Подборка лучших инструментов для Red / Blue Team №2
Безопасность информационных систем является одним из ключевых аспектов для успешного функционирования любой компании. Вот еще несколько полезных инструментов, как для проведения атак (Red Team), так и для защиты от них (Blue Team):
Инструменты для мониторинга сетевого трафика:
• Suricata — IDS/IPS система с открытым исходным кодом.
• Arkime — это система с открытым исходным кодом для захвата, индексирования и анализа трафика.
• Security Onion — это бесплатная и открытая платформа для поиска угроз, мониторинга корпоративной безопасности и управления журналами. Она включает в себя интерфейсы для оповещения, захвата PCAP и управления.
Инструменты для анализа безопасности кода:
• CodeQL — инструмент для статического анализа безопасности кода.
• SonarQube — платформа для непрерывного мониторинга безопасности кода.
Инструменты для анализа безопасности мобильных приложений:
• MobSF — платформа для автоматического анализа безопасности мобильных приложений.
• APKTool — инструмент для декомпиляции и анализа Android приложений.
Инструменты для анализа криптографических проблем:
• Hascat — Самая быстрая и продвинутая в мире утилита для восстановления паролей
• John The Ripper — инструмент для атак на пароли и криптографию.
Инструменты для социальной инженерии:
• SET (Social-Engineer Toolkit) — набор инструментов для проведения атак социальной инженерии.
• BeEF (Browser Exploitation Framework) — фреймворк для атак на браузеры.
Инструменты для сбора информации:
• theHarvester — инструмент для сбора информации о доменах, электронных адресах и т.д.
• OSINT Framework — набор ресурсов для сбора информации в открытых источниках.
Инструменты анализа вредоносных файлов и URL:
• Cuckoo Sandbox — песочница для анализа вредоносных файлов.
• Virustotal — сервис для сканирования вредоносных файлов и URL.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Безопасность информационных систем является одним из ключевых аспектов для успешного функционирования любой компании. Вот еще несколько полезных инструментов, как для проведения атак (Red Team), так и для защиты от них (Blue Team):
Инструменты для мониторинга сетевого трафика:
• Suricata — IDS/IPS система с открытым исходным кодом.
• Arkime — это система с открытым исходным кодом для захвата, индексирования и анализа трафика.
• Security Onion — это бесплатная и открытая платформа для поиска угроз, мониторинга корпоративной безопасности и управления журналами. Она включает в себя интерфейсы для оповещения, захвата PCAP и управления.
Инструменты для анализа безопасности кода:
• CodeQL — инструмент для статического анализа безопасности кода.
• SonarQube — платформа для непрерывного мониторинга безопасности кода.
Инструменты для анализа безопасности мобильных приложений:
• MobSF — платформа для автоматического анализа безопасности мобильных приложений.
• APKTool — инструмент для декомпиляции и анализа Android приложений.
Инструменты для анализа криптографических проблем:
• Hascat — Самая быстрая и продвинутая в мире утилита для восстановления паролей
• John The Ripper — инструмент для атак на пароли и криптографию.
Инструменты для социальной инженерии:
• SET (Social-Engineer Toolkit) — набор инструментов для проведения атак социальной инженерии.
• BeEF (Browser Exploitation Framework) — фреймворк для атак на браузеры.
Инструменты для сбора информации:
• theHarvester — инструмент для сбора информации о доменах, электронных адресах и т.д.
• OSINT Framework — набор ресурсов для сбора информации в открытых источниках.
Инструменты анализа вредоносных файлов и URL:
• Cuckoo Sandbox — песочница для анализа вредоносных файлов.
• Virustotal — сервис для сканирования вредоносных файлов и URL.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Создание и настройка RAID-массивов для защиты данных.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Создание и настройка RAID-массивов для защиты данных.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Создание и настройка RAID-массивов для защиты данных.
mdadm — утилита для работы с программными RAID-массивами различных уровней. В данной статье рассмотрим примеры ее использования. Утилита mdadm может быть установлена одной командой. apt-get install mdadm Сначала необходимо занулить суперблоки на дисках, которые…
Ngrok: Агент обратного туннелирования SSH
Знаете ли вы, что можно использовать ngrok, даже не устанавливая его? Вы можете запустить туннелирование через SSH, не загружая агент ngrok, с помощью команды:
https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Знаете ли вы, что можно использовать ngrok, даже не устанавливая его? Вы можете запустить туннелирование через SSH, не загружая агент ngrok, с помощью команды:
ssh -i ~/.ssh/id_ed25519 -R 80:localhost:80 v2@tunnel.us.ngrok.com http
Читать подробнее:https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Дефрагментация диска Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Дефрагментация диска Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Дефрагментация диска Linux
Пользователи Windows знают, что для того, чтобы операционная система работала быстро, надо время от времени дефрагментировать жесткий диск, на котором она установлена. Файловая система Ext4 в Linux не подвержена фрагментации. Однако при долгом использовании…
Путеводитель по Docker. От основ контейнеризации до создания собственного докера
#статья
Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker. Также вашему вниманию будут представлены уязвимости при реализации данной технологии.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#статья
Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker. Также вашему вниманию будут представлены уязвимости при реализации данной технологии.
Ссылка на статью.
LH | Новости | Курсы | Мемы
AtomLdr
Загрузчик DLL с продвинутым уклонением от антивирусных решений.
Возможности:
• DLL unhooking из каталога \KnwonDlls\ без секций RWX
• Зашифрованная полезная нагрузка сохраняется в разделе ресурсов и извлекается с помощью пользовательского кода.
• Шифрование полезной нагрузки AES256-CBC
• Непрямые системные вызовы, использующие HellHall с гаджетами ROP
• Внедрение полезной нагрузки с помощью вызовов APC — поток с оповещениями
• Хеширование API с использованием двух различных реализаций алгоритма хеширования строк CRC32
• Общий размер 17 кб
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Загрузчик DLL с продвинутым уклонением от антивирусных решений.
Возможности:
• DLL unhooking из каталога \KnwonDlls\ без секций RWX
• Зашифрованная полезная нагрузка сохраняется в разделе ресурсов и извлекается с помощью пользовательского кода.
• Шифрование полезной нагрузки AES256-CBC
• Непрямые системные вызовы, использующие HellHall с гаджетами ROP
• Внедрение полезной нагрузки с помощью вызовов APC — поток с оповещениями
• Хеширование API с использованием двух различных реализаций алгоритма хеширования строк CRC32
• Общий размер 17 кб
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔎 GEOINT
#osint
Идентификация ориентиров и точное определение места, где было сделано изображение или видео, является полезным навыком при проведении расследовании. Несколько полезных сервисов для этих задач:
— geohints.com
— landmark.toolpie.com
— brueckenweb.de/2content/suchen/suche.php
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#osint
Идентификация ориентиров и точное определение места, где было сделано изображение или видео, является полезным навыком при проведении расследовании. Несколько полезных сервисов для этих задач:
— geohints.com
— landmark.toolpie.com
— brueckenweb.de/2content/suchen/suche.php
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Шестая неделя курса «Linux для новичков» была полна полезных тем по работе с данными и дисками в Linux. Мы изучили утилиту rsync, основы языка сценариев Bash, способы применения команд dd и ddrescue, научились восстанавливать grub с помощью LiveCD, создавать RAID-массивы, а также дефрагментировать диск на Linux. Все эти навыки и знания позволят эффективно управлять данными и дисками в операционной системе Linux.
Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление GRUB с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Следующую неделю мы посвятим теме «Туннелирование трафика».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов шестой недели:
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление GRUB с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Следующую неделю мы посвятим теме «Туннелирование трафика».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Chiasmodon
#OSINT
Поиск данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT
Поиск данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Установка и настройка OpenVPN сервера на Ubuntu.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Установка и настройка OpenVPN сервера на Ubuntu.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Установка и настройка OpenVPN сервера на Ubuntu.
Установка и настройка VPN сервера на операционной системе Ubuntu server является весьма полезным и важным процессом для обеспечения безопасности и защиты данных. VPN (Virtual Private Network) позволяет создать защищенное соединение между клиентскими устройствами…
Топ популярных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка
3. Использование утилиты rsync для синхронизации данных.
4. PsMapExec
5. Основы языка сценариев Bash: переменные, условия, циклы.
6. Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга
7. Создание и выполнение сценариев Bash: утилита bash.
