🎲 Игры с неведомым. Список CTF площадок.
💬 Перед тобой список CTF площадок, благодаря которым, ты можешь получить практический опыт в различных направлениях:
• https://hack.me/
• http://hax.tor.hu/
• http://pwnable.tw/
• http://reversing.kr/
• http://ctflearn.com/
• https://365.csaw.io/
• https://picoctf.com/
• https://w3challs.com/
• https://hackthebox.eu/
• https://ctf.hackucf.org/
• https://cryptopals.com/
• https://tryhackme.com/
• https://exploit.education/
• http://freehackquest.com/
• https://www.root-me.org/
• https://www.vulnhub.com/
• https://ctf.hacker101.com/
• http://ctf.komodosec.com/
• https://attackdefense.com/
• https://cmdchallenge.com/
• https://immersivelabs.com/
• http://www.hackthissite.org/
• http://ctf.infosecinstitute.com/
• https://www.hacking-lab.com/
• https://captf.com/practice-ctf/
• https://www.hacksplaining.com/
• https://junior.stillhackinganyway.nl/
• https://academy.hackaflag.com.br/
‼️ Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.👁 Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
💬 Перед тобой список CTF площадок, благодаря которым, ты можешь получить практический опыт в различных направлениях:
• https://hack.me/
• http://hax.tor.hu/
• http://pwnable.tw/
• http://reversing.kr/
• http://ctflearn.com/
• https://365.csaw.io/
• https://picoctf.com/
• https://w3challs.com/
• https://hackthebox.eu/
• https://ctf.hackucf.org/
• https://cryptopals.com/
• https://tryhackme.com/
• https://exploit.education/
• http://freehackquest.com/
• https://www.root-me.org/
• https://www.vulnhub.com/
• https://ctf.hacker101.com/
• http://ctf.komodosec.com/
• https://attackdefense.com/
• https://cmdchallenge.com/
• https://immersivelabs.com/
• http://www.hackthissite.org/
• http://ctf.infosecinstitute.com/
• https://www.hacking-lab.com/
• https://captf.com/practice-ctf/
• https://www.hacksplaining.com/
• https://junior.stillhackinganyway.nl/
• https://academy.hackaflag.com.br/
‼️ Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🚩 CTF - Инструментарий.
Платформы используемые для построения различных задач:
• CTFd • FBCTF • HackTheArch • Mellivora • NightShade • OpenCTF • PyChallFactory • RootTheBox • Scorebot • SecGen •
Операционные системы:
• BackBox • BlackArch Linux • Fedora Security Lab • Kali Linux • Parrot Security OS • Pentoo • URIX OS • Wifislax •
Подборка хостингов с возможностью на короткий срок выкупить VPS с Kali Lunux для своих нужд от CTF до Bug Bounty:
• Kali Linux VPS Hosting - Enterprise Cyber Pentesting Solutions
• Kali Linux VPS_Enterprise pentesting VPS by Hostcode LAB
• Kali Linux VPS by RouterHosting from $4.95 per month
• Bullhost Kali Linux Hosting Service Provider
• Kali Linux VPS Hosting by virtvps
• Kali Linux VPS Hosting by Ucartz
Анализ вредоносных программ, инструментарий:
• Flare VM - Based on Windows
• REMnux - Based on Debian
Мануалы о том как играть в CTF:
• CTF Field Guide • CTF Resources • Damn Vulnerable Web Application • How to Get Started in CTF • MIPT CTF •
‼️ Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 В продолжении вчерашнего поста, собрал для тебя полезный список вспомогательных ресурсов.
Платформы используемые для построения различных задач:
• CTFd • FBCTF • HackTheArch • Mellivora • NightShade • OpenCTF • PyChallFactory • RootTheBox • Scorebot • SecGen •
Операционные системы:
• BackBox • BlackArch Linux • Fedora Security Lab • Kali Linux • Parrot Security OS • Pentoo • URIX OS • Wifislax •
Подборка хостингов с возможностью на короткий срок выкупить VPS с Kali Lunux для своих нужд от CTF до Bug Bounty:
• Kali Linux VPS Hosting - Enterprise Cyber Pentesting Solutions
• Kali Linux VPS_Enterprise pentesting VPS by Hostcode LAB
• Kali Linux VPS by RouterHosting from $4.95 per month
• Bullhost Kali Linux Hosting Service Provider
• Kali Linux VPS Hosting by virtvps
• Kali Linux VPS Hosting by Ucartz
Анализ вредоносных программ, инструментарий:
• Flare VM - Based on Windows
• REMnux - Based on Debian
Мануалы о том как играть в CTF:
• CTF Field Guide • CTF Resources • Damn Vulnerable Web Application • How to Get Started in CTF • MIPT CTF •
‼️ Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
📲 Сервисы для приема SMS.
