Этичный Хакер
402K subscribers
1.97K photos
312 videos
19 files
2.16K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Forensics: Mobile Verification Toolkit

Mobile Verification Toolkit (MVT) - это набор утилит судебно- криминалистической экспертизы для поиска признаков заражения в смартфонах Android и iOS.

Возможности MVT постоянно развиваются, но некоторые из его ключевых особенностей включают в себя:

- Расшифровка зашифрованных резервных копий iOS.
- Обработка и анализ записей из многочисленных баз данных систем и приложений iOS, журналов и системной аналитики.
- Извлечение установленных приложений с устройств Android.
- Извлечение диагностической информации с устройств Android по протоколу adb.
- Сравнение извлеченных записей с предоставленным списком вредоносных индикаторов в формате STIX2.
- Создание журналов JSON извлеченных записей и отдельных журналов JSON всех обнаруженных вредоносных следов.
- Создание единой хронологической шкалы извлеченных записей, а также временной шкалу всех обнаруженных вредоносных следов.

🗣 Ссылка на GitHub
🗣 Ссылка на документацию

👀 Также прикрепляю подборки инструментов:
-
Forensics: материалы по IT криминалистики
-
Подборка инструментов по работе с журналами
- Подборка инструментов по сбору артефактов

#Forensics #Recon #Android #iOS | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍69🤔61😁58🔥5751🤯50👏39
😈 OSINT: расследование выброса спор сибирской язвы

Узнать истину, пролить свет на таинственные прошлые события и разгадать сложные загадки – вот что вдохновляет OSINT-исследователей. Одним из таких загадочных событий является выброс спор сибирской язвы в Свердловске.

— Однако, благодаря методам OSINT у нас есть возможность проникнуть в мир детективных расследований и разгадать тайну. В этой статье автор проведёт экскурс в историю, рассмотрим методы расследования инцидента.

🗣 Ссылка на чтиво

#OSINT #GEOINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106🔥68😁6459🤯59🤔58👏51
😈 Forensics: подборка инструментов криминалистического анализа

Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.

— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

1. HackBrowserData - Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом.

2.
XPLICO - инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC.

3.
Videocleaner - Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта.

4.
Sherloq - Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа.

#Forensics #Recon #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12087👏66😁55🤯52🔥50🤔48
😈 Курс: Исследование с NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный.

В этом видео вы узнаете:
- Что такое этичный хакинг и почему он важен в 2024 году.
- Как использовать NMAP для анализа и сканирования сетей.
- Как защитить себя и свои системы от потенциальных угроз.
- Практические советы и трюки от профессионалов в области кибербезопасности.

🗣 Ссылка на видеоматериал

#NMAP #NSE #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥76👏72🤔72😁6351🤯51
😈 OSINT: подборка по поиску в сети TOR

TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion

1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.

Также прикрепляю другие полезные материалы по теме TOR:

- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета

#TOR #OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9962🤔62😁58🔥54👏51🤯49
😈 OSINT: подборка .onion поисковиков

Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Сегодня поделюсь полезными и актуальными ссылками на различные ресурсы, благодаря которым ты сможешь найти нужную информацию в сегменте onion.

1. Torch — TOR поисковик без цензуры, который хранит в своей поисковой базе более миллиона проиндексированных страниц.
2. QUO — TOR поисковик без цензуры и ограничений, который не сохраняет cookies, работает без включенного JavaScript и не ведет каких-либо журналов поисковых запросов.
3. not Evil — имеет более 32 миллионов веб-сайтов и адресов, проиндексированных с серверов Tor, а также более 14 миллионов луковых ссылок.
4. Haystack — .onion поисковик, расположенный в сети TOR. Может похвастаться большим количеством проиндексированных сайтов(более 1,5 млрд), чем любая другая поисковая система.

Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета

#TOR #OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥35😁3529👏26🤔21🤯20
😈 OSINT: подборка инструментов для автоматизации разведки

Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке.

— Ручным поиском у вас уйдёт по меньшей мере пара часов, а автоматизировав поиск, например, с помощью Snoop не более 5 минут(ведёт поиск сразу минимум по 500 источникам). Остаётся лишь проанализировать и структурировать её.

- Инструменты поиска по имени и по никнейму:

Maryam — в принципе, это один из самых многофункциональных инструментов поиска. Он неплохо подойдёт и для поиска по реальному имени и для поиска по никнейму.
Snoop — это один из самых быстрых и мощных инструментов для поиска по имени. Он использует около 500 источников для сбора информации.
Alfred — утилита для сбора информации и идентификации аккаунтов в социальных сетях.

- Инструменты поиска по Email:

Ghunt — поиск информации о владельце Google аккаунта;
Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.

- Инструменты для анализа и мониторинга соц. сетей:

Social Searcher — бесплатный инструмент для мониторинга социальных сетей. Фактически это поисковая система, которая ищет упоминания по запросу.
Google Alerts — уведомляет вас о появлении в интернете указанной информации. Этот инструмент вы можете применить как на себя (мониторить информацию о себе), так и на вашу цель.

#OSINT #Recon #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5711🔥8
😈 Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В этом посте собрали для вас инструменты для работы с памятью и образами системы:


1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3.
Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof (Docker Forensics Toolkit) — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.

‼️ Также прикрепляю другие полезные подборки по теме:
-
Forensics: подборка инструментов по сбору артефактов
- Forensics: подборка инструментов по работе с журналами
- Forensics: материалы по IT криминалистики

#Forensics #Recon #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍287🔥5👏2
😈 OSINT: сборник докладов

В этом посте собрали для вас подборку докладов с разных форумов, митапов и конференций. В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.

— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации.

1. OSINT: Введение в специальность
2.
Общедоступная и неочевидная практика OSINT, методы и кейсы
3.
OSINT в расследовании киберинцидентов
4.
Shadow OSINT: information leaks usage
5.
Боевой OSINT: когда открытых источников не хватает.

#OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
28👍9🔥8👏2
😈 Kubeshark — мониторинг и анализ Kubernetes

— А вы когда-нибудь задумывались, куда идет трафик API в Kubernetes?

В этой статье вы узнаете, как можно использовать Kubeshark, как средство просмотра трафика API для Kubernetes, обеспечивающее видимость внутренней сети Kubernetes на уровне протокола в режиме реального времени, захватывая, анализируя и отслеживая весь входящий и исходящий трафик и полезную нагрузку между контейнерами, модулями, узлами и кластерами.

Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #WireShark:
-
Wireshark: руководство для начинающих
-
Wireshark - учимся сканировать сеть
- Анализ TCP с использованием Wireshark

#Wireshark #API #Kubernetes #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥7👏62🤔1🤯1
😈 Раскрыта секретная система глобального мониторинга АНБ

В следствии утечки секретных документов был пролит свет на сложную систему АНБ по глобальному мониторингу интернет-трафика, способной перехватывать трафик пользователей по всему миру и внедрять вредоносное ПО с помощью уязвимостей на уровне браузера.

❗️ Система включает в себя два ключевых компонента: Turmoil и Turbine.

Turmoil – система пассивного сбора данных, которая функционирует через датчики, распределенные по ключевым точкам глобальной сети. Система анализирует проходящий через неё трафик, выделяя из него ценную информацию, в том числе зашифрованные данные VPN и VoIP.

— Предположительно, главным звеном в системе отслеживания является одна из крупнейших шпионских баз АНБ США Menwith Hill в Великобритании, где сотни аналитиков АНБ работают бок о бок с сотрудниками Центра правительственной связи Великобритании.

Операторы Turmoil используют специальные фильтры для отбора интересующих их потоков данных, например, активности в сервисах Google, Yahoo, Meta и Skype. Система отфильтровывает ценные пакеты сетевых данных и пересылает их в программу слежения XKEYSCORE для хранения и дальнейшего анализа.

При обнаружении значимых целей система активирует Turbine для дальнейших действий.

‼️ Если вам была интересна данная тема, дайте фидбека — расскажем на примере, как работает Turmoil и Turbine в дуэте.

#NSA #Spy #News #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥225👍54🤯127👏4😁3🕊3
Этичный Хакер
😈 Раскрыта секретная система глобального мониторинга АНБ В следствии утечки секретных документов был пролит свет на сложную систему АНБ по глобальному мониторингу интернет-трафика, способной перехватывать трафик пользователей по всему миру и внедрять вредоносное…
😈 Принцип работы секретной системы глобального мониторинга АНБ

В первом посте мы упомянули, что в случае обнаружения цели, в действие приводят Turbine, не рассказав о том, что:

❗️ Turbine — это система активного вмешательства, задача которой — внедрение вредоносных программ в устройства целей. Система способна в течение секунды перенаправлять трафик на платформу шпионажа FoxAcid, используя уязвимости для доставки имплантатов на компьютеры цели.

