Этичный Хакер
402K subscribers
1.91K photos
304 videos
19 files
2.09K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Инструменты для создания анонимной среды

1.
Iptables: это анонимайзер, который настраивает iptables и tor для перенаправления всех служб и трафика, включая DNS, через сеть Tor

2. torctl: скрипт для перенаправления всего трафика через сеть tor. В том числе перенаправляются DNS запросы для полной анонимности системы.

Также в скрипте есть функции смены MAC адресов на всех интерфейсах и очистка памяти при выключении компьютера

3. orjail: это инструмент, который позволяет создавать вокруг программ изолированное пространство (джэйл) в целях принудительного перенаправления их трафика через Tor

4. mkp224o: генератор адресов vanity для служб onion ed25519.

Этот инструмент генерирует vanity ed25519 (скрытый сервис версии 3, ранее известный как «предложение 224») адреса onion

5. dnscrypt-proxy: это гибкий DNS-прокси с поддержкой современных зашифрованных DNS-протоколов, таких, как DNSCrypt v2, DNS-over-HTTPS и Anonymized DNSCrypt

У программы открытый исходный код, а также программа доступна в виде предварительно скомпилированных двоичных файлов для большинства операционных систем и архитектур

#Anonimity #Tools #Tor #Proxy | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2318😁3🤔3
😈 Расширение Burp Suite для обхода шифрования

PyCript
— это расширение Burp Suite, которое позволяет обходить шифрование на стороне клиента

С его помощью можно легко шифровать и дешифровать запросы, что позволяет обходить меры безопасности

Возможности PyCript:
1. Шифрование и дешифрование выбранных строк из запросов и ответов.
2. Просмотр и изменение зашифрованных запросов.
3. Дешифровка нескольких запросов.
4. Проведение сканирования Burp Scanner, SQL Map, брутфорс с помощью Intruder и других автоматизированных операций.
5. Автоматическое шифрование запросов на лету.
6. Полная свобода в создании логики шифрования и дешифрования.
7. Поддержка шифрования и дешифрования с использованием ключа и вектора инициализации (IV) из заголовков или тела запроса.

🗣 Ссылка на GitHub

#Tools #BurpSuite #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍63🤔2
😈 Онлайн-сервисы для поиска поддоменов сайта

Поиск поддоменов
(субдоменов) является важной частью разведки. Наличие незащищенного субдомена может привести к большим проблемам в плане безопасности

1. DNSDumpster: это инструмент для получения информации о домене, такую как: IP-адрес, записи DNS, записи MX, записи NS, поиск поддоменов и многое другое

2. NMMapper: анализирует домен с помощью различных инструментов, таких как Sublist3r, Amass, Nmap и т. д. Используя бесплатный сервис NMMapper, вам не придется устанавливать перечисленные инструменты

3. Subdomainfinder: специально разработан для получения списка поддоменов корневого домена. После результата вы увидите субдомен, который можете посетить, просто кликнув по нему, IP-адрес, и другую полезную информацию, например, туннелируется ли он через CloudFlare или нет

4. BinaryEdge: это сервис, который позволяет искать поддомены для доменного имени. Он также умеет искать: email-адреса в утечках данных; изображения, связанные с доменом; текст в изображениях (документацию смотрите с VPN)

5. SecurityTrails: имеет большую базу доменов. История записей DNS 12-летней давности. Он также предлагает список всех поддоменов корневого домена вместе с хостингом и провайдером почты

#Recon #Tools #Domain | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍75
😈 Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound

В сегодняшней статье автор расскажет о том, как работает BloodHound и за что его так любят хакеры, пентестеры и сисадмины

🗄 Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети

А также автор поделится парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов

🗣 Ссылка на чтиво

#Tools #BloodHound #ActiveDirectory #Networks | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥84
😈 Подборка инструментов для сниффинга и спуфинга

Sniffing — это процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети

Spoofing — это кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации

1. arpspoof: перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP ответов

2. bettercap: мультитул для сетевых атак, разведки и мониторинга

3. OWASP Zed Attack Proxy (ZAP): мощный инструмент для тестирования безопасности веб-приложений, предоставляющий разнообразные функции для выявления и устранения уязвимостей

🧑‍🎓 Дополнительный материал:
1. Как происходит Sniffing Attack при взломе?
2. Обход Content-Security-Policy для выполнения XSS с использованием MIME Sniffing
3. Что такое Sniffing Attack при взломе системы?
4. Приручение черного дракона. Этичный хакинг с Kali Linux
5. Погружаемся в PEB. Подмена аргументов командной строки
6. Погружаемся в PEB. DLL Spoofing

#Tools #Sniffing #Spoofing #MITM #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍52
😈 Пробивной фишинг с помощью фейковой CAPTCHA

— В данной статье рассмотрим процесс создания и развертывания фишинговой атаки с использованием фейковой страницы с капчей и реверс-шелла PowerShell

❗️ Такой метод был использован в фишинговых кампаниях различных хакерских группировок и получил название ClickFix или Emmenthal


Мы подробно пройдем все этапы: от подготовки файлов до реверс-шелла с использованием виртуальных машин на Linux и Windows

🗣 Ссылка на чтиво

#CAPTCHA #Phishing #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍54
Этичный Хакер
😈 Forensics: подборка утилит по анализу файлов и данных (ч.2) Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.…
😈 Forensics: подборка утилит по анализу файлов и данных (ч.3)

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. CapAnalysis: утилита просморта PCAP

2. Crowd Response: консольное приложение Windows для помощи в сборе системной информации для реагирования на инциденты и обеспечения безопасности (посещение сайта с VPN)

3. ExifTool: утилита для чтения и редактирования данных Exif в большом количестве типов файлов

4. File Identifier: онлайн анализ типа файлов (более 2000)

5. Forensic Image Viewer: утилита для извлечения данных из изображений

#Forensics #Encryption #Tools #Analysis | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥53👏1
😈 Подборка платформ для улучшения практических навыков

1. Hacker101: бесплатный курс по веб-безопасности. Много видеоуроков, руководств и других материалов по взлому

2. WebSecurityAcademy: бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite

3. PEN-200: официальный сертификационный курс OSCP, знакомит с инструментами и методами тестирования на проникновение на практике

4. Hack The Box: масштабная онлайн-обучающая платформа по кибербезопасности, позволяющая улучшить навыки взлома. На ней практикуются специалисты со всего мира, компании и университеты

5. Root Me: быстрая, доступная и реалистичная платформа для проверки навыков взлома, много заданий различной степени сложности

#Tools #Practice | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥75😁1
😈 Лучшая конфиденциальность без специального программного обеспечения

Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML

Есть веб-демо для шифрования в браузере (в офлайне)


📝 Зашифрованные файлы могут быть переданы, открыты в любом браузере и расшифрованы путём предоставления адресату пароля

При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера


🗣 Репозиторий на GitHub

#Tools #Encryption #HTML | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥52
😈 Хакерские утилиты Дидье Стивенса

Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности

Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов

А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками

🗣 Ссылка на чтиво

#Tools #DidierStevens | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥73
😈 Подборка утилит для проведения DoS и дуатентификации беспроводных сетей

1. Mass-deauth: Скрипт для массовой деаутентификации в сетях 802.11

2. modwifi: Инструмент для проведения продвинутых атак на Wi-Fi с использованием стандартного оборудования

3. netattack: Скрипт на Python для сканирования локальной сети на наличие Wi-Fi-сетей и проведения атак деаутентификации

4. ska: Фреймворк для перехвата пакетов IEEE802.11 и создания пакетов деаутентификации

5. zizzania: Автоматизированная атака деаутентификации

#DoS #Tools #WiFi #Network #Deauthentication | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥75😁1😱1🕊1
😈 Дельфийские игры: реверсим 64-разрядные приложения на Delphi

Хо­роше­го хакера от хороше­го кодера отли­чает то, что пер­вый не прос­то зна­ком со все­ми необ­ходимы­ми для выпол­нения текущей задачи инс­тру­мен­тами и уме­ет ими поль­зовать­ся, но так­же понима­ет их внут­реннее устрой­ство и прин­ципы работы, что­бы при необ­ходимос­ти обой­тись без них, прос­то руками выпол­нив дей­ствие, под которое инс­тру­мент по каким‑то при­чинам не был заточен


🗄 Сегод­ня в статье мы раз­берем методы ревер­са и отладки при­ложе­ний на Delphi, а также запасем­ся нуж­ными инс­тру­мен­тами

Delphi — императивный, структурированный, объектно-ориентированный, высокоуровневый язык программирования со строгой статической типизацией переменных. Основная область использования — написание прикладного программного обеспечения

🗣 Ссылка на чтиво

#Google #ReversEngeniring #Tools #Delphi | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥21
😈 Пробив профилей в социальных сетях

Social Mapper
предназначена для поиска профилей людей и компаний в социальных сетях

🗄 Алгоритм работы программы заключается в том, что она ищет большое количество профилей исходя из заданных данных (например, имя пользователей), а затем используя технологию распознавания лиц отбирает только имеющие отношения к искомому лицу

В качестве исходных данных можно указать имя, название компании, указать папку с изображениями, в которых каждый файл назван по имени и фамилии пользователя

🗣 Репозиторий на GitHub

#Tools #OSINT #SocialMapper 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍92😁2🤯2🤔1😱1
😈 Полное руководство по John the Ripper

Руководство состоит из 7 частей:
1. Знакомство и установка John the Ripper
2. Утилиты для извлечения хешей
3. Как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
4. Практика и примеры использования John the Ripper
5. Атака на основе правил
6. Брут-форс нестандартных хешей
7. Johnny — графический интерфейс для John the Ripper

John the Ripper — это популярный взломщик паролей, который умеет выполнять брут-форс как с использованием центрального процессора, так и видео карты, поддерживающий множество алгоритмов

Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль)


Режимы работы:
• Single Crack Mode: Использует информацию о пользователе и системе (например, имя пользователя) для попытки расшифровать пароль.
• Dictionary Mode: Использует словарь паролей (список слов) для перебора возможных вариантов. Это один из наиболее часто используемых режимов.
• Incremental Mode: Брутфорс-атака, которая перебирает все возможные комбинации символов. Этот режим наиболее универсален, но и самый медленный.
• External Mode: Позволяет пользователям писать свои собственные правила для атак.

