Безопасность сайтов в Tor. Взлом Hidden Tor Service
Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постораюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам.
#security#tor
Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я постораюсь изложить материал, который (возможно) будет полезен как новичкам, так и опытным безопасникам.
#security#tor
Telegraph
Безопасность сайтов в Tor. Взлом Hidden Tor Service.
t.me/webware Tor Hidden Services Что такое Tor? Tor означает The Onion Route, он направлен на то, чтобы скрыть свои идентификаторы и онлайн-активность от различных алгоритмов анализа и анализа трафика. Tor использует реализацию маршрутизации .onion для сайтов…
dnscrypt-proxy + dmsmasq в Arch/Blackarch
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
#linux
Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq.
#linux
Telegraph
dnscrypt-proxy + dmsmasq в Arch/Blackarch
t.me/webware Небольшое HOW-TO на тему подмены/перехвата/логирования DNS запросов со стороны провайдера. Обойти этот неприятный момент нам поможет связка dnscrypt-proxy + dmsmasq. Покажу как настроить на примере Arch Linux. 1. Для начала нам понадобится установить…
Безопасность сайтов в Tor. Атаки на Tor Hidden Service
Сегодня поговорим о том какие бывают атаки, направленные на деанонимизацию пользователей Tor Hidden Service, а в следующих статьях, некоторые рассмотрим на практике.
#security #tor
Сегодня поговорим о том какие бывают атаки, направленные на деанонимизацию пользователей Tor Hidden Service, а в следующих статьях, некоторые рассмотрим на практике.
#security #tor
Telegraph
Безопасность сайтов в Tor. Атаки на Tor Hidden Service.
t.me/webware В прошлой статье, мы кратко поговорили о том, насколько легко проводить атаки на Tor Hidden Service, что в общем-то, не делает сайты в Tor более безопасными. Разница Tor Hidden Service и обычного сайта только в том, что в первом случае траффик…
Zeus-scanner Продвинутый сканер дорков
Доброго времени суток друзья, буду радовать вас сегодня знакомством с отличным сканером, автором которого является Томас Перкинс.
#scanner
Доброго времени суток друзья, буду радовать вас сегодня знакомством с отличным сканером, автором которого является Томас Перкинс.
#scanner
Telegraph
Zeus-scanner Продвинутый сканер дорков
t.me/webware Доброго времени суток,Уважаемые Форумчане,Дорогие гости форума и те,кто держит пальцы на пульсе ИБ. Буду радовать вас сегодня знакомством с отличным сканером,автором которого является Томас Перкинс. Кто мог создать такой инструмент,как не профессионал…
PcapXray – GUI сетевой криминалистический инструмент для анализа захвата пакетов оффлайн
Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный инструмент PcapXray для анализа файла pcap.
#forensic
Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный инструмент PcapXray для анализа файла pcap.
#forensic
Telegraph
PcapXray – GUI сетевой криминалистический инструмент для анализа захвата пакетов оффлайн
t.me/webware Сетевой криминалистический инструмент (Network Forensics Tool) часто используется специалистами службы безопасности для проверки уязвимостей в сети. С помощью этого обучающего руководства, посвященного kali Linux, мы представляем комплексный…
PXEenum-Скрипт для постэксплуатации ОС Linux
Небольшой обзор будет посвящён скрипту,который предназначен для Постэксплуатации.
Основной задачей является функция перечисления.
Она вытаскивает всю доступную информацию в придачу к основным параметрам перечисления.
#linux
Небольшой обзор будет посвящён скрипту,который предназначен для Постэксплуатации.
Основной задачей является функция перечисления.
Она вытаскивает всю доступную информацию в придачу к основным параметрам перечисления.
#linux
Telegraph
PXEenum-Скрипт для постэксплуатации ОС Linux
Добрый день,Уважаемые Форумчане и Друзья. Небольшой обзор будет посвящён скрипту,который предназначен для Постэксплуатации. Основной задачей является функция перечисления. Она вытаскивает всю доступную информацию в придачу к основным параметрам перечисления.…
Использование Windows при помощи DDE эксплойта Microsoft Office
DDE экcплоит также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.
#DDE
DDE экcплоит также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.
#DDE
Telegraph
Использование Windows при помощи DDE эксплойта Microsoft Office
t.me/webware DDE эксплоит также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.…
Форензика мессенджеров. WhatsApp
Сегодня мы будем проводить форензику мессенджера WhatsApp.
Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3. Whapa - это набор инструментов для анализа приложения WhatsApp для Android.
#forensic
Сегодня мы будем проводить форензику мессенджера WhatsApp.
Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3. Whapa - это набор инструментов для анализа приложения WhatsApp для Android.
#forensic
Telegraph
Форензика мессенджеров. WhatsApp
t.me/webware Приветствую гостей и постояльцев Codeby.net! Совсем недавно, коллега @Sunnych вдохновил на создание такой статьи. Она послужит неплохим дополнением, этому материалу, и возможно позже выльется в отдельную, категорию «Форензика мессенджеров» но…
Обход антивируса с помощью зашифрованных Payload, используя VENOM
Эта статья является переводом.
В данной статье мы узнаем о создании Шифрованного Payload с помощью VENOM - Metasploit Shellcode generator/compiler/listener tool (генератор/компилятор/прослушивающий инструмент).
Эта статья является переводом.
В данной статье мы узнаем о создании Шифрованного Payload с помощью VENOM - Metasploit Shellcode generator/compiler/listener tool (генератор/компилятор/прослушивающий инструмент).
Telegraph
Обход антивируса с помощью зашифрованных Payload, используя VENOM
t.me/webware В настоящее время многие вредоносные программы и Payload используют методы шифрования и методы пакетирования с применением Packers, чтобы обойти антивирусное программное обеспечение, поскольку антивирусу трудно обнаружить зашифрованные и упа…
Morpheus — автоматизированный инструмент захвата ettercap TCP / IP
Фреймворк morpheus автоматизирует задачи управления пакетами tcp/udp с помощью фильтров etter для манипулирования целевыми запросами/ответами при атаках MitM, заменяя содержимое пакета tcp/udp нашим содержимым, чтобы отправить пакет обратно на целевой хост.
Фреймворк morpheus автоматизирует задачи управления пакетами tcp/udp с помощью фильтров etter для манипулирования целевыми запросами/ответами при атаках MitM, заменяя содержимое пакета tcp/udp нашим содержимым, чтобы отправить пакет обратно на целевой хост.
Telegraph
Morpheus — автоматизированный инструмент захвата ettercap TCP / IP
t.me/webware Фреймворк morpheus автоматизирует задачи управления пакетами tcp/udp с помощью фильтров etter для манипулирования целевыми запросами/ответами при атаках MitM, заменяя содержимое пакета tcp/udp нашим содержимым, чтобы отправить пакет обратно на…
Reverse Shell через конфигурационный файл OpenVPN
В этой статье вы узнаете почему опасно использовать конфигурационные файлы .ovpn
Статья является переводом.
В этой статье вы узнаете почему опасно использовать конфигурационные файлы .ovpn
Статья является переводом.
Telegraph
Reverse Shell через конфигурационный файл OpenVPN
t.me/webware Проводя фоновое исследование OpenVPN, я наткнулся на интересный вопрос на Stack Exchange(Is it okay to use random OpenVPN config files?). Пользователь, похоже, не спрашивает, опасно ли использовать бесплатные сервисы OpenVPN. Вместо этого, пользователь…
Eazy framework
Сегодня речь пойдёт о Eazy framework. В этом фреймворке аккумулированы многие интересные инструменты для сбора информации и пентеста. Имеется поиск уязвимостей SQL по доркам, поиск XSS уязвимостей и так далее.
Сегодня речь пойдёт о Eazy framework. В этом фреймворке аккумулированы многие интересные инструменты для сбора информации и пентеста. Имеется поиск уязвимостей SQL по доркам, поиск XSS уязвимостей и так далее.
Telegraph
Eazy framework
t.me/webware Приветствую Уважаемых Форумчан и Друзей. Возможно кому будет интересен framework от Devcrax В нём аккумулированы многие интересные инструменты для сбора информации и пентеста. Поиск уязвимостей SQL по доркам. Поиск XSS уязмивомости. Тестирование…