Этичный Хакер
400K subscribers
1.98K photos
312 videos
19 files
2.17K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 OSINT: подборка .onion поисковиков

Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Сегодня поделюсь полезными и актуальными ссылками на различные ресурсы, благодаря которым ты сможешь найти нужную информацию в сегменте onion.

1. Torch — TOR поисковик без цензуры, который хранит в своей поисковой базе более миллиона проиндексированных страниц.
2. QUO — TOR поисковик без цензуры и ограничений, который не сохраняет cookies, работает без включенного JavaScript и не ведет каких-либо журналов поисковых запросов.
3. not Evil — имеет более 32 миллионов веб-сайтов и адресов, проиндексированных с серверов Tor, а также более 14 миллионов луковых ссылок.
4. Haystack — .onion поисковик, расположенный в сети TOR. Может похвастаться большим количеством проиндексированных сайтов(более 1,5 млрд), чем любая другая поисковая система.

Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета

#TOR #OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥35😁3529👏26🤔21🤯20
😈 OSINT: подборка инструментов для автоматизации разведки

Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке.

— Ручным поиском у вас уйдёт по меньшей мере пара часов, а автоматизировав поиск, например, с помощью Snoop не более 5 минут(ведёт поиск сразу минимум по 500 источникам). Остаётся лишь проанализировать и структурировать её.

- Инструменты поиска по имени и по никнейму:

Maryam — в принципе, это один из самых многофункциональных инструментов поиска. Он неплохо подойдёт и для поиска по реальному имени и для поиска по никнейму.
Snoop — это один из самых быстрых и мощных инструментов для поиска по имени. Он использует около 500 источников для сбора информации.
Alfred — утилита для сбора информации и идентификации аккаунтов в социальных сетях.

- Инструменты поиска по Email:

Ghunt — поиск информации о владельце Google аккаунта;
Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.

- Инструменты для анализа и мониторинга соц. сетей:

Social Searcher — бесплатный инструмент для мониторинга социальных сетей. Фактически это поисковая система, которая ищет упоминания по запросу.
Google Alerts — уведомляет вас о появлении в интернете указанной информации. Этот инструмент вы можете применить как на себя (мониторить информацию о себе), так и на вашу цель.

#OSINT #Recon #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5711🔥8
😈 Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В этом посте собрали для вас инструменты для работы с памятью и образами системы:


1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3.
Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof (Docker Forensics Toolkit) — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.

‼️ Также прикрепляю другие полезные подборки по теме:
-
Forensics: подборка инструментов по сбору артефактов
- Forensics: подборка инструментов по работе с журналами
- Forensics: материалы по IT криминалистики

#Forensics #Recon #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍287🔥5👏2
😈 OSINT: сборник докладов

В этом посте собрали для вас подборку докладов с разных форумов, митапов и конференций. В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.

— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации.

1. OSINT: Введение в специальность
2.
Общедоступная и неочевидная практика OSINT, методы и кейсы
3.
OSINT в расследовании киберинцидентов
4.
Shadow OSINT: information leaks usage
5.
Боевой OSINT: когда открытых источников не хватает.

#OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
28👍9🔥8👏2
😈 Kubeshark — мониторинг и анализ Kubernetes

— А вы когда-нибудь задумывались, куда идет трафик API в Kubernetes?

В этой статье вы узнаете, как можно использовать Kubeshark, как средство просмотра трафика API для Kubernetes, обеспечивающее видимость внутренней сети Kubernetes на уровне протокола в режиме реального времени, захватывая, анализируя и отслеживая весь входящий и исходящий трафик и полезную нагрузку между контейнерами, модулями, узлами и кластерами.

Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #WireShark:
-
Wireshark: руководство для начинающих
-
Wireshark - учимся сканировать сеть
- Анализ TCP с использованием Wireshark

#Wireshark #API #Kubernetes #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥7👏62🤔1🤯1
😈 Раскрыта секретная система глобального мониторинга АНБ

В следствии утечки секретных документов был пролит свет на сложную систему АНБ по глобальному мониторингу интернет-трафика, способной перехватывать трафик пользователей по всему миру и внедрять вредоносное ПО с помощью уязвимостей на уровне браузера.

❗️ Система включает в себя два ключевых компонента: Turmoil и Turbine.

Turmoil – система пассивного сбора данных, которая функционирует через датчики, распределенные по ключевым точкам глобальной сети. Система анализирует проходящий через неё трафик, выделяя из него ценную информацию, в том числе зашифрованные данные VPN и VoIP.

— Предположительно, главным звеном в системе отслеживания является одна из крупнейших шпионских баз АНБ США Menwith Hill в Великобритании, где сотни аналитиков АНБ работают бок о бок с сотрудниками Центра правительственной связи Великобритании.

Операторы Turmoil используют специальные фильтры для отбора интересующих их потоков данных, например, активности в сервисах Google, Yahoo, Meta и Skype. Система отфильтровывает ценные пакеты сетевых данных и пересылает их в программу слежения XKEYSCORE для хранения и дальнейшего анализа.

