🖥 Репозиторий: Arjun — быстрый поиск HTTP‑параметров
Arjun — это инструмент для обнаружения скрытых HTTP-параметров.
— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.
⏺ Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)
#HTTP #Network #OSINT #Fuzzing
@hackernews_lib
Arjun — это инструмент для обнаружения скрытых HTTP-параметров.
— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.
⏺ Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)
#HTTP #Network #OSINT #Fuzzing
@hackernews_lib
💩1
🖥 Репозиторий: Waybackurls — извлечение всех URL-адресов домена
Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.
— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.
С его помощью можно, например, быстро составить карту сайта.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)
#OSINT #Recon #Go
@hackernews_lib
Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.
— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.
С его помощью можно, например, быстро составить карту сайта.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)
#OSINT #Recon #Go
@hackernews_lib
💩1
🖥 Репозиторий: PEASS-ng — автоматизируем эскалацию привилегий
PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) — это инструмент для автоматизации эскалации привилегий на Windows и Linux.
— Он предоставляет набор скриптов и инструментов, которые помогают выявлять и использовать уязвимости для повышения привилегий.
⏺ Ссылка на GitHub (https://github.com/peass-ng/PEASS-ng?ysclid=mltrxzie17974846238)
#Privilege #Escalation #Exploitation
@hackernews_lib
PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) — это инструмент для автоматизации эскалации привилегий на Windows и Linux.
— Он предоставляет набор скриптов и инструментов, которые помогают выявлять и использовать уязвимости для повышения привилегий.
⏺ Ссылка на GitHub (https://github.com/peass-ng/PEASS-ng?ysclid=mltrxzie17974846238)
#Privilege #Escalation #Exploitation
@hackernews_lib
❤1💩1
🖥 Репозиторий: DomainPasswordSpray — массовый переборпаролей в домене
DomainPasswordSpray — это инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена.
— Он автоматизирует процесс подбора общих или настроенных паролей ко многим учётным записям в средах Active Directory.
Инструмент включает функции для управления списками учётных данных, выбора цели (пользователи, учётные записи служб или коллекции) и настраиваемых ограничений скорости.
⏺ Ссылка на GitHub (https://github.com/dafthack/DomainPasswordSpray?ysclid=mlukfn2acr783442759)
#Domain #PowerShell #ActiveDirectory #Password
@hackernews_lib
DomainPasswordSpray — это инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена.
— Он автоматизирует процесс подбора общих или настроенных паролей ко многим учётным записям в средах Active Directory.
Инструмент включает функции для управления списками учётных данных, выбора цели (пользователи, учётные записи служб или коллекции) и настраиваемых ограничений скорости.
⏺ Ссылка на GitHub (https://github.com/dafthack/DomainPasswordSpray?ysclid=mlukfn2acr783442759)
#Domain #PowerShell #ActiveDirectory #Password
@hackernews_lib
💩2
🖥 Репозиторий: WhatWaf — инструмент обнаружения защиты веб приложений
WhatWaf — это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.
Цель инструмента — дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».
— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.
Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.
⏺ Ссылка на GitHub (https://github.com/Ekultek/WhatWaf)
#Python #WAF #WhatWaf #Firewall
@hackernews_lib
WhatWaf — это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.
Цель инструмента — дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».
— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.
Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.
⏺ Ссылка на GitHub (https://github.com/Ekultek/WhatWaf)
#Python #WAF #WhatWaf #Firewall
@hackernews_lib
💩1😐1
🖥 Репозиторий: Bypass firewalls by abusing DNS history — скрипт обхода файловых файерволов
Bypass firewalls by abusing DNS history — это скрипт для обхода файерволов на основе архивных записей DNS.
— Он пытается узнать настоящий IP-адрес сервера двумя методами: анализом истории DNS-записей и поиском поддоменов с последующим анализом их IP-адресов.
Скрипт использует уязвимости в DNS-серверах и истории доменных имён, чтобы обойти фильтрацию трафика, используя поддомены, которые ранее использовались на других серверах, но были удалены или заменены.
⏺ Ссылка на GitHub (https://github.com/vincentcox/bypass-firewalls-by-DNS-history)
#Firewall #WAF #DNS
@hackernews_lib
Bypass firewalls by abusing DNS history — это скрипт для обхода файерволов на основе архивных записей DNS.
— Он пытается узнать настоящий IP-адрес сервера двумя методами: анализом истории DNS-записей и поиском поддоменов с последующим анализом их IP-адресов.
Скрипт использует уязвимости в DNS-серверах и истории доменных имён, чтобы обойти фильтрацию трафика, используя поддомены, которые ранее использовались на других серверах, но были удалены или заменены.
⏺ Ссылка на GitHub (https://github.com/vincentcox/bypass-firewalls-by-DNS-history)
#Firewall #WAF #DNS
@hackernews_lib
💩1
🖥 Репозиторий: Parrot Security OS — одна система для всех задач
Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.
— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.
⏺ Официальный сайт (https://www.parrotsec.org/)
⏺ Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)
#OS #Linux #Debian
@hackernews_lib
Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.
— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.
⏺ Официальный сайт (https://www.parrotsec.org/)
⏺ Parrot Security OS: ультимативный выбор для пентестинга и цифровой криминалистики (https://www.securitylab.ru/blog/personal/xiaomite-journal/353700.php?ysclid=mm058x47cm446595416)
#OS #Linux #Debian
@hackernews_lib
🖥 Репозиторий: Dismap — инструмент для обнаружения активов и сканирования портов
Dismap — позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.
Основные функции:
1. автоматическое сканирование IP-адресов и доменов и поддержка CIDR-нотации для сканирования подсетей;
2. быстрое определение открытых портов и поддержка TCP/UDP-сканирования;
3. анализ баннеров для идентификации сервисов (HTTP, FTP, SSH и др.), определение версий ПО для выявления уязвимостей;
4. настройка скорости сканирования (чтобы избежать блокировки), поддержка прокси (SOCKS, HTTP).
⏺ Ссылка на GitHub (https://github.com/Tibisihkr/dismap-identification-tool?ysclid=mm26vqr0up703891785)
#Scanner #Network
@hackernews_lib
Dismap — позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.
Основные функции:
1. автоматическое сканирование IP-адресов и доменов и поддержка CIDR-нотации для сканирования подсетей;
2. быстрое определение открытых портов и поддержка TCP/UDP-сканирования;
3. анализ баннеров для идентификации сервисов (HTTP, FTP, SSH и др.), определение версий ПО для выявления уязвимостей;
4. настройка скорости сканирования (чтобы избежать блокировки), поддержка прокси (SOCKS, HTTP).
⏺ Ссылка на GitHub (https://github.com/Tibisihkr/dismap-identification-tool?ysclid=mm26vqr0up703891785)
#Scanner #Network
@hackernews_lib
💩1
🖥 Репозиторий: Faraday — менеджер уязвимостей с поддержкой командной работы и интеграции с инструментами сканирования
Faraday — это платформа управления уязвимостями с открытым исходным кодом, которая помогает проводить всестороннюю оценку уязвимостей и тестирование на проникновение.
— Faraday предоставляет централизованную платформу для управления всем процессом тестирования: от планирования и выполнения тестов до отслеживания результатов и составления отчётов.
Инструмент интегрируется с широким спектром других средств обеспечения безопасности.
⏺ Ссылка на GitHub (https://github.com/infobyte/faraday)
#Vulnerability #OpenSource #Management
@hackernews_lib
Faraday — это платформа управления уязвимостями с открытым исходным кодом, которая помогает проводить всестороннюю оценку уязвимостей и тестирование на проникновение.
— Faraday предоставляет централизованную платформу для управления всем процессом тестирования: от планирования и выполнения тестов до отслеживания результатов и составления отчётов.
Инструмент интегрируется с широким спектром других средств обеспечения безопасности.
