Этичный Хакер
406K subscribers
1.86K photos
295 videos
18 files
2.04K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
🔍 Репозиторий: Sherloq — инструмент фото экспертизы

Sherloq - набор инструментов для судебной криминалистической экспертизы цифровых изображений.

Судебно-криминалистический анализ изображений - это применение науки об изображениях и экспертных знаний в предметной области для интерпретации содержания изображения и/или самого изображения в юридических вопросах.

— Основные дисциплины криминалистического анализа изображений для применения в правоохранительных органах включают: фотограмметрию, сравнение фотографий, контент-анализ и аутентификацию изображений.

ПО не задумано как автоматический инструмент, определяющий, сфабриковано изображение или нет, а как помощник в экспериментах с различными алгоритмами.

Ссылка на GitHub

#Forensics #Photo | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍389
😈 ngrok: Как получить геопозицию, доступ к камере и микрофону любого устройства

В этой статье речь пойдет о способе деанонимизации с применением социальной инженерии благодаря инструменту StormBreaker который позволяет получить доступ к местоположению, камере и микрофону жертвы.

Но, для того, чтобы данный способ сработал, жертве необходимо дать разрешение на доступ в браузере.

🗣 Ссылка на чтиво

#Web #Logger #ngrok | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7111🔥11🥰3🥱3😢1🐳1
😈 Bug Bounty: более 2.5 тыс. отчетов по уязвимостям

Часто бывает такое, что необходимо изучить как эксплуатировать ту или иную уязвимость, но не получается найти ресурс. В этом посте нашли для вас поисковик по Bug Bounty райтапам.

— На сайте отобрано почти 2.5к райтапов на различные темы.

🗣 Ссылка на источник

#BugBounty #writeup | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥64
😈 Wireshark: руководство для начинающих

Wireshark — это популярный инструмент для анализа сетевого трафика, который используется в информационной безопасности. Он позволяет перехватывать и анализировать сетевой трафик, включая передачу данных между компьютерами и устройствами в сети.

— Один из главных преимуществ использования Wireshark в информационной безопасности заключается в том, что он может помочь выявить потенциально опасные или вредоносные пакеты данных, которые могут быть направлены на ваш компьютер или сеть. Это позволяет быстро определить источник проблемы и принять соответствующие меры для ее устранения.

Кроме того, Wireshark предоставляет множество инструментов для анализа трафика, включая функции сканирования портов, определения протоколов и анализа сетевого трафика. Эти инструменты позволяют идентифицировать различные типы атак, такие как SQL-инъекции, XSS-атаки и другие.

Wireshark является бесплатным инструментом и доступен для большинства операционных систем.


🗣 Ссылка на Wireshark

#Web
#Wireshark | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍2210
🧰 MTKPI: Multi Tool Kubernetes Pentest Image

Docker образ от соотечественника r0binak, содержащий в себе все популярные и необходимые инструменты для проведения пентеста Kubernetes кластера.

— Помимо большого количества инструментов, в образе используется ttyd для получения интерактивного доступа к контейнеру, а также простейшие техники обхода сигнатурных движков, вроде Falco или Tracee, широко применимых в Cloud Native.

🗣 Ссылка на GitHub

#Kubernetes #Docker | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥85
😈 Расширения Burp Suite, которые помогут в пентесте J2EE

J2EE (Java 2 Enterprise Edition)
— комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.

В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.

🗣 Ссылка на чтиво

#BurpSuite #Web #Java | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥9🤯4😁2
😈 Как я обнаружил более 40 важных уязвимостей в течение 1 часа

В этой статье подробно расскажем о своем поэтапном подходе к обнаружению множественных уязвимостей на примере реального кейса.

🗣 Ссылка на чтиво

#Recon
#BugBounty #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍10😁6🥱3🤔1
😈 Основы Docker. Большой практический выпуск.

— Большой выпуск про Docker. В этом выпуске вы узнаете что такое Docker, познакомитесь с базовыми понятиями. И конечно будут практические примеры:

0:00:00 Вступление;
0:02:22 Что такое Docker?
0:16:29 Простой пример Hello World;
0:31:34 Пример WEB приложения;
0:35:55 Работаем с портами;
0:41:10 Что такое docker volume;
0:46:54 Поднимаем временную базу данных;
0:55:26 Разворачиваем реальный проект;
1:00:35 Что такое docker-compose;
1:05:23 Создаем виртуальную машину (подробно);
1:08:25 Ставим Docker и Docker compose на Linux;
1:10:17 Delpoy проекта с ипользованием GitHub;
1:16:50 Delpoy проекта с ипользованием DockerHub.

🗣 Ссылка на YouTube

#Docker
#RU | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥93👏1😁1🥱1
😈 Атаки на Active Directory: полное руководство

В этой статье рассмотрим Active Directory с точки зрения злоумышленника.

— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.

🗣 Ссылка на чтиво

#ActiveDirectory #Powershell | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥86🤯3👏2🤔2🥰1🐳1
😈 OSINT-альманах: сборник ресурсов и порталов

Давно не было материала по #OSINT, в этот раз для всех любителей темы поиска информации из открытых источников, представляем вам уникальный ресурс который содержит огромное количество блогов, новостей, подкастов, видео, CTF и т.д.

🗣 Ссылка на материал

#OSINT | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍135😁1
😈 FractalCrypt — криптоархивер со скрытыми томами

Свободный криптоархивер, разрешающий любое количество скрытых томов для отрицания шифрования.

— Отрицаемая криптография описывает методы шифрования, позволяющие использовать правдоподобный отказ в существующих зашифрованных сообщениях, что означает, что невозможно доказать существование данных в виде простого текста.

❗️ Во многих странах мира вы можете попасть в тюрьму или столкнуться с юридическими проблемами за отказ предоставить свой пароль в соответствии с требованиями правоохранительных органов, даже если вас не подозревают в каких-либо нарушениях закона.

FractalCrypt разрешает зашифрованный файл с произвольным количеством ключей. С помощью FractalCrypt вы можете безопасно отдавать ключи от несекретных томов, и нет способа доказать, что на самом деле томов больше, чем вы раскрыли.

🗣 Ссылка на GitHub

#Cryptography #Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🔥127🤔2😁1🤯1
😈 JSON Web Token

JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.

Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).

Инструменты для автоматизации JWT-атаки:

1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!

2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.

3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.

4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.

#Web #JWT #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍306🔥6🤯4👏1
Media is too big
VIEW IN TELEGRAM
😈 Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования

Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования.

— Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.

#Encryption #Cryptography | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍298🤔2🔥1👏1🤯1
👩‍💻 Защита API - что необходимо знать?

API
- это контракт, который предоставляет программа. «Ко мне можно обращаться так и так, я обязуюсь делать то и это».

В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого программиста.

🗣 Ссылка на чтиво

#Web #API | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍72😁2🤯1
📚 Книга: Кибердзюцу: кибербезопасность для современных ниндзя

Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.

Скачать: здесь

#Books | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥14🥱4👏2🤔1🤯1
😈 Reverse Shell Attack: скрытый функционал Microsoft Office

— Макросы из документов Windows активно используются злоумышленниками или исследователями безопасности для доставки полезной нагрузки на сервер и компрометации системы.

В статье по ссылке представлен рабочий метод создания макроса для документов Word и Excel и его использование для вызова другого объекта, расположенного в свойствах документа.

В видеоматериале ниже продемонстрировано получение реверс шелла с помощью этого метода.

🗣 Ссылка на чтиво
🗣 Ссылка на видеоматериал

#Redteam #Office #VBA | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥16🤯53😁3🤔1
😈 GOST: швейцарский нож для туннелирования и обхода блокировок

Начиная с 1 декабря Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим статьей про инструменты для обхода блокировок.

— В этой статье речь пойдет о замечательном инструменте под названием GOST. Он действительно прост в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов, из которых вы при желании сможете построить самые упоротые и бронебойные комбинации.

🗣 Ссылка на чтиво

#РКН #TLS #Proxy #VPN #WebSocket | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏61👍30🔥139😁7🤔1
😈 Взлом сети компании с помощью 0-Click Email Attack

Одним из методов взлома компании является фишинг, и с помощью этой фишинговой 0-click атаки (в большинстве случаев) можно получить хэш NetNTLMv2 пользователя.

С помощью NetNTLMv2 пользователя можно повысить привилегии или перемещаться в горизонтальном направлении по сети.

🗣 Ссылка на видеоматериал

#Redteam #Email #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍144🤔2🥰1
Аналитическая конференция КОД ИБ ИТОГИ в МосквеГлавные итоги от игроков и экспертов отрасли ИБ

🗓 7 декабря
📍 Москва, Бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.

Все экспертное комьюнити, жаркие дискуссии, много цифр и аналитики - то, зачем стоит ехать на ИТОГИ и прямо сейчас ставить событие себе в календарь.

🔸Вводная дискуссия
7 тематических секций:

— Защита инфраструктуры;
— Анализ защищенности и расследование инцидентов;
— Культура кибербезопасности и работа с персоналом;
— Комплаенс;
— Защита данных;
— Построение SOC;
— Безопасная разработка;

🔸Тематические секции
Модераторы:

— КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
— ЛУКА САФОНОВ, Директор, Киберполигон
— АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
— ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
— НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
— ПЛЕШКОВ АЛЕКСЕЙ, Независимый эксперт по ИБ
— СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
— ДМИТРИЙ БОРОЩУК, Руководитель, BeholderIsHere Consulting

Эксперты:
— НИКИТА КУРГАНОВ , Senior Fintech SOC Engineer, Yandex
— ИЛЬЯ БОРИСОВ, Директор департамента методологии ИБ, VK
— ВЛАДИМИР МАКАРОВ , Руководитель направления ИБ, Кошелёк
— КИРИЛЛ ПОДСУХИН, Product owner, Контур ID

Не упустите возможности подвести итоги года вместе с профессиональным сообществом.

☄️ Зарегистрироваться можно тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍137🤔4🥱2🔥1😁1🤯1
Media is too big
VIEW IN TELEGRAM
😈 ВНИКНИ: Деление IP сети на подсети при помощи маски легко и быстро.

В видеоматериале автор с канала ВНИКНИ расскажет как выделить подсеть нужного размера из большой IP сети, как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей и как выделить несколько подсетей разного размера.

🗣 Ссылка на YouTube

#IP #Subnet #Summarization | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍60🔥165🤔3🤯3😁2👏1