C.I.T. Security
8.3K subscribers
2.92K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Скрываем файлы в аудио

DeepSound — инструмент стеганографии, который скрывает секретные данные в аудиофайлы.

Инструкция:
1. Нажмите «Open carrier files» и выбираем аудиофайл;
2. Нажмите «Add secret files» и добавляем секретный файл;
3. Теперь нажимаем «Encode secret files», где выставляем нужные параметры для сокрытия секретного файла.

В результате мы получаем файл формата wave или flac, который с виду ничего из себя не представляет, но на самом деле содержит в себе секретные данные, которые так заботливо спрятал наш инструмент.
👍1
​​Комплексный хакерский инструмент, включающий в себя все топовые тулзы с GitHub.

А также тут есть инструкция как установить Kali на винду без виртуальной машины https://www.youtube.com/watch?v=BsFhpIDcd9I

https://github.com/Z4nzu/hackingtool#all-in-one-hacking-tool-for-hackers
👍1
lynis
[https://github.com/CISOfy/lynis]

инструмент аудита безопасности для систем на базе UNIX, таких как Linux, macOS, BSD и других. Он выполняет глубокое сканирование безопасности и дает советы по дальнейшему укреплению системы. Также сканирует общую информацию о системе, уязвимые пакеты программного обеспечения и возможные проблемы с конфигурацией. Must Have для системных администраторов и аудиторов, оценивающих защищенность системы.

• Тестирование на соответствие требованиям (например, ISO27001, PCI-DSS, HIPAA).
• Автоматизированный аудит безопасности
• Обнаружение уязвимостей
BeeLogger
[https://github.com/4w4k3/BeeLogger]

кейлоггер с открытым исходным кодом. Инструмент маскируется под фейковое обновление Adobe Flash, документ Word, Pdf или Pptx. Только для ОС семейства Linux!

• Отправка журналов каждые 120 секунд.
• Отправка логов при количестве символов > 50.
• Отправка журналов с помощью GMAIL.
• Включены некоторые методы фишинга.
• Автоматическое сохранение логов.
-------------------
Коллеги, чтите уголовный кодекс! Этот материал представлен исключительно в учебно-ознакомительных целях, для понимания механики действий злоумышленников. Любое неправомерное использование жестко карается законом той страны, где вы находитесь.
Дайджест решений Threat Intelligence Platform (TIP) - платформ киберразведки с открытым исходным кодом

Threat Intelligence Platform - это платформы по обмену данными об угрозах и инцидентах, которые построены на основе реальных кейсах и включают информацию о механизмах, индикаторах, последствиях и инструкциях по локализации существующей или возможной угрозы. Компании все чаще прибегают к интеграции подобных платформ с целью улучшения показателей безопасности и реагирования, снижения нагрузки на специалистов ИБ и поддержании инфраструктуры компании в актуальном уровне защиты.

1) Collaborative Research Into Threats (CRITs) [https://crits.github.io/] - это веб-инструмент, сочетающий в себе аналитический механизм и базу данных киберугроз, который предоставляет аналитикам мощную платформу для проведения анализа вредоносного ПО.

2) Collective Intelligence Framework (CIF) [https://csirtgadgets.com/collective-intelligence-framework] - объединяет ваши данные об угрозах. Платформа ориентирована на скорость, производительность и интеграцию, например в Snort, Bro, Suricata, Bind и PaloAlto.

3) Malware Information Sharing Platform (MISP) [https://www.misp-project.org/] - популярнейшая платформа разведки угроз для сбора, обмена, хранения и корреляции индикаторов компрометации целевых атак, разведки угроз и др. Интегруется с Maltego, TheHive (https://t.me/forensictools/494), имеет более 30 плагинов внешних источников и огромное комьюнити.

4) Your Everyday Threat Intelligence (YETI) [https://yeti-platform.github.io/] - это платформа, предназначенная для организации сбора данных, индикаторов компрометации и знаний об угрозах в едином, унифицированном хранилище. Yeti также автоматически обогащает наблюдаемые данные. Взаимодействует с платформой реагирования на инциденты Fast Incident Response и платформой анализа вредоносных программ FAME, также поддерживает интеграцию с MISP, TheHive и обогатителем данных Cortex.

5) OpenCTI [https://github.com/sfakiana/SANS-CTI-Summit-2021] - платформа для хранения, систематизации и обмена знаний о кибеугрозах. Вся информация связана с помощью единой и согласованной модели данных, основанной на стандартах STIX2. Весь набор данных можно исследовать с помощью механизмов аналитики и корреляции, включая множество подключаемых модулей визуализации, вычислений MapReduce и Pregel.

6) Threatnote [https://threatnote.io/] - платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями. Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.

7) MineMeld [https://github.com/PaloAltoNetworks/minemeld] - приложение, которое упрощает агрегирование, внедрение и обмен данными об угрозах. Имеет оценку ценности конкретного канала сбора данных об угрозах для вашей среды, извлекает показатели из журналов регистрации устройств Palo Alto Networks и обменивается с другими инструментами безопасности. Определяет входящие сессии с узлов выхода Tor для блокировки и отслеживает URL-адреса и IP-адреса Office365.
👍2
CrackMapExec
[https://github.com/byt3bl33d3r/CrackMapExec]

инструмент постэксплуатации, который помогает автоматизировать оценку безопасности сетей Active Directory. Создан с учетом принципа пользования встроенными функциями/протоколами Active Directory для достижения целей, что позволяет ему обходить большинство решений по защите конечных точек/IDS/IPS. Прежде всего помогает автоматизировать рутинные дйствия при продвижении по сети.

• активно использует библиотеку Impacket (https://github.com/SecureAuthCorp/impacket) и PowerSploit Toolkit (https://github.com/PowerShellMafia/PowerSploit) для работы с сетевыми протоколами и выполнения различных техник постэксплуатации.
• может использоваться для оценки привилегий учетных записей, поиска возможных неправильных конфигураций и моделирования сценариев атак.
• умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память и многое другое

#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
AD Enum
[https://github.com/SecuProject/ADenum]

инструмент пентестинга, который позволяет найти неправильную конфигурацию в протоколе LDAP и использовать некоторые из этих слабостей с помощью Kerberos.

• Перечисляет пользователей администраторов домена, контроллеры домена, перечисление пользователей домена по различным параметрам
• Реализует атаки AS-REP Roasting, Kerberoasting
• Взлом паролей с помощью john (krb5tgs и krb5asrep)

#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
Вредоносные запросы к веб-серверу зачастую блокируются WAF. Нахождение способов обхода систем предотвращения вторжений (IPS), систем предотвращения утечек информации (DLP) и файрволов (WAF) сводится к поиску запроса, который понятен веб-приложению и валиден для WAF. Ниже представлены техники обхода WAF/DLP/IPS . Актуально, например, при пентесте web-сервисов организации - https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
Nessus_202112290217.zip
291.2 MB
Nessus Plugin (2021 Dec 29)

Nessus - https://www.tenable.com/downloads/nessus

Extract and Read "How To Install"

@zer0daylab #nessus
Picocrypt — комплексная, легковесная, простая тулза для шифрования ваших файлов и не только.

Что умеет еще?

1
. Генератор устойчивых к брутфорсу паролей;

2. Возможность удалять/редактировать метаданные файла;

3. Режим «параноика»: шифрование ваших данных по XChaCha20 и Serpent и применение HMAC-SHA3 для аутентификации;

И многое другое. Подробнее изучайте на странице GitHub, там много интересного ;)

#софт #анонимность
👍1
Threatnote

Платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями.

Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.

https://github.com/brianwarehime/threatnote

Сайт:
https://threatnote.io/

#infosec #soft #иб #разведка #virustotal #alienvault
​​Безопасные альтернативы Google Authenticator, Authy

1
. Aegis Authenticator — аналог c открытым исходным кодом. Для пользователей Android.

2. Tofu — аутентификатор для пользователей iOS.

3. andOTP — настраиваемый, с шифрованием, для пользователей Android.

4. Raivo OTP — легковесный, user-friendly и secure on-time-password (OTP) решение для пользователей iOS.

5. Authenticator Pro — альтернатива с шифрованием для пользователей Android и Wear OS.

#приложение #android #ios
🧲 NOTFLIXэто Shell скрипт для поиска и потокового воспроизведения торрентов

F@#k Netflix use Notflix a tool which search magnet links and stream it with webtorrent

Алиса рассказывает 🖐🏻
Paranoia Text Encryption — сохраняет ваши SMS, электронные сообщения, сообщения в социальных сетях, заметки и любые другие тексты в безопасности от наблюдателей, хакеров и любопытных глаз.

Данные шифруются с использованием сильных алгоритмов шифрования: Blowfish 448bit, AES 256bit, RC6 256bit, Serpent 256bit, Twofish 256bit, GOST 256bit + (Threefish 1024bit и SHACAL-2 512bit для Pro Version).

Просто скопируйте и вставьте в свои любимые приложения или из своих любимых приложений или сохраните их в файл для последующего использования.

Включена реализация стеганографии. Стеганографический алгоритм F5 используется в сочетании с выбранным симметричным алгоритмом шифрования для создания финальной стеганограммы.

#софт #анонимность
👍1
Как узнать кто смотрит ваши истории в Instagram с фейка

В очередной раз заметив, что ваши истории просматривает незаполненный Instagram-профиль, становится любопытно, кто же за ним скрывается. Это может оказаться как случайный посетитель, так и прячущийся знакомый, которого запросто можно рассекретить.

Чтобы определить, кто просматривает истории с поддельного аккаунта, нужно нажать по своему логину в Instagram и выбрать «Добавить аккаунт», затем «Войти в существующий аккаунт», а после «Переключить аккаунты». В следующем окне выбираем «Получить помощь со входом в систему» и вводим логин подозрительного профиля. Кликаем по каждому из пунктов: «Отправить электронное письмо» и «Отправить SMS».

При поочередном нажатии, вы узнаете первую и две последних цифры номера телефона, а так же первую и последнюю букву привязанной почты, на которую отправляется письмо восстановления доступа. Зная эти данные, вы сможете сверить ее со своей телефонной книгой и определить, кто же из знакомых использует дополнительный аккаунт.
👍2
Forwarded from Open Source
​​Distrobox

Позволяет вам использовать любой дистрибутив GNU/Linux внутри вашего терминала.

Distroboxспользует podman или Docker для создания контейнеров с использованием выбранного вами дистрибутива GNU/Linux. Созданный контейнер будет тесно интегрирован с хостом, что позволит совместно использовать каталог HOME пользователя, внешнее хранилище, внешние USB-устройства и графические приложения (X11/Wayland) и аудио.

https://github.com/89luca89/distrobox
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
Forwarded from CyberYozh
Секрет безопасного логина

Мы много говорили о создании надежных паролей и их безопасном хранении, но мы ни слова не сказали о логине. И сейчас у нас есть кое-что важное для вас. Это секрет, фишка IT- специалистов, называемая игнорируемой частью email, которую вам стоит добавить во все ваши логины.

Давайте я на примере поясню, как это работает. Перед вами два адреса электронной почты: test+ivan@protonmail.com и test+petr@protonmail.com. Как вы думаете, если я отправлю на первый электронный адрес письмо, сможет ли владелец второго электронного адреса его прочесть?

На самом деле, на какой бы адрес я ни отправил, получателем будет test@protonmail.com. Google, Яндекс, как и рекомендуемый нами Protonmail, игнорируют все символы, размещенные после знака + и до знака @. Но если вы укажете эти адреса на сайтах в качестве логина, для абсолютного большинства сайтов это будут разные электронные адреса.

Приведу практический пример использования данного секрета. Предположим, вы регистрируетесь на сайте example.com и решили использовать для создания логинов первые 4 символа сайта. При регистрации вы указываете электронный адрес test+exam@protonmail.com. Письмо приходит вам на test@protonmail.com, вы его, разумеется, сразу удаляете, так как в нем может содержаться подлинный логин, и не стоит его хранить.

Если хакер, взломав ваш email, попытается ввести test@protonmail.com как логин на сайте example.com, то получит сообщение, что аккаунт с таким email не зарегистрирован. Даже имея доступ к email для восстановления пароля, хакеру необходимо указать логин, который вы использовали при регистрации на сайте.

Читать полный текст
👍1
Методичка.docx
724.5 KB
#слив

Методичка МВД по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий 🍾

Содержит в себе реальную статистику и правовые нормы. К сожалению, документ датируется 2017м годом, но современнее просто не найти.
👍1