Личный номер для приема SMS:
• Twilio.com
• Vumber.com
• Esendex.co.uk
• Textmagic.com
• Wp.pinger.com
• Burstsms.com.au
• Countrycode.org
• Directsms.com.au
Публичные номера для приема SMS:
• Smsc.ru
• Smska.us
• Hs3x.com
• Proovl.com
• Sellaite.com
• Sonetel.com
• Onlinesim.ru
• Zadarma.com
• Sms-online.co
• Sms-receive.net
• Receive-a-sms.com
• Receivefreesms.com
• Receive-sms-now.com
• Receivesmsonline.com
• Receive-sms-online.info
• Getfreesmsnumber.com
• Receivesmsverification.com
Платные сервисы:
• smsvk.net
• smslike.ru
• simsms.org
• virtualsms.ru
• sms-reg.com
• sms-area.org
• getsms.online
• give-sms.com
• sms-activate.ru
‼️ Так же, обрати внимание на статью: "Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.". Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Подборка сервисов для приема SMS, на любой вкус и цвет. На момент написания поста, все сервисы являются актуальными и рабочими.
Личный номер для приема SMS:
• Twilio.com
• Vumber.com
• Esendex.co.uk
• Textmagic.com
• Wp.pinger.com
• Burstsms.com.au
• Countrycode.org
• Directsms.com.au
Публичные номера для приема SMS:
• Smsc.ru
• Smska.us
• Hs3x.com
• Proovl.com
• Sellaite.com
• Sonetel.com
• Onlinesim.ru
• Zadarma.com
• Sms-online.co
• Sms-receive.net
• Receive-a-sms.com
• Receivefreesms.com
• Receive-sms-now.com
• Receivesmsonline.com
• Receive-sms-online.info
• Getfreesmsnumber.com
• Receivesmsverification.com
Платные сервисы:
• smsvk.net
• smslike.ru
• simsms.org
• virtualsms.ru
• sms-reg.com
• sms-area.org
• getsms.online
• give-sms.com
• sms-activate.ru
‼️ Так же, обрати внимание на статью: "Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.". Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Софт для извлечения информации из Windows.
• У этих программ специфическое предназначение – они извлекают информацию (с постоянных носителей, из сетевых потоков, реестра и т.д.) из компьютеров на Windows. С их помощью вы можете восстановить потерянные пароли, мониторить вашу сеть для просмотра и извлечения кукиз, кэша и другой информации, хранимой веб-браузерами, искать по файлам в вашей системе, мониторить изменения в файловой системе и в системном Реестре и многое другое.
📌 Ознакомиться с полезными инструментами.
‼️ Дополнительную информацию ты можешь найти по хештегу #tools. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 На веб-сайте NirSoft можно найти уникальную коллекцию маленьких и полезных программ, все их разработал Nir Sofer.• У этих программ специфическое предназначение – они извлекают информацию (с постоянных носителей, из сетевых потоков, реестра и т.д.) из компьютеров на Windows. С их помощью вы можете восстановить потерянные пароли, мониторить вашу сеть для просмотра и извлечения кукиз, кэша и другой информации, хранимой веб-браузерами, искать по файлам в вашей системе, мониторить изменения в файловой системе и в системном Реестре и многое другое.
📌 Ознакомиться с полезными инструментами.
‼️ Дополнительную информацию ты можешь найти по хештегу #tools. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Awesome hacking. Exploiting.
Exploiting:
• AttackSurfaceAnalyzer • Bashfuscator • BeEF • BugId • CCAT • Commix • DLLInjector • DefenderCheck • Donut • Drupwn • EfiGuard • EtherSploit-IP • Evilgrade • Exe2hex • Fathomless • Gorsair • Kube-hunter • LAVA • Linux Exploit Suggester • Linux-exploit-suggester • Macrome • Metasploit Framework • MeterSSH • Nessus • Nexpose • Nishang • OpenVAS • PSKernel-Primitives • Peirates • PowerSploit • ROP Gadget • Routersploit • Rupture • Shark • SharpBlock • SharpShooter • ShellcodeCompiler • Shellen • Shellsploit • Spoodle • SysWhispers • Unicorn • Veil Framework • Vuls • Windows Exploit Suggester • Ysoserial.net •
#tools #pentest #hacking #hack #Exploiting
🖖🏻 Приветствую тебя user_name.💬 Сегодня перед тобой будет представлен большой список инструментов, разбитый на 3 части. Инструменты которые будут представлены в подборке, активно используются на практике при проведении пентестов:
Exploiting:
• AttackSurfaceAnalyzer • Bashfuscator • BeEF • BugId • CCAT • Commix • DLLInjector • DefenderCheck • Donut • Drupwn • EfiGuard • EtherSploit-IP • Evilgrade • Exe2hex • Fathomless • Gorsair • Kube-hunter • LAVA • Linux Exploit Suggester • Linux-exploit-suggester • Macrome • Metasploit Framework • MeterSSH • Nessus • Nexpose • Nishang • OpenVAS • PSKernel-Primitives • Peirates • PowerSploit • ROP Gadget • Routersploit • Rupture • Shark • SharpBlock • SharpShooter • ShellcodeCompiler • Shellen • Shellsploit • Spoodle • SysWhispers • Unicorn • Veil Framework • Vuls • Windows Exploit Suggester • Ysoserial.net •
#tools #pentest #hacking #hack #Exploiting
👺 Awesome hacking. Fuzzing, MITM.
Fuzzing:
• AFL++ • AndroFuzz • Boofuz • Construct • Deepstate • Driller • Eclipser • Frankenstein • Fusil • Fuzzbox • Fuzzlyn • Fuzzotron • Honggfuzz • InsTrim • KleeFL • MFFA • Melkor-android • Netzob • Neuzz • OneFuzz • Python-AFL • RPCForge • Radamsa-android •
Razzer • Retrowrite • SecLists • Sienna-locomotive • Sulley • T-Fuzz • TAOF • Unicorefuzz • Unicornafl • VUzzer • Vfuzz • Winafl •
Winafl_inmemory • Windows IPC Fuzzing Tools • Zulu •
MITM:
• Bettercap • Caplets • Dnsspoof • Ettercap • MITMf • Mallory • Mitmproxy • Mitmsocks4j • Nogotofail • Responder • Ssh-mitm •
#tools #pentest #hacking #hack #MITM #Fuzzing
Fuzzing:
• AFL++ • AndroFuzz • Boofuz • Construct • Deepstate • Driller • Eclipser • Frankenstein • Fusil • Fuzzbox • Fuzzlyn • Fuzzotron • Honggfuzz • InsTrim • KleeFL • MFFA • Melkor-android • Netzob • Neuzz • OneFuzz • Python-AFL • RPCForge • Radamsa-android •
Razzer • Retrowrite • SecLists • Sienna-locomotive • Sulley • T-Fuzz • TAOF • Unicorefuzz • Unicornafl • VUzzer • Vfuzz • Winafl •
Winafl_inmemory • Windows IPC Fuzzing Tools • Zulu •
MITM:
• Bettercap • Caplets • Dnsspoof • Ettercap • MITMf • Mallory • Mitmproxy • Mitmsocks4j • Nogotofail • Responder • Ssh-mitm •
#tools #pentest #hacking #hack #MITM #Fuzzing
👺 Awesome hacking. Info Gathering. Port Scanning. Password Cracking. Wireless.
Info Gathering:
• ATSCAN • Bluto • Bundler-audit • Cloudflare_enum • Commando-vm • Dnsenum • Dnsmap • Dnsrecon • Dnsspy • EgressCheck Framework • Egressbuster • EyeWitness • IVRE • Knock • Operative-framework • Recon-ng • SMBMap • SPartan • SSLMap • Secretz • Sparty • Spyse.py • SubFinder • SubQuest • Subbrute • TravisLeaks • TruffleHog • URLextractor • VHostScan • Wmap • XRay •
Port Scanning:
• Angry IP Scanner • Evilscan • Flan • Masscan • Nmap • Watchdog • ZGrab • Zmap •
Password Cracking:
• BozoCrack • Common-substr • HashCat • Hashcrack • Hob0Rules • John the Ripper • Kwprocessor • NPK • Patator • THC-Hydra •
Wireless:
• Aircrack-ng • Airgeddon • Kismet • Krackattacks-scripts • LANs.py • Mass-deauth • Reaver • Sniffle • WiFiDuck • Wifijammer • Wifikill • Wifiphisher • Wifite •
#tools #pentest #hacking #hack #Wireless #Cracking #Scanning
Info Gathering:
• ATSCAN • Bluto • Bundler-audit • Cloudflare_enum • Commando-vm • Dnsenum • Dnsmap • Dnsrecon • Dnsspy • EgressCheck Framework • Egressbuster • EyeWitness • IVRE • Knock • Operative-framework • Recon-ng • SMBMap • SPartan • SSLMap • Secretz • Sparty • Spyse.py • SubFinder • SubQuest • Subbrute • TravisLeaks • TruffleHog • URLextractor • VHostScan • Wmap • XRay •
Port Scanning:
• Angry IP Scanner • Evilscan • Flan • Masscan • Nmap • Watchdog • ZGrab • Zmap •
Password Cracking:
• BozoCrack • Common-substr • HashCat • Hashcrack • Hob0Rules • John the Ripper • Kwprocessor • NPK • Patator • THC-Hydra •
Wireless:
• Aircrack-ng • Airgeddon • Kismet • Krackattacks-scripts • LANs.py • Mass-deauth • Reaver • Sniffle • WiFiDuck • Wifijammer • Wifikill • Wifiphisher • Wifite •
#tools #pentest #hacking #hack #Wireless #Cracking #Scanning
👺 Awesome hacking. Post Exploitation.
Post Exploitation:
3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
#tools #pentest #hacking #hack
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
Post Exploitation:
3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
#tools #pentest #hacking #hack
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
☁️ AIR-FI.
💬 Перейдем ближе к новости: Исследователи из Израильского университета выяснили, что оперативную память можно превратить в карту WiFi что позволяет красть данные по воздуху со скоростью 100 b/s.
• Как работает AIR-FI, ты можешь ознакомиться по ссылке:
https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/
📌 Так же, AIR-FI можно добавить в список скрытых каналов кражи данных:
• LED-it-Go - exfiltrate data from air-gapped systems via an HDD's activity LED;
• USBee - force a USB connector's data bus give out electromagnetic emissions that can be used to exfiltrate data;
• AirHopper - use the local GPU card to emit electromagnetic signals to a nearby mobile phone, also used to steal data;
• Fansmitter - steal data from air-gapped PCs using sounds emanated by a computer's GPU fan;
• DiskFiltration - use controlled read/write HDD operations to steal data via sound waves;
• BitWhisper - exfiltrate data from non-networked computers using heat emanations;
• Unnamed attack - uses flatbed scanners to relay commands to malware infested PCs or to exfiltrate data from compromised systems;
• GSMem - steal data from air-gapped systems using GSM cellular frequencies;
• xLED - use router or switch LEDs to exfiltrate data;
• aIR-Jumper - use a security camera's infrared capabilities to steal data from air-gapped networks;
• HVACKer - use HVAC systems to control malware on air-gapped systems;
• MAGNETO & ODINI - steal data from Faraday cage-protected systems;
• MOSQUITO - steal data from PCs using attached speakers and headphones;
• PowerHammer - steal data from air-gapped systems using power lines;
• CTRL-ALT-LED - steal data from air-gapped systems using keyboard LEDs;
• BRIGHTNESS - steal data from air-gapped systems using screen brightness variations;
• AiR-ViBeR - steal data using a computer's fan vibrations;
• POWER-SUPPLaY - steal data by turning the power supply into a speaker;
‼️ Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Довольно интересная тема, хоть и далекая от СИ. Сегодня мы поговорим о краже данных, но не посредством взлома или проникновения в сеть организации, а с помощью "скрытых" каналов связи.
💬 Перейдем ближе к новости: Исследователи из Израильского университета выяснили, что оперативную память можно превратить в карту WiFi что позволяет красть данные по воздуху со скоростью 100 b/s.