#Tools #Cracking #Guide #BruteForce #Password #JohnTheRipper | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍10🔥6
😈 Лучшие хакерские программы для взлома со смартфона

В этой статье мы рассмотрим 14 хакерских приложений, которые позволят вам  выполнить пентест  с помощью Андроид, не вытаскивая ноутбук

Все хакерские приложения для Андроид делятся на несколько групп:
1. Сканеры веб-ресурсов:
хакерские утилиты для поиска уязвимостей.
2. Комбайны: позволяют искать уязвимости (и эксплоиты для них) как в программной части так и в железе. Выполняют сниффинг, MITM-атаки, и т.д.
3. Снифферы: хакерские приложения для перехвата и анализа трафика.
4. Вспомогательные утилиты: инструменты помогающие в пентесте.
5. Справочники и поисковики: приложения выполняющие вспомогательные функции.

🗣 Ссылка на чтиво

#Tools #Android #Scanner #Sniffing | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍277👏3🔥2
😈 Forensics: Обзор инструментария и тренировочных площадок

Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств

— В данной статье мы соберем популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств

В статье будут подробно разобраны: дистрибутивы, фреймворки, инструменты для анализа сетевого взаимодействия, материалы для изучения и практические площадки

🗣 Ссылка на чтиво

#Tools #Forensics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍199🔥3👏1🤯1
😈 OSINT: Подборка инструментов для сбора информации

1. Hoper: следует по URL и определяет конечный пункт назначения куда ведёт ссылка

2. flashlight: способствует в сборе информации, при этом программа имеет три базовых типа сканирования: пассивное сканирование, активное сканирование и сканирование скриншотов, а также один тип анализа

3. Habu: это набор инструментов на Python предназначенных для сбора информации, исследования и хакинга сети

4. HostHunter: это инструмент разведки для обнаружения имён хостов используя техники OSINT

5. Nullinux: это внутренний инструмент тестирования на проникновение для Linux, который может использоваться для перечисления информации ОС, информации доменов, общих сетевых папок, директорий и пользователей через SMB

#OSINT #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3013🔥5😁1
😈 Подборка утилит для резевного копирования

Резервное копирование — это создание копий личных или корпоративных файлов, папок или систем на дополнительных (локальных или облачных) носителях информации

Оно необходимо для формирования архива данных, защищенного от изменений и повреждений, а также восстановления в случае повреждения или сбоев в первоисточнике


1. Amanda: программа для архивирования информации, обладающая возможностью резервного копирования данных, постоянно хранящихся на множестве компьютеров в компьютерной сети

2. Bacula: кроссплатформенное клиент-серверная программа, позволяющая управлять резервным копированием, восстановлением, и проверкой данных по сети для компьютеров и операционных систем различных типов

3. Barman: менеджер бэкапов для аварийного восстановления серверов PostgreSQL

4. Backuppc: программа для резервного копирования данных с управлением через веб-интерфейс

5. Duplicati: бесплатный инструмент для онлайн-хранения зашифрованных бэкапов

#Backup #Administration #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍275🔥5
😈 Подборка инструментов для шифрования и хэширования данных

Основная задача хеширования — создать уникальный цифровой «отпечаток» данных, который поможет ускорить обработку информации, защитить её от взлома и упростить идентификацию


1. OpenSSL: Широкопрофильная библиотека с реализациями протоколов SSL и TLS, а также инструментов для шифрования, расшифровки, хэширования и управления сертификатами.

2. Libsodium: Легковесная, высокопроизводительная библиотека для криптографии с простым API для безопасной разработки приложений.

3. PyCryptodome: Библиотека для Python, предлагающая различные криптографические алгоритмы, включая AES, DES, RSA, хэширование и многое другое.

4. CryptoJS: Библиотека для JavaScript, позволяющая осуществлять шифрование и хэширование с использованием различных алгоритмов, таких как AES, SHA256 и другие.

5. bcrypt: Библиотека для Node.js и JavaScript, предназначенная для безопасного хэширования паролей с использованием алгоритма bcrypt.

#Hash #Hashing #Encryption #Tools #Cryptography | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
😈 OSINT: Инструмент сбора информации о системе

LinEnum — это скрипт оболочки, который автоматизирует процесс перечисления локальной информации из систем Linux

— Он предназначен для выполнения локальных проверок эскалации привилегий и сбора системной информации для целей тестирования и администрирования

Все проверки собраны в один Bash файл, не требующий дополнительных зависимостей

🗣 Репозиторий на GitHub

#Tools #OSINT #Linux | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍5🔥1