Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Настройка Shadowsocks.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Настройка Shadowsocks.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Настройка Shadowsocks
Большинство распространённых протоколов VPN, вроде OpenVPN можно заблокировать. Однако есть решение - технология Shadowsocks. Эта технология работает по принципу прокси, но с шифрованием. Она маскируется под https трафик, поэтому использование этого протокола…
sotrace
Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей.
Применение:
Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:
Ссылка на инструмент.
Читать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей.
Применение:
./sotrace.py /path/to/foo out.dot
dot -Tsvg -o out.svg out.dot
eog out.svg
Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:
./sotrace.py PID out.dot
Ссылка на инструмент.
Читать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Pivoting: Chisel
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Pivoting: Chisel
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Pivoting: Chisel
Pivoting — это метод, используемый хакерами для доступа к частям сети, которые не подключены напрямую. Как только хакер получает доступ к одному устройству, он использует его для доступа к другим устройствам в сети. Это похоже на то, как если бы вы использовали…
Атаки на Bluetooth. Часть 1
В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
asciinema
asciinema (aka asciinema recorder) — это инструмент командной строки для записи терминальных сессий. В отличие от обычного программного обеспечения для записи экрана, которое записывает визуальный вывод с экрана в тяжелые видеофайлы (.mp4,.mov), регистратор asciinema работает внутри терминала, захватывая выходные данные сеанса терминала в облегченные файлы записи, в формате asciicast (.cast).
Запись:
Закончить запись:
Выбираем сохранить локально или выгрузить в интернет:
asciinema: recording finished
(s)ave locally, (u)pload to asciinema.org, (d)iscard
[s,u,d]? u
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
asciinema (aka asciinema recorder) — это инструмент командной строки для записи терминальных сессий. В отличие от обычного программного обеспечения для записи экрана, которое записывает визуальный вывод с экрана в тяжелые видеофайлы (.mp4,.mov), регистратор asciinema работает внутри терминала, захватывая выходные данные сеанса терминала в облегченные файлы записи, в формате asciicast (.cast).
Запись:
asciinema rec -t "любой заголовок (отображаться будет в браузере)"
Закончить запись:
ctrl+d
Выбираем сохранить локально или выгрузить в интернет:
asciinema: recording finished
(s)ave locally, (u)pload to asciinema.org, (d)iscard
[s,u,d]? u
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
SSH туннели
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
SSH туннели
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
SSH туннели
Туннель через SSH – стандарт, обеспечивающий безопасный удаленный доступ в систему и передачу файлов по защищённым сетям. Кроме того, он защищает трафик данных приложения за счёт переадресации портов, обычно это туннелирование произвольного порта TCP/IP через…
Above
Невидимый сниффер протоколов для поиска уязвимостей в сети. Предназначен для пентестеров и инженеров по безопасности.
Протоколы:
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Невидимый сниффер протоколов для поиска уязвимостей в сети. Предназначен для пентестеров и инженеров по безопасности.
Протоколы:
MACSec (802.1X AE)
EAPOL (Checking 802.1X versions)
ARP (Passive ARP, Host Discovery)
CDP (Cisco Discovery Protocol)
DTP (Dynamic Trunking Protocol)
LLDP (Link Layer Discovery Protocol)
802.1Q Tags (VLAN)
S7COMM (Siemens)
OMRON
TACACS+ (Terminal Access Controller Access Control System Plus)
ModbusTCP
STP (Spanning Tree Protocol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Interior Gateway Routing Protocol)
BGP (Border Gateway Protocol)
VRRP (Virtual Router Redundancy Protocol)
HSRP (Host Standby Redundancy Protocol)
GLBP (Gateway Load Balancing Protocol)
IGMP (Internet Group Management Protocol)
LLMNR (Link Local Multicast Name Resolution)
NBT-NS (NetBIOS Name Service)
MDNS (Multicast DNS)
DHCP (Dynamic Host Configuration Protocol)
DHCPv6 (Dynamic Host Configuration Protocol v6)
ICMPv6 (Internet Control Message Protocol v6)
SSDP (Simple Service Discovery Protocol)
MNDP (MikroTik Neighbor Discovery Protocol)
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Проксирование трафика с помощью proxychains
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Проксирование трафика с помощью proxychains
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Проксирование трафика с помощью proxychains
Proxychains – это инструмент, позволяющий направлять сетевой трафик через ряд прокси-серверов. Это может быть полезно по разным причинам, например, для сокрытия вашего истинного IP-адреса или доступа к внутренним ресурсам из внешней сети. Одна из первых вещей…
Топ популярных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Простая настройка WireGuard Linux.
3. Подборка популярных C2 (Command & Control)
4. Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода
5. Настройка Shadowsocks.
6. Атаки на Bluetooth. Часть 1
7. Невидимый сниффер протоколов для поиска уязвимостей в сети.
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Простая настройка WireGuard Linux.
3. Подборка популярных C2 (Command & Control)
4. Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода
5. Настройка Shadowsocks.
6. Атаки на Bluetooth. Часть 1
7. Невидимый сниффер протоколов для поиска уязвимостей в сети.
#подборка
LH | Новости | Курсы | Мемы
🐕 BlueHound
#AD
Это инструмент с открытым исходным кодом, который помогает синим командам выявлять действительно важные проблемы безопасности. Объединяя информацию о разрешениях пользователей, сетевом доступе и незакрытых уязвимостях, BlueHound выявляет пути, по которым могли бы пойти злоумышленники. Инструмент крайне полезен для повышения уровня безопасности вашей сети.
Читать подробнее.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD
Это инструмент с открытым исходным кодом, который помогает синим командам выявлять действительно важные проблемы безопасности. Объединяя информацию о разрешениях пользователей, сетевом доступе и незакрытых уязвимостях, BlueHound выявляет пути, по которым могли бы пойти злоумышленники. Инструмент крайне полезен для повышения уровня безопасности вашей сети.
Читать подробнее.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Pivoting: Ligolo-ng
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Pivoting: Ligolo-ng
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Pivoting: Ligolo-ng
Ligolo-ng — это легкий и эффективный инструмент, разработанный для создания туннелей через обратные TCP/TLS-соединения с помощью tun-интерфейса, без необходимости использования SOCKS. Среди особенностей стоит отметить его GO-код, VPN-подобное поведение, настраиваемый…
Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»
#статья
В статье вы узнаете как злоумышленник может получить конфиденциальную информацию, например, уникальные идентификаторы устройств Apple, если он перехватит трафик Bluetooth. Также вы познакомитесь с менее известными атаками на Bluetooth. Например с уязвимостью CVE-2023-45866, которая позволяет атакующему без специализированного оборудования взламывать устройства через Bluetooth.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья
В статье вы узнаете как злоумышленник может получить конфиденциальную информацию, например, уникальные идентификаторы устройств Apple, если он перехватит трафик Bluetooth. Также вы познакомитесь с менее известными атаками на Bluetooth. Например с уязвимостью CVE-2023-45866, которая позволяет атакующему без специализированного оборудования взламывать устройства через Bluetooth.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Седьмая неделя курса «Linux для новичков» была полна полезных тем по туннелированию трафика. Мы изучили настройку OpenVPN, WireGuard и Shadowsocks для скрытия реального IP-адреса, научились использовать Ligolo-ng и Chisel для бокового перемещения по сети (Pivoting), настраивать SSH туннели и проксировать трафик с помощью proxychains.
Если вы что-то пропустили и желаете прочитать, то вот список материалов седьмой недели:
Неделя 7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Ligolo-ng
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Следующую неделю мы посвятим теме «Полезные инструменты для взлома».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов седьмой недели:
Неделя 7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Ligolo-ng
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Следующую неделю мы посвятим теме «Полезные инструменты для взлома».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Forwarded from IT курсы / Программирование
Данный курс позволят освоить администрирование Linux с нуля, систематизировать и углубить имеющиеся знания. С их помощью можно не только освоить новую профессию, но и получить помощь в трудоустройстве.
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Network Pentesting Mindmap
Это карта, отображающая всевозможные варианты сетевых атак. Она точно пригодится пентестерам и операторам красной команды.
• Traffic Hijacking
• MiTM Attacks
• Dynamic IGP Routing
• Configuration Exfiltration
• DoS
• NAC/802.1X Bypassing
• GRE Pivoting
• Cisco EEM for hiding user
• Authentication Cracking
• Information Gathering
• Cisco Passwords
• VLAN Bypassing
Ссылка на mindmap.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Это карта, отображающая всевозможные варианты сетевых атак. Она точно пригодится пентестерам и операторам красной команды.
• Traffic Hijacking
• MiTM Attacks
• Dynamic IGP Routing
• Configuration Exfiltration
• DoS
• NAC/802.1X Bypassing
• GRE Pivoting
• Cisco EEM for hiding user
• Authentication Cracking
• Information Gathering
• Cisco Passwords
• VLAN Bypassing
Ссылка на mindmap.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Восьмая серия материалов: "Полезные инструменты для взлома».
NMAP 1 часть
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Восьмая серия материалов: "Полезные инструменты для взлома».
NMAP 1 часть
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
NMAP 1 часть
Network Mapper (Nmap) — это инструмент сетевого анализа и аудита безопасности с открытым исходным кодом, написанный на C, C++, Python и Lua. Он предназначен для сканирования сетей и определения доступных в сети хостов, а также служб и приложений, включая…
Уважаемые читатели, мы стремимся сделать контент полезным для каждого из Вас. Предлагаем пройти короткий опрос, с его помощью мы определим наиболее полезные темы, которые оптимально подойдут и будут Вам интересны!
К какому направлению ИБ вы относитесь?
К какому направлению ИБ вы относитесь?
Anonymous Poll
28%
Пентест
5%
Багхантинг
7%
Разработка ПО
3%
Аналитика
6%
Реверс-инжиниринг
13%
Администрирование
6%
SOC (Security Operation Center)
14%
Не определился(лась) / Пока учусь
5%
DevSecOps
11%
OSINT
Life-Hack - Жизнь-Взлом pinned «Уважаемые читатели, мы стремимся сделать контент полезным для каждого из Вас. Предлагаем пройти короткий опрос, с его помощью мы определим наиболее полезные темы, которые оптимально подойдут и будут Вам интересны!
К какому направлению ИБ вы относитесь?»
К какому направлению ИБ вы относитесь?»
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Восьмая серия материалов: "Полезные инструменты для взлома».
NMAP 2 часть
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Восьмая серия материалов: "Полезные инструменты для взлома».
NMAP 2 часть
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
Седьмая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
NMAP 2 часть
Во время тестирования на проникновение, нередко предоставляют список IP-адресов с хостами, которые нам нужно протестировать. Nmap имеет возможность работать со списками, вместо того, чтобы вручную вводить их. Такой список может выглядеть примерно так: $ cat…