При обнаружении значимых целей система активирует Turbine для дальнейших действий.

‼️ Если вам была интересна данная тема, дайте фидбека — расскажем на примере, как работает Turmoil и Turbine в дуэте.

#NSA #Spy #News #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥225👍54🤯127👏4😁3🕊3
Этичный Хакер
😈 Раскрыта секретная система глобального мониторинга АНБ В следствии утечки секретных документов был пролит свет на сложную систему АНБ по глобальному мониторингу интернет-трафика, способной перехватывать трафик пользователей по всему миру и внедрять вредоносное…
😈 Принцип работы секретной системы глобального мониторинга АНБ

В первом посте мы упомянули, что в случае обнаружения цели, в действие приводят Turbine, не рассказав о том, что:

❗️ Turbine — это система активного вмешательства, задача которой — внедрение вредоносных программ в устройства целей. Система способна в течение секунды перенаправлять трафик на платформу шпионажа FoxAcid, используя уязвимости для доставки имплантатов на компьютеры цели.

— Принцип работы систем Turmoil и Turbine проиллюстрируем на примере пользователя, пытающегося зайти на Facebook:
если Turmoil определяет, что пользователь представляет интерес, то Turbine перенаправляет его запрос через вредоносный сервер, который, используя уязвимости браузера, устанавливает на устройстве пользователя вредоносное ПО.

❗️ Таким образом, АНБ получает возможность собирать информацию с заражённого устройства.

Исследование подчеркивает, что системы Turmoil и Turbine лишь часть большого и сложного механизма глобального мониторинга АНБ. Ожидаются дальнейшие публикации, раскрывающие другие компоненты этой системы. Информация о действиях АНБ вызывает озабоченность по поводу масштабов слежки в интернете и ставит под вопрос безопасность глобальной сети.

‼️ Если вам была интересна тема слежки, дайте фидбека — сделаем разбор нашумевшего XKEYSCORE 🙂

#NSA #Spy #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥33🤯10👏2
😈 API Security Academy: сборник заданий GraphQL

По ссылке ниже можно найти бесплатную коллекцию заданий, которые научат Вас атаковать и защищать приложения, использующие GraphQL. Это подробные уроки, из которых Вы узнаете о различных уязвимостях и передовых методах обеспечения защиты.

Список уроков по GraphQL:
1. Prevent Mutation Brute-Force Attacks;
2.
Implement Object-Level Authorization;
3.
Disable Debug Mode for Production;
4.
Combat SQL Injections;
5.
Limit Query Complexity;
6.
Implement Field-Level Authorization;
7.
Configure HTTP Headers for User Protection;
8.
Validate JSON Inputs;
9.
Implement Resolver-Level Authorization.

#API #GraphQL #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍196🔥5👏1
😈 Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети

Ранее наш коллега @elliot_cybersec выпускал материал, про методы подхода к разведке целей, а также ключевые этапы сканирования. Теперь необходимо разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🗣 Ссылка на чтиво

Также прикрепляю предыдущие материалы по теме:
- Инфраструктурный пентест по шагам: инструменты, методологии и разведка
- Инфраструктурный пентест по шагам: сканирование и получение доступа

#Пентест #Infrastructure #Recon #ACL #DNS #AD | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥5🤔54👏2
😈 XKEYSCORE: Глаз бога, следящий за всем миром

Ранее мы поднимали тему принципов работы систем глобального мониторинга АНБ, а точнее Turbine и Turmoil, и вам понравилось, ныне на очереди - XKEYSCORE. Согласно данным, XKeyscore «кормится» потоками данным, собирая их прямиком с оптоволоконных кабелей по всему миру. Собранные данные хранятся на серверах агентства 3-5 дней, а метаданные и вовсе до 45 дней.

«Я, сидя за столом, — сказал Сноуден, — могу прослушивать любого, включая вас или ваш бухгалтера, до федерального судьи или даже президента, если у меня есть адрес личной электронной почты»

— XKeyscore позволяет АНБ перехватывать чаты, email, а также: «фотографии, документы, голосовые звонки, нажатия клавиш, логины и пароли, Skype-звонки, файлы, загружаемые в онлайновые сервисы, фото с веб-камер, истории поисковых запросов, анализ рекламного трафика, трафик социальных медиа, трафик ботнетов, CNE таргетинг».

👀 Кроме того, выяснилось, что XKS очень проста в использовании, и не требует глубоких познаний. Более того, интерфейс XKEYSCORE не сложнее интерфейса поиска Google. Для просмотра сообщений, аналитику необходимо: ввести адрес электронной почты человека в простую форму онлайн-поиска, с указанием обоснования для поиска и периода, за который необходимы письма.

Так сотрудникам АНБ понадобилось всего лишь набрать email-адреса определенных сотрудников ООН в XKeyscore, чтобы получить доступ к их приватным беседам в 2013 году. Известно так же о неком лидере Аль-Каиды, который гуглил себя, а АНБ успешно отслеживало его активность посредством XKEYSCORE.

Также прикрепляю другие полезные материалы по теме #Spy:
- Великобритания приняла законопроект о тотальном цифровой слежке
- Методы противодействия незаконной слежки
- Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам)

#NSA #Spy #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯30👍2112🔥4🤔2🕊2👏1
😈 Глубокое погружение в расследование фишинга с помощью OSINT

В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.

— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.

🗣 Ссылка на чтиво

#OSINT #Recon #Phishing | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍257
😈 Приручение черного дракона. Этичный хакинг с Kali Linux

— Сегодня рассмотрим сборник статей состоящий из 8 частей по этичному хакингу с Kali Linux

Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам


Часть 1. Вводная часть. Подготовка рабочего стенда
Часть 2. Фазы атаки
Часть 3. Footprinting. Разведка и сбор информации
Часть 4. Сканирование и типы сканирования. Погружение в nmap
Часть 5. Методы получения доступа к системе
Часть 6. Пост-эксплуатация. Способы повышения привилегий
Часть 7. Пост-эксплуатация. Закрепление в системе
Часть 8. Методы и средства внешней разведки

Автор будет использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а в качестве примеров будут использованы атаки на специально подготовленные уязвимые машины

В сборнике статей разберем такие темы как:
– разведка и сбор информации (footprinting)
– сканирование ресурсов с целью обнаружения известных уязвимостей
– применение эксплоитов из базы Metasploit framework для получения доступа к системе
– повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
– рассмотрим методы социальной инженерии
– сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
– способы атак на веб-сервера
– перехват и анализ трафика с помощью сетевых снифферов и многое другое

#Linux #Recon #Nmap #Spoofing #Metasploit | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥107
😈 Подборка инструментов сканирования сети

Сканирование сети является одним из первых этапов разведки

1. Unicornscan: это асинхронный сканер портов TCP и UDP, разработанный покойным Джеком С. Луис

2. Netcat: это полноценный сетевой инструмент и инструмент безопасности, выпущенный под лицензией GNU. Эта штука работает как фреймворк в фоновом режиме и может работать вместе с другими сетевыми инструментами

3. Knocker: это простой, но мощный сканер портов Linux, написаный C. Имеет только функции базового сканирования портов

4. Vault: автоматизированный инструмент, который может использоваться на каждом этапе взлома, например, при разведке, сканировании, а также при эксплуатации

5. Sandmap: это инструмент для сканирования портов в Linux, основанный на движке Nmap. Имеет более 30 модулей и 400 профилей сканирования

#Linux #Tools #Network #Scanning #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥61
😈 Онлайн-сервисы для поиска поддоменов сайта

Поиск поддоменов
(субдоменов) является важной частью разведки. Наличие незащищенного субдомена может привести к большим проблемам в плане безопасности

1. DNSDumpster: это инструмент для получения информации о домене, такую как: IP-адрес, записи DNS, записи MX, записи NS, поиск поддоменов и многое другое

2. NMMapper: анализирует домен с помощью различных инструментов, таких как Sublist3r, Amass, Nmap и т. д. Используя бесплатный сервис NMMapper, вам не придется устанавливать перечисленные инструменты

3. Subdomainfinder: специально разработан для получения списка поддоменов корневого домена. После результата вы увидите субдомен, который можете посетить, просто кликнув по нему, IP-адрес, и другую полезную информацию, например, туннелируется ли он через CloudFlare или нет

4. BinaryEdge: это сервис, который позволяет искать поддомены для доменного имени. Он также умеет искать: email-адреса в утечках данных; изображения, связанные с доменом; текст в изображениях (документацию смотрите с VPN)

5. SecurityTrails: имеет большую базу доменов. История записей DNS 12-летней давности. Он также предлагает список всех поддоменов корневого домена вместе с хостингом и провайдером почты

#Recon #Tools #Domain | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍75
😈 Подборка инструментов для сниффинга и спуфинга

Sniffing — это процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети

Spoofing — это кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации

1. arpspoof: перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP ответов

2. bettercap: мультитул для сетевых атак, разведки и мониторинга

3. OWASP Zed Attack Proxy (ZAP): мощный инструмент для тестирования безопасности веб-приложений, предоставляющий разнообразные функции для выявления и устранения уязвимостей

🧑‍🎓 Дополнительный материал:
1. Как происходит Sniffing Attack при взломе?
2. Обход Content-Security-Policy для выполнения XSS с использованием MIME Sniffing
3. Что такое Sniffing Attack при взломе системы?
4. Приручение черного дракона. Этичный хакинг с Kali Linux
5. Погружаемся в PEB. Подмена аргументов командной строки
6. Погружаемся в PEB. DLL Spoofing

#Tools #Sniffing #Spoofing #MITM #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍52