Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Проверка безопасности системы с помощью LinPEAS.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Проверка безопасности системы с помощью LinPEAS.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Проверка безопасности системы с помощью LinPEAS
Целью этого скрипта является поиск возможных путей повышения привилегий (проверено в Debian, CentOS, FreeBSD, OpenBSD и MacOS). Этот скрипт не имеет никакой зависимости. Он использует синтаксис /bin/sh, поэтому может работать во всем, что поддерживает sh…
Топ 15 бесплатных инструментов для цифровой криминалистики и форензики:
- Autopsy – Этот графический интерфейс для The Sleuth Kit предоставляет обширные возможности для проведения форензических расследований, включая восстановление данных и анализ активности.
- The Sleuth Kit – Набор инструментов командной строки позволяет детально анализировать файловые системы, что незаменимо при работе с цифровыми устройствами.
- GRR Rapid Response – Фреймворк, который облегчает удаленное реагирование на инциденты, обеспечивая быстрое и эффективное решение проблем.
- bulk_extractor – Этот инструмент способен быстро извлекать информационные артефакты, такие как электронные адреса и номера телефонов, из больших наборов данных.
- RecuperaBit – Программа для восстановления файлов из поврежденных файловых систем.
- PE-sieve – Этот инструмент анализирует вредоносное ПО в памяти, помогая обнаружить и исследовать скрытые угрозы.
- Photorec – Программа является мощным средством для восстановления потерянных файлов с различных носителей, включая жесткие диски и карты памяти.
- TestDisk – Это программное обеспечение позволяет восстанавливать потерянные разделы и исправлять не загружающиеся диски при восстановлении данных.
- Plaso – Форензический инструмент, который создает детализированные суперхронологии, объединяя информацию из всех источников.
- OSForensics Disk Imaging – С помощью этого инструмента можно создавать точные образы дисков для дальнейшего анализа.
- File Identifier – Утилита идентифицирует неизвестные файлы, что особенно полезно при работе с поврежденными файлами.
- Sherloq – Набор инструментов для анализа цифровых изображений.
- Binwalk – Этот инструмент анализирует и извлекает содержимое из прошивок и двоичных файлов, для технического анализа устройств.
- Xplico – Программа предназначена для извлечения данных из сетевого трафика, чтобы понять потенциальные угрозы.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
- Autopsy – Этот графический интерфейс для The Sleuth Kit предоставляет обширные возможности для проведения форензических расследований, включая восстановление данных и анализ активности.
- The Sleuth Kit – Набор инструментов командной строки позволяет детально анализировать файловые системы, что незаменимо при работе с цифровыми устройствами.
- GRR Rapid Response – Фреймворк, который облегчает удаленное реагирование на инциденты, обеспечивая быстрое и эффективное решение проблем.
- bulk_extractor – Этот инструмент способен быстро извлекать информационные артефакты, такие как электронные адреса и номера телефонов, из больших наборов данных.
- RecuperaBit – Программа для восстановления файлов из поврежденных файловых систем.
- PE-sieve – Этот инструмент анализирует вредоносное ПО в памяти, помогая обнаружить и исследовать скрытые угрозы.
- Photorec – Программа является мощным средством для восстановления потерянных файлов с различных носителей, включая жесткие диски и карты памяти.
- TestDisk – Это программное обеспечение позволяет восстанавливать потерянные разделы и исправлять не загружающиеся диски при восстановлении данных.
- Plaso – Форензический инструмент, который создает детализированные суперхронологии, объединяя информацию из всех источников.
- OSForensics Disk Imaging – С помощью этого инструмента можно создавать точные образы дисков для дальнейшего анализа.
- File Identifier – Утилита идентифицирует неизвестные файлы, что особенно полезно при работе с поврежденными файлами.
- Sherloq – Набор инструментов для анализа цифровых изображений.
- Binwalk – Этот инструмент анализирует и извлекает содержимое из прошивок и двоичных файлов, для технического анализа устройств.
- Xplico – Программа предназначена для извлечения данных из сетевого трафика, чтобы понять потенциальные угрозы.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Пятая неделя курса «Linux для новичков» была полна полезных тем по мониторингу, журналированию и проверке безопасности в Linux. Мы научились настраивать сервер ведения логов с помощью Rsyslog и освоили анализ лог-файлов с помощью утилит grep, awk и sed. Мы также изучили настройку системы мониторинга и аудита с помощью auditd, nmon и Zabbix. Кроме того, мы научились мониторить сеть с помощью tcpdump и проверять безопасность системы с помощью LinPEAS.
Если вы что-то пропустили и желаете прочитать, то вот список материалов пятой недели:
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Следующую неделю мы посвятим теме «Работа с данными и дисками в Linux».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов пятой недели:
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Следующую неделю мы посвятим теме «Работа с данными и дисками в Linux».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Forwarded from IT курсы / Программирование
Данный курс идеален для начинающих пользователей Kali Linux, желающих освоить навыки работы в терминале, управление файлами и программами через командную строку. Участники курса научатся эффективно перемещаться по файловой системе, архивировать данные и управлять программным обеспечением, что пригодится для карьеры в сфере информационной безопасности и системном администрировании.
Смотреть курс
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ инструментов для password spraying
1. Hydra - это мощный инструмент для атаки на пароли, который поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, SMB и другие.
2. Medusa - инструмент для атаки на пароли, который также поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, и т. д. Он имеет гибкую настройку и возможность использования словарей для атаки.
3. Ncrack - это инструмент для взлома паролей, который специализируется на атаках на протоколы, такие как SSH, RDP, FTP и другие. Он имеет возможность многопоточного сканирования и поддерживает использование словарей.
4. Crowbar - это инструмент для перебора, который можно использовать во время тестов на проникновение. Он разработан для поддержки протоколов, которые в настоящее время не поддерживаются thc-hydra и другими популярными инструментами брутфорса.
5. Metasploit - это многофункциональный инструмент для тестирования на проникновение, который имеет модули для взлома паролей и поддерживает различные протоколы и сервисы. Он предоставляет широкие возможности для атак и тестирования на проникновение.
6. LEGBA - многопротокольный брутфорсер учетных данных, созданный с помощью Rust и асинхронной среды выполнения Tokio для достижения лучшей производительности и стабильности при меньшем потреблении ресурсов, чем аналогичные инструменты.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
1. Hydra - это мощный инструмент для атаки на пароли, который поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, SMB и другие.
2. Medusa - инструмент для атаки на пароли, который также поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, и т. д. Он имеет гибкую настройку и возможность использования словарей для атаки.
3. Ncrack - это инструмент для взлома паролей, который специализируется на атаках на протоколы, такие как SSH, RDP, FTP и другие. Он имеет возможность многопоточного сканирования и поддерживает использование словарей.
4. Crowbar - это инструмент для перебора, который можно использовать во время тестов на проникновение. Он разработан для поддержки протоколов, которые в настоящее время не поддерживаются thc-hydra и другими популярными инструментами брутфорса.
5. Metasploit - это многофункциональный инструмент для тестирования на проникновение, который имеет модули для взлома паролей и поддерживает различные протоколы и сервисы. Он предоставляет широкие возможности для атак и тестирования на проникновение.
6. LEGBA - многопротокольный брутфорсер учетных данных, созданный с помощью Rust и асинхронной среды выполнения Tokio для достижения лучшей производительности и стабильности при меньшем потреблении ресурсов, чем аналогичные инструменты.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
JavaScript prototype pollution: практика поиска и эксплуатации
#статья
Если вы следите за отчетами исследователей, которые участвуют в bug bounty программах, то наверняка знаете про категорию уязвимостей JavaScript prototype pollution. А если не следите и встречаете это словосочетание впервые, то предлагаю вам закрыть этот пробел, ведь эта уязвимость может привести к полной компрометации сервера и клиента. Наверняка хотя бы один продуктов вашей (или не вашей) компании работает на JavaScript: клиентская часть веб-приложения, десктоп (Electron), сервер (NodeJS) или мобильное приложение.
Читать статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья
Если вы следите за отчетами исследователей, которые участвуют в bug bounty программах, то наверняка знаете про категорию уязвимостей JavaScript prototype pollution. А если не следите и встречаете это словосочетание впервые, то предлагаю вам закрыть этот пробел, ведь эта уязвимость может привести к полной компрометации сервера и клиента. Наверняка хотя бы один продуктов вашей (или не вашей) компании работает на JavaScript: клиентская часть веб-приложения, десктоп (Electron), сервер (NodeJS) или мобильное приложение.
Читать статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. Подборка лучших инструментов для Red / Blue Team №1
3. База знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes
4. Adalanche
5. Система мониторинга Zabbix
6. Топ 15 бесплатных инструментов для цифровой криминалистики и форензики
7. Пятая неделя курса «Linux для новичков»
8. Курс «Kali Linux для начинающих»
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Подборка лучших инструментов для Red / Blue Team №1
3. База знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes
4. Adalanche
5. Система мониторинга Zabbix
6. Топ 15 бесплатных инструментов для цифровой криминалистики и форензики
7. Пятая неделя курса «Linux для новичков»
8. Курс «Kali Linux для начинающих»
#подборка
LH | Новости | Курсы | Мемы
Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка
Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы.
Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi-Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям.
В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi-Fi сетей и выявить потенциальные уязвимости и плата ESP8266 для тестирования на безопасность Wi-Fi сетей.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы.
Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi-Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям.
В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi-Fi сетей и выявить потенциальные уязвимости и плата ESP8266 для тестирования на безопасность Wi-Fi сетей.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Использование утилиты rsync для синхронизации данных.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Использование утилиты rsync для синхронизации данных.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Использование утилиты rsync для синхронизации данных.
Rsync — утилита для удаленной синхронизации и копирования файлов. Ее еще можно назвать «SCP на стероидах». Из преимуществ: позволяет не передавать файлы полностью, а только изменения в них, синхронизирует директории и файлы, имеет встроенный механизм сжатия.…
PsMapExec
#AD
Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.
Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI
Читать подробнее.
Ссылка на Github.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD
Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.
Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI
Читать подробнее.