8. Подборка лучших инструментов для Red / Blue Team №2
9. Ngrok: Агент обратного туннелирования SSH
10. Путеводитель по Docker. От основ контейнеризации до создания собственного докера
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка
3. Использование утилиты rsync для синхронизации данных.
4. PsMapExec
5. Основы языка сценариев Bash: переменные, условия, циклы.
6. Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга
7. Создание и выполнение сценариев Bash: утилита bash.
8. Подборка лучших инструментов для Red / Blue Team №2
9. Ngrok: Агент обратного туннелирования SSH
10. Путеводитель по Docker. От основ контейнеризации до создания собственного докера
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Простая настройка WireGuard Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Простая настройка WireGuard Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Простая настройка WireGuard Linux.
WireGuard - это новый, современный VPN сервис с открытым исходным кодом, который позиционирует себя как замену OpenVPN и использует современную криптографию. Он реализован в виде модуля ядра Linux. Изначально он поддерживал только Linux, но потом были разработаны…
Подборка популярных C2 (Command & Control):
#подборка
- Metasploit - настолько популярный инструмент, что не нуждается в описании
- Cobalt Strike - мощный фреймворк для постэксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак.
- Empire - уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры.
- Covenant - .NET фрэймворк для командных Red Team проектов
- Havoc - это современная и гибкая система управления и постэксплуатации
- Mythic - кроссплатформенный фреймворк для пост-эксплуатации, созданный на основе GoLang, docker, docker-compose и пользовательского интерфейса в браузере.
- SilentTrinity - асинхронный, совместный агент постэксплуатации на основе Python и. NET
- Merlin — кроссплатформенный Command & Control сервер и агент, написанные на языке golang.
- Sliver - фреймворк с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью. Представляет собой кроссплатформенную среду постэксплуатации на основе Golang.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка
- Metasploit - настолько популярный инструмент, что не нуждается в описании
- Cobalt Strike - мощный фреймворк для постэксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак.
- Empire - уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры.
- Covenant - .NET фрэймворк для командных Red Team проектов
- Havoc - это современная и гибкая система управления и постэксплуатации
- Mythic - кроссплатформенный фреймворк для пост-эксплуатации, созданный на основе GoLang, docker, docker-compose и пользовательского интерфейса в браузере.
- SilentTrinity - асинхронный, совместный агент постэксплуатации на основе Python и. NET
- Merlin — кроссплатформенный Command & Control сервер и агент, написанные на языке golang.
- Sliver - фреймворк с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью. Представляет собой кроссплатформенную среду постэксплуатации на основе Golang.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода
#reverse
Gepetto - это скрипт на Python, который использует модели OpenAI gpt-3.5-turbo и gpt-4 для объяснения что делает функция, и автоматического переименования ее переменных, во время работы с IDA Pro.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#reverse
Gepetto - это скрипт на Python, который использует модели OpenAI gpt-3.5-turbo и gpt-4 для объяснения что делает функция, и автоматического переименования ее переменных, во время работы с IDA Pro.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Настройка Shadowsocks.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Настройка Shadowsocks.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Настройка Shadowsocks
Большинство распространённых протоколов VPN, вроде OpenVPN можно заблокировать. Однако есть решение - технология Shadowsocks. Эта технология работает по принципу прокси, но с шифрованием. Она маскируется под https трафик, поэтому использование этого протокола…
sotrace
Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей.
Применение:
Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:
Ссылка на инструмент.
Читать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей.
Применение:
./sotrace.py /path/to/foo out.dot
dot -Tsvg -o out.svg out.dot
eog out.svg
Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:
./sotrace.py PID out.dot
Ссылка на инструмент.
Читать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Седьмая серия материалов: "Туннелирование трафика».
Pivoting: Chisel
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Седьмая серия материалов: "Туннелирование трафика».
Pivoting: Chisel
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
Шестая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Pivoting: Chisel
Pivoting — это метод, используемый хакерами для доступа к частям сети, которые не подключены напрямую. Как только хакер получает доступ к одному устройству, он использует его для доступа к другим устройствам в сети. Это похоже на то, как если бы вы использовали…
Атаки на Bluetooth. Часть 1
В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации