WPScan 🔍
WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.
Инструмент WPScan позволяет проверить WordPress на наличие уязвимостей. Кроме того, он также предоставляет подробную информацию об активных плагинах. Хорошо защищённый сайт не предоставляет много информации, но попытаться можно.
Чтобы проверить установленные темы целевого движка, используем следующий ключ:
Чтобы посмотреть установленные плагины, используем ключ:
Можно также получить список привилегированных пользователей ключом:
Мы получим информацию о его уязвимостях, которые можно использовать.
Также будет доступна всякого рода системная информация вроде версии PHP👩💻
Также с помощью WPScan можно атаковать методом Bruteforce:
WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.
CMS - это система управления контентом. Именно она позволяет пользователю (администратору ресурса) формировать содержимое страниц сайта (это делается в админке), а затем выводит это содержимое в заданном дизайне (теме оформления).
Инструмент WPScan позволяет проверить WordPress на наличие уязвимостей. Кроме того, он также предоставляет подробную информацию об активных плагинах. Хорошо защищённый сайт не предоставляет много информации, но попытаться можно.
wpscan --url www.vuln.com
Чтобы проверить установленные темы целевого движка, используем следующий ключ:
-e at
wpscan --url www.vuln.com -e at
Чтобы посмотреть установленные плагины, используем ключ:
-e ap
wpscan --url www.vuln.com -e ap
Можно также получить список привилегированных пользователей ключом:
-e u
wpscan --url www.vuln.com -e u
Мы получим информацию о его уязвимостях, которые можно использовать.
Также будет доступна всякого рода системная информация вроде версии PHP
Также с помощью WPScan можно атаковать методом Bruteforce:
wpscan --url www.vuln.com/wordpress -U user.txt -P /usr/share/wordlists/rockyou.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7❤3😁1
Ранее злоумышленники нацеливались на Европу, а теперь их цель – страны Южной Америки, с увеличением числа атак почти в два раза
Что говорят эксперты?
🗣️ Cisco Talos подтверждает: атаки с использованием этого варианта ransomware уже начали снижаться к 2024 году, но угроза остаётся на высоком уровне. Злоумышленники могут быть связаны с крупным картелем или работать как брокеры первоначального доступа.
Осторожно! Хакеры часто используют стандартные папки системы (Музыка, Изображения, Документы) для скрытого хранения своих инструментов!
#новости #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥3⚡1👎1😱1
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Братья цыплята
🎢 Категория Разное — Олег, зачем?
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤8🔥6
Управление пользователями и группами в Linux👩💻
Понимать команды для управления пользователями и группами важно, поскольку вы будете использовать эту информацию для повышения привилегий в будущем.
Пользователи с низким уровнем привилегий должны добавлять к командам
Например, если хотите запустить системный инструмент
Без
Давайте создадим нового пользователя и добавим его в группу
Ну и конечно зададим ему пароль:
Для того чтобы понять, с какими вы правами сейчас авторизованы, посмотрите на свой никнейм в терминале, вы увидите похожее на это:
Если бы мы были авторизованы как root или дали себе
Также можно посмотреть список пользователей, которые в настоящее время вошли в систему, используйте
Мы создали пользователя, давайте его теперь удалим. Пользователя можно удалить следующей командой:
Можно также посмотреть последних авторизованных пользователей с помощью команды
Вся информация о пользователях в системе Linux храниться в файле конфигурации
Таким способом мы получаем не только пользователей, но и программ. С помощью
Давайте создадим теперь группу, для этого можно использовать команду
Чтобы добавить пользователя в группу
Чтобы вывести список всех групп созданных в системе, прочитайте файл
Чтобы перечислить все учётные данные пользоваьтеля в Linux, вы можете прочитать файл
Получим такой результат:
Кстати, если вы ввели команду и забыли добавить , то можно ввести просто , чтобы не вводить пред. команду снова.
Понимать команды для управления пользователями и группами важно, поскольку вы будете использовать эту информацию для повышения привилегий в будущем.