Ссылка на Github.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Основы языка сценариев Bash: переменные, условия, циклы.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Основы языка сценариев Bash: переменные, условия, циклы.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Основы языка сценариев Bash: переменные, условия, циклы.
Несомненно, все, кто работает с операционной системой Linux, хотя бы раз сталкивались (или точно слышали) о командной оболочке BASH. Однако BASH не только командная оболочка, но и отличный скриптовый язык программирования. Цель данной статьи - познакомить…
Forwarded from Похек (Сергей Зыбнев)
#antiforensic #windows
Когда blue team начинают анализировать логи, то им довольно просто определить цепочку наших действий смотря по логам и запущенным процессам. Но нашёл для вас интересную тулзу, которая скрывает аргументы запуска команд.
Как показано в гифке. Сначала мы "парализуем" текущую командную строку, далее запуск mimikatz будет более менее без палева. И если просто переименовать процесс в какой-нибудь
excel.exe
, то в логах будет виден только запуск Excel якобы. Понятное дело, что AV спалит очевидную нагрузку по куче факторов. Но как анти-форензика и real-time противодействие SOCу, думаю отлично будет. Как будет возможность, обязательно протестирую.Please open Telegram to view this post
VIEW IN TELEGRAM
#AV #EDR
Завершает процессы AV/EDR с помощью драйвера ядра. SharpTerminatator — это C# версия инструмента ZeroMemoryEx, под названием Terminator. Его можно использовать с execute-assembly Cobalt Strike или как автономный исполняемый файл.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга
#подборка
С каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд.
• Attack-Defense : Платформа для практики в области информационной безопасности с более чем 1800 лабораторными работами.
• Alert to win: Учебная платформа, предлагающая задачи на выполнение кода JavaScript для обучения векторам XSS атак.
• CryptoHack: Платформа для изучения криптографии через решение задач и взлом небезопасного кода.
• CMD Challenge: Серия испытаний, предназначенных для проверки ваших навыков работы с командной строкой.
• Exploitation Education: Платформа с ресурсами для обучения методам эксплуатации уязвимостей.
• HackTheBox: Платформа для тестирования и улучшения навыков взлома и пентестинга.
• Hackthis: Сайт, предлагающий различные испытания для хакеров для тестирования и развития их навыков.
• Hacker101: Платформа CTF от HackerOne, предназначенная для обучения основам взлома и пентестинга.
• Hacking-Lab: Платформа для обучения и соревнований в области кибербезопасности.
• OverTheWire: Серия варгеймов, предназначенных для обучения навыкам информационной безопасности.
• PentesterLab: Ресурс для обучения пентестингу и поиску уязвимостей через практические упражнения.
• Hackaflag BR: Бразильская платформа для соревнований по кибербезопасности.
• PentestIT LAB: Виртуальная лаборатория для практики взлома и пентестинга.
• PicoCTF: Платформа соревнований по информационной безопасности, ориентированная на студентов.
• Root-Me: Платформа для всех, кто хочет улучшить свои навыки в области кибербезопасности через практические задачи.
• The Cryptopals Crypto Challenges: Набор задач, разработанных для обучения прикладной криптографии.
• Try Hack Me: Платформа для изучения кибербезопасности через интерактивные упражнения.
• Vulnhub: Ресурс для обучения пентестингу и взлому через практику на виртуальных машинах.
• W3Challs: Платформа для веб-разработчиков и пентестеров для тестирования и улучшения своих навыков.
• WeChall: Сайт для обучения и практики навыков в области информационной безопасности через участие в различных вызовах и заданиях.
• LetsDefend: Платформа для обучения сетевой защите и реагированию на инциденты.
• Vulnmachines: Платформа предлагает различные VM для практики навыков взлома и пентестинга.
• Rangeforce: Образовательная платформа для обучения кибербезопасности с помощью симуляций и модулей обучения.
• Pwn College: Образовательная инициатива, направленная на обучение навыкам кибербезопасности через серию практических заданий.
• Codeby Games Уникальная платформа для специалистов информационной безопасности и программистов, желающих прокачивать свои навыки в области кибербезопасности, выполняя задания на захват флага (CTF).
• H ackerhub Предоставляет бесплатные виртуальные машины для улучшения ваших навыков информационной безопасности.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка
С каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Рекомендуем подписаться на новый блог @mirea
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.
Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре.
🛡
🔒—> ПОДПИСАТЬСЯ <—🔍
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.
Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре.
🔒—> ПОДПИСАТЬСЯ <—🔍
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Создание и выполнение сценариев Bash: утилита bash.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Создание и выполнение сценариев Bash: утилита bash.
Многие новички путают сценарии bash с реальным программированием. Основная цель написания сценариев в bash — связать множество команд вместе, эффективно выполняя длинные сложные вещи без необходимости записывать каждую мелочь в оболочке терминала. Если вы…
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Работа с образами дисков: команды dd, ddrescue.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Работа с образами дисков: команды dd, ddrescue.
Утилита dd (от англ. «data duplication») — это мощный инструмент командной строки, который позволяет копировать и конвертировать данные между различными источниками и назначениями. Она широко используется в Linux и является незаменимым инструментом для работы…