• Как работает AIR-FI, ты можешь ознакомиться по ссылке:
https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/
📌 Так же, AIR-FI можно добавить в список скрытых каналов кражи данных:
• LED-it-Go - exfiltrate data from air-gapped systems via an HDD's activity LED;
• USBee - force a USB connector's data bus give out electromagnetic emissions that can be used to exfiltrate data;
• AirHopper - use the local GPU card to emit electromagnetic signals to a nearby mobile phone, also used to steal data;
• Fansmitter - steal data from air-gapped PCs using sounds emanated by a computer's GPU fan;
• DiskFiltration - use controlled read/write HDD operations to steal data via sound waves;
• BitWhisper - exfiltrate data from non-networked computers using heat emanations;
• Unnamed attack - uses flatbed scanners to relay commands to malware infested PCs or to exfiltrate data from compromised systems;
• GSMem - steal data from air-gapped systems using GSM cellular frequencies;
• xLED - use router or switch LEDs to exfiltrate data;
• aIR-Jumper - use a security camera's infrared capabilities to steal data from air-gapped networks;
• HVACKer - use HVAC systems to control malware on air-gapped systems;
• MAGNETO & ODINI - steal data from Faraday cage-protected systems;
• MOSQUITO - steal data from PCs using attached speakers and headphones;
• PowerHammer - steal data from air-gapped systems using power lines;
• CTRL-ALT-LED - steal data from air-gapped systems using keyboard LEDs;
• BRIGHTNESS - steal data from air-gapped systems using screen brightness variations;
• AiR-ViBeR - steal data using a computer's fan vibrations;
• POWER-SUPPLaY - steal data by turning the power supply into a speaker;
‼️ Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👁 Network tools. Zmap.
💬 В отличие от #Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения. Когда ответ на SYN-пакет придет Zmap по содержанию пакета поймет какой порт и на каком хосте был открыт. Кроме того, Zmap отправляет только один SYN-пакет на сканируемый порт.
Плюсы:
• Скорость сканирования;
• Zmap генерирует Ethernet-фреймы минуя системный стек TCP/IP;
• Возможность использования PF_RING;
• ZMap рандомизирует цели для равномерного распределения нагрузки на сканируемой стороне;
• Возможность интеграции с ZGrab (инструмент для сбора информации о сервисах на прикладном уровне L7).
• Домашняя страница: https://zmap.io/
• Руководство, справка, примеры запуска, установка, аналогичные инструменты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tools и #pentest. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 ZMap — это однопакетный быстрый сканер сети, он предназначен для исследования сетей сопоставимых с Интернетом. На обычным компьютере с гигабитным подключением ZMap может просканировать всё публичное пространство IPv4 адресов за 45 минут. С 10 гигабитным подключением и драйвером PF_RING, ZMap может просканировать пространство IPv4 адресов за 5 минут.💬 В отличие от #Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения. Когда ответ на SYN-пакет придет Zmap по содержанию пакета поймет какой порт и на каком хосте был открыт. Кроме того, Zmap отправляет только один SYN-пакет на сканируемый порт.
Плюсы:
• Скорость сканирования;
• Zmap генерирует Ethernet-фреймы минуя системный стек TCP/IP;
• Возможность использования PF_RING;
• ZMap рандомизирует цели для равномерного распределения нагрузки на сканируемой стороне;
• Возможность интеграции с ZGrab (инструмент для сбора информации о сервисах на прикладном уровне L7).
• Домашняя страница: https://zmap.io/
• Руководство, справка, примеры запуска, установка, аналогичные инструменты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tools и #pentest. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 RDP-Атаки в РФ. Подводим итоги уходящего года.
💬 Сегодня ты узнаешь какие инструменты используют при атаках, роль социальной инженерии, поиск с помощью nmap и другую полезную информацию.
• Брутфорсим SSH и RDP.
• Атаки на удаленный доступ.
• Атаки на RDP. Поиск и брут.
• Тактики и инструменты. Атаки на организации.
• Социальная инженерия на практике. Рассылка.
• Скрипты Nmap для сбора информации и аудита RDP.
🖖🏻 Приветствую тебя user_name.
💬 RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры. С января по декабрь 2020 года количество RDP-атак увеличилось в 3,4 раза: за этот период было зафиксировано 174 000 000 инцидента. Обусловлено это переходом на удаленный режим работы. Как правило, атакующий использует метод брутфорса и в случае успеха получают удаленный доступ к машине, на которую нацелена атака.💬 Сегодня ты узнаешь какие инструменты используют при атаках, роль социальной инженерии, поиск с помощью nmap и другую полезную информацию.
• Брутфорсим SSH и RDP.
• Атаки на удаленный доступ.
• Атаки на RDP. Поиск и брут.
• Тактики и инструменты. Атаки на организации.
• Социальная инженерия на практике. Рассылка.
• Скрипты Nmap для сбора информации и аудита RDP.
‼️ Дополнительную информацию ты можешь найти по хештегу #RDP. Делись с друзьями, добавляй в избранное и включай уведомления, чтобы не пропустить новый материал. Твой S.E.👨🏻💻 Социальная инженерия.
👤 Легендарный Кевин #Митник сделал популярным сам термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.
☝🏻 Эту же тактику использовал Эдвард #Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
⚠️ В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.
💬 Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ #NLP #НЛП #Профайлинг и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Легендарный Кевин #Митник сделал популярным сам термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.
☝🏻 Эту же тактику использовал Эдвард #Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
⚠️ В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.
💬 Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ #NLP #НЛП #Профайлинг и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Forwarded from Codeby
История хакера - Кевин Митник
Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника
Читать: https://codeby.net/threads/istorija-xakera-kevin-mitnik.76142/
#history #hacking
Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника
Читать: https://codeby.net/threads/istorija-xakera-kevin-mitnik.76142/
#history #hacking
🔎 Форензика. Бесплатные инструменты и ресурсы.
Distributions:
• bitscout • SANS Investigative Forensics Toolkit (sift) • Tsurugi Linux •
Live Forensics:
• grr • Linux Expl0rer • mig • osquery • UAC •
Memory Forensics:
• inVtero.net • KeeFarce • MemProcFS • Rekall • volatility • VolUtility •
Windows Artifacts:
• Beagle • FRED • LogonTracer • python-evt • RegRipper3.0 •
OS X Forensics:
• mac_apt (macOS Artifact Parsing Tool) • OSXAuditor • OSX Collect •
Mobile Forensics:
• ALEAPP • ArtEx • iLEAPP • MEAT •
CTFs:
• Challenges & CTFs • Forensics CTFs • Precision Widgets of North Dakota Intrusion •
• Книжная полка компьютерного криминалиста.
• Forensic Workstations, Forensic Hardware, Forensic Duplicators_Bridges, Forensic Software — железо для аппаратной форензики.
• Cheat Sheets & Posters — чит-листы и шпаргалки по форензике, созданные в институте SANS, и не только!
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Форензика . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Перед тобой список инструментов с открытым исходным кодом которые используются для проведения криминалистического анализа. Описание каждого инструменты ты можешь найти на GitHub, если перейдешь по соответствующей ссылке. Погнали:Distributions:
• bitscout • SANS Investigative Forensics Toolkit (sift) • Tsurugi Linux •
Live Forensics:
• grr • Linux Expl0rer • mig • osquery • UAC •
Memory Forensics:
• inVtero.net • KeeFarce • MemProcFS • Rekall • volatility • VolUtility •
Windows Artifacts:
• Beagle • FRED • LogonTracer • python-evt • RegRipper3.0 •
OS X Forensics:
• mac_apt (macOS Artifact Parsing Tool) • OSXAuditor • OSX Collect •
Mobile Forensics:
• ALEAPP • ArtEx • iLEAPP • MEAT •
CTFs:
• Challenges & CTFs • Forensics CTFs • Precision Widgets of North Dakota Intrusion •
• Книжная полка компьютерного криминалиста.
• Forensic Workstations, Forensic Hardware, Forensic Duplicators_Bridges, Forensic Software — железо для аппаратной форензики.
• Cheat Sheets & Posters — чит-листы и шпаргалки по форензике, созданные в институте SANS, и не только!
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Форензика . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔌 AirDrive Keylogger Pro.
Что из себя представляет данное устройство:
• Записывает нажатия клавиш с любой usb-клавиатуры.
• Максимально незаметный (20 мм), самый маленький кейлоггер на рынке на данный момент.
• Работает как точка доступа Wi-Fi.
• Отправляет все данные по электронной почте.
• Есть возможность управления через веб морду или приложение в твоем смартфоне.
• Защита данных с помощью аппаратного шифрования.
💸 Имеет достаточно приятную цену в 32 EU \~3000 RU.
🧷 Полное описание и другие продукты: https://www.keelog.com
• Полезный материал: #Keylogger #Tools #СИ #Взлом #Hack. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 AirDrive Keylogger Pro — отличный инструмент социального инженера (и не только), благодаря размеру в 20 мм, устройство остается незамеченным от глаз пользователя.Что из себя представляет данное устройство:
• Записывает нажатия клавиш с любой usb-клавиатуры.
• Максимально незаметный (20 мм), самый маленький кейлоггер на рынке на данный момент.
• Работает как точка доступа Wi-Fi.
• Отправляет все данные по электронной почте.
• Есть возможность управления через веб морду или приложение в твоем смартфоне.
• Защита данных с помощью аппаратного шифрования.
💸 Имеет достаточно приятную цену в 32 EU \~3000 RU.
🧷 Полное описание и другие продукты: https://www.keelog.com
• Полезный материал: #Keylogger #Tools #СИ #Взлом #Hack. Твой S.E.
🧩 Raspberry Pi. Образы ОС.
💬 Для начала, хотелось бы перечислить модели Raspberry Pi:
• Raspberry Pi 1, Model A и Model B (2012, снято с производства);
• Raspberry Pi 1, модель B + (июль 2014 г.);
• Raspberry Pi 1, модель A + (ноябрь 2014 г.);
• Raspberry Pi 2, модель B (февраль 2015 г.);
• Raspberry Pi Zero (ноябрь 2015 г.);
• Raspberry Pi 3, модель B (март 2016 г.);
• Raspberry Pi Zero W (февраль 2017 г.);
• Raspberry Pi 3, модель B + (март 2018 г.);
• Raspberry Pi 3, модель A + (ноябрь 2018 г.);
• Raspberry Pi 4, модель B (июнь 2019 г.);
• Raspberry Pi 400 (ноябрь 2020 г.);
Образы ОС (Обрати внимание что многие ОС, поддерживают только определенную модель Raspberry Pi, внимательно читай описание):
• Alpine Linux • Android Things • Arch Linux ARM • balenaOS • BerryBoot • CentOS • chilipie-kiosk • Channels DVR Server • DietPi • DroneBridge • EZ-WifiBroadcast • FabScanPi • Fedora • FreeBSD • Gentoo • Gladys Assistant • Hass.io • HypriotOS • Kali Linux • Kano OS • Lakka • LibreELEC • Manjaro • Minibian • MoodleBox • motionEyeOS • NetBSD • NextCloudPi • NOOBS • OctoPi • OpenELEC • OpenHABian • OpenMediaVault • OpenWRT • OSMC • PiDeck • PiNet • PirateBox • RasComm RaspberryPi MorseCode Translator • Raspberry Pi OS • Raspbian • RasPlex • Recalbox • RetroPie • Risc OS • Rocket Show • RuneAudio • SamplerBox • SARPi • Snappy Ubuntu Core • Twister OS • Ubuntu MATE • Ubuntu Server • Volumio • Windows 10 ARM • Windows 10 IoT Core •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Raspberry. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Я думаю не стоит тебе объяснять что такое Raspberry Pi, сегодня я подобрал для тебя подборку ОС на любой вкус. Описание каждой ОС ты можешь найти перейдя по ссылкам. Погнали... 💬 Для начала, хотелось бы перечислить модели Raspberry Pi:
• Raspberry Pi 1, Model A и Model B (2012, снято с производства);
• Raspberry Pi 1, модель B + (июль 2014 г.);
• Raspberry Pi 1, модель A + (ноябрь 2014 г.);
• Raspberry Pi 2, модель B (февраль 2015 г.);
• Raspberry Pi Zero (ноябрь 2015 г.);
• Raspberry Pi 3, модель B (март 2016 г.);
• Raspberry Pi Zero W (февраль 2017 г.);
• Raspberry Pi 3, модель B + (март 2018 г.);
• Raspberry Pi 3, модель A + (ноябрь 2018 г.);
• Raspberry Pi 4, модель B (июнь 2019 г.);
• Raspberry Pi 400 (ноябрь 2020 г.);
Образы ОС (Обрати внимание что многие ОС, поддерживают только определенную модель Raspberry Pi, внимательно читай описание):
• Alpine Linux • Android Things • Arch Linux ARM • balenaOS • BerryBoot • CentOS • chilipie-kiosk • Channels DVR Server • DietPi • DroneBridge • EZ-WifiBroadcast • FabScanPi • Fedora • FreeBSD • Gentoo • Gladys Assistant • Hass.io • HypriotOS • Kali Linux • Kano OS • Lakka • LibreELEC • Manjaro • Minibian • MoodleBox • motionEyeOS • NetBSD • NextCloudPi • NOOBS • OctoPi • OpenELEC • OpenHABian • OpenMediaVault • OpenWRT • OSMC • PiDeck • PiNet • PirateBox • RasComm RaspberryPi MorseCode Translator • Raspberry Pi OS • Raspbian • RasPlex • Recalbox • RetroPie • Risc OS • Rocket Show • RuneAudio • SamplerBox • SARPi • Snappy Ubuntu Core • Twister OS • Ubuntu MATE • Ubuntu Server • Volumio • Windows 10 ARM • Windows 10 IoT Core •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Raspberry. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👾 Вредоносная программа загружает Cobalt Strike через png-изображения с Imgur.
• Новость достаточно интересная, прочитать первоисточник ты можешь тут.
• Более подробная информация на RU есть на Securitylab и Хакере.
• Что касается Cobalt Strike. Просто так я бы не стал писать об этой новости. У нас в облаке есть отличный курс с Русскими субтитрами, весьма уникальная и полезная информация, рекомендую к ознакомлению.
• Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
• https://github.com/mgeeky/cobalt-arsenal — набор скриптов для Cobalt Strike.
• Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Группа исследователей обнаружили малварь, которая распространялась под видом Word документов с вредоносными макросами. Если юзер открывает этот документ то срабатывает макрос, с помощью которого происходит загрузка PowerShell-скрипта с GitHub. Скрипт загружает PNG файл из хостинга изображений Imgur, что бы заразить ПК жертвы Cobalt Strike.• Новость достаточно интересная, прочитать первоисточник ты можешь тут.
• Более подробная информация на RU есть на Securitylab и Хакере.
• Что касается Cobalt Strike. Просто так я бы не стал писать об этой новости. У нас в облаке есть отличный курс с Русскими субтитрами, весьма уникальная и полезная информация, рекомендую к ознакомлению.
• Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
• https://github.com/mgeeky/cobalt-arsenal — набор скриптов для Cobalt Strike.
• Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🎄С Новым Годом !!!
💬 В новом 2021 году, желаем Вам успехов в изучении нового материала, пусть новый год будет не таким сложным как 2020, берегите себя, своих родных и близких. До встречи в 2021
P.S. Так же, хочу поздравить с новым годом администраторов проектов: @exploitex, @webware, @onionlinks, @darknet_prison,
🎉 С Новым, 2021 годом! 🎉
🖖🏻 Приветствую тебя user_name.💬 Подходит к концу 2020 год, за этот год мы сумели собрать более 20000 единомышленников, которые активно изучают тему социально инженерии и информационной безопасности. Каждому читателю выражаем свою благодарность, так как без Вас, этот проект не имел бы никакого смысла.
💬 В новом 2021 году, желаем Вам успехов в изучении нового материала, пусть новый год будет не таким сложным как 2020, берегите себя, своих родных и близких. До встречи в 2021
user_name 😎 P.S. Так же, хочу поздравить с новым годом администраторов проектов: @exploitex, @webware, @onionlinks, @darknet_prison,
neofetch, @Chipollino_Onion_Club и @tvoijazz. Спасибо за информацию которую Вы освещаете.🎉 С Новым, 2021 годом! 🎉
🧠 Социальная инженерия за 2020 год.
💬 Хочу заметить, что в 2020 году по сравнению с аналогичным периодом 2019 года увеличилось число сайтов фальшивых банков (с 132 до 375).
📌 Рекомендую более подробно разобрать отчет инцидентов информационной безопасности при переводе денежных средств.
• За последние несколько лет социальные инженеры стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. В дополнение к отчету, рекомендую тебе к прочтению "Самые популярные методы СИ за 2019 год". В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Согласно отчету Центробанка РФ, количество атак с использованием социальной инженерии возросло на 147%. Это огромный процент роста, по сравнению с 2019 годом. Разумеется такое количество атак спровоцировала определенная обстановка во всем мире, которая была вызвана Сovid-19.
💬 Хочу заметить, что в 2020 году по сравнению с аналогичным периодом 2019 года увеличилось число сайтов фальшивых банков (с 132 до 375).
📌 Рекомендую более подробно разобрать отчет инцидентов информационной безопасности при переводе денежных средств.
• За последние несколько лет социальные инженеры стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. В дополнение к отчету, рекомендую тебе к прочтению "Самые популярные методы СИ за 2019 год". В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👺 Социальная инженерия, "Who Am I".
• Фильм в хорошем качестве, можно посмотреть на YT.
• Если тебе интересны фильмы которые затрагивают социальную инженерию, то обрати внимание на подборку: 7 фильмов, по которым можно изучать социальную инженерию.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня, не хочется грузить тебя сложным материалом, поэтому рекомендую в этот вечер отличный фильм "Who Am I", который наглядно демонстрирует некоторые аспекты социальной инженерии.• Фильм в хорошем качестве, можно посмотреть на YT.
• Если тебе интересны фильмы которые затрагивают социальную инженерию, то обрати внимание на подборку: 7 фильмов, по которым можно изучать социальную инженерию.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.