1. Signal: один из самых популярных мессенджеров с открытым исходным кодом, разработанный для обеспечения конфиденциальности и безопасности
Он применяет сквозное шифрование по одноименному протоколу, который считают одним из наиболее надежных в мире
2. Threema: швейцарский мессенджер, который не требует номер телефона или email для регистрации. Вместо этого пользователи получают уникальные Threema ID, что значительно повышает уровень анонимности. (используйте VPN, чтобы посетить сайт)
Этот мессенджер платный, но эта модель позволяет избежать рекламы и монетизации данных пользователей. Мессенджер соответствует строгим европейским стандартам конфиденциальности и полностью шифрует сообщения, файлы и даже статусы
3. Session: предлагает альтернативный подход к безопасности за счет децентрализованной сети серверов, исключая возможность слежки за передачей данных
Пользователям присваиваются уникальные Session ID, что делает их связь анонимной и защищенной от отслеживания. Session использует модель P2P, чтобы данные не хранились на центральных серверах, что повышает конфиденциальность
4. BeProg: мессенджер, обеспечивающий полную анонимность и исключительную безопасность для пользователей. В нем принципиально отсутствует любая форма идентификации — здесь идентифицируется только чат, а не человек. За каждым чатом может стоять кто угодно, и отследить его невозможно, что делает встраивание бэкдора бессмысленным
Все передаваемые сообщения шифруются с использованием принципа «Одноразовый блокнот» (по теории абсолютного шифра, описанной Клодом Шенноном), который гарантирует абсолютную непроницаемость шифрования, а сквозное симметричное шифрование делает перехват данных практически невозможным.
#Messenger #Tools #Anonymity #Confidentiality |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24😁9❤7👏4🤯1
Авторы Telegram-каналов заказывают у дизайнеров фирменные наклейки и «регистрируют» их в мессенджере с помощью бота Stickers, не подозревая о том, что это раскрывает их аккаунт всем
Для популярной OSINT-утилиты Maltego даже уже разработали модуль позволяющий автоматизировать данную задачу — Telegram Maltego
— Модуль Maltego для Telegram позволяет индексировать стикеры и эмодзи в канале, а также устанавливать создателей наборов стикеров/эмодзи с помощью их уникального идентификатора (UID). Для этого нужно сделать API-запрос, извлечь "ID"
#OSINT #Tools #Maltego #Deanonymization #Telegram #News |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18👍11❤8😁6🕊1
Onionshare — это бесплатная программа с открытым исходным кодом, которая позволяет легко и безопасно передавать файлы и размещать сайты в сети Tor
В статье разберемся, как использовать Onionshare для создания анонимного луковичного сайта .onion.
Особенности сайтов onion:
— Адрес сайта заканчивается на .onion вместо привычного .com или .net. Например: xxxxxxxx.onion.
— Доступ к сайту возможен только через анонимную сеть Tor, обычные браузеры не смогут открыть сайт .onion.
— Трафик между пользователем и сайтом onion, для обеспечения анонимности, шифруется и пропускается через узлы Tor.
— Анонимность при создании сайта
#Tools #Tor #Anonimity #Onion |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍7
1. Iptables: это анонимайзер, который настраивает iptables и tor для перенаправления всех служб и трафика, включая DNS, через сеть Tor
2. torctl: скрипт для перенаправления всего трафика через сеть tor. В том числе перенаправляются DNS запросы для полной анонимности системы.
Также в скрипте есть функции смены MAC адресов на всех интерфейсах и очистка памяти при выключении компьютера
3. orjail: это инструмент, который позволяет создавать вокруг программ изолированное пространство (джэйл) в целях принудительного перенаправления их трафика через Tor
4. mkp224o: генератор адресов vanity для служб onion ed25519.
Этот инструмент генерирует vanity ed25519 (скрытый сервис версии 3, ранее известный как «предложение 224») адреса onion
5. dnscrypt-proxy: это гибкий DNS-прокси с поддержкой современных зашифрованных DNS-протоколов, таких, как DNSCrypt v2, DNS-over-HTTPS и Anonymized DNSCrypt
У программы открытый исходный код, а также программа доступна в виде предварительно скомпилированных двоичных файлов для большинства операционных систем и архитектур
#Anonimity #Tools #Tor #Proxy |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤18😁3🤔3
PyCript — это расширение Burp Suite, которое позволяет обходить шифрование на стороне клиента
С его помощью можно легко шифровать и дешифровать запросы, что позволяет обходить меры безопасности
Возможности PyCript:
1. Шифрование и дешифрование выбранных строк из запросов и ответов.
2. Просмотр и изменение зашифрованных запросов.
3. Дешифровка нескольких запросов.
4. Проведение сканирования Burp Scanner, SQL Map, брутфорс с помощью Intruder и других автоматизированных операций.
5. Автоматическое шифрование запросов на лету.
6. Полная свобода в создании логики шифрования и дешифрования.
7. Поддержка шифрования и дешифрования с использованием ключа и вектора инициализации (IV) из заголовков или тела запроса.
#Tools #BurpSuite #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6❤3🤔2
Поиск поддоменов (субдоменов) является важной частью разведки. Наличие незащищенного субдомена может привести к большим проблемам в плане безопасности
1. DNSDumpster: это инструмент для получения информации о домене, такую как: IP-адрес, записи DNS, записи MX, записи NS, поиск поддоменов и многое другое
2. NMMapper: анализирует домен с помощью различных инструментов, таких как Sublist3r, Amass, Nmap и т. д. Используя бесплатный сервис NMMapper, вам не придется устанавливать перечисленные инструменты
3. Subdomainfinder: специально разработан для получения списка поддоменов корневого домена. После результата вы увидите субдомен, который можете посетить, просто кликнув по нему, IP-адрес, и другую полезную информацию, например, туннелируется ли он через CloudFlare или нет
4. BinaryEdge: это сервис, который позволяет искать поддомены для доменного имени. Он также умеет искать: email-адреса в утечках данных; изображения, связанные с доменом; текст в изображениях (
5. SecurityTrails: имеет большую базу доменов. История записей DNS 12-летней давности. Он также предлагает список всех поддоменов корневого домена вместе с хостингом и провайдером почты
#Recon #Tools #Domain |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤5
В сегодняшней статье автор расскажет о том, как работает BloodHound и за что его так любят хакеры, пентестеры и сисадмины
А также автор поделится парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов
#Tools #BloodHound #ActiveDirectory #Networks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8❤4
Sniffing — это процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети
Spoofing — это кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации
1. arpspoof: перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP ответов
2. bettercap: мультитул для сетевых атак, разведки и мониторинга
3. OWASP Zed Attack Proxy (ZAP): мощный инструмент для тестирования безопасности веб-приложений, предоставляющий разнообразные функции для выявления и устранения уязвимостей
1. Как происходит Sniffing Attack при взломе?
2. Обход Content-Security-Policy для выполнения XSS с использованием MIME Sniffing
3. Что такое Sniffing Attack при взломе системы?
4. Приручение черного дракона. Этичный хакинг с Kali Linux
5. Погружаемся в PEB. Подмена аргументов командной строки
6. Погружаемся в PEB. DLL Spoofing
#Tools #Sniffing #Spoofing #MITM #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤2
— В данной статье рассмотрим процесс создания и развертывания фишинговой атаки с использованием фейковой страницы с капчей и реверс-шелла PowerShell
❗️ Такой метод был использован в фишинговых кампаниях различных хакерских группировок и получил название ClickFix или Emmenthal
Мы подробно пройдем все этапы: от подготовки файлов до реверс-шелла с использованием виртуальных машин на Linux и Windows
#CAPTCHA #Phishing #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤4
Этичный Хакер
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. CapAnalysis: утилита просморта PCAP
2. Crowd Response: консольное приложение Windows для помощи в сборе системной информации для реагирования на инциденты и обеспечения безопасности
3. ExifTool: утилита для чтения и редактирования данных Exif в большом количестве типов файлов
4. File Identifier: онлайн анализ типа файлов (более 2000)
5. Forensic Image Viewer: утилита для извлечения данных из изображений
#Forensics #Encryption #Tools #Analysis |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5❤3👏1