не являются наиболее ценными и приоритетными с позиции разработки и внедрения.
Я написал о том, что от ситуации.
В данном конкретном случае я поддержу Нолика и Диму - если у тебя в сети мимик или машина с именем kali - значит что-то уже не так.
А правило обнаружения имён сильно проще и дешевле ;)
Но каждый сам выбирает
источник

HT

Heirhabarov Teymur in SOС Технологии
$t3v3;0)
Я написал о том, что от ситуации.
В данном конкретном случае я поддержу Нолика и Диму - если у тебя в сети мимик или машина с именем kali - значит что-то уже не так.
А правило обнаружения имён сильно проще и дешевле ;)
Но каждый сам выбирает
А правило обнаружения имён сильно проще и дешевле - ровно поэтому в татье не предлагаются только эти правила
источник

y

yugoslavskiy in SOС Технологии
$t3v3;0)
Я написал о том, что от ситуации.
В данном конкретном случае я поддержу Нолика и Диму - если у тебя в сети мимик или машина с именем kali - значит что-то уже не так.
А правило обнаружения имён сильно проще и дешевле ;)
Но каждый сам выбирает
мне кажется что есть недопонимание в этом моменте) детект не про обнаружение хостов с кали и мимикатз в сети
источник

HT

Heirhabarov Teymur in SOС Технологии
yugoslavskiy
мне кажется что есть недопонимание в этом моменте) детект не про обнаружение хостов с кали и мимикатз в сети
в этом событие не имя хоста, а то имя, которое проставляет тула в определённые RPC запросы
источник

$

$t3v3;0) in SOС Технологии
Heirhabarov Teymur
А правило обнаружения имён сильно проще и дешевле - ровно поэтому в татье не предлагаются только эти правила
У статьи говорящее название и вводная часть. Я поэтому ничего не спрашивал, не уточнял ;)
источник

y

yugoslavskiy in SOС Технологии
иными словами, это детект уровня утилиты на обнаружение попытки эксплуатации конкретной техники)
несколько более полезный, чем обнаружение хостов/утилит в сети
источник

$

$t3v3;0) in SOС Технологии
yugoslavskiy
иными словами, это детект уровня утилиты на обнаружение попытки эксплуатации конкретной техники)
несколько более полезный, чем обнаружение хостов/утилит в сети
В точку
источник

$

$t3v3;0) in SOС Технологии
$t3v3;0)
У статьи говорящее название и вводная часть. Я поэтому ничего не спрашивал, не уточнял ;)
Вот к этому)
источник

y

yugoslavskiy in SOС Технологии
$t3v3;0)
Вот к этому)
🙏
источник

DP

D P in SOС Технологии
Всем привет. А есть ли тут кто-то, интегрировавший cuckoo sandbox с ms exchange?
источник

АЕ

Александр Егоров... in SOС Технологии
Привет, да через скрипт на питоне делал
источник

HT

Heirhabarov Teymur in SOС Технологии
D P
Всем привет. А есть ли тут кто-то, интегрировавший cuckoo sandbox с ms exchange?
когда-то давно интегрировал с exim
источник

DP

D P in SOС Технологии
Вот как раз выбираю - мутить через mx, или через сбор почты скриптом... Как-то гуглинг выдал странное на первое.
А по второму - делать сбор скриптом с одного ящика, куда теневая копия шлется? Или какой-то другой способ, не на уровне чтения почты?
источник

DP

D P in SOС Технологии
Если есть рекомендации из практики - буду благодарен
источник

АЕ

Александр Егоров... in SOС Технологии
D P
Вот как раз выбираю - мутить через mx, или через сбор почты скриптом... Как-то гуглинг выдал странное на первое.
А по второму - делать сбор скриптом с одного ящика, куда теневая копия шлется? Или какой-то другой способ, не на уровне чтения почты?
Да через отправку копии, причём я делал пересылку на отдельно поднятый почтарь с постфиксом, в силу некоторых ограничений. А на постфиксе делается отдельный транспортный поток с аргументом в виде скрипта, ну а далее через api передаём в кукушку
источник

DP

D P in SOС Технологии
Александр Егоров
Да через отправку копии, причём я делал пересылку на отдельно поднятый почтарь с постфиксом, в силу некоторых ограничений. А на постфиксе делается отдельный транспортный поток с аргументом в виде скрипта, ну а далее через api передаём в кукушку
Понятно, запишу как третий вариант на рассмотрение. Я чуть другое представлял. Спасибо!
источник

АЕ

Александр Егоров... in SOС Технологии
D P
Понятно, запишу как третий вариант на рассмотрение. Я чуть другое представлял. Спасибо!
Менее затратно я сам хотел, но не «разрешили»)
источник