4 дня без сна, бесконечных логов, перехватов трафика, попыток обойти защиты и оставить незаметный след — и вот результат:
Please open Telegram to view this post
VIEW IN TELEGRAM
hping3
hping3 — сетевой инструмент, способный отправлять пользовательские пакеты ICMP/UDP/TCP и отображать целевые ответы, как это делает ping с ответами ICMP. Он обрабатывает фрагментацию и произвольное тело и размер пакета и может использоваться для передачи файлов по поддерживаемым протоколам. Используя hping3, вы можете тестировать правила брандмауэра, выполнять (поддельное) сканирование портов, тестировать производительность сети с использованием различных протоколов, выполнять обнаружение MTU пути, выполнять действия, подобные traceroute, по различным протоколам, считывать отпечатки удаленных операционных систем, проводить аудит стеков TCP/IP и т. д.
💡 Возможности:
⏺️ Отправка пакетов
⏺️ Сканирование портов
⏺️ Анализ сетевого трафика
⏺️ Тестирование брандмауэров и IDS
⏺️ Синхронизация времени
📎 Установка:
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
📌 Использование:
Отправка ICMP-пакетов:
Сканирование портов:
Отправка UDP-пакетов:
Атака SYN flood на хост:
Отправка с пользвоательским размером пакетов:
Отправка пакетов с пользовательскими флагами TCP:
Пример команды атаки SYN flood показана в строго настрого ознакомительных целях!!!
hping3 — сетевой инструмент, способный отправлять пользовательские пакеты ICMP/UDP/TCP и отображать целевые ответы, как это делает ping с ответами ICMP. Он обрабатывает фрагментацию и произвольное тело и размер пакета и может использоваться для передачи файлов по поддерживаемым протоколам. Используя hping3, вы можете тестировать правила брандмауэра, выполнять (поддельное) сканирование портов, тестировать производительность сети с использованием различных протоколов, выполнять обнаружение MTU пути, выполнять действия, подобные traceroute, по различным протоколам, считывать отпечатки удаленных операционных систем, проводить аудит стеков TCP/IP и т. д.
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
git clone https://github.com/HiddenShot/Hping3.git
cd Hping3
Отправка ICMP-пакетов:
hping3 -1 [URL]
Сканирование портов:
hping3 -S -p 80 [URL]
Отправка UDP-пакетов:
hping3 -2 -p 53 [URL]
Атака SYN flood на хост:
hping3 -S --flood -p 80 [URL]
Отправка с пользвоательским размером пакетов:
hping3 -c 5 -d 120 [URL]
Отправка пакетов с пользовательскими флагами TCP:
hping3 -S -A -p 80 [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 29 мая
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
mdk3
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
💡 Возможности:
⏺️ Брутфорс MAC фильтров.
⏺️ Перебор скрытых SSID (включая несколько небольших списков слов SSID).
⏺️ Проверка сетей на наличие слуха.
⏺️ Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
⏺️ Отказ в обслуживании WPA TKIP.
⏺️ WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.
📎 Установка:
или
📌 Использование:
Метод атаки deauthentication:
Генерация трафика:
Сканирование сетей:
Создание поддельной точки доступа:
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
sudo apt-get install mdk3
или
git clone https://github.com/charlesxsh/mdk3-master.git
cd mdk3-master
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]
Генерация трафика:
mdk3 [INTERFACE] a -c 6
Сканирование сетей:
mdk3 [INTERFACE] s
Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
Please open Telegram to view this post
VIEW IN TELEGRAM
Последние обновления Microsoft для более простого и безопасного входа в систему. За последнее десятилетие были замечены две важные взаимосвязанные тенденции: люди всё чаще привыкают входить в свои устройства без паролей, а количество кибератак, основанных на паролях, резко возросло.
🌌 Путь к входу без пароля
Десять лет назад у Microsoft появилась смелая идея. Вместо того чтобы входить в систему с помощью неуклюжих и ненадёжных паролей, что, если бы вы могли просто улыбнуться?
Руководствуясь этим видением, Microsoft представила Windows Hello — новый способ безопасного входа в учётную запись с помощью распознавания лица, отпечатка пальца или PIN-кода. Windows Hello помогла заложить основу для совершенно новой эры аутентификации. Сегодня более 99% людей, которые входят в свои учётные записи Microsoft на устройствах Windows, делают это с помощью Windows Hello.
🍽 Однако по мере развития мира и нашей цифровой жизни стало ясно, что простого входа в устройство без пароля недостаточно. Чтобы обеспечить безопасность своей цифровой жизни, пользователям нужен способ входа в любую учётную запись без пароля. В рамках общеотраслевых усилий Microsoft тесно сотрудничала с FIDO Alliance и партнёрами по платформам для разработки passkeys — основанного на стандартах метода аутентификации, устойчивого к фишингу, который заменяет пароли.
Теперь у пользователей есть возможность войти в любое поддерживаемое приложение или на любой поддерживаемый веб-сайт с помощью ключа доступа, используя своё лицо, отпечаток пальца или PIN-код. Сотни веб-сайтов, представляющих миллиарды учётных записей, теперь поддерживают вход с помощью ключа доступа.
Новые изменения
1️⃣ Новый дизайн модернизирован и оптимизирован, в нем приоритет отдается методам входа в систему и регистрации без использования пароля.
2️⃣ Новые учетные записи Microsoft теперь будут по умолчанию без пароля. У новых пользователей будет несколько вариантов входа в свою учетную запись без пароля, и им никогда не потребуется вводить пароль. Существующие пользователи могут зайти в настройки своей учетной записи, чтобы удалить свой пароль.
3️⃣ Вместо того, чтобы показывать пользователю все возможные способы входа, Microsoft автоматически определяет наиболее подходящий способ для вашей учетной записи и устанавливает его по умолчанию.
🌌 Путь к входу без пароля
Десять лет назад у Microsoft появилась смелая идея. Вместо того чтобы входить в систему с помощью неуклюжих и ненадёжных паролей, что, если бы вы могли просто улыбнуться?
Руководствуясь этим видением, Microsoft представила Windows Hello — новый способ безопасного входа в учётную запись с помощью распознавания лица, отпечатка пальца или PIN-кода. Windows Hello помогла заложить основу для совершенно новой эры аутентификации. Сегодня более 99% людей, которые входят в свои учётные записи Microsoft на устройствах Windows, делают это с помощью Windows Hello.
Теперь у пользователей есть возможность войти в любое поддерживаемое приложение или на любой поддерживаемый веб-сайт с помощью ключа доступа, используя своё лицо, отпечаток пальца или PIN-код. Сотни веб-сайтов, представляющих миллиарды учётных записей, теперь поддерживают вход с помощью ключа доступа.
Новые изменения
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️♀️ MetaDetective — инструмент для извлечения и анализа метаданных из файлов и веб-сайтов. Вдохновляясь такими базовыми инструментами, как Metagoofil, MetaDetective представляет собой обновлённую и улучшенную версию. Помимо простого извлечения данных, инструмент может тщательно классифицировать и отображать метаданные.
MetaDetective выполняет прямой веб-скрапинг целевых сайтов, извлекая метаданные из HTML-страниц. Имеет бесшовную интеграцию с Metagoofil.
🐍 Установка
Для корректной работы также понадобится Python 3 и Exiftool.
🎮 Использование
Анализ всех метаданных файлов в каталоге examples с экспортом результатов в HTML формате:
Для анализа одного файла можно использовать опцию -f.
Анализ только PDF-файлов без загрузки:
Загрузка файлов с заданной глубиной 2:
Дополнительные флаги:
--rate для управления максимальным количеством запросов в секунду;
--threads для указания количества потоков для параллельных операций;
--follow-extern для отслеживания внешних ссылок (тех, которые находятся за пределами базового URL).
MetaDetective выполняет прямой веб-скрапинг целевых сайтов, извлекая метаданные из HTML-страниц. Имеет бесшовную интеграцию с Metagoofil.
git clone https://github.com/franckferman/MetaDetective.git
cd MetaDetective
python3 -m venv MetaDetectiveEnv
source MetaDetectiveEnv/bin/activate
pip install MetaDetective
Для корректной работы также понадобится Python 3 и Exiftool.
Анализ всех метаданных файлов в каталоге examples с экспортом результатов в HTML формате:
python3 src/MetaDetective/MetaDetective.py -d examples/ --export
Для анализа одного файла можно использовать опцию -f.
Анализ только PDF-файлов без загрузки:
python3 src/MetaDetective/MetaDetective.py --scraping --scan --url https://example.com/ --extensions pdf
Загрузка файлов с заданной глубиной 2:
python3 src/MetaDetective/MetaDetective.py --scraping --depth 2 --download-dir ~ --url https://example.com/
Дополнительные флаги:
--rate для управления максимальным количеством запросов в секунду;
--threads для указания количества потоков для параллельных операций;
--follow-extern для отслеживания внешних ссылок (тех, которые находятся за пределами базового URL).
Please open Telegram to view this post
VIEW IN TELEGRAM
За 2024 год число атак на российские компании выросло в 2,5 раза, а доля заказных атак подскочила с 10% до 44%. Blue Team — ваш шанс стать специалистом, которого ищут ИТ-отделы прямо сейчас.
Ждем вас 9 июня. Регистрация
Вы научитесь:
По всем вопросам пишите
Please open Telegram to view this post
VIEW IN TELEGRAM
Создан для помощи исследователям и специалистам по мониторингу и отслеживанию сайтов даркнета. Также помогает в нахождении и устранении проблем безопасности, выявлении утечек конфиденциальной информации и др.
Для установки клонируем репозиторий, добавляем недостающие зависимости и компилируем проект:
git clone https://github.com/s-rah/onionscan.git
cd onionscan
go get github.com/HouzuoGuo/tiedot/db
go get github.com/rwcarlsen/goexif/exif
go get github.com/rwcarlsen/goexif/tiff
go get golang.org/x/net/html
go get golang.org/x/net/proxy
go get golang.org/x/crypto/openpgp
go get golang.org/x/crypto/ssh
go get golang.org/x/crypto/ssh/terminal
go mod tidy
go build -o onionscan .
Базовое сканирование:
./onionscan http://example.onion
Сканирование с подробным выводом результатов и использованием Tor в качестве прокси:
./onionscan --torProxyAddress=127.0.0.1:9050 --verbose http://example.onion
Вывод результатов сканирования в формате JSON:
onionscan --jsonReport notarealhiddenservice.onion
Через опцию -crawlconfigdir задается каталог, в котором хранятся конфигурации для сканирования, -depth указывает на глубину рекурсии сканирования каталога, -timeout
- время ожидания чтения для подключения к сервисам onion.
Please open Telegram to view this post
VIEW IN TELEGRAM
Все участники получат:
Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.
Успейте зарегистрироваться и получить ссылку на эфир в обратном письме!
Please open Telegram to view this post
VIEW IN TELEGRAM
Все участники получат:
Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
tcpdump
Эта программа позволяет вам выгружать трафик в сети. tcpdump может проверять IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS и многие другие типы пакетов.
Его можно использовать для распечатки заголовков пакетов на сетевом интерфейсе, фильтрации пакетов, соответствующих определенному выражению. Вы можете использовать этот инструмент для отслеживания сетевых проблем, обнаружения атак или мониторинга сетевой активности.
💡 Возможности:
⏺️ Захватывать пакеты
⏺️ Фильтровать трафик
⏺️ Анализировать заголовки
⏺️ Мониторитль сетевую активность
⏺️ Диагностировать сетевые проблемы
📎 Установка:
Инструмент уже есть в Kali Linux, но также доступен открытый код:
📌 Использование:
Для мониторинга сетевой активности:
Посмотреть доступные сетевые интерфейсы:
Фильтровать по определённому IP:
Фильтровать по порту:
Фильтрация по протоколу:
Вывод подробной информации:
Захват трафика от одного IP к другому:
Захват только UDP:
‼️Будьте осторожны, так как захват большого объёма трафика может повлиять на производительность сети
Эта программа позволяет вам выгружать трафик в сети. tcpdump может проверять IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS и многие другие типы пакетов.
Его можно использовать для распечатки заголовков пакетов на сетевом интерфейсе, фильтрации пакетов, соответствующих определенному выражению. Вы можете использовать этот инструмент для отслеживания сетевых проблем, обнаружения атак или мониторинга сетевой активности.
Инструмент уже есть в Kali Linux, но также доступен открытый код:
git clone https://github.com/the-tcpdump-group/tcpdump.git
cd tcpdump
Для мониторинга сетевой активности:
tcpdump
Посмотреть доступные сетевые интерфейсы:
tcpdump -D
Фильтровать по определённому IP:
tcpdump -i [INTERFACE] host [IP]
Фильтровать по порту:
tcpdump -i [INTERFACE] port [PORT]
Фильтрация по протоколу:
tcpdump -i [INTERFACE] [PROTOKOL]
Вывод подробной информации:
tcpdump -i [INTERFACE] -vv
Захват трафика от одного IP к другому:
tcpdump -i [INTERFACE] src [FIRST_IP] and dst [SECOND_IP]
Захват только UDP:
tcpdump -i [INTERFACE] udp
Please open Telegram to view this post
VIEW IN TELEGRAM
Межсайтовый скриптинг (XSS) — одна из самых опасных и распространённых уязвимостей в веб-приложениях. Через XSS злоумышленники могут воровать сессии, красть данные, внедрять вредоносный код и даже захватывать аккаунты ваших пользователей.
В большом гиде:
Если вы разрабатываете сайты — прочитать обязательно. Безопасность начинается с понимания.
Please open Telegram to view this post
VIEW IN TELEGRAM
Aquatone — это популярный инструмент для анализа доменов и визуализации инфраструктуры веб-приложений.
❓ Что такое Aquatone?
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.
⚡️ Основные функции Aquatone
1️⃣ Сканирование доменов и субдоменов
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
2️⃣ Сбор HTTP-заголовков
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
3️⃣ Визуализация структуры
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
4️⃣ Поддержка многопоточности
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
5️⃣ Гибкость конфигурации
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.
⬇️ Установка
Для установки Aquatone выполните следующие команды:
➡️ Убедитесь, что у вас установлен Go:
➡️ Установите Aquatone:
➡️ Проверьте установку:
🔧 Примеры использования
1️⃣ Обработка списка доменов
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
2️⃣ Настройка пользовательских параметров
Можно задать количество потоков и длительность таймаута:
3️⃣ Интеграция с другими инструментами
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
• Subfinder — для разведки DNS:
Aquatone — это инструмент командной строки, который автоматически собирает информацию о доменах и их субдоменах. Он делает это путём захвата скриншотов, анализа HTTP-заголовков и структурирования данных в удобной визуальной форме.
Aquatone анализирует список субдоменов и делает скриншоты для каждого из них, помогая быстро выявить активные цели.
Утилита получает заголовки HTTP-ответов, что помогает лучше понять, как настроены серверы и приложения.
Все данные организуются в отчёт с визуальным представлением, включая миниатюры веб-сайтов.
Aquatone может работать с большими объёмами данных благодаря поддержке параллельной обработки запросов.
Утилита поддерживает множество настроек, включая выбор браузера и агентов, количество потоков и время ожидания ответа.
Для установки Aquatone выполните следующие команды:
sudo apt install golang
go install github.com/michenriksen/aquatone@latest
aquatone --version
Aquatone работает с файлами, содержащими списки доменов. Пример использования:
cat domains.txt | aquatone
Можно задать количество потоков и длительность таймаута:
cat domains.txt | aquatone -threads 10 -timeout 5000
Aquatone часто используется вместе с другими утилитами, такими как:
• Amass — для сбора субдоменов:
amass enum -d example.com | aquatone
• Subfinder — для разведки DNS:
subfinder -d example.com | aquatone
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Гибрид
🌍 Категория Веб — Revenge Upload
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Разное - Указатели
🟠 Криптография - Загадочный шифр
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Как стать пентестером с нуля: пошаговое руководство для новичков
Хотите освоить этичный хакинг и начать карьеру в кибербезопасности?😎
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.
📌 Внутри статьи:
▪️ что такое пентест и с чего начать;
▪️ какие навыки нужны (сети, Linux, Python, веб-безопасность);
▪️ обзор ключевых инструментов: Nmap, Burp Suite, Metasploit и др.;
▪️ участие в CTF и Bug Bounty;
▪️ сертификации: CWAP, OSCP, eJPT;
▪️ как собрать портфолио и найти первую работу.
🔴 Статья для тех, кто хочет начать путь в кибербез. Читать полностью.
Хотите освоить этичный хакинг и начать карьеру в кибербезопасности?
Мы собрали полный гайд, как войти в профессию пентестера: от базовых знаний до сертификаций и первых заказов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Codeby
Весенний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
Призы:
🥇 Term1nal — Oculus Quest 3 512 GB
🥈 A1ERTA — Nintendo Switch OLED
🥉 marcus — Клавиатура Keychron Q5
4-10 место — 15% скидка на любой курс Академии Кодебай, 1 месяц подписки на HackerLab
Убедительная просьба к победителям сезона: в настройках профиля пользователя указать свой Telegram для связи!
Благодарим всех за участие и желаем удачи в летнем сезоне, который стартует 7 июня!
Please open Telegram to view this post
VIEW IN TELEGRAM