Life-Hack - Хакер
63.5K subscribers
2.08K photos
92 videos
17 files
8.64K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!

#linux #pentest #hack

Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По вопросам - @adm1nLH
Download Telegram
Above

Невидимый сниффер протоколов для поиска уязвимостей в сети. Предназначен для пентестеров и инженеров по безопасности.

Протоколы:
MACSec (802.1X AE)
EAPOL (Checking 802.1X versions)
ARP (Passive ARP, Host Discovery)
CDP (Cisco Discovery Protocol)
DTP (Dynamic Trunking Protocol)
LLDP (Link Layer Discovery Protocol)
802.1Q Tags (VLAN)
S7COMM (Siemens)
OMRON
TACACS+ (Terminal Access Controller Access Control System Plus)
ModbusTCP
STP (Spanning Tree Protocol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Interior Gateway Routing Protocol)
BGP (Border Gateway Protocol)
VRRP (Virtual Router Redundancy Protocol)
HSRP (Host Standby Redundancy Protocol)
GLBP (Gateway Load Balancing Protocol)
IGMP (Internet Group Management Protocol)
LLMNR (Link Local Multicast Name Resolution)
NBT-NS (NetBIOS Name Service)
MDNS (Multicast DNS)
DHCP (Dynamic Host Configuration Protocol)
DHCPv6 (Dynamic Host Configuration Protocol v6)
ICMPv6 (Internet Control Message Protocol v6)
SSDP (Simple Service Discovery Protocol)
MNDP (MikroTik Neighbor Discovery Protocol)


Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍114👏4
🐕 BlueHound

#AD

Это инструмент с открытым исходным кодом, который помогает синим командам выявлять действительно важные проблемы безопасности. Объединяя информацию о разрешениях пользователей, сетевом доступе и незакрытых уязвимостях, BlueHound выявляет пути, по которым могли бы пойти злоумышленники. Инструмент крайне полезен для повышения уровня безопасности вашей сети.

Читать подробнее.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥7👍5
Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»

#статья

В статье вы узнаете как злоумышленник может получить конфиденциальную информацию, например, уникальные идентификаторы устройств Apple, если он перехватит трафик Bluetooth. Также вы познакомитесь с менее известными атаками на Bluetooth. Например с уязвимостью CVE-2023-45866, которая позволяет атакующему без специализированного оборудования взламывать устройства через Bluetooth.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍15🔥41
RustScan - Современный сканер портов.

Функции:
• Сканирует все 65k портов за 3 секунды.
• Полная поддержка скриптового движка. Автоматически передавайте результаты в Nmap, или используйте наши скрипты (или напишите свои собственные).
• Адаптивное обучение. RustScan улучшается по мере того, как вы его используете. Здесь нет раздутого машинного обучения, только базовая математика.
• Автоматически направляет порты в Nmap.


Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥14👍8🤣1
Седьмая неделя курса «Linux для новичков» была полна полезных тем по туннелированию трафика. Мы изучили настройку OpenVPN, WireGuard и Shadowsocks для скрытия реального IP-адреса, научились использовать Ligolo-ng и Chisel для бокового перемещения по сети (Pivoting), настраивать SSH туннели и проксировать трафик с помощью proxychains.

Если вы что-то пропустили и желаете прочитать, то вот список материалов седьмой недели:

Неделя 7: Туннелирование трафика
Установка и настройка OpenVPN сервера на Ubuntu
Простая настройка WireGuard Linux.
Настройка Shadowsocks.
Pivoting: Chisel
SSH туннели
Проксирование трафика с помощью proxychains
Pivoting: Ligolo-ng

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.

Следующую неделю мы посвятим теме «Полезные инструменты для взлома».

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
👍14🔥82👌2
⭐️Курс «Администрирование Linux»

Данный курс позволят освоить администрирование Linux с нуля, систематизировать и углубить имеющиеся знания. С их помощью можно не только освоить новую профессию, но и получить помощь в трудоустройстве.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥111🤣1
Network Pentesting Mindmap

Это карта, отображающая всевозможные варианты сетевых атак. Она точно пригодится пентестерам и операторам красной команды.

• Traffic Hijacking
• MiTM Attacks
• Dynamic IGP Routing
• Configuration Exfiltration
• DoS
• NAC/802.1X Bypassing
• GRE Pivoting
• Cisco EEM for hiding user
• Authentication Cracking
• Information Gathering
• Cisco Passwords
• VLAN Bypassing

Ссылка на mindmap.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
❤‍🔥7🔥5👍41
Уважаемые читатели, мы стремимся сделать контент полезным для каждого из Вас. Предлагаем пройти короткий опрос, с его помощью мы определим наиболее полезные темы, которые оптимально подойдут и будут Вам интересны!
К какому направлению ИБ вы относитесь?
Anonymous Poll
27%
Пентест
5%
Багхантинг
8%
Разработка ПО
4%
Аналитика
6%
Реверс-инжиниринг
12%
Администрирование
7%
SOC (Security Operation Center)
14%
Не определился(лась) / Пока учусь
5%
DevSecOps
14%
OSINT
🔥20👍115🤔1
Life-Hack - Хакер pinned «Уважаемые читатели, мы стремимся сделать контент полезным для каждого из Вас. Предлагаем пройти короткий опрос, с его помощью мы определим наиболее полезные темы, которые оптимально подойдут и будут Вам интересны!
К какому направлению ИБ вы относитесь?
»
Sigma - Generic Signature Format for SIEM Systems

Это основной репозиторий правил Sigma. Место, где инженеры и специалисты по информационной безопасности совместно работают над правилами обнаружения. Репозиторий предлагает более 3000 правил обнаружения различных типов атак и призван сделать их доступными для всех, без каких-либо затрат.

В настоящее время репозиторий предлагает три типа правил:

• Generic Detection Rules — не зависят от угроз, их целью является обнаружение поведения или реализации метода или процедуры, которые были, могут или будут использоваться потенциальным субъектом угрозы.
• Threat Hunting Rules — имеют более широкую область применения и предназначены для того, чтобы дать аналитику отправную точку для поиска потенциальных подозрительных или вредоносных действий.
• Emerging Threat Rules - это правила, которые охватывают конкретные угрозы, которые являются своевременными и актуальными в течение определенных периодов времени. К таким угрозам относятся специфические APT-кампании, эксплуатация уязвимостей нулевого дня, специфическое вредоносное ПО, используемое во время атаки.

Ссылка на репозиторий.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍9🔥31
ASPJinjaObfuscator

Инструмент для генерации обфусцированных веб-шеллов для Windows, использующий механизм шаблонов Python Jinja2. Генерирует веб-оболочку со случайными именами переменных/функций и HTML-строками произвольной длины, зашифрованными XOR и base64 encode, случайным количеством комментариев VBScript/HTML со случайным количеством строк и случайным ключом шифрования. Обходит Windows Defender последней версии по состоянию на 22.04.2024 (с включенной облачной защитой).

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥13👍61👌1
👩‍💻 Attacking PHP.

Злоумышленники используют различные уязвимости в современных PHP-приложениях для компрометации систем, кражи данных или нарушения работы сервисов. Более подробно разобраться с уязвимостями можно в этой статье.

ZZZPHP ISSESSION adminid Authentication Bypass;
ZZZPHP parserIfLabel eval PHP Code Injection;
The Ev1l eva1 Deny list;
Shopware PHP Object Instantiation;
XML Parsing;
Crafting the SimpleXMLElement Object for Object Injection;
Pivot Primitives;
Generating a Malicious Phar;
Technique for POP chain development;
Type Juggling;
Time of Check Time of Use (TOCTOU);
Race Condition;
Laravel Framework vs laravel.log.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍61
👩‍💻 The Art Of Linux Persistence.

#Linux

В статье рассмотрены различные способы закрепления на Linux машинах, от создания пользователя, до продвинутых техник, которые будет сложно обнаружить. Пригодится представителям Red Team.

Содержание:
• Account Creation in Linux;
• User Account Creation;
• Root/Superuser Account Creation;
• Persistance using SSH Authorized Keys;
• Persistence using Scheduled task;
• Cron Jobs;
• Systemd Timers;
• Shell Configuration Modification;
• Dynamic Linker Hijacking;
• What is LD_PRELOAD;
• Creating malicious Shared object Library for Persistence;
• SUID binary;
- Using SUID for Persistence;
- Example Scenario;
• rc.common/rc.local;
- Using rc.local for Persistence;
- Example: Starting a Service;
• Systemd Services;
- Creating a Custom systemd Service;
- Security Considerations;
- Advantages of Using systemd Services;
• Trap;
- Using trap in Scripts;
• Backdooring user startup file;
• Using System Call;
- system Call Monitoring and Blocking;
- Method 1: Emulate/Implement System Call in User-Space;
- Method 2: Use Alternate System Calls;
- Method 3: Fudging Around Parameters;
• MOTD Backdooring;
• APT Backdooring;
• Git Backdooring;
• Config;
• Backdooring OpenVPN;
• Security Researchers.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥83👀1