— Принцип работы систем Turmoil и Turbine проиллюстрируем на примере пользователя, пытающегося зайти на Facebook:
если Turmoil определяет, что пользователь представляет интерес, то Turbine перенаправляет его запрос через вредоносный сервер, который, используя уязвимости браузера, устанавливает на устройстве пользователя вредоносное ПО.

❗️ Таким образом, АНБ получает возможность собирать информацию с заражённого устройства.

Исследование подчеркивает, что системы Turmoil и Turbine лишь часть большого и сложного механизма глобального мониторинга АНБ. Ожидаются дальнейшие публикации, раскрывающие другие компоненты этой системы. Информация о действиях АНБ вызывает озабоченность по поводу масштабов слежки в интернете и ставит под вопрос безопасность глобальной сети.

‼️ Если вам была интересна тема слежки, дайте фидбека — сделаем разбор нашумевшего XKEYSCORE 🙂

#NSA #Spy #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥33🤯10👏2
😈 API Security Academy: сборник заданий GraphQL

По ссылке ниже можно найти бесплатную коллекцию заданий, которые научат Вас атаковать и защищать приложения, использующие GraphQL. Это подробные уроки, из которых Вы узнаете о различных уязвимостях и передовых методах обеспечения защиты.

Список уроков по GraphQL:
1. Prevent Mutation Brute-Force Attacks;
2.
Implement Object-Level Authorization;
3.
Disable Debug Mode for Production;
4.
Combat SQL Injections;
5.
Limit Query Complexity;
6.
Implement Field-Level Authorization;
7.
Configure HTTP Headers for User Protection;
8.
Validate JSON Inputs;
9.
Implement Resolver-Level Authorization.

#API #GraphQL #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍196🔥5👏1
😈 Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети

Ранее наш коллега @elliot_cybersec выпускал материал, про методы подхода к разведке целей, а также ключевые этапы сканирования. Теперь необходимо разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.

В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🗣 Ссылка на чтиво

Также прикрепляю предыдущие материалы по теме:
- Инфраструктурный пентест по шагам: инструменты, методологии и разведка
- Инфраструктурный пентест по шагам: сканирование и получение доступа

#Пентест #Infrastructure #Recon #ACL #DNS #AD | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥5🤔54👏2
😈 XKEYSCORE: Глаз бога, следящий за всем миром

Ранее мы поднимали тему принципов работы систем глобального мониторинга АНБ, а точнее Turbine и Turmoil, и вам понравилось, ныне на очереди - XKEYSCORE. Согласно данным, XKeyscore «кормится» потоками данным, собирая их прямиком с оптоволоконных кабелей по всему миру. Собранные данные хранятся на серверах агентства 3-5 дней, а метаданные и вовсе до 45 дней.

«Я, сидя за столом, — сказал Сноуден, — могу прослушивать любого, включая вас или ваш бухгалтера, до федерального судьи или даже президента, если у меня есть адрес личной электронной почты»

— XKeyscore позволяет АНБ перехватывать чаты, email, а также: «фотографии, документы, голосовые звонки, нажатия клавиш, логины и пароли, Skype-звонки, файлы, загружаемые в онлайновые сервисы, фото с веб-камер, истории поисковых запросов, анализ рекламного трафика, трафик социальных медиа, трафик ботнетов, CNE таргетинг».

👀 Кроме того, выяснилось, что XKS очень проста в использовании, и не требует глубоких познаний. Более того, интерфейс XKEYSCORE не сложнее интерфейса поиска Google. Для просмотра сообщений, аналитику необходимо: ввести адрес электронной почты человека в простую форму онлайн-поиска, с указанием обоснования для поиска и периода, за который необходимы письма.

Так сотрудникам АНБ понадобилось всего лишь набрать email-адреса определенных сотрудников ООН в XKeyscore, чтобы получить доступ к их приватным беседам в 2013 году. Известно так же о неком лидере Аль-Каиды, который гуглил себя, а АНБ успешно отслеживало его активность посредством XKEYSCORE.

Также прикрепляю другие полезные материалы по теме #Spy:
- Великобритания приняла законопроект о тотальном цифровой слежке
- Методы противодействия незаконной слежки
- Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам)

#NSA #Spy #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯30👍2112🔥4🤔2🕊2👏1
😈 Глубокое погружение в расследование фишинга с помощью OSINT

В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.

— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.

🗣 Ссылка на чтиво

#OSINT #Recon #Phishing | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍257
😈 Приручение черного дракона. Этичный хакинг с Kali Linux

— Сегодня рассмотрим сборник статей состоящий из 8 частей по этичному хакингу с Kali Linux

Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам


Часть 1. Вводная часть. Подготовка рабочего стенда
Часть 2. Фазы атаки
Часть 3. Footprinting. Разведка и сбор информации
Часть 4. Сканирование и типы сканирования. Погружение в nmap
Часть 5. Методы получения доступа к системе
Часть 6. Пост-эксплуатация. Способы повышения привилегий
Часть 7. Пост-эксплуатация. Закрепление в системе
Часть 8. Методы и средства внешней разведки

Автор будет использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а в качестве примеров будут использованы атаки на специально подготовленные уязвимые машины

В сборнике статей разберем такие темы как:
– разведка и сбор информации (footprinting)
– сканирование ресурсов с целью обнаружения известных уязвимостей
– применение эксплоитов из базы Metasploit framework для получения доступа к системе
– повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
– рассмотрим методы социальной инженерии
– сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
– способы атак на веб-сервера
– перехват и анализ трафика с помощью сетевых снифферов и многое другое

#Linux #Recon #Nmap #Spoofing #Metasploit | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥107
😈 Подборка инструментов сканирования сети

Сканирование сети является одним из первых этапов разведки

1. Unicornscan: это асинхронный сканер портов TCP и UDP, разработанный покойным Джеком С. Луис

2. Netcat: это полноценный сетевой инструмент и инструмент безопасности, выпущенный под лицензией GNU. Эта штука работает как фреймворк в фоновом режиме и может работать вместе с другими сетевыми инструментами

3. Knocker: это простой, но мощный сканер портов Linux, написаный C. Имеет только функции базового сканирования портов

4. Vault: автоматизированный инструмент, который может использоваться на каждом этапе взлома, например, при разведке, сканировании, а также при эксплуатации

5. Sandmap: это инструмент для сканирования портов в Linux, основанный на движке Nmap. Имеет более 30 модулей и 400 профилей сканирования

#Linux #Tools #Network #Scanning #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥61
😈 Онлайн-сервисы для поиска поддоменов сайта

Поиск поддоменов
(субдоменов) является важной частью разведки. Наличие незащищенного субдомена может привести к большим проблемам в плане безопасности

1. DNSDumpster: это инструмент для получения информации о домене, такую как: IP-адрес, записи DNS, записи MX, записи NS, поиск поддоменов и многое другое

2. NMMapper: анализирует домен с помощью различных инструментов, таких как Sublist3r, Amass, Nmap и т. д. Используя бесплатный сервис NMMapper, вам не придется устанавливать перечисленные инструменты

3. Subdomainfinder: специально разработан для получения списка поддоменов корневого домена. После результата вы увидите субдомен, который можете посетить, просто кликнув по нему, IP-адрес, и другую полезную информацию, например, туннелируется ли он через CloudFlare или нет

4. BinaryEdge: это сервис, который позволяет искать поддомены для доменного имени. Он также умеет искать: email-адреса в утечках данных; изображения, связанные с доменом; текст в изображениях (документацию смотрите с VPN)

5. SecurityTrails: имеет большую базу доменов. История записей DNS 12-летней давности. Он также предлагает список всех поддоменов корневого домена вместе с хостингом и провайдером почты

#Recon #Tools #Domain | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍75
😈 Подборка инструментов для сниффинга и спуфинга

Sniffing — это процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети

Spoofing — это кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации

1. arpspoof: перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP ответов

2. bettercap: мультитул для сетевых атак, разведки и мониторинга

3. OWASP Zed Attack Proxy (ZAP): мощный инструмент для тестирования безопасности веб-приложений, предоставляющий разнообразные функции для выявления и устранения уязвимостей

🧑‍🎓 Дополнительный материал:
1. Как происходит Sniffing Attack при взломе?
2. Обход Content-Security-Policy для выполнения XSS с использованием MIME Sniffing
3. Что такое Sniffing Attack при взломе системы?
4. Приручение черного дракона. Этичный хакинг с Kali Linux
5. Погружаемся в PEB. Подмена аргументов командной строки
6. Погружаемся в PEB. DLL Spoofing

#Tools #Sniffing #Spoofing #MITM #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍52