👁 Определяем имя и версию ОС удаленного хоста с помощью #NMAP.
• Более того, ты можешь пойти еще дальше и воспользоваться флагом
🖖🏻 Приветствую тебя user_name.
• Наверное, это одна из самых известных функций #Nmap. Отправляя удаленному хосту нестандартные пакеты и сопоставляя ответ с «базой отпечатков ОС» (/usr/share/nmap/nmap-os-db), #Nmap способен достаточно точно определить запущенную на машине ОС. Все, что нужно сделать, — это запустить Nmap с флагом -O:$ sudo nmap -O 192.168.0.1• Однако далеко не всегда Nmap способен на 100% правильно угадать ОС. Если сделать это не получится, Nmap выведет на экран наиболее близкие к правильному варианты...
• Более того, ты можешь пойти еще дальше и воспользоваться флагом
-A, чтобы заставить Nmap попытаться определить версию ОС, версию служб и даже провести более детальный анализ служб с помощью скриптов NSE (Nmap Scripting Engine):$ sudo nmap -A 192.168.0.1
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.👤 Социальная инженерия, физическое проникновение на территорию организации.
• Делаем копию карты-пропуска по фото.
• Lockpick - устройство замков и их уязвимости.
• Взлом лифтов - Из шахты в пентхаус.
• Взламываем Bluetooth Smart Lock.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Red team: пентест одновременно двух организаций.
💬 Сегодня, мы поговорим о физическом проникновении на территорию организации, но прежде чем приступать к новому материалу, обязательно ознакомься с подборкой, которую я собрал для тебя в самом начале этой статьи.
• Ты уже знаешь, что Социальный Инженер должен не только хорошо знать уязвимости какой-либо системы, но и использовать в работе слабые стороны человека. Затронем тему доверия и внешнего вида, это важный аспект который влияет на успех при проведении атаки.
• Напомню, что в 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
• Отсюда возникает вопрос: какие лица не вызовут подозрений и будут предрасположены к наибольшему доверию, находясь у входа в здание компании?
• Ответ: Курьеры (Не важно курьер еды или курьер документации, у охраны или ресепшена не будет вопросов, а у тебя будет время для установки фейковой точки доступа), Технический персонал (Сантехники, уборщики, электрики и т.д., тут важно понимать, что если использовать этот вектор, то потребуется униформа), Кандидат на трудоустройство (изучение вакансий нужной организации + твое фейк резюме и ты на территории компании, дальше все зависит от твоей фантазии).
• На самом деле, тут очень много примеров и очень много возможностей для Социального Инженера, в продолжении этой темы обязательно посмотрите материал, в котором описываются другие методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• СКУД. Социальная инженерия и физическая безопасность.• Делаем копию карты-пропуска по фото.
• Lockpick - устройство замков и их уязвимости.
• Взлом лифтов - Из шахты в пентхаус.
• Взламываем Bluetooth Smart Lock.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Red team: пентест одновременно двух организаций.
💬 Сегодня, мы поговорим о физическом проникновении на территорию организации, но прежде чем приступать к новому материалу, обязательно ознакомься с подборкой, которую я собрал для тебя в самом начале этой статьи.
• Ты уже знаешь, что Социальный Инженер должен не только хорошо знать уязвимости какой-либо системы, но и использовать в работе слабые стороны человека. Затронем тему доверия и внешнего вида, это важный аспект который влияет на успех при проведении атаки.
• Напомню, что в 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
• Отсюда возникает вопрос: какие лица не вызовут подозрений и будут предрасположены к наибольшему доверию, находясь у входа в здание компании?
• Ответ: Курьеры (Не важно курьер еды или курьер документации, у охраны или ресепшена не будет вопросов, а у тебя будет время для установки фейковой точки доступа), Технический персонал (Сантехники, уборщики, электрики и т.д., тут важно понимать, что если использовать этот вектор, то потребуется униформа), Кандидат на трудоустройство (изучение вакансий нужной организации + твое фейк резюме и ты на территории компании, дальше все зависит от твоей фантазии).
• На самом деле, тут очень много примеров и очень много возможностей для Социального Инженера, в продолжении этой темы обязательно посмотрите материал, в котором описываются другие методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 p0f.
• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:
• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.
‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы поговорим о крутом инструменте, который объединяет в себе целый комплекс механизмов для анализа перехваченных пакетов и фингерпринтинга. При этом определение типа ОС на удаленном узле (даже в случаях, когда #Nmap с этой задачей не справился, например из-за использования в сети брандмауэра) заявляется разработчиками в качестве одной из основных функций.• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:
• Режим SYN — подразумевает исследование входящих соединений;• Режим SYN+ACK — исследование исходящих подключений;• Режим RST+ подразумевает исследование трафика для узла, находящегося за файрволом, который отклоняет подключения;• Режим MiTM — исследование соединения между узлами, трафик которых ты можешь сниффить без вмешательства с твоей стороны.• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.
• Сайт: https://lcamtuf.coredump.cx/p0f3/• Платформа: GNU/Linux, Windows, macOS
• Справка\Примеры: https://kali.tools/?p=322‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 Вспомогательные модули #Metasploit.
Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.
🧷 https://www.infosecmatter.com/metasploit-auxiliary-modules-detailed-spreadsheet/
‼️ Надеюсь, что этот список поможет тебе легче ориентироваться в количестве модулей #Metasploit и сэкономит твое время в работе. Дополнительный материал доступен по хештегу #Metasploit. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.
🖖🏻 Приветствую тебя user_name.• Сегодня, ты узнаешь о полезном списке вспомогательных модулях #Metasplot. Но это будет не просто список, а интерактивная таблица с наиболее важной информацией о каждом модуле (1120 модулей на момент написания статьи), а именно:
• Название и краткое описание модуля;• Платформа и CVE;• Справочные ссылки с более подробной информацией.🧷 https://www.infosecmatter.com/metasploit-auxiliary-modules-detailed-spreadsheet/
‼️ Надеюсь, что этот список поможет тебе легче ориентироваться в количестве модулей #Metasploit и сэкономит твое время в работе. Дополнительный материал доступен по хештегу #Metasploit. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Десятая конференция ZeroNights пройдет 30 июня в летнем Петербурге 📢
Международная конференция по информационной безопасности ZeroNights приглашает отметить свое десятилетие в неформальной обстановке 30 июня в пространстве «Севкабель Порт». Вас ждет насыщенный день и мощная программа с тематическими активностями.
Для кого?
Среди участников конференции – технические специалисты, администраторы, руководители и сотрудники служб ИБ, пентестеры, программисты и все, кто интересуется прикладными аспектами отрасли.
Что будет?
– Доклады ключевых спикеров и выступления основной программы (клуб «МОРЗЕ»).
– Выступления секций Defensive Track, Web Village и Hardware Zone будут проходить на свежем воздухе в формате open-air на просторной набережной.
Крытые трибуны обеспечат слушателям комфорт в любую погоду.
Подробности, программа и билеты на сайте — https://zeronights.ru/
Международная конференция по информационной безопасности ZeroNights приглашает отметить свое десятилетие в неформальной обстановке 30 июня в пространстве «Севкабель Порт». Вас ждет насыщенный день и мощная программа с тематическими активностями.
Для кого?
Среди участников конференции – технические специалисты, администраторы, руководители и сотрудники служб ИБ, пентестеры, программисты и все, кто интересуется прикладными аспектами отрасли.
Что будет?
– Доклады ключевых спикеров и выступления основной программы (клуб «МОРЗЕ»).
– Выступления секций Defensive Track, Web Village и Hardware Zone будут проходить на свежем воздухе в формате open-air на просторной набережной.
Крытые трибуны обеспечат слушателям комфорт в любую погоду.
Подробности, программа и билеты на сайте — https://zeronights.ru/
😈 Relay атаки.
• Relay атака подразумевает просто процесс повторения передачи данных, то есть ее шаблон хорошо подходит для того, чтобы влиять на состояние систем, даже не имея к ним прямого доступа. Особенно это актуально, если в системе используется криптографические методы защиты.
• Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на #AD.
🧷 https://habr.com/ru/company/otus/blog/561754/
‼️ Дополнительную информацию ты можешь найти по хештегам #MitM и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Термин "Relay" используется для обозначения процесса повторной передачи данных. Основным условием проведения Relay атаки является то, что атакующий перед началом "повторения" должен находиться посередине соединения, то есть контролировать или хотя бы наблюдать процесс передачи информации. Для такого состояния существует отдельный термин — #MitM.• Relay атака подразумевает просто процесс повторения передачи данных, то есть ее шаблон хорошо подходит для того, чтобы влиять на состояние систем, даже не имея к ним прямого доступа. Особенно это актуально, если в системе используется криптографические методы защиты.
• Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на #AD.
🧷 https://habr.com/ru/company/otus/blog/561754/
‼️ Дополнительную информацию ты можешь найти по хештегам #MitM и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
💎 Фальшивые криптовалютные кошельки. Социальная инженерия в сфере криптовалюты.
• Комплект, который направляется жертве, содержит фирменную упаковку с вредоносным крипто-кошельком, руководство по настройке нового устройства и письмо. В письме указано, что "устройство которым владеет жертва, больше не безопасно, информация о клиентах компании утекла в открытый доступ, а новый кошелек отправлен для замены предыдущего".
• Суть в том, что в руководстве, жертве предлагается подключить новый кошелек к своему ПК, открыть появившийся диск и запустить софт, который был в комплекте. Затем жертва должна ввести фразу восстановления, чтобы импортировать кошелек на новое устройство. Любой человек, кому известна эта фраза, может импортировать кошелек и получить доступ к криптовалюте жертвы. Поэтому после ввода фразы восстановления она отправлялась атакующим, которые таким образом могли воровать чужие средства.
• Наибольший отклик от жертвы, атакующие могли получить если бы более тщательно подготовились к рассылке: использовали более качественные материалы для оформления внешнего вида упаковки, проверяли качество упаковки перед отправкой, подготовили корректное письмо (без орфографических ошибок), оформили качественную и цветную инструкцию для импорта кошелька и т.д.
• Сама идея и схема реализации очень интересная, если учитывать что в качестве таргета, использовались реальные владельцы крипто-кошельков, база которых была слита в сеть в декабре 2020 года. Однако "выжать" из этой схемы можно было бы намного больше, если атакующие учитывали вышеописанные мелочи в реализации.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Буквально вчера, создатель знаменитого O•MG cable, в своем Твиттере опубликовал интересный пост про вредоносные крипто-кошельки, которые атакующие направляют своим жертвам от лица компании, якобы для замены старых устройств. Пост интересный с точки зрения Социальной Инженерии.• Комплект, который направляется жертве, содержит фирменную упаковку с вредоносным крипто-кошельком, руководство по настройке нового устройства и письмо. В письме указано, что "устройство которым владеет жертва, больше не безопасно, информация о клиентах компании утекла в открытый доступ, а новый кошелек отправлен для замены предыдущего".
• Суть в том, что в руководстве, жертве предлагается подключить новый кошелек к своему ПК, открыть появившийся диск и запустить софт, который был в комплекте. Затем жертва должна ввести фразу восстановления, чтобы импортировать кошелек на новое устройство. Любой человек, кому известна эта фраза, может импортировать кошелек и получить доступ к криптовалюте жертвы. Поэтому после ввода фразы восстановления она отправлялась атакующим, которые таким образом могли воровать чужие средства.
• Наибольший отклик от жертвы, атакующие могли получить если бы более тщательно подготовились к рассылке: использовали более качественные материалы для оформления внешнего вида упаковки, проверяли качество упаковки перед отправкой, подготовили корректное письмо (без орфографических ошибок), оформили качественную и цветную инструкцию для импорта кошелька и т.д.
• Сама идея и схема реализации очень интересная, если учитывать что в качестве таргета, использовались реальные владельцы крипто-кошельков, база которых была слита в сеть в декабре 2020 года. Однако "выжать" из этой схемы можно было бы намного больше, если атакующие учитывали вышеописанные мелочи в реализации.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Metasploit Framework.
• С чего все начиналось ? — HD Moore: о Metasploit и его создателе.
• HD Moore рассказывает, как он пропинговал весь интернет.
• SANS Metasploit Cheat Sheet.
• What is Metasploit?
• Metasploit - github.io
• Facts and Myths about AV Evasion with the Metasploit Framework.
• MSF/Meterpreter cmd reference Writing Modules.
• Writing an Exploit.
• Writing an Exploit for Metasploit by Corelan.
• Writing an Auxiliary module.
• Writing a Post-Exploitation module.
• Style tips for writing a Metasploit module.
• Metasploit Framework Module Github.
• Metasploit Cheat Sheet v1.
• Metasploit Cheat Sheet v2.
• Metasploit Framework Wiki.
• Auxiliary Modules.
• Auxiliary Module Fuzzers.
• Denial-of-Service Modules.
• Auxiliary Gather Modules.
• Auxiliary Scanner Modules.
• Server Auxiliary Modules.
• Auxiliary Spoofing Modules.
• Auxiliary VOIP Modules.
• Encoder Modules.
• Payloads - Singles.
• Payloads - Singles - Windows.
• Payloads - Singles - Linux x86.
• Payloads - Stagers.
• Payloads - Stagers - Windows.
• Payloads - Stagers - Linux x86.
• Exploits.
• Exploits - Windows.
• Exploits - Linux.
• Exploits - Multi-Platform.
• Post-Exploitation Modules.
• Post-Exploitation Windows Modules.
• Post-Exploitation Linux Modules.
• Основы работы с Metasploit Framework.
• Официальный сайт Metasploit.
• Крупнейшая в сети база паблик эксплоитов.
• Один из лучших гайдов по Metasploit от Offensive security.
• Руководство Metasploit на Русском языке.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другую полезную информацию ты можешь найти по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Полезная подборка для тех, кто изучает #Metasploit Framework. Напомню, что сегодня #Metasploit является самым популярным инструментом, который имеет самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. Используется при организации защиты компьютерных сетей, а также для несанкционированного доступа к удалённым системам.• С чего все начиналось ? — HD Moore: о Metasploit и его создателе.
• HD Moore рассказывает, как он пропинговал весь интернет.
• SANS Metasploit Cheat Sheet.
• What is Metasploit?
• Metasploit - github.io
• Facts and Myths about AV Evasion with the Metasploit Framework.
• MSF/Meterpreter cmd reference Writing Modules.
• Writing an Exploit.
• Writing an Exploit for Metasploit by Corelan.
• Writing an Auxiliary module.
• Writing a Post-Exploitation module.
• Style tips for writing a Metasploit module.
• Metasploit Framework Module Github.
• Metasploit Cheat Sheet v1.
• Metasploit Cheat Sheet v2.
• Metasploit Framework Wiki.
• Auxiliary Modules.
• Auxiliary Module Fuzzers.
• Denial-of-Service Modules.
• Auxiliary Gather Modules.
• Auxiliary Scanner Modules.
• Server Auxiliary Modules.
• Auxiliary Spoofing Modules.
• Auxiliary VOIP Modules.
• Encoder Modules.
• Payloads - Singles.
• Payloads - Singles - Windows.
• Payloads - Singles - Linux x86.
• Payloads - Stagers.
• Payloads - Stagers - Windows.
• Payloads - Stagers - Linux x86.
• Exploits.
• Exploits - Windows.
• Exploits - Linux.
• Exploits - Multi-Platform.
• Post-Exploitation Modules.
• Post-Exploitation Windows Modules.
• Post-Exploitation Linux Modules.
• Основы работы с Metasploit Framework.
• Официальный сайт Metasploit.
• Крупнейшая в сети база паблик эксплоитов.
• Один из лучших гайдов по Metasploit от Offensive security.
• Руководство Metasploit на Русском языке.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другую полезную информацию ты можешь найти по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🎣 Фишинг с поддельным приглашением на встречу.
Как думаешь, сколько человек в разгар рабочего дня кликнут по ссылке, видя, что опаздывают на встречу?
🧷 https://habr.com/ru/company/cloud4y/blog/562780/
В свою очередь, рекомендую тебе полезный материал, касательно данной темы:
Фишинг: Социальная инженерия. Оформляем письмо для максимального отклика.
Фишинг: Как правильно использовать фишинговые рассылки в рамках пентеста.
СИ: Социальная инженерия и физическая безопасность.
СИ: Социальная инженерия на практике. Разведка.
СИ: Социальная инженерия на практике. Подготовка.
СИ: Социальная инженерия на практике. Рассылка.
СИ: Социальная инженерия на практике. Итоги.
СИ: Социальная инженерия. Атаки на сотрудников организации.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Как думаешь, сколько человек в разгар рабочего дня кликнут по ссылке, видя, что опаздывают на встречу?
🖖🏻 Приветствую тебя user_name.
• Ты когда-нибудь задумывался о том, как работают приглашения на встречи в Microsoft Teams и Google Meet? В этой статье мы будем отправлять поддельные приглашение на встречу, создав ощущение срочности, чтобы жертва не пыталась разобраться в вопросе, а просто перешла по фишинговой ссылке, запрашивающей учётные данные.🧷 https://habr.com/ru/company/cloud4y/blog/562780/
В свою очередь, рекомендую тебе полезный материал, касательно данной темы:
Фишинг: Социальная инженерия. Оформляем письмо для максимального отклика.
Фишинг: Как правильно использовать фишинговые рассылки в рамках пентеста.
СИ: Социальная инженерия и физическая безопасность.
СИ: Социальная инженерия на практике. Разведка.
СИ: Социальная инженерия на практике. Подготовка.
СИ: Социальная инженерия на практике. Рассылка.
СИ: Социальная инженерия на практике. Итоги.
СИ: Социальная инженерия. Атаки на сотрудников организации.
‼️ Другую полезную информацию, ты сможешь найти в нашем по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📀 OS Obscurix.
• Obscurix — ОС на базе Arch Linux, ориентированная на приватность и анонимность (исходный код, образ ISO для Live USB). Весь трафик направляется через #Tor. Поддерживаются сети анонимайзеров I2P и Freenet. Встроенный firewall сконфигурирован через iptables и блокирует весь входящий трафик, разрешая только исходящие соединения по #Tor, I2P или Freenet (правила iptables). Разрешениями приложений управляет модуль AppArmor, для изоляции используются Bubblewrap и Xpra.
• Исходный код Obscurix открыт, из него можно собрать такой же образ, который доступен для скачивания. В комплекте с дистрибутивом поставляются только opensource программы. Для безопасности в системе отключены все необычные протоколы и файловые системы, модули веб-камеры и динамика, Bluetooth, Firewire, Thunderbolt. Блокируются все беспроводные устройства (кроме WiFi), отключён своп. Все потенциальные идентификаторы в системе обфусцированы, MAC-адреса спуфятся при загрузке, интервалы между нажатиями клавиш на клавиатуре обфусцируются с помощью инструмента kloak.
https://obscurix.github.io/
https://github.com/Obscurix/Obscurix
https://github.com/Obscurix/Obscurix/releases/download/v0.3.1-alpha/Obscurix-0.3.1-x86_64.iso
‼️ Дополнительную информацию ты можешь найти по хештегам #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Я уже рассказывал про Parrot OS, рассказывал про CSI Linux, делал подборку по Kali Linux (книги, курсы, инструменты, руководства), уделял внимание MOFO Linux, Tsurugi Linux и Whonix. Сегодня мы поговорим об Obscurix.• Obscurix — ОС на базе Arch Linux, ориентированная на приватность и анонимность (исходный код, образ ISO для Live USB). Весь трафик направляется через #Tor. Поддерживаются сети анонимайзеров I2P и Freenet. Встроенный firewall сконфигурирован через iptables и блокирует весь входящий трафик, разрешая только исходящие соединения по #Tor, I2P или Freenet (правила iptables). Разрешениями приложений управляет модуль AppArmor, для изоляции используются Bubblewrap и Xpra.
• Исходный код Obscurix открыт, из него можно собрать такой же образ, который доступен для скачивания. В комплекте с дистрибутивом поставляются только opensource программы. Для безопасности в системе отключены все необычные протоколы и файловые системы, модули веб-камеры и динамика, Bluetooth, Firewire, Thunderbolt. Блокируются все беспроводные устройства (кроме WiFi), отключён своп. Все потенциальные идентификаторы в системе обфусцированы, MAC-адреса спуфятся при загрузке, интервалы между нажатиями клавиш на клавиатуре обфусцируются с помощью инструмента kloak.
https://obscurix.github.io/
https://github.com/Obscurix/Obscurix
https://github.com/Obscurix/Obscurix/releases/download/v0.3.1-alpha/Obscurix-0.3.1-x86_64.iso
‼️ Дополнительную информацию ты можешь найти по хештегам #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧅 Tor Browser 10.0.18
• В новом выпуске сборок для настольных систем обновлены компоненты Tor 0.4.5.9 с устранением уязвимости. Версия для #Android синхронизирована с Firefox 89.1.1 (ранее использовался выпуск 75.0.22). Дополнение NoScript обновлено до выпуска 11.2.8. Добавлено предупреждение об устаревании второй версии протокола onion-сервисов. Добавлена защита от идентификации браузера через проверку поддержки в браузере дополнительных обработчиков протоколов (параметр
🧷 https://www.torproject.org/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #TOR. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Доступна новая версия браузера Tor Browser 10.0.18. Браузер сосредоточен на обеспечении анонимности, безопасности и приватности, весь трафик перенаправляется только через сеть #Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как #Whonix). Сборки Tor Browser подготовлены для #Linux, #Windows, macOS и #Android.
• В новом выпуске сборок для настольных систем обновлены компоненты Tor 0.4.5.9 с устранением уязвимости. Версия для #Android синхронизирована с Firefox 89.1.1 (ранее использовался выпуск 75.0.22). Дополнение NoScript обновлено до выпуска 11.2.8. Добавлено предупреждение об устаревании второй версии протокола onion-сервисов. Добавлена защита от идентификации браузера через проверку поддержки в браузере дополнительных обработчиков протоколов (параметр
network.protocol-handler.external-default выставлен в значение false). 🧷 https://www.torproject.org/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #TOR. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Shodan и поиск ПК на устаревших ОС Windows.
• Более подробно, об атаках на устаревшее ПО, ты можешь прочитать в нашей статье. Сегодня покажу как с помощью #Shodan искать устаревшие операционные системы Windows:
ОС: «Windows 5.0» - Windows 2000; поддержка закончилась в 2010 году.
ОС: ”Windows 5.1″ - Windows XP; поддержка закончилась в 2014 году.
ОС: Windows 2003 - Windows Server 2003; поддержка закончилась в 2015 году.
ОС: «Windows Vista» - Windows Vista; поддержка закончилась в 2017 году.
ОС: Windows 2008 - Windows Server 2008; поддержка закончилась в 2020 году.
ОС: «Windows 7» - Windows 7; поддержка закончилась в 2020 году.
ОС: «Windows 8» - Windows 8; поддержка закончилась в 2016 году.
ОС: Windows 2011 - Windows Home Server 2011; поддержка закончилась в 2016 году.
ОС: «Windows 8.1» - Windows 8.1; поддержка закончилась в 2018 году.
ОС: Windows 2012 - Windows Server 2012; поддержка закончилась в 2018 году.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Использование устаревших версий ПО — один из наиболее распространенных недостатков безопасности. Эксплуатация уязвимостей устаревшего ПО, позволяет атакующему удаленно выполнять код ➕ может вызвать отказ в обслуживании таких систем.
• Более подробно, об атаках на устаревшее ПО, ты можешь прочитать в нашей статье. Сегодня покажу как с помощью #Shodan искать устаревшие операционные системы Windows:
ОС: «Windows 5.0» - Windows 2000; поддержка закончилась в 2010 году.
ОС: ”Windows 5.1″ - Windows XP; поддержка закончилась в 2014 году.
ОС: Windows 2003 - Windows Server 2003; поддержка закончилась в 2015 году.
ОС: «Windows Vista» - Windows Vista; поддержка закончилась в 2017 году.
ОС: Windows 2008 - Windows Server 2008; поддержка закончилась в 2020 году.
ОС: «Windows 7» - Windows 7; поддержка закончилась в 2020 году.
ОС: «Windows 8» - Windows 8; поддержка закончилась в 2016 году.
ОС: Windows 2011 - Windows Home Server 2011; поддержка закончилась в 2016 году.
ОС: «Windows 8.1» - Windows 8.1; поддержка закончилась в 2018 году.
ОС: Windows 2012 - Windows Server 2012; поддержка закончилась в 2018 году.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 S.E. Заметка. Создаем набор отмычек.
• Нашел для тебя полезную инструкцию для создания самодельного набора отмычек: https://www.itstactical.com/skillcom/lock-picking/how-to-make-a-diy-lock-pick-set-from-a-windshield-wiper/ и https://www.instructables.com/How-to-Make-a-set-of-Lockpicks/.
• А так же, делюсь с тобой основными ресурсами, которые читаю лично, для изучения данной темы:
https://www.reddit.com/r/lockpicking
http://www.lockwiki.com/index.php/Main_Page
https://www.youtube.com/c/lockpickinglawyer/videos
https://github.com/rmusser01/Infosec_Reference/blob/master/Draft/Physical_Security.md
‼️ Если ты погружен в тему #lockpicking, присылай полезные ресурсы в бота обратной связи, будет интересно ознакомиться. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к нужному объекту, сейфам, офисам или другим местам, где будет храниться необходимая информация.
• Нашел для тебя полезную инструкцию для создания самодельного набора отмычек: https://www.itstactical.com/skillcom/lock-picking/how-to-make-a-diy-lock-pick-set-from-a-windshield-wiper/ и https://www.instructables.com/How-to-Make-a-set-of-Lockpicks/.
• А так же, делюсь с тобой основными ресурсами, которые читаю лично, для изучения данной темы:
https://www.reddit.com/r/lockpicking
http://www.lockwiki.com/index.php/Main_Page
https://www.youtube.com/c/lockpickinglawyer/videos
https://github.com/rmusser01/Infosec_Reference/blob/master/Draft/Physical_Security.md
‼️ Если ты погружен в тему #lockpicking, присылай полезные ресурсы в бота обратной связи, будет интересно ознакомиться. Твой S.E.
🧩 Модули #Metasploit для #Android.
8 эксплойтов и 9 полезных нагрузок;
7 эксплойтов для повышения привилегий;
12 модулей для пост-эксплуатации;
16 вспомогательных модулей;
• Ниже, представлен список всех модулей для #Android, перейдя по ссылке каждого модуля, ты получишь подробное описание, варианты использования, исходный код и многое другое:
Metasploit exploits for Android:
exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
exploit/android/fileformat/adobe_reader_pdf_js_interface
exploit/android/browser/stagefright_mp4_tx3g_64bit
exploit/android/browser/samsung_knox_smdm_url
exploit/android/adb/adb_server_exec
exploit/multi/hams/steamed
exploit/android/local/janus
exploit/multi/handler
Metasploit privilege escalation exploits for Android:
exploit/android/browser/webview_addjavascriptinterface
post/multi/recon/local_exploit_suggester
exploit/multi/local/allwinner_backdoor
exploit/android/local/put_user_vroot
exploit/android/local/futex_requeue
exploit/android/local/binder_uaf
exploit/android/local/su_exec
Metasploit payloads for Android:
payload/android/meterpreter_reverse_https
payload/android/meterpreter/reverse_https
payload/android/meterpreter_reverse_http
payload/android/meterpreter/reverse_http
payload/android/meterpreter_reverse_tcp
payload/android/meterpreter/reverse_tcp
payload/android/shell/reverse_https
payload/android/shell/reverse_http
payload/android/shell/reverse_tcp
Metasploit post exploitation modules for Android:
post/multi/gather/enum_software_versions
post/android/manage/remove_lock_root
post/android/manage/remove_lock
post/multi/gather/wlan_geolocate
post/multi/manage/set_wallpaper
post/multi/manage/play_youtube
post/android/gather/wireless_ap
post/android/gather/hashdump
post/multi/manage/autoroute
post/android/gather/sub_info
post/android/capture/screen
post/android/local/koffee
Metasploit auxiliary modules for Android:
auxiliary/admin/android/google_play_store_uxss_xframe_rce
auxiliary/gather/android_browser_new_tab_cookie_theft
auxiliary/dos/android/android_stock_browser_iframe
auxiliary/gather/android_object_tag_webview_uxss
auxiliary/scanner/http/es_file_explorer_open_port
auxiliary/server/android_browsable_msf_launch
auxiliary/gather/samsung_browser_sop_bypass
auxiliary/gather/android_stock_browser_uxss
auxiliary/gather/android_browser_file_theft
auxiliary/server/android_mercury_parseuri
auxiliary/gather/android_htmlfileprovider
auxiliary/scanner/sip/sipdroid_ext_enum
auxiliary/gather/firefox_pdfjs_file_theft
auxiliary/server/browser_autopwn2
auxiliary/server/browser_autopwn
auxiliary/analyze/crack_mobile
‼️ Дополнительный материал доступен по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В последней версии Metasploit Framework имеется большое количество различных модулей. Непосредственно для Android, существует 52 модуля, из них:8 эксплойтов и 9 полезных нагрузок;
7 эксплойтов для повышения привилегий;
12 модулей для пост-эксплуатации;
16 вспомогательных модулей;
• Ниже, представлен список всех модулей для #Android, перейдя по ссылке каждого модуля, ты получишь подробное описание, варианты использования, исходный код и многое другое:
Metasploit exploits for Android:
exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
exploit/android/fileformat/adobe_reader_pdf_js_interface
exploit/android/browser/stagefright_mp4_tx3g_64bit
exploit/android/browser/samsung_knox_smdm_url
exploit/android/adb/adb_server_exec
exploit/multi/hams/steamed
exploit/android/local/janus
exploit/multi/handler
Metasploit privilege escalation exploits for Android:
exploit/android/browser/webview_addjavascriptinterface
post/multi/recon/local_exploit_suggester
exploit/multi/local/allwinner_backdoor
exploit/android/local/put_user_vroot
exploit/android/local/futex_requeue
exploit/android/local/binder_uaf
exploit/android/local/su_exec
Metasploit payloads for Android:
payload/android/meterpreter_reverse_https
payload/android/meterpreter/reverse_https
payload/android/meterpreter_reverse_http
payload/android/meterpreter/reverse_http
payload/android/meterpreter_reverse_tcp
payload/android/meterpreter/reverse_tcp
payload/android/shell/reverse_https
payload/android/shell/reverse_http
payload/android/shell/reverse_tcp
Metasploit post exploitation modules for Android:
post/multi/gather/enum_software_versions
post/android/manage/remove_lock_root
post/android/manage/remove_lock
post/multi/gather/wlan_geolocate
post/multi/manage/set_wallpaper
post/multi/manage/play_youtube
post/android/gather/wireless_ap
post/android/gather/hashdump
post/multi/manage/autoroute
post/android/gather/sub_info
post/android/capture/screen
post/android/local/koffee
Metasploit auxiliary modules for Android:
auxiliary/admin/android/google_play_store_uxss_xframe_rce
auxiliary/gather/android_browser_new_tab_cookie_theft
auxiliary/dos/android/android_stock_browser_iframe
auxiliary/gather/android_object_tag_webview_uxss
auxiliary/scanner/http/es_file_explorer_open_port
auxiliary/server/android_browsable_msf_launch
auxiliary/gather/samsung_browser_sop_bypass
auxiliary/gather/android_stock_browser_uxss
auxiliary/gather/android_browser_file_theft
auxiliary/server/android_mercury_parseuri
auxiliary/gather/android_htmlfileprovider
auxiliary/scanner/sip/sipdroid_ext_enum
auxiliary/gather/firefox_pdfjs_file_theft
auxiliary/server/browser_autopwn2
auxiliary/server/browser_autopwn
auxiliary/analyze/crack_mobile
‼️ Дополнительный материал доступен по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Поиск принтера с помощью #Shodan.
• Более подробно, об эксплуатации безопасности сетевых устройств, ты можешь прочитать в нашей статье. Ну а сегодня, Я покажу как с помощью #Shodan искать и находить сетевые принтеры:
• printer – общий поиск принтеров..
• “HP-ChaiSOE” port:”80″ – принтеры HP LaserJet доступны через HTTP
• title:”syncthru web service” – старые принтеры Samsung.
• “Location: /main/main.html” debut – админка принтеров Brother.
• port:161 hp – принтеры HP, которые можно перезапустить удаленно через порт 161.
• port:23 “Password is not set” – открыть доступ через Telnet к принтерам без заданных паролей..
• “Laser Printer FTP Server” – принтеры, доступные по FTP с разрешенным анонимным входом.
• Printer Type: Lexmark – админка принтеров Lexmark make.
• http 200 server epson -upnp – принтеры Epson, доступные по протоколу HTTP.
• “Server: EPSON-HTTP” “200 OK” – принтеры Epson, доступные по протоколу HTTP.
• ssl:”Xerox Generic Root” – удаленный доступ к принтерам Xerox.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Как думаешь, какие возможности открываются перед тобой, если получить доступ к сетевому принтеру, расположенному в крупной организации? Ответ крайне простой, во многих МФУ есть встроенная память, которая хранит в себе ряд документов, благодаря этой функции ты можешь найти конфиденциальную информацию. Так же, благодаря МФУ, ты можешь получить доступ в корпоративную сеть организации.• Более подробно, об эксплуатации безопасности сетевых устройств, ты можешь прочитать в нашей статье. Ну а сегодня, Я покажу как с помощью #Shodan искать и находить сетевые принтеры:
• printer – общий поиск принтеров..
• “HP-ChaiSOE” port:”80″ – принтеры HP LaserJet доступны через HTTP
• title:”syncthru web service” – старые принтеры Samsung.
• “Location: /main/main.html” debut – админка принтеров Brother.
• port:161 hp – принтеры HP, которые можно перезапустить удаленно через порт 161.
• port:23 “Password is not set” – открыть доступ через Telnet к принтерам без заданных паролей..
• “Laser Printer FTP Server” – принтеры, доступные по FTP с разрешенным анонимным входом.
• Printer Type: Lexmark – админка принтеров Lexmark make.
• http 200 server epson -upnp – принтеры Epson, доступные по протоколу HTTP.
• “Server: EPSON-HTTP” “200 OK” – принтеры Epson, доступные по протоколу HTTP.
• ssl:”Xerox Generic Root” – удаленный доступ к принтерам Xerox.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Список полезных ресурсов для пентестеров и хакеров.
• Exploits Database:
https://www.shodan.io/
http://www.exploit-db.com
http://packetstormsecurity.com
• Vulnerabilities Database:
https://nvd.nist.gov/
http://www.secdocs.org/
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://www.kb.cert.org/vuls/
http://lwn.net/Vulnerabilities/
http://www.vulnerability-lab.com
http://www.securityfocus.com/bid
https://secunia.com/community/advisories/search/
http://denimgroup.com/resources-threadfix/
• Hacking Tutorials:
http://www.ehacking.net/
http://www.securitytube.net/
http://www.hacking-tutorial.com/
https://www.offensive-security.com/
http://breakthesecurity.cysecurity.org/
http://www.spacerogue.net/wordpress/
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://vimeo.com/channels/fullscopesecurity
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
• Virus Scan:
http://fuckingscan.me/
http://v2.scan.majyx.net/
http://nodistribute.com/
http://www.file2scan.net/
http://anubis.iseclab.org/
https://anonscanner.com/
http://virusscan.jotti.org/it
https://www.virustotal.com/nl/
• Tools Download:
http://insecure.org/
http://www.kitploit.com/
http://www.toolswatch.org/
http://tools.kali.org/tools-listing
http://www.romhacking.net/utilities/
http://www.blackarch.org/tools.html
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
https://gexos.github.io/Hacking-Tools-Repository/
http://www.darknet.org.uk/category/hacking-tools/
https://pentest-tools.com/reconnaissance/google-hacking
• Network Online Tools:
http://bgp.he.net/
http://www.dnswatch.info/
http://www.tcpiputils.com/
http://services.ce3c.be/ciprg/
http://www.yougetsignal.com/
http://www.coffer.com/mac_find/
http://www.nirsoft.net/countryip/
http://www.sockets.com/services.htm
• IP Lookup:
http://ip-api.com/
http://ipaddress.com
http://whatstheirip.com
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://www.my-ip-neighbors.com/
http://freegeoip.net/static/index.html
http://www.ip-adress.com/ipaddresstolocation/
• Encrypt / Decrypt:
http://crypo.in.ua/tools/
http://codebeautify.org/encrypt-decrypt
http://www.yellowpipe.com/yis/tools/encrypter/
http://www.tools4noobs.com/online_tools/decrypt/
http://textmechanic.com/Encryption-Generator.html
• Online Hash Crackers:
http://www.cmd5.org/
http://hashcrack.in/en
https://crackstation.net/
http://passcracking.com/
http://md5.rednoize.com/
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.md5crack.com/
http://md5decryption.com/
http://www.cloudcracker.net/
https://hdb.insidepro.com/en
http://www.onlinehashcrack.com/
http://www.md5this.com/index.php
http://www.netmd5crack.com/cracker/
http://www.tydal.nu/article/md5-crack/
https://isc.sans.edu/tools/reversehash.html
• Anonymous Test:
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
• Torcheck:
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
• SMS:
http://receive-sms-now.com/
http://www.receivesmsonline.net/
http://www.receive-sms-online.info/
https://t.me/Social_engineering/1320
• Fake Identity:
https://fakena.me/
http://www.fakenamegenerator.com/
http://names.igopaygo.com/people/fake_person
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E. #Подборка
🖖🏻 Приветствую тебя user_name.Ниже будет представлен список полезных ресурсов, благодаря которым ты можешь повысить свой скилл в разных аспектах тестирования на проникновение и информационной безопасности:
• Exploits Database:
https://www.shodan.io/
http://www.exploit-db.com
http://packetstormsecurity.com
• Vulnerabilities Database:
https://nvd.nist.gov/
http://www.secdocs.org/
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://www.kb.cert.org/vuls/
http://lwn.net/Vulnerabilities/
http://www.vulnerability-lab.com
http://www.securityfocus.com/bid
https://secunia.com/community/advisories/search/
http://denimgroup.com/resources-threadfix/
• Hacking Tutorials:
http://www.ehacking.net/
http://www.securitytube.net/
http://www.hacking-tutorial.com/
https://www.offensive-security.com/
http://breakthesecurity.cysecurity.org/
http://www.spacerogue.net/wordpress/
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://vimeo.com/channels/fullscopesecurity
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
• Virus Scan:
http://fuckingscan.me/
http://v2.scan.majyx.net/
http://nodistribute.com/
http://www.file2scan.net/
http://anubis.iseclab.org/
https://anonscanner.com/
http://virusscan.jotti.org/it
https://www.virustotal.com/nl/
• Tools Download:
http://insecure.org/
http://www.kitploit.com/
http://www.toolswatch.org/
http://tools.kali.org/tools-listing
http://www.romhacking.net/utilities/
http://www.blackarch.org/tools.html
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
https://gexos.github.io/Hacking-Tools-Repository/
http://www.darknet.org.uk/category/hacking-tools/
https://pentest-tools.com/reconnaissance/google-hacking
• Network Online Tools:
http://bgp.he.net/
http://www.dnswatch.info/
http://www.tcpiputils.com/
http://services.ce3c.be/ciprg/
http://www.yougetsignal.com/
http://www.coffer.com/mac_find/
http://www.nirsoft.net/countryip/
http://www.sockets.com/services.htm
• IP Lookup:
http://ip-api.com/
http://ipaddress.com
http://whatstheirip.com
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://www.my-ip-neighbors.com/
http://freegeoip.net/static/index.html
http://www.ip-adress.com/ipaddresstolocation/
• Encrypt / Decrypt:
http://crypo.in.ua/tools/
http://codebeautify.org/encrypt-decrypt
http://www.yellowpipe.com/yis/tools/encrypter/
http://www.tools4noobs.com/online_tools/decrypt/
http://textmechanic.com/Encryption-Generator.html
• Online Hash Crackers:
http://www.cmd5.org/
http://hashcrack.in/en
https://crackstation.net/
http://passcracking.com/
http://md5.rednoize.com/
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.md5crack.com/
http://md5decryption.com/
http://www.cloudcracker.net/
https://hdb.insidepro.com/en
http://www.onlinehashcrack.com/
http://www.md5this.com/index.php
http://www.netmd5crack.com/cracker/
http://www.tydal.nu/article/md5-crack/
https://isc.sans.edu/tools/reversehash.html
• Anonymous Test:
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
• Torcheck:
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
• SMS:
http://receive-sms-now.com/
http://www.receivesmsonline.net/
http://www.receive-sms-online.info/
https://t.me/Social_engineering/1320
• Fake Identity:
https://fakena.me/
http://www.fakenamegenerator.com/
http://names.igopaygo.com/people/fake_person
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E. #Подборка
🔑 S.E. Заметка. Дефолтные пароли.
• Полезный и незаменимый в работе ресурс — PasswordsDatabase. Сервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
🧷 https://passwordsdatabase.com
📌 В дополнение, обрати внимание на Passhunt — это простенький скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Сам Passhunt написан в «лучших» традициях хактулз. Выводит результаты благодаря парсингу https://cirt.net/. Описание и установка описана в нашей статье — https://t.me/Social_engineering/897
‼️ Другую полезную информацию ты можешь найти по хештегам #ИБ #tools и #hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями.
• Полезный и незаменимый в работе ресурс — PasswordsDatabase. Сервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
🧷 https://passwordsdatabase.com
📌 В дополнение, обрати внимание на Passhunt — это простенький скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Сам Passhunt написан в «лучших» традициях хактулз. Выводит результаты благодаря парсингу https://cirt.net/. Описание и установка описана в нашей статье — https://t.me/Social_engineering/897
‼️ Другую полезную информацию ты можешь найти по хештегам #ИБ #tools и #hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 SX Network Scanner.
• в 30 раз быстрее #Nmap;
• ARP-сканирование для поиска живых хостов в локальных сетях;
• ICMP-сканирование для детекта правил файрвола;
• Классическое TCP SYN сканирование для поиска портов;
• Сканирование для обхода некоторых файрволов с использованием TCP FIN, NULL и Xmas пакетов. То же самое умеет и #Nmap;
• Можно вручную установить какие угодно флаги в пакетах сканирования, а в отчете получить флаги ответов.
• Поиск даже UDP-портов. Надежность поиска, само собой, оставляет желать лучшего, но использование ICMP для уточнения результата — однозначный плюс;
• Сканирование некоторых приложений: сюда входит Docker, Elasticsearch и Socks5. Для Docker ищется открытый Docker API, через который читается информация о ноде; для Elasticsearch выгружается информация о кластере и его индексах. С Socks5 все совсем просто — sx сообщает только факт работы Socks5 без каких‑либо подробностей;
• Sx работает из терминала и полностью написан на Go, чем можно объяснить его быстродействие.
➖ https://github.com/v-byte-cpu/sx
➖ https://github.com/v-byte-cpu/sx/releases
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #SX
🖖🏻 Приветствую тебя user_name.• Сегодня разберем SX Scanner — лучшая альтернатива #Nmap, которая имеет огромный список полезных фич:
• в 30 раз быстрее #Nmap;
• ARP-сканирование для поиска живых хостов в локальных сетях;
• ICMP-сканирование для детекта правил файрвола;
• Классическое TCP SYN сканирование для поиска портов;
• Сканирование для обхода некоторых файрволов с использованием TCP FIN, NULL и Xmas пакетов. То же самое умеет и #Nmap;
• Можно вручную установить какие угодно флаги в пакетах сканирования, а в отчете получить флаги ответов.
• Поиск даже UDP-портов. Надежность поиска, само собой, оставляет желать лучшего, но использование ICMP для уточнения результата — однозначный плюс;
• Сканирование некоторых приложений: сюда входит Docker, Elasticsearch и Socks5. Для Docker ищется открытый Docker API, через который читается информация о ноде; для Elasticsearch выгружается информация о кластере и его индексах. С Socks5 все совсем просто — sx сообщает только факт работы Socks5 без каких‑либо подробностей;
• Sx работает из терминала и полностью написан на Go, чем можно объяснить его быстродействие.
➖ https://github.com/v-byte-cpu/sx
➖ https://github.com/v-byte-cpu/sx/releases
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #SX
🔌 Основы компьютерных сетей + Дополнительный материал.
Основа:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основа. Рекомендуемая литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Cisco || CCNA:
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Компьютерные уроки | Уроки Cisco | ICND1
• CISCO CCNA NETWORKING FOR BEGINNERS
• Cisco CCNA Command Guide For Beginners And Intermediates
• Cisco Certified CyberOps Associate 200-201 Certification Guide
• Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide
WireShark:
• Mastering Wireshark 2
• Packet Analysis with Wireshark
• Network Analysis Using Wireshark 2 Cookbook
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Wireshark Cheat Sheets.
• Дополнительный материал по хештегу #WireShark.
Nmap:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
• Дополнительный материал по хештегу #Nmap.
tcpdump:
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Подробное руководство по tcpdump
• Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
• Дополнительный материал по хештегу #tcpdump.
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:
Основа:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
Основа. Рекомендуемая литература:
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Cisco || CCNA:
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Компьютерные уроки | Уроки Cisco | ICND1
• CISCO CCNA NETWORKING FOR BEGINNERS
• Cisco CCNA Command Guide For Beginners And Intermediates
• Cisco Certified CyberOps Associate 200-201 Certification Guide
• Implementing and Administering Cisco Solutions: 200-301 CCNA Exam Guide
WireShark:
• Mastering Wireshark 2
• Packet Analysis with Wireshark
• Network Analysis Using Wireshark 2 Cookbook
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Wireshark Cheat Sheets.
• Дополнительный материал по хештегу #WireShark.
Nmap:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
• Дополнительный материал по хештегу #Nmap.
tcpdump:
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Подробное руководство по tcpdump
• Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
• Дополнительный материал по хештегу #tcpdump.
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🦅 Kodachi.
«За безопасность необходимо платить, а за её отсутствие - расплачиваться». © Уинстон Черчилль
• Среди ключевых особенностей Kodachi — принудительное туннелирование трафика через #Tor и #VPN.
причем в последней версии, появилась возможность автоматически активировать MAC-спуфинг при подключении к #VPN.
• Имеется возможность использования фиктивного hostname. Возможность быстро, одним кликом, отключить беспроводные сети. ОС имеет приложения для очистки Exif данных. В крайнем обновлении, добавлен анонимный браузер Sphere.
• В Kodachi интегрирована поддержка DNScrypt — это протокол и одноименная утилита, шифрующая запросы к серверам OpenDNS методами эллиптической криптографии. Она устраняет целый ряд типичных проблем, вроде DNS leak и оставления следов работы в сети на серверах провайдера.
• Приложения в Kodachi легко изолировать при помощи встроенной песочницы Firejail. Особенно рекомендуется делать это для браузера, почты и мессенджера.
• ОС плотно нафарширована средствами криптографии (TrueCrypt, VeraCrypt, KeePass, GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant) и заметания следов (BleachBit, Nautilus-wipe).
• В Kodachi реализована защита от атаки методом холодной перезагрузки. Во время cold boot attack можно частично восстановить данные, недавно (секунды назад) хранившиеся в оперативной памяти. Чтобы этого избежать, Kodachi затирает оперативную память случайными данными при выключении компьютера.
• Инструменты быстрого реагирования собраны в разделе Panic room (Wipe Ram / Wipe Free Space / Kill OS). В нем есть программы затирания данных на диске и в оперативной памяти, перезапуска сетевых подключений, блокировки экрана (xtrlock) и даже команда полного уничтожения операционки.
• Kodachi работает с USB-Flash как типичный Live-дистрибутив (чтобы не оставлять следов на локальном компьютере), но при желании ты можешь запустить ее на ВМ (если доверяешь основной ОС).
❗️ Обязательно посмотри интервью с разработчиком Linux Kodachi.
❗️ Ознакомься с крайним обновлением ОС Kodachi.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
«За безопасность необходимо платить, а за её отсутствие - расплачиваться». © Уинстон Черчилль
🖖🏻 Приветствую тебя user_name.
• Kodachi — дистрибутив #Linux, основанный на Xubuntu, который обеспечивает пользователю анонимность, сетевую безопасность и защиту от анти-форензики. Используется в основном как анти-криминалистический Live-дистрибутив.• Среди ключевых особенностей Kodachi — принудительное туннелирование трафика через #Tor и #VPN.
причем в последней версии, появилась возможность автоматически активировать MAC-спуфинг при подключении к #VPN.
• Имеется возможность использования фиктивного hostname. Возможность быстро, одним кликом, отключить беспроводные сети. ОС имеет приложения для очистки Exif данных. В крайнем обновлении, добавлен анонимный браузер Sphere.
• В Kodachi интегрирована поддержка DNScrypt — это протокол и одноименная утилита, шифрующая запросы к серверам OpenDNS методами эллиптической криптографии. Она устраняет целый ряд типичных проблем, вроде DNS leak и оставления следов работы в сети на серверах провайдера.
• Приложения в Kodachi легко изолировать при помощи встроенной песочницы Firejail. Особенно рекомендуется делать это для браузера, почты и мессенджера.
• ОС плотно нафарширована средствами криптографии (TrueCrypt, VeraCrypt, KeePass, GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant) и заметания следов (BleachBit, Nautilus-wipe).
• В Kodachi реализована защита от атаки методом холодной перезагрузки. Во время cold boot attack можно частично восстановить данные, недавно (секунды назад) хранившиеся в оперативной памяти. Чтобы этого избежать, Kodachi затирает оперативную память случайными данными при выключении компьютера.
• Инструменты быстрого реагирования собраны в разделе Panic room (Wipe Ram / Wipe Free Space / Kill OS). В нем есть программы затирания данных на диске и в оперативной памяти, перезапуска сетевых подключений, блокировки экрана (xtrlock) и даже команда полного уничтожения операционки.
• Kodachi работает с USB-Flash как типичный Live-дистрибутив (чтобы не оставлять следов на локальном компьютере), но при желании ты можешь запустить ее на ВМ (если доверяешь основной ОС).
❗️ Обязательно посмотри интервью с разработчиком Linux Kodachi.
❗️ Ознакомься с крайним обновлением ОС Kodachi.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
💪🏻 Качаем свой скилл...
• CTF-таски — "Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки." Всем хорошо известный Capture the Flag, который представляет собой отдельные задачи по определенной тематике. Обычно присутствуют такие категории, как Reverse, Exploit (или PWN), Stegano, Crypto, Forensics, #OSINT и т.д. Чуть реже к ним добавляется PPC (спортивное программирование).
🧷 Список CTF площадок. #CTF
• Уязвимые виртуальные машины — более приближенное к реальной жизни испытание, которое заключается во взломе заведомо уязвимого хоста. Конечная цель — получение контроля над привилегированным аккаунтом системы. Доказательством окончательного захвата машины обычно служит демонстрация возможности чтения файлов (также содержащих своеобразный «флаг»), доступных пользователям с соответствующими привилегиями.
• Виртуальные локальные сети — как правило, виртуальные леса #Active_Directory, где от участников требуется захватить контроллер и закрепиться в сети. В ходе прохождения могут использоваться самые разные способы для продвижения по инфраструктуре: от конкурентной разведки и фишинга до эксплуатации 0day уязвимостей. Сложность выполнения таких задач сопоставима с реальными кейсами, а зачастую даже превосходит их. Доступ к лабораториям такого типа обычно платный, а их услуги могут быть максимально полезны людям, готовящимся к профессиональным сертификациям типа OSCP.
‼️ В продолжение статьи, можно изучить материал в нашем канале по хештегу #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В этой статье мы выясним, какие прокачать свой скилл в сфере хакинга. Есть несколько направлений, которых может придерживаться тот или иной ресурс, предлагающий практику пентеста. Обычно все их можно отнести к одному из трех больших разделов:
• CTF-таски — "Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки." Всем хорошо известный Capture the Flag, который представляет собой отдельные задачи по определенной тематике. Обычно присутствуют такие категории, как Reverse, Exploit (или PWN), Stegano, Crypto, Forensics, #OSINT и т.д. Чуть реже к ним добавляется PPC (спортивное программирование).
🧷 Список CTF площадок. #CTF
• Уязвимые виртуальные машины — более приближенное к реальной жизни испытание, которое заключается во взломе заведомо уязвимого хоста. Конечная цель — получение контроля над привилегированным аккаунтом системы. Доказательством окончательного захвата машины обычно служит демонстрация возможности чтения файлов (также содержащих своеобразный «флаг»), доступных пользователям с соответствующими привилегиями.
• Виртуальные локальные сети — как правило, виртуальные леса #Active_Directory, где от участников требуется захватить контроллер и закрепиться в сети. В ходе прохождения могут использоваться самые разные способы для продвижения по инфраструктуре: от конкурентной разведки и фишинга до эксплуатации 0day уязвимостей. Сложность выполнения таких задач сопоставима с реальными кейсами, а зачастую даже превосходит их. Доступ к лабораториям такого типа обычно платный, а их услуги могут быть максимально полезны людям, готовящимся к профессиональным сертификациям типа OSCP.
‼️ В продолжение статьи, можно изучить материал в нашем канале по хештегу #Пентест. Твой S.E.