Пользователи с низким уровнем привилегий должны добавлять к командам
sudo
для выполнения системных команд(и пользователь с низким уровнем привелегий должен входить в группу sudo
для выполнения sudo
). Вам будет предложено ввести пароль вашей учётной записи, если вы захотите использовать команду sudo
.Например, если хотите запустить системный инструмент
fdisk
, чтобы показать устройства, подключённые к системе, то введите:$ sudo fdisk -l
Без
sudo
, вы не сможете запустить инструмент.Давайте создадим нового пользователя и добавим его в группу
sudo
(эти команды будут работать только от root или от пользователя уже состоящему в группе sudo
):# useradd -m username -G sudo -s /bin/bash
Ну и конечно зададим ему пароль:
# passwd username
Для того чтобы понять, с какими вы правами сейчас авторизованы, посмотрите на свой никнейм в терминале, вы увидите похожее на это:
delifer@kali ~$
Где, delifer - никнейм, @ - разделяющий символ, kali - имя хоста, ~ - расположение, $ - обычный пользователь с малыми правами.
Если бы мы были авторизованы как root или дали себе
sudo
с помощью su
. То $
изменилась бы на #
.$ sudo su
Чтобы узнать права текущего пользователя в контексте команды sudo, можно ввести sudo -l.
А чтобы просмотреть информацию о текущем пользователе, используйте команду id.
Также можно посмотреть список пользователей, которые в настоящее время вошли в систему, используйте
w
или who
(менее подробно).Мы создали пользователя, давайте его теперь удалим. Пользователя можно удалить следующей командой:
$ sudo userdel username
Можно также посмотреть последних авторизованных пользователей с помощью команды
last
.Вся информация о пользователях в системе Linux храниться в файле конфигурации
/etc/passwd
. Используя команду cat
, мы можем посмотреть содержимое.$ cat /etc/passwd
Таким способом мы получаем не только пользователей, но и программ. С помощью
grep
можно отфильтровать вывод:$ cat /etc/passwd | grep "/bin/bash"
Давайте создадим теперь группу, для этого можно использовать команду
groupadd
$ sudo groupadd codeby
Чтобы добавить пользователя в группу
Codeby
, выполним команду usermod
$ sudo usermod -aG codeby user
Чтобы вывести список всех групп созданных в системе, прочитайте файл
/etc/group
.Чтобы перечислить все учётные данные пользоваьтеля в Linux, вы можете прочитать файл
/etc/shadow
. Используйте команду grep
, чтобы получить учётные данные пользователя для пользователя user.Получим такой результат:
user:$6$YTJ7JKnfsB4esnbS$5XvmYk2.GXVWhDo2TYGN2hCitD/wU9Kov.uZD8xsnleuf1r0ARX3qodIKiDsdoQA444b8IMPMOnUWDmVJVkeg1:19446:0:99999:7:::
: - это символ разделения,
$6$ - означает, что пароль хешируется с помощью SHA-512. Пароль начинается с $6$ и заканчивается прямо перед следующим разделителем.
sudo
sudo !!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥12❤6✍4❤🔥1
Deepmagic Information Gathering Tool (DMitry) 🪄
Программа dmitry является инструментом по принципу "Всё в одном". Её можно использовать для сбора следующей информации:
⏺️ Записи протокола Whois (получение регистрационных данных о владельцах доменных имён) с применением IP-адреса или доменного имени;
⏺️ Сведений о хосте от https://www.netcraft.com/;
⏺️ Данных о поддоменах в целевом домене;
⏺️ Адресов электронной почты целевого домена;
Кроме того, сканируя порты, вы получите списки открытых, фильтрованных и закрытых портов целевого компьютера.
Ключи
⏺️ Выполнить поиск whois;
⏺️ Получить информацию от netcraft.com;
⏺️ Выполнить поиск всех возможных поддоменнов;
⏺️ Выполнить поиск всех возможных адресов электронной почты;
Данная команда выводит подробную информацию о владельце домена. Также она выполняет поиск всх возможных адресов e-mail, которые когда-либо указывались для этого домена в Интернете и были проиденксированы поисковиками.
dmitry также можно использовать как сканер портов:
Программа dmitry является инструментом по принципу "Всё в одном". Её можно использовать для сбора следующей информации:
Кроме того, сканируя порты, вы получите списки открытых, фильтрованных и закрытых портов целевого компьютера.
dmitry -iwnse vuln.com
Ключи
-iwnse
позволяют:Данная команда выводит подробную информацию о владельце домена. Также она выполняет поиск всх возможных адресов e-mail, которые когда-либо указывались для этого домена в Интернете и были проиденксированы поисковиками.
dmitry также можно использовать как сканер портов:
dmitry -p vuln.com -f -b
-f - выполнить сканирование портов TCP на хосте, показывая вывод, сообщающий об отфильтрованных портах.
-b - прочитать баннер, полученный со сканируемого порта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥6❤2👾2😁1
В рамках глобальной операции, организованной Европолом, следователи из 27 стран объединились для борьбы с торговлей людьми в интернете. В операции приняли участие страны ЕС, а также Великобритания, Грузия, Бразилия и другие. Операция длилась 4 дня и была направлена на выявление онлайн-активности, связанной с торговлей людьми, сексуальной и трудовой эксплуатацией.
Основные результаты операции:
Следователи обнаружили сайт в DarkWeb, где сотни торговцев предлагали мужчин и женщин для продажи или аренды. Жертвы оценивались от $800 до $2000.
Многие жертвы торговли людьми вынуждены не только работать физически, но и вовлекаются в цифровые схемы мошенничества. В декабре 2023 года операция Storm Makers II Интерпола привела к аресту 281 человека, причастного к торговле людьми, подделке документов, коррупции, мошенничеству в телекоммуникациях и сексуальной эксплуатации.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13🔥6😱3👍2❤1
Причина блокировки, как заявляют официальные источники, связана с якобы размещением запрещённого контента на платформе. Однако, это не первая блокировка мессенджеров и платформ, и эксперты предполагают, что в её основе лежит усиление контроля за онлайн-общением.
Многие пользователи уже начали испытывать проблемы с доступом, особенно в игровых и профессиональных сообществах.
Реакция пользователей ожидаема: обсуждения, поиск обходных путей и, возможно, миграция на другие платформы. Вопрос о блокировке зарубежных мессенджеров в России остаётся открытым, и эта ситуация — ещё один шаг в сторону усиления контроля над интернет-пространством.
Как вы относитесь к блокировке Discord?
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👎57🤯16👍12😱6👾6😁3🔥2🤔1
Основные команды Linux🖥
Есть много общих команд, которые мы, как пентестеры, используем ежедневно.
Многие из них будут перечислены позже. Сейчас вы увидите общие стандартные инструменты, которыми пользуется большинство. Вы также узнаете основные команды, предназначенные для общего применения.
Если вам нужна справка по любой команде, которую вы хотите выполнить, то просто добавьте к ней
Например, если хотите увидеть различные параметры команды
Теперь мы научимся перенаправлять вывод. Например, я хочу перенаправить вывод файла users.txt в файл checked_users.txt. Для этого я буду использовать специальный символ, вот пример команды:
Готово! теперь вывод пользователей из файла будет не в окне терминала, а в файле checked_users.txt.
Также можно сделать и обратное, перенаправив содержимое в окно терминала:
Ещё одно перенаправление - это канал команд (пайп). Можно задать выполнение сразу двух команд с помощью символа
Например, я прочту файл, затем отсортирую, и воспользуюсь командой grep, чтобы отфильтровать некоторые строки, я хочу вывести из файла users.txt никнеймы начинающиеся с большой буквы D.
Есть много общих команд, которые мы, как пентестеры, используем ежедневно.
Многие из них будут перечислены позже. Сейчас вы увидите общие стандартные инструменты, которыми пользуется большинство. Вы также узнаете основные команды, предназначенные для общего применения.
Для того, чтобы открыть окно терминала с рабочего стола, вы можете использовать сочетание клавиш Ctrl+Alt+T.
Если вам нужна справка по любой команде, которую вы хотите выполнить, то просто добавьте к ней
-h
или --help
(некоторые команды требуют, чтобы вы использовали только одну из них).Например, если хотите увидеть различные параметры команды
cat
, то введите cat --help
. Чтобы очистить окно терминала от текста, выполните команду очистки ʻclearʻ или нажмите Ctrl+L.
Чтобы открыть новую вкладку в терминале, нажмите комбинацию Ctrl+Shift+T.
Чтобы завершить ввод, автоматически, используйте клавишу Tab. Если файлов с похожим названием несколько, то после двойного нажатия клавиши, в терминале отобразятся все доступные.Той же клавишей можно выбрать файл.
Чтобы остановить выполнение любого инструмента во время его работы, используйте сочетание Ctrl+C.
Чтобы выйти из окна терминала и закрыть его, используйте Ctrl+D.
Чтобы перезагрузить Linux, использовать нужно - reboot, выключить - poweroff.
Чтобы получить список недавно выполненных команд, можно использовать history.
Теперь мы научимся перенаправлять вывод. Например, я хочу перенаправить вывод файла users.txt в файл checked_users.txt. Для этого я буду использовать специальный символ, вот пример команды:
cat users.txt > checked_users.txt
Готово! теперь вывод пользователей из файла будет не в окне терминала, а в файле checked_users.txt.
Также можно сделать и обратное, перенаправив содержимое в окно терминала:
cat < checked_users.txt
Ещё одно перенаправление - это канал команд (пайп). Можно задать выполнение сразу двух команд с помощью символа
|
.Например, я прочту файл, затем отсортирую, и воспользуюсь командой grep, чтобы отфильтровать некоторые строки, я хочу вывести из файла users.txt никнеймы начинающиеся с большой буквы D.
cat users.txt | sort | grep '^[D]'
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥8😁7❤🔥4✍3👎2❤1
Привет, Кодебай! 😎
Открываем предзаказ нашего нового курса: Пентест Kubernetes
Содержание курса:
🔸 Обзор архитектуры Kubernetes и его компонентов
🔸 Анализ безопасности кластеров k8s
🔸 Исследование CI/CD процессов в контейнерах
Что вы получите?
🔸 Понимание внутренней работы Kubernetes
🔸 Знания о наиболее распространенных уязвимостях
🔸 Навыки выявления и эксплуатации мисконфигураций
🔸 Практические навыки для повышения безопасности кластеров
🚀 Узнать о подробностях и предзаказе: @Codeby_Academy
Открываем предзаказ нашего нового курса: Пентест Kubernetes
Содержание курса:
Что вы получите?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥12🎉7👏2
Мы привыкли к популярным мессенджерам, таким как Telegram, WhatsApp и Signal, но задумывались ли вы о том, насколько они безопасны? 👀
Собранные данные, привязка к номерам телефонов, доступ к контактам и возможность передачи информации третьим лицам — это только некоторые из проблем, с которыми мы сталкиваемся.
В новой статье мы рассматриваем свободные мессенджеры, которые предлагают защиту и приватность:
🔸 Briar: Децентрализованный мессенджер, поддерживающий связь даже без Интернета.
🔸 Matrix: Федеративный протокол, позволяющий создавать собственные серверы.
🔸 Session: Анонимный мессенджер, использующий технологии луковой маршрутизации.
🔸 Jami, Tox, и другие: Уникальные решения для безопасного общения.
Мы обсудим основные преимущества и недостатки каждого из них, чтобы помочь вам сделать осознанный выбор.
➡️ Читать подробнее
🗣️ Популярные платформы могут показаться удобными, но за их яркими интерфейсами скрываются серьезные угрозы конфиденциальности.
Собранные данные, привязка к номерам телефонов, доступ к контактам и возможность передачи информации третьим лицам — это только некоторые из проблем, с которыми мы сталкиваемся.
В новой статье мы рассматриваем свободные мессенджеры, которые предлагают защиту и приватность:
Мы обсудим основные преимущества и недостатки каждого из них, чтобы помочь вам сделать осознанный выбор.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥6🤔4❤1💯1
Tmux👩💻
Чтобы запустить Tmux, нужно ввести команду
Теперь вы можете использовать сразу 2 сеанса одноверменно! Например, на одной половине у вас запущен
У
⏺️ добавить файл ~/.tmux.conf.
⏺️ добавить глобальный файл в /etc/tmux.conf. (для всех пользователей)
Чтобы переименовать сеанс, сначала нажмите
Чтобы создать окно, нажимаем
Теперь самое интересное, мы разделим окна.
Чтобы разделить вкладку на 2 подокна бок о бок, нужно нажать
Чтобы перемещаться между панелями, нажмите
Для того чтобы просматривать большой вывод, нужно использовать клавиши
Чтобы закрыть окно, введите команду
Tmux - это окно терминала, которое позволяет вам управлять несколькими окнами в текущем сеансе терминала.
Чтобы запустить Tmux, нужно ввести команду
tmuх
. Внизу окна вашего терминала вы заметите, что номер и имя были назначены вашей открытой вкладке окна.Теперь вы можете использовать сразу 2 сеанса одноверменно! Например, на одной половине у вас запущен
Nmap
, а на другой Metasploit
.У
Tmux
также есть свои горячие клавишы, например, чтобы войти в режим действия/команды, нажмите Ctrl+B
. Такая комбинация стоит по умолчанию. Вы всегда можете её изменить в конфигурационном файле. Чтобы это сделать сначала файл нужно создать. Есть 2 способа:Чтобы переименовать сеанс, сначала нажмите
Ctrl+B
. Затем нажмите ,
. Вы должны увидеть что приглашение изменилось, и теперь вы можете его переименовать.Чтобы создать окно, нажимаем
Ctrl+B
. Затем C
. Теперь у нас новое окно bash
, а Tmux
уже выделил текущую вкладку звёздочкой (*).Теперь самое интересное, мы разделим окна.
Чтобы разделить вкладку на 2 подокна бок о бок, нужно нажать
Ctrl+B
, затем ввести символ %
. А чтобы разделить её по вертикально, используйте Ctrl+B
+ "
.Чтобы перемещаться между панелями, нажмите
Ctrl+B
и используйте клавиши со стрелками. А чтобы перемещаться между сеансами, используйте сочетание Ctrl+B
и номер сеанса.Для того чтобы просматривать большой вывод, нужно использовать клавиши
Ctrl+B
+ [
, и затем вы можете использовать стрелки вверх и вниз для просмотра. Колесо мышки не работает, оно необходимо для вывода истории команд.Чтобы закрыть окно, введите команду
exit
.Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍11⚡4😁4👎2
Теперь умные устройства должны соответствовать новым требованиям безопасности, включая уникальные пароли и регулярные обновления. А компании, попавшие под атаку вымогателей, обязаны сообщать об этом государственным органам. Если компания не соблюдает требования, она может столкнуться с серьёзными санкциями — от штрафов до отзывов продукции.
🗣️ Этот закон — часть долгосрочной стратегии Австралии по кибербезопасности, рассчитанной до 2030 года, и станет важным шагом в усилении защиты критической инфраструктуры и пользователей.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤8🔥6❤🔥1🤩1
Lynis ➕
Lynis - это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы.
Его можно также использовать для обнаружения уязвимостей и тестирования на проникновение. Он будет сканировать систему в соответствии с обнаруженными компонентами. Например, если он обнаружит Apache - он запустит связанные с Apache тесты для получения информации о его слабых местах.
По умолчанию утилита не установлена. Для его установки нужно ввести команду:
Для запуска аудита удалённой системы - команда:
После, вы получите большой отчёт о системе.
Lynis - это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы.
Его можно также использовать для обнаружения уязвимостей и тестирования на проникновение. Он будет сканировать систему в соответствии с обнаруженными компонентами. Например, если он обнаружит Apache - он запустит связанные с Apache тесты для получения информации о его слабых местах.
По умолчанию утилита не установлена. Для его установки нужно ввести команду:
# apt-get install lynis
Для запуска аудита удалённой системы - команда:
$ lynis audit system remote <IP>
После, вы получите большой отчёт о системе.
⚡22❤11👍9🔥4🎉1
Когда сотрудники используют зеркалирование iPhone на рабочих устройствах, метаданные о приложениях с их телефона попадают в корпоративные системы инвентаря ПО. Это не включает данные приложений, но может раскрыть сам факт использования чувствительных сервисов, таких как VPN, приложений для знакомств или медицинских приложений. В определенных случаях это может привести к утечке личной информации и поставить сотрудника под риск юридических или социальных последствий.
🗣️ Apple уже признала проблему и активно работает над выпуском исправления. Как только патч будет доступен, важно оперативно установить обновление и удалить любые случайно собранные личные данные.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍10🔥5
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Сделка 2
🔎 Категория OSINT — Имя персонажа
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥5
Apktool
Apktool - является одним из популярных инструментов Kali linux для реверс-инжиниринга приложений для Android.
Инструмент очень популярен у хакеров, поскольку позволяет разобрать APK-файл и собрать его заново. Пока APK в разобранном состоянии, хакер может модифицировать его, как ему только захочется.
Пример использования программы:
Программа разберёт по полочкам APK и положит его в содержимое в каталог с таким же названием, как у APK-файла. После этого у вас есть возможность изменить любой файл. Использование apktool в самых мирных целях подразумевает возможность установки двух одинаковых приложений на телефон. Откройте файл AndroidManifest.xml и измените название пакета:
Здесь нужно ввести другое название пакета. После этого можно собрать APK заново. При сборке нужно подписать его тем же сертификатом, иначе ничего не выйдет.
Собираем:
Чтобы подписать приложение, можно использовать SmartAPKTools.
Apktool - является одним из популярных инструментов Kali linux для реверс-инжиниринга приложений для Android.
Инструмент очень популярен у хакеров, поскольку позволяет разобрать APK-файл и собрать его заново. Пока APK в разобранном состоянии, хакер может модифицировать его, как ему только захочется.
Программа apktool не устанавливается по умолчанию.
Пример использования программы:
# apktool decode app.apk
Программа разберёт по полочкам APK и положит его в содержимое в каталог с таким же названием, как у APK-файла. После этого у вас есть возможность изменить любой файл. Использование apktool в самых мирных целях подразумевает возможность установки двух одинаковых приложений на телефон. Откройте файл AndroidManifest.xml и измените название пакета:
package=""
Здесь нужно ввести другое название пакета. После этого можно собрать APK заново. При сборке нужно подписать его тем же сертификатом, иначе ничего не выйдет.
Собираем:
# apktool build app app2.apk
Чтобы подписать приложение, можно использовать SmartAPKTools.
👏17👍6❤4
John The Ripper
John The Ripper - программа, предназначенная для восстановления паролей по их хешам. Основное назначение - аудит слабых паролей в Unix системах путём перебора возможных вариантов.
Например, у нас есть некий hash, выглядят они вот так:
Чтобы его взломать вводим следующую команду:
Для просмотра всех возможных форматов, используйте команду:
Давайте для практики взломаем ZIP архив:
Для взлома архива ZIP на видеокарте, можно использовать эту команду:
John The Ripper - программа, предназначенная для восстановления паролей по их хешам. Основное назначение - аудит слабых паролей в Unix системах путём перебора возможных вариантов.
Например, у нас есть некий hash, выглядят они вот так:
user:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7:::
Чтобы его взломать вводим следующую команду:
# john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
Для просмотра всех возможных форматов, используйте команду:
# john --list=formats
Давайте для практики взломаем ZIP архив:
# zip2john archive.zip > archive.hash
# john --wordlist=/usr/share/wordlists/rockyou.txt --fork=2 ~/Desktop/archive.hash
ключ --fork - берёт число ядер , которое соотвествует количеству лог. и физ. ядер процессора.
Для взлома архива ZIP на видеокарте, можно использовать эту команду:
# john --format=ZIP-opencl --wordlist=/usr/share/wordlists/rockyou.txt ~/Desktop/archive.hash
👍29🔥10❤7😁1👾1
Компания Game Freak, известная разработкой популярной серии игр Pokémon, недавно столкнулась с крупнейшей утечкой в своей истории. Вот ключевые моменты:
✔️ Утечка данных:
🔸 Были скомпрометированы персональные данные 2606 сотрудников и партнеров Game Freak.
🔸 Атака произошла в августе 2024 года.
✔️ Раскрытая информация:
🔸 Кодовое имя следующего поколения игр Pokémon ("Gaia").
🔸 Кодовое имя неанонимированной игры Pokémon Legends: Z-A ("Ikkaku").
🔸 Кодовое имя следующей консоли Nintendo Switch ("Ounce").
🔸 Информация о будущих проектах и разработках.
🔸 Исходный код некоторых существующих игр Pokémon.
🔸 Концепт-арты и заметки по разработке.
✔️ Реакция Game Freak:
🔸 Компания подтвердила факт утечки данных в своем официальном заявлении.
🔸 Обратились к пострадавшим сотрудникам индивидуально.
🔸 Провели восстановление сервера и усиление мер безопасности.
🟢 Компании Nintendo и The Pokémon Company пока не делали официальных заявлений по этому вопросу.
#новости
🗣️ Утечка может повлиять на раскрытие информации о будущих проектах Pokémon до их официального анонса. Также, существует риск для персональных данных сотрудников Game Freak.
🗣️
Эта утечка считается одной из крупнейших в истории серии Pokémon и может иметь значительные последствия для будущих анонсов и выпусков игр в этой франшизе.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥4
Forwarded from Codeby One — пентест глазами исполнителя
Киберзащита на практике: как пентесты помогают предотвратить утечки данных
С каждым годом число кибератак на компании неуклонно растет, и злоумышленники становятся всё более изощренными. Главной целью хакеров могут быть не только коммерческие секреты, но и персональные данные клиентов, которые можно продать или использовать для шантажа. Утечка таких данных приводит к серьёзным финансовым и репутационным потерям для компаний, а также штрафам и санкциям со стороны регуляторов.
❓ Почему пентесты важны для всех компаний?
▪️ Риски для бизнеса: Независимо от размера компании, она может стать жертвой кибератак. Угрозы могут исходить как от целенаправленных атак, так и от автоматизированных программ-взломщиков. Утечка данных или компрометация системы может привести к штрафам, убыткам и потере доверия со стороны клиентов.
▪️ Законодательные требования: Во многих отраслях пентесты становятся обязательными. Например, банки и финансовые организации обязаны ежегодно проводить тесты на проникновение и анализ уязвимостей. Центробанк требует от участников платежных систем соблюдать строгие стандарты кибербезопасности, а нарушение этих требований грозит санкциями.
▪️ Критическая информационная инфраструктура (КИИ): Компании, управляющие КИИ (транспорт, энергетика, финансы, здравоохранение и др.), обязаны регулярно проверять свои системы на предмет уязвимостей. В случае инцидентов, связанных с нарушением работы КИИ, это может повлечь за собой серьёзные последствия для жизни и здоровья людей, что делает киберзащиту критически важной.
🔴 Red & Blue teams и Purple teaming: как это работает?
▪️ Red team — это группа внешних специалистов, которая моделирует действия злоумышленников, пытаясь проникнуть в систему компании.
▪️ Blue team — это внутренняя команда информационной безопасности, которая должна отразить атаки и защитить системы.
📌 Purple teaming — это более современный подход, при котором Red и Blue команды работают в тесном взаимодействии. Он позволяет не только выявлять уязвимости, но и улучшать коммуникацию и совместные действия ИБ-специалистов.
🔒 Кому нужны пентесты и зачем?
➡️ Компании любого размера: Любая организация может стать жертвой кибератаки, вне зависимости от её размера или сферы деятельности.
➡️ Банки и финансовые организации: Пентесты для них — это не просто проверка, а обязательное условие соответствия требованиям регуляторов.
➡️ Субъекты КИИ: Утечки данных и сбои в работе этих компаний могут привести к катастрофическим последствиям, что делает кибербезопасность в этой сфере особенно важной.
✏️ Последствия кибератак:
✅ Штрафы за утечку персональных данных могут достигать 3% от годовой выручки компании или до 500 млн рублей.
✅ Крупные утечки могут привести к уголовной ответственности для должностных лиц, если будет доказано, что нарушения привели к серьезным последствиям.
С каждым годом число кибератак на компании неуклонно растет, и злоумышленники становятся всё более изощренными. Главной целью хакеров могут быть не только коммерческие секреты, но и персональные данные клиентов, которые можно продать или использовать для шантажа. Утечка таких данных приводит к серьёзным финансовым и репутационным потерям для компаний, а также штрафам и санкциям со стороны регуляторов.
💡 Пентесты, или тестовые кибератаки, — это инструмент, который позволяет бизнесу лучше подготовиться к реальной угрозе. Компании проводят такие проверки, чтобы выявить слабые места в своей защите, протестировать систему безопасности и минимизировать риски от реальных атак.
📌 Purple teaming — это более современный подход, при котором Red и Blue команды работают в тесном взаимодействии. Он позволяет не только выявлять уязвимости, но и улучшать коммуникацию и совместные действия ИБ-специалистов.
🗣️ Плановые кибератаки и пентесты — это не просто инструмент проверки ИБ-систем. Это возможность для компаний подготовиться к реальным угрозам, минимизировать риски и защитить свой бизнес, данные клиентов и репутацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤7🔥4❤🔥1