Этичный Хакер
437K subscribers
1.58K photos
246 videos
10 files
1.78K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
🧑‍🎓 Навигация по каналу

#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource

💬 Пошаговое руководство, как стать экспертом по кибербезопасности (на английском)

📶 База, основные понятия:
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux

🔎 OSINT:
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия

😁 Kali Linux:
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox

👁 Социальная инженерия:
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии

🔵 Пентест:
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение

💳 OWASP Top 10:
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP

🥷 Анонимность:
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC

Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 SQLmap: разбор инструмента

Сегодня разберём тулсу в наборе каждого пентестера, это один из самых мощных инструментов, когда дело доходит до уязвимости SQL-инъекции.

В статье разберём различные типы команд SQLmap, которые могут пригодиться при использовании различных сценариев SQL-инъекции.

🗣 Ссылка на чтиво

#SQL #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Как происходит взлом БД(Ч.1)

В этой статье разберём тему SQL-инъекций, а точнее на практическом примере рассмотрим процесс взлома БД на машине от VulnWeb.

SQL инъекция — это один из самых доступных способов взлома сайта. Суть таких инъекций – внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) произвольного SQL кода.

🗣 Ссылка на чтиво

#SQL #Injection #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Как происходит взлом БД(Ч.2)

В этой статье продолжим тему SQL-инъекций, а точнее на практическом примере рассмотрим процесс взлома БД по средством GET-запроса.

SQL инъекция — это один из самых доступных способов взлома сайта. Суть таких инъекций – внедрение в данные (передаваемые через GET, POST запросы или Cookie) произвольного SQL кода.

🗣 Ссылка на чтиво

upd: исправили ссылку на статью, теперь всё корректно.

#SQL #Injection #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Как происходит взлом БД(Ч.3)

Итак, в этой статье опишем финальную часть нашей серии постов про SQL Injection, в котором мы на практическом примере взламываем БД веб-сайта.

🗣 Ссылка на чтиво

#SQL #Injection #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 SQL Injection: пособие для самых маленьких

SQL-инъекция — уязвимость, которая позволяет атакующему использовать фрагмент вредоносного кода на языке структурированных запросов (SQL) для манипулирования базой данных и получения доступа к потенциально ценной информации.

Атаки на основе таких уязвимостей – одни из самых распространенных и опасных: они могут быть нацелены на любое веб-приложение или веб-сайт, которые взаимодействуют с базой данных SQL (а подавляющее большинство баз данных реализованы именно на SQL). В этой статье вы узнаете, что такое SQL-инъекция и на что она способна.

🗣 Ссылка на чтиво

#Web #SQL #Injection | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
😈 Blind SQL Injection: практический пример

Blind
SQL Injection - это тип атаки SQLi, которая задает базе данных истинные или ложные вопросы и определяет истинность на основе ответа приложений. Эта атака часто используется, когда веб-приложение настроено на отображение общих сообщений об ошибках, но при этом не фильтрует код, уязвимый для внедрения SQL.

— В этом видеоматериале мы рассмотрим как можно найти слепую SQL-инъекцию.

#SQL #Injection | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 SQL-инъекция: разбор уязвимости на примере

SQL-инъекция - это атака, которая может привести к компрометации конфиденциальных данных и даже полному захвату системы.

— Разрабам и сисадминам важно знать об этой угрозе и принимать меры по ее предотвращению. Использование подготовленных инструкций с параметризованными запросами, проверка и очистка входных данных, а также регулярные аудиты могут значительно снизить риск успешной атаки. Об этом и пойдёт речь в статье:

🗣 Ссылка на чтиво

#SQL #Injection | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Курс: Тестирование на проникновение сайта

Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.

— В этом курсе мы сфокусируемся на практической стороне, не тратя время на всю эту скучную теорию, сразу перейдём к практике.

🗣 Ссылка на курс

#Linux #LFI #RFI #SQL #XSS #CSRF #Recon #Maltego #BeeF #Shell | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Тестирование на проникновение в веб-приложении VAmPI

VAmPI – это уязвимый API, созданный с помощью Flask (Python) для демонстрации 10 лучших уязвимостей в API, описанных в OWASP Top 10 vulnerabilities

Он позволяет тестировать и оценивать эффективность инструментов безопасности, а также может использоваться для обучения, проверки навыков и в учебных целях

В рамках данной статьи мы узнаем:
— Какие API уязвимости есть в VAmPI?
— Из-за чего эти уязвимости существуют и эксплуатируются?
— Какие есть способы защитить веб-приложение?
— Какой есть дополнительный материал для самостоятельного изучения?

🗣 Ссылка на чтиво

#Tools #Web #VAmPI #SQL | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Знакомство с XPath Injection

XPath инъекции — это тип инъекционной атаки, которая использует уязвимости в обработке сервером пользовательского ввода

XPath (XML Path Language) — язык запросов для XML документов, в общем похожий на SQL для баз данных. Правда вместо таблиц, колонок и строчек XPath оперирует нодами в XML дереве

‼️ Атаки с использованием XPath выполняются путём вставки вредоносного кода в поля ввода для изменения поведения запроса и извлечения конфиденциальной информации из базы данных приложени

🗄 Подробное руководство по XPath-инъекциям
🗄 XPath Injection | OWASP Foundation
🗄 Введение в XPath инъекции: примеры
🗄 Борьба с XPath инъекциями в .NET
🗄 XPath Injection: A beginners guide (более свежее руководство)

#Guide #SQL #XPath #Injection | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM