SEBERD IT Base: зачем я создал ещё один сайт про кибербезопасность

SEBERD IT Base: зачем я создал ещё один сайт про кибербезопасность

Пишу не ради трафика или продажи курса (его как бы и нет). Пишу, потому что есть что сказать про устройство контента в ИБ сегодня. И про то, что я пытаюсь с этим сделать, пусть пока и не очень успешно.

Контента по информационной безопасности стало много. Проблема в том, что количество давно перестало означать качество. Большинство материалов твердит, что «угрозы растут» и «защита необходима», но почти не отвечает на главный вопрос — как именно работает атака. Получается странная ситуация: информации много, а понимания — мало.

Зачем нужен SEBERD IT Base

Проект появился как попытка исправить положение. Не через очередную подборку новостей или пересказ документации, а через разбор механики атак — действий, протоколов и логики, которые происходят внутри.

Главная страница: лента угроз вместо маркетинга

Я никогда не читаю главные страницы. Мне нужна конкретная информация — я иду по прямой ссылке или через поиск. Обычно главная — это маркетинговый буклет: красивый заголовок, три иконки, кнопка «Начать». Я решил не делать так.

Вместо этого — живая лента угроз. Это агрегатор, который собирает данные через RSS и API с десятка источников, включая:

  • ФСТЭК — открытые фиды БДУ и смежные публикации;
  • NVD при NIST — карточки по CVE;
  • MITRE ATT&CK — матрица тактик и техник;
  • другие тематические фиды.

Данные нормализуются, дедуплицируются и передаются в AI-пайплайн. Тот превращает их в структурированные карточки с разбором.

Как работает агрегация

Агрегация происходит на стороне сайта. PHP подтягивает RSS/Atom и сохраняет результат во временный кеш. Это снижает нагрузку на источники и обеспечивает стабильность при всплесках трафика.

Если часть фидов временно недоступна, лента не обнуляется — остаётся кеш и упрощённый режим отображения.

Что видит пользователь

Результат — интерактивная схема сети с зонами Internet, DMZ и Internal. Анимированный вектор атаки. Терминал с реальными командами. Поэтапное описание: разведка, анализ уязвимостей, эксплуатация.

Каждая карточка включает:

  • развёрнутое объяснение механики;
  • конкретные меры защиты;
  • привязку к MITRE ATT&CK;
  • уровень риска.

Это не дайджест в духе «взломали компанию». Это разбор техники изнутри. В правом верхнем углу — счётчик онлайн-посетителей и общее число за всё время.

Почему я это делаю

Я работаю в ИБ: SOC, реагирование на инциденты, архитектура защиты. Из практики вынес три наблюдения.

Первое. Большинство русскоязычного контента написано не для читателя, а для алгоритмов, контент-планов и вендорских продаж. Проблема раздувается, а решение — это продукт из прайс-листа. Это бизнес, но альтернатив почти нет.

Второе. Мест, где можно разобрать атаку по механике без финального «купи наш агент», на русском практически нет. Есть отдельные посты, но нет единого пространства.

Третье. Хакер — это не злодей и не герой. Это человек с навыками и мотивацией. С защитником его разделяет в основном сторона периметра. Я испытываю к противоположной стороне профессиональное уважение. Это отражается в материалах: без демонизации, без романтизации, по делу.

Техническая база

Сайт живёт на одном VPS: Ubuntu, 2 vCPU, 2 ГБ RAM, 30 ГБ диска. Без кластера и оркестрации. Снаружи — Nginx с TLS и gzip, лимиты на API. Внутри — Apache, PHP, MySQL. Классический LAMP + WordPress.

Для кого сайт

В первую очередь — для практиков ИБ. Им нужна механика, а не текст, ведущий к продукту. Также — для специалистов из смежных областей: разработки, сетей, администрирования. И для студентов, готовых читать внимательно.

Позиционирование не «мы для всех», а узкий коридор. Глубина важнее охвата.

Навигация: граф вместо плоского меню

Плоский список категорий не работает, когда материалов тысячи. Раздел «Путеводитель» построен на графах. Каждая рубрика, тег и страница — узел. Между ними показаны связи.

Выбираешь узел слева — справа появляются связанные материалы. Есть поиск по рубрикам, тегам, страницам. Можно переключиться в режим raw JSON — для скриптов и интеграций.

Граф отражает реальность: Kerberoasting нельзя понять без Kerberos, а тот — без Active Directory. Связи показаны явно, а не скрыты в тегах.

Материал как контур, а не набор продуктов

Статья задаёт контекст. Лаборатория позволяет пройти шаги руками. Путеводитель показывает смежные темы. Граф отвечает на вопрос «что рядом». Список инструментов и игр — на вопрос «где это потрогать».

Пересечение red team, blue team и форензики — намеренное. В реальной практике темы так и пересекаются.

Инструменты: более 100 утилит без регистрации

Большинство инструментов — в бета. Есть рабочие прототипы, демо и заглушки. Я мог бы написать «скоро всё будет», но давайте честно: проект делается в свободное время, и физически невозможно одновременно написать 100 инструментов, 200 игр и следить за стабильностью.

Но есть плюсы: регистрация не нужна. Чувствительные расчёты идут в JavaScript прямо в браузере — данные не уходят на сервер.

Внешние запросы: прокси и безопасность

Некоторые утилиты обращаются во внешний мир: проверка HTTP-заголовков, DoH, геолокация, RDAP. Чтобы обойти CORS, используется серверный прокси с жёстким белым списком. Туда уходит только необходимое — например, имя хоста, а не секреты.

Часть виджетов подгружает библиотеки с CDN. Это внешний запрос, но не передача пользовательских данных.

Категории инструментов

Криптография: AES Rounds Visualizer, RSA Step Simulator, Diffie-Hellman, Padding Oracle Attack Visualizer, Hash Avalanche Effect, HMAC-калькулятор, генератор ключей, симуляторы шифров Цезаря и Бэкона, конвертер Брайля, квадрат Полибия.

Сетевая безопасность: BGP Hijacking Simulator, TCP Handshake Visualizer, DNS Lookup через DoH, Traceroute Simulator, Nmap Scan Visualizer, ARP Spoofing, MITM Simulator.

Веб-безопасность: XSS Playground, SQL Injection Visualizer, CSRF Simulator, Clickjacking Demo, SSRF Visualizer, JWT-декодер, HTTP Security Headers Checker, TLS Handshake Visualizer, Phishing Email Constructor.

Форензика и реагирование: Memory Forensics Simulator, Packet Capture Analyzer, Email Header Analyzer, Log Analysis Trainer, Threat Hunting Timeline.

Практические инструменты: MITRE ATT&CK Navigator, Kill Chain Visualizer, Threat Model Builder, Incident Response Playbook, CVSS Calculator, Firewall Builder, Zero Trust Visualizer, Supply Chain Attack Simulator.

Утилиты общего назначения: генератор паролей, оценщик стойкости, калькулятор энтропии, хеш-калькулятор, chmod-калькулятор, regex-тестер, Base64, URL-кодировщик, конвертер систем счисления, QR-генератор, Diff-просмотрщик.

Особое внимание: AES Rounds Visualizer

Инструмент поддерживает ввод блока и ключа в hex, имеет режим demo, пошаговую навигацию стрелками, текстовый лог и три вкладки: «Практика», «Как работает», «Теория». Это возможность увидеть, что происходит внутри каждого из 10 раундов AES.

Игры: более 200 браузерных симуляторов

Их больше 200, они разбиты на 2D, 2.5D и 3D. Многие — в разработке.

Атаки на Windows: Kerberoasting Simulator, Golden Ticket Forge, Pass-the-Hash, DCSync, Zerologon, Silver Ticket.

Классические уязвимости: EternalBlue, Heartbleed, Shellshock, PrintNightmare, Log4Shell, WannaCry, NotPetya, Spring4Shell.

Низкоуровневые техники: Buffer Overflow, Heap Spray, ROP Chain Builder, Stack Canary Bypass, Use-After-Free, Dirty Cow, Spectre/Meltdown, ASLR Bypass.

SOC и мониторинг: SOC Tier1 Triager, SIEM Alert Triager, C2 Traffic Analyzer, Lateral Movement Mapper.

Разработка правил: Sigma Rule Builder, YARA Rule Writer, Snort Signature Writer, SELinux Policy Builder.

Облачная безопасность: AWS Security Hub Quest, Azure Key Vault Race, S3 Bucket Permission Hunt, Kubernetes Secrets Hunt, Terraform Misconfig Hunt.

Нестандартные темы: Automotive CAN Bus, Medical Device Hack Lab, SCADA Protocol Parser, Drone Protocol Reverse, Satellite Comms Security, NFC Relay Lab, Zigbee Key Exchange.

Другие: Phishing Detective, LLM Jailbreak Scenario, Prompt Injection Defender, Model Poisoning Lab, Ransomware Stop the Clock, CTF Bootcamp, Purple Team Exercise, Blue Team Response Quest.

Симуляции упрощают реальные системы. Это удобно для первого знакомства, но не замена полигону. Я сознательно не подменяю опыт одним кликом.

Глоссарий: термины с источниками

Сейчас — 89 терминов. Часть ещё в коде, но не выведена. Охват будет расти.

Для каждого термина указан нормативный источник: ГОСТы, ISO/IEC 27000, Федеральный закон 149-ФЗ. Это важно для тех, кто ссылается на термины в документах.

Навигация — по первой букве и живому поиску. К каждому термину привязаны статьи.

Чат и форум: безопасность сообщества

Чат позволяет написать одно сообщение без регистрации. Это снижает барьер: человеку может быть нужно задать один вопрос.

Форум работает на wpForo. Рядом — плагин SEBERD Defang. При отображении комментариев:

  • http/https → hxxp/hxxps;
  • точки в доменах → [.];
  • @ → [at].

Пример: https://malware.example.com становится hxxps://malware[.]example[.]com.

Это стандартная практика при публикации IOC. Автоматизация снижает риск ошибки. Политику можно распространить и на форум.

AI в проекте: как это работает

Часть контента проходит через AI-пайплайн. Скрывать это бессмысленно.

Черновик статьи формируется по детальному заданию: тема, понятия, примеры, структура. Затем — редакторский проход: убираются клише, нейтральность заменяется на позицию, исправляются искусственные конструкции.

AI — умный помощник, но человек задаёт энергию.

Угрозы на главной обрабатываются аналогично: сырые данные → нормализация → AI → структурированная карточка с механикой, командами, мерами защиты.

Для инструментов и игр AI помогает генерировать код. Каждый компонент проходит ручное ревью.

Один человек физически не справится с таким объёмом без автоматизации. Но AI не заменяет позицию. Если он выдаёт нейтральное там, где нужна конкретика — переписываю руками.

Аудит: что работает, что нет

Работает почти хорошо:

  • HTTPS и HTTP/2;
  • WordPress с кастомной темой на базе GeneratePress;
  • лаборатория на /tools/ и /games/;
  • чат с собственной таблицей;
  • форум на wpForo;
  • узкий серверный прокси для CORS;
  • чувствительные данные остаются в браузере;
  • чат защищён от спама;
  • автоматический defang IOC в комментариях;
  • граф-навигатор с JSON-выводом;
  • глоссарий с нормативными ссылками.

Требует доработки:

  • у инструментов и игр почти нет описаний;
  • поиск и категоризация внутри разделов слабые;
  • глоссарий неполный;
  • некоторые страницы зависят от JavaScript;
  • форум только набирает аудиторию;
  • автодефанг в wpForo — не на уровне комментариев;
  • roadmap загружается динамически и не рендерится без JS.

Безопасность сайта

Сайт на WordPress — со всеми типичными рисками: ядро, плагины, wp-admin, XML-RPC.

На периметре — Nginx с HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy и жёстким CSP.

Список разрешённых внешних источников нужно держать в актуальном состоянии. Новый скрипт или домен — это правка конфига. Для сайта про ИБ это критично.

Проект ещё далёк от готовности

Он сырой. Не «мелкие баги», а «многое ещё не реализовано». Описания инструментов, развитие графа, наполнение глоссария, стабильность roadmap — всё в работе.

Я занимаюсь этим каждый день. Без команды, инвестиций, контент-менеджера. Это личный проект параллельно с основной работой. Каждый день что-то добавляется, переделывается, ломается и чинится.

Я не знаю, куда он придёт. Может, станет хорошей базой знаний. Может, застрянет, как большинство одиночных проектов. Пока я делаю то, что считаю правильным, и не вру себе о текущем состоянии.

Чего я хочу

Не статичную библиотеку, а живой ресурс. Где каждый день что-то происходит. Обстановка обновляется в реальном времени. Можно зайти в браузер и пройти AES-раунды или посмотреть, как работает Kerberoasting. Можно задать вопрос без аккаунта.

Я не против монетизации. Но против того, когда безопасность превращается в инструмент запугивания ради продаж. Когда реальные угрозы подгоняются под прайс-лист. Это нечестно по отношению к тем, кто ищет понимание.

Один человек не может сделать всё. Поэтому — AI, открытый форум, чат без регистрации. Если специалисты захотят участвовать — будет только лучше.

Хакер — это не злодей и не герой. Это человек с навыками и мотивацией. Взаимное уважение между red и blue team — продуктивнее, чем образ непримиримого противостояния. Это то, что я хочу отразить.

  • Хакер — специалист с глубокими знаниями, который находит и использует уязвимости. Может действовать в противоправных целях (киберпреступник) или в целях повышения безопасности (этичный хакер).

Если подход интересен — заходите на seberd.ru. Форум и чат открыты.

Если заметили ошибку — пишите в комментарии или на форум. Укажите источник — так исправление дойдёт быстрее.

Читать оригинал