Этичный Хакер
436K subscribers
1.58K photos
246 videos
10 files
1.77K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Linux: подборка ОС для атак и защиты (ч.2)

Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.

1.
BlackArch: BlackArch выделяется огромной библиотекой специализированных приложений. Сейчас репозиторий проекта содержит 2812 инструментов, а его изучение может занять не один день.

2.
Fedora Security Lab: Разработчики Fedora поддерживают много специализированных дистрибутивов, есть среди них и сборка для безопасников. По словам Йорга Саймона, создателя Fedora Security Lab, эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по ИБ.

3.
SIFT Workstation: SANS Investigative Forensic Toolkit — дистрибутив для цифровой криминалистики, созданный Робом Ли в 2007 году для курса SANS FOR508. С тех пор многие обучающие курсы SANS ориентированы на его использование. SIFT Workstation поддерживает 14 криминалистических форматов доказательств от AFF до qcow.

4.
CSI LINUX: Представляет собой нечто среднее между Tsurugi и SIFT Workstation. Этот дистрибутив вобрал в себя более более 175 инструментов для киберрасследований, форензики, сбора и фиксации доказательств.

5.
Security Onion: Платформа для мониторинга сетевой безопасности, управления журналами и поиска угроз в корпоративных сетях. Позволяет быстро развернуть наблюдение и собирать оповещения с сотен сетевых узлов и анализировать полученные данные.

Включает в себя такие инструменты, как: Elasticsearch, Logstash, Kibana, Stenographer, CyberChef, NetworkMiner, Suricata, Zeek, Wazuh, Elastic Stack и др.

Если понравилась подборка, изучите и другие ОС под разные задачи, а также — ждём фидбек:
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности

#Linux #Distribution #BlueTeam #RedTeam | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Forensics: подборка инструментов для Mac OS

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа Mac OS.

1. Audit: утилита для вывода аудита и журналов OS X.

2. IORegInfo: утилита для отображении информации по подключенным к компьютеру устройствам (SATA, USB и FireWire, программные RAID-массивы).
- Может определять информацию раздела, включая размеры, типы и шину, к которой подключено устройство.

3. FTK Imager CLI for Mac OS: консольная версия для Mac OS утилиты FTK Imager.

4. Disk Arbitrator: блокирует монтирование файловых систем, дополняя блокиратор записи при отключении арбитража диска.

5. mac_apt: утилита для работы с образами E01, DD, DMG.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Угрозы инфраструктуры с Linux. Разбираем попытки атак

Небо голубое, вода мокрая, а Linux — самая защищенная операционная система. С этим не поспоришь.

В систему встроено много функций, которые работают на ее безопасность. Ограничение прав доступа — в их числе. К тому же на страже Linux стоит крепкое сообщество пользователей. Они регулярно тестируют систему на уязвимости и выпускают патчи.

— Однако утверждать, что защита здесь работает на 100%, нельзя. В этой статье мы расскажем, почему, как и кто атакует компании, использующие Linux и каким образом можно отследить попытки атак, на примере сработавших сигнатур в NGFW.

🗣 Ссылка на чтиво

#Linux #Infrastructure #NGFW | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Захват сетевой инфраструктуры: история пентеста финансовой организации

В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.

— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.

🗣 Ссылка на чтиво

#Пентест #OWASP #SE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Пентест веб-сайта с помощью OWASP ZAP

OWASP ZAP - это сканер безопасности веб-приложений с открытым исходным кодом, который стал одним из наиболее широко используемых инструментов для динамического тестирования безопасности приложений (DAST), поддерживаемых OWASP.

— Защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. Есть и мощные фреймворки для пентеста WordPress (WPScan) но ведь не все пользуются этой CMS, поэтому в этом посте рассмотрим универсальный пентест-инструмент OWASP ZAP (Zed Attack Proxy).

🗣 Ссылка на чтиво

‼️ Также прикрепляю другие полезные материалы по теме #ZAP:
- ТОП-10 плагинов для OWASP ZAP
- Межсайтовый скриптинг (XSS)

#Web #OWASP #ZAP #Пентест | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Burp Suite: полезные расширения для пентеста

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.

— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.

1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.

2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.

3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.

4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.

5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!

Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)

#BurpSuite #Extensions | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Forensics: подборка инструментов для анализа мобильных устройств

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа мобильных устройств.

1. ivMeta: утилита для извлечения модели телефона и версии программного обеспечения, а также временные данные и данные GPS с видео iPhone.

2. iPhone Analyzer: утилита анализа файловой структуры Pad, iPod и iPhone.

3. Rubus: утилита для деконструирования резервных файлов Blackberry .ipd.

4. SAFT: извлечение SMS, журналов звонков и контактов из Android устройств.

5. iPBA2: утилита анализа резервных копий iOS.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Призрак Internet Explorer атакует Windows 11

Уязвимость CVE-2024-38112, присутствовала как в Windows 10, так и в Windows 11, и вынуждала устройства жертв открывать устаревший браузер Internet Explorer, выведенный из эксплуатации в 2022 году.

В свою очередь, Microsoft исправила её только в минувший вторник в рамках ежемесячного выпуска обновлений Patch Tuesday. Уязвимость была оценена по степени опасности на 7.0 из 10 и находилась в движке MSHTML Windows.

— Атака использовала ранее неизвестные методы, чтобы обманом заставить пользователей Windows выполнять на своих устройствах вредоносный код. Один из обнаруженных примеров включал файл с именем «Books_A0UJKO.pdf.url», который выглядел как PDF, но на самом деле был ссылкой, открывающей указанное приложение.

#News #Windows #CVE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Подробный MindMap по пентесту на русском языке

Нам часто приходят сообщения в бота обратной связи подобного характера: с чего начать путь, какие ресурсы посоветуете, на какие аспекты стоит обратить внимание и др.

— По этому поводу нашли для вас MindMap который ответит на все вышеперечисленные вопросы и не только, он включает в себя много полезного материала: дистрибутивы, инструменты, курсы и видеоматериалы.

🗣 Ссылка на MindMap

#MindMap #Pentest | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Заражение по фэншую или разбор атаки через уязвимости Windows

В этом посте мы разберем одну из интересных APT-атак на пользователей, в которой используется не стандартный способ доставки, маскировки, а также заражения системы с обходом EPP и EDR!

Данный материал будет полезен сотрудникам SOC, TI-экспертам, Pentest и Threat Hunting — специалистам.

🗣 Ссылка на чтиво

#Windows #APT #Phishing #TI | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Реверс инжиниринг для самых маленьких на практике

Скомпилированное приложение является «чёрным ящиком». Чтобы туда заглянуть, восстановить алгоритм работы применяется реверс‑инжиниринг. Это непростой навык с высоким порогом входа.

❗️ В статье мы попробуем взять дизассемблер, несложную задачку и пойдём в бой. Материал будет полезен тем, кому хочется с чего-то начать и погрузиться в тему реверса.

В ходе нашего погружения разберем, какие инструменты использовать, с какой стороны подходить к решению подобных задач, разберём различные теоретические моменты.

🗣 Ссылка на чтиво

#ReverseEngineering #IDA #CTF | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Сбер объявил о наборе специалистов по кибербезопасности

Для обеспечения кибербезопасности инфраструктуры Сбера и клиентов, банк объявил об открытых вакансиях.

«Сейчас в команде кибербезопасности работают профессионалы высочайшего класса, выпускники ведущих технических и профильных вузов. Уровень их компетенций подтверждается тем, что команда выдерживает беспрецедентный уровень внешних атак», — прокомментировал вице-президент по кибербезопасности Сбербанка Сергей Лебедь.

Для заявителей доступны вакансии в сфере архитектуры кибербезопасности, аналитики SOC, киберрисков методологии и т.д. Уровень экспертизы будет проверяться на техническом интервью и в ходе выполнения тестового задания. Сбер также готов взять новичков в IT-сфере.

#Tools #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Этичный Хакер
Свершилось: Тинькофф очень скоро откроет доступ к сервису по борьбе с мошенниками “Фрод-рулетка” для всех желающих. Результаты тестирования показали: в среднем фейковые жертвы беседует с мошенниками по 20-25 минут, а значит за месяц могут вывести из строя…
Media is too big
VIEW IN TELEGRAM
Т-Банк начал открывать доступ к Фрод-рулетке для всех желающих.

До этого сервис находился в стадии закрытого тестирования, в нем принимали участие в том числе и известные пранкеры Вован и Лексус.

Фрод-рулетка направлена на борьбу с телефонными мошенниками и предполагает, что вместо жертвы звонок по принципу чат-рулетки поступает подготовленному человеку, который не прочь от души потроллить скамера.

Доступ будет открыт по специальным приглашениям, подать заявку можно на сайте. Одним из первых после открытия доступа протестировал сервис Сергей Минаев.