⏺ Ссылка на GitHub (https://github.com/infobyte/faraday)
#Vulnerability #OpenSource #Management
@hackernews_lib
💩1
🖥 Репозиторий: Sudomy — брутфорс API endpoints
Sudomy — это инструмент для перечисления поддоменов, созданный с использованием bash-скрипта для быстрого и всестороннего анализа доменов и сбора поддоменов
Ключевые возможности:
1. Двойной метод перечисления:
– Пассивный: использует 22 проверенных источника вроде Shodan, VirusTotal и Censys
– Активный: brute-force с wordlist'ом на 3 миллиона записей
2. Автоматический анализ:
– Проверка работоспособности (HTTP/HTTPS)
– Определение технологий (Webanalyze)
– Скриншоты страниц (gowitness)
– Проверка на Subdomain Takeover
3. Продвинутые фичи:
– Генерация wordlist'ов на основе найденных данных
– Визуализация сети поддоменов
– Уведомления в Slack
⏺ Ссылка на GitHub (https://github.com/screetsec/Sudomy?ysclid=mm4wfcdbwu837286217)
⏺ Sudomy — Ваш швейцарский нож для анализа поддоменов (https://devtrends.ru/shell/screetsec-sudomy?ysclid=mm4wnua8vc344838989)
#Domain #OSINT #Recon
@hackernews_lib
Sudomy — это инструмент для перечисления поддоменов, созданный с использованием bash-скрипта для быстрого и всестороннего анализа доменов и сбора поддоменов
Ключевые возможности:
1. Двойной метод перечисления:
– Пассивный: использует 22 проверенных источника вроде Shodan, VirusTotal и Censys
– Активный: brute-force с wordlist'ом на 3 миллиона записей
2. Автоматический анализ:
– Проверка работоспособности (HTTP/HTTPS)
– Определение технологий (Webanalyze)
– Скриншоты страниц (gowitness)
– Проверка на Subdomain Takeover
3. Продвинутые фичи:
– Генерация wordlist'ов на основе найденных данных
– Визуализация сети поддоменов
– Уведомления в Slack
⏺ Ссылка на GitHub (https://github.com/screetsec/Sudomy?ysclid=mm4wfcdbwu837286217)
⏺ Sudomy — Ваш швейцарский нож для анализа поддоменов (https://devtrends.ru/shell/screetsec-sudomy?ysclid=mm4wnua8vc344838989)
#Domain #OSINT #Recon
@hackernews_lib
💩2❤1
🖥 Репозиторий: CloudFail — брутфорс API endpoints
CloudFail — инструмент «тактической разведки», который направлен на сбор информации о сервисе, защищённом Cloudflare, в надежде обнаружить местоположение сервера.
Он использует трёхэтапный подход: (https://www.geeksforgeeks.org/linux-unix/cloudfail-unmask-bypass-cloudflare-security-in-kali-linux/) 1. Сканирование неправильной настройки DNS с помощью DNSDumpster.com (DNSDumpster.com) — сервис берёт домен и производит информацию о его DNS, результат анализируется, чтобы выявить неправильную настройку, которая может предоставить информацию о сервере.
2. Сканирование базы данных CrimeFlare — это историческая база данных сайтов, защищённых Cloudflare, и связанных с ними данных. CloudFail запрашивает базу для данных, связанных с целевым доменом, — это может включать поддомены, которые не защищены Cloudflare.
3. Сканирование поддоменов методом перебора — сканирует более 2500 типичных поддоменов (admin, test, dev) для выявления поддоменов с IP-адресами, отличными от Cloudflare. CloudFail использует внутренний словарь для запроса разрешения DNS для поддоменов и проверки, соответствуют ли они реальным IP-адресам.
⏺ Ссылка на GitHub (https://github.com/m0rtem/CloudFail)
⏺ Гляди в оба: как не выставить наружу прокси для внутренних сервисов (https://habr.com/ru/companies/flant/articles/506016/?ysclid=mm684pdxe108981007)
⏺ Как узнать настоящий IP сайта в Cloudflare (https://hackware.ru/?p=5762)
#Cloudflare #DNS #Network #CloudFail
@hackernews_lib
CloudFail — инструмент «тактической разведки», который направлен на сбор информации о сервисе, защищённом Cloudflare, в надежде обнаружить местоположение сервера.
Он использует трёхэтапный подход: (https://www.geeksforgeeks.org/linux-unix/cloudfail-unmask-bypass-cloudflare-security-in-kali-linux/) 1. Сканирование неправильной настройки DNS с помощью DNSDumpster.com (DNSDumpster.com) — сервис берёт домен и производит информацию о его DNS, результат анализируется, чтобы выявить неправильную настройку, которая может предоставить информацию о сервере.
2. Сканирование базы данных CrimeFlare — это историческая база данных сайтов, защищённых Cloudflare, и связанных с ними данных. CloudFail запрашивает базу для данных, связанных с целевым доменом, — это может включать поддомены, которые не защищены Cloudflare.
3. Сканирование поддоменов методом перебора — сканирует более 2500 типичных поддоменов (admin, test, dev) для выявления поддоменов с IP-адресами, отличными от Cloudflare. CloudFail использует внутренний словарь для запроса разрешения DNS для поддоменов и проверки, соответствуют ли они реальным IP-адресам.
⏺ Ссылка на GitHub (https://github.com/m0rtem/CloudFail)
⏺ Гляди в оба: как не выставить наружу прокси для внутренних сервисов (https://habr.com/ru/companies/flant/articles/506016/?ysclid=mm684pdxe108981007)
⏺ Как узнать настоящий IP сайта в Cloudflare (https://hackware.ru/?p=5762)
#Cloudflare #DNS #Network #CloudFail
@hackernews_lib
💩3❤2
🖥 Репозиторий: Threema — швейцарский мессенджер с акцентом на приватность и безопасность
Threema — анонимный мессенджер, который присваивает каждому пользователю уникальный идентификатор (Threema ID), заменяющий номер телефона или email.
Основные особенности:
– сквозное шифрование всех видов коммуникации: сообщений, голосовых и видеозвонков, передачи файлов;
– анонимная регистрация без привязки к номеру телефона или email (хотя есть возможность привязать их при необходимости);
– данные хранятся локально на устройствах пользователей, а сообщения удаляются с серверов сразу после доставки;
– поддержка создания групп и опросов, десктопное приложение и веб-клиент;
открытый исходный код клиентской части.
К сожалению сервис платный.
⏺ Официальный сайт (https://github.com/threema-ch?ysclid=mm7wxxzver112217182)
#Messenger
@hackernews_lib
Threema — анонимный мессенджер, который присваивает каждому пользователю уникальный идентификатор (Threema ID), заменяющий номер телефона или email.
Основные особенности:
– сквозное шифрование всех видов коммуникации: сообщений, голосовых и видеозвонков, передачи файлов;
– анонимная регистрация без привязки к номеру телефона или email (хотя есть возможность привязать их при необходимости);
– данные хранятся локально на устройствах пользователей, а сообщения удаляются с серверов сразу после доставки;
– поддержка создания групп и опросов, десктопное приложение и веб-клиент;
открытый исходный код клиентской части.
К сожалению сервис платный.
⏺ Официальный сайт (https://github.com/threema-ch?ysclid=mm7wxxzver112217182)
#Messenger
@hackernews_lib
❤1💩1🤡1
🖥 Репозиторий: Kalimux — Kali Linux с Gui в Termux
Kalimux — это библиотека Shell, обычно используемая в приложениях для обеспечения безопасности, взлома.
— Данный инструмент не имеет ошибок, уязвимостей, имеет разрешивную лицензию и имеет поддержку средств массовой информации.
⏺ С (https://github.com/noob-hackers/kalimux)сылка на GitHub (https://github.com/noob-hackers/kalimux)
#Kali #Linux #Termux
@hackernews_lib
Kalimux — это библиотека Shell, обычно используемая в приложениях для обеспечения безопасности, взлома.
— Данный инструмент не имеет ошибок, уязвимостей, имеет разрешивную лицензию и имеет поддержку средств массовой информации.
⏺ С (https://github.com/noob-hackers/kalimux)сылка на GitHub (https://github.com/noob-hackers/kalimux)
#Kali #Linux #Termux
@hackernews_lib
💩2
🖥 Репозиторий: CFSSL — набор инструментов PKI и TLS от Cloudflare
CFSSL — это инструмент CloudFlare PKI/TLS с открытым исходным кодом для подписи и проверки сертификатов TLS на компьютерах с Linux, macOS и Windows.
— Он представляет собой как инструмент командной строки, так и HTTP API-сервер для подписания, проверки и объединения сертификатов TLS.
Также включает TLS-сканер для тестирования конфигураций серверов на уязвимости.
⏺ Ссылка на GitHub (https://github.com/cloudflare/cfssl)
#PKI #TLS #CFSSL #Cloudflare
@hackernews_lib
CFSSL — это инструмент CloudFlare PKI/TLS с открытым исходным кодом для подписи и проверки сертификатов TLS на компьютерах с Linux, macOS и Windows.
— Он представляет собой как инструмент командной строки, так и HTTP API-сервер для подписания, проверки и объединения сертификатов TLS.
Также включает TLS-сканер для тестирования конфигураций серверов на уязвимости.
⏺ Ссылка на GitHub (https://github.com/cloudflare/cfssl)
#PKI #TLS #CFSSL #Cloudflare
@hackernews_lib
🖥 Репозиторий: Fedora Security Lab — безопасную тестовую среду для оттачивания хакерских навыков
Fedora Security Lab — это сборка на основе Fedora, предоставляющая безопасное окружение для работы над аудитом безопасности, восстановлением системы и обучением методологиям тестирования безопасности.
Эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по информационной безопасности.
Fedora Security Lab запускается с USB-накопителя, сохраняет на нём ПО и результаты работы.
— К ней прилагаются учебники и подробно документированный тестовый стенд Fedora Security Lab Test Bench, на котором можно легально оттачивать хакерские навыки.
В дистрибутиве установлено множество программ безопасности, криминалистического ПО и ПО для тестирования.
⏺ Ссылка на GitHub (https://github.com/fabaff/security-lab?ysclid=mmbqa24azp297411316)
#Lab #Auditing #Forensics #Teaching
@hackernews_lib
Fedora Security Lab — это сборка на основе Fedora, предоставляющая безопасное окружение для работы над аудитом безопасности, восстановлением системы и обучением методологиям тестирования безопасности.
Эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по информационной безопасности.
Fedora Security Lab запускается с USB-накопителя, сохраняет на нём ПО и результаты работы.
— К ней прилагаются учебники и подробно документированный тестовый стенд Fedora Security Lab Test Bench, на котором можно легально оттачивать хакерские навыки.
В дистрибутиве установлено множество программ безопасности, криминалистического ПО и ПО для тестирования.
⏺ Ссылка на GitHub (https://github.com/fabaff/security-lab?ysclid=mmbqa24azp297411316)
#Lab #Auditing #Forensics #Teaching
@hackernews_lib
👍1
🖥 Репозиторий: Libgcrypt — библиотека для криптографических операций
Libgcrypt — это бесплатная криптографическая библиотека, разработанная проектом GNU.
— Она представляет собой коллекцию строительных блоков для реализации безопасного шифрования, хеширования и аутентификации в приложениях.
Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов:
1. Симметричные шифры (AES, Arcfour, Blowfish, Camellia, CAST5, ChaCha20, DES, GOST28147, Salsa20, SEED, Serpent, Twofish).
2. Алгоритмы хэширования (MD5, RIPE-MD160, SHA-, SHAKE256, TIGER-192, Whirlpool).
3. Алгоритмы аутентифицированного шифрования (HMAC-, CMAC-, GMAC-, Poly1305-).
4. Шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA, EdDSA, ECDH).
⏺ Ссылка на GitHub (https://github.com/gpg/libgcrypt)
#Cryptography #Encryption #RSA
@hackernews_lib
Libgcrypt — это бесплатная криптографическая библиотека, разработанная проектом GNU.
— Она представляет собой коллекцию строительных блоков для реализации безопасного шифрования, хеширования и аутентификации в приложениях.
Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов:
1. Симметричные шифры (AES, Arcfour, Blowfish, Camellia, CAST5, ChaCha20, DES, GOST28147, Salsa20, SEED, Serpent, Twofish).
2. Алгоритмы хэширования (MD5, RIPE-MD160, SHA-, SHAKE256, TIGER-192, Whirlpool).
3. Алгоритмы аутентифицированного шифрования (HMAC-, CMAC-, GMAC-, Poly1305-).
4. Шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA, EdDSA, ECDH).
⏺ Ссылка на GitHub (https://github.com/gpg/libgcrypt)
#Cryptography #Encryption #RSA
@hackernews_lib
❤1
🖥 Репозиторий: DMitry — высоко магический инструмент по сбору информации
DMitry (Deepmagic Information Gathering Tool) — это приложение командной строки для UNIX/(GNU)Linux, написанное на C, которое используется для сбора информации о хосте.
Некоторые возможности DMitry:
– поиск поддоменов для целевого хоста;
– поиск адресов электронной почты, связанных с доменным именем;
– получение данных об аптайме, системе и сервере;
– сканирование портов TCP на целевом хосте;
– поиск whois по IP-адресу или доменному имени;
– получение информации с Netcraft.com по хосту;
– модульное построение программы, позволяющее настраивать набор используемых модулей.
⏺ Ссылка на GitHub (https://github.com/jaygreig86/dmitry?ysclid=mmewxwdgp7602260358)
#Host #Scanner #Network
@hackernews_lib
DMitry (Deepmagic Information Gathering Tool) — это приложение командной строки для UNIX/(GNU)Linux, написанное на C, которое используется для сбора информации о хосте.
Некоторые возможности DMitry:
– поиск поддоменов для целевого хоста;
– поиск адресов электронной почты, связанных с доменным именем;
– получение данных об аптайме, системе и сервере;
– сканирование портов TCP на целевом хосте;
– поиск whois по IP-адресу или доменному имени;
– получение информации с Netcraft.com по хосту;
– модульное построение программы, позволяющее настраивать набор используемых модулей.
⏺ Ссылка на GitHub (https://github.com/jaygreig86/dmitry?ysclid=mmewxwdgp7602260358)
#Host #Scanner #Network
@hackernews_lib
💩1😐1
🖥 Репозиторий: Dnstwist — перестановка доменного имени для обнаружения фишинговых атак
Dublin Traceroute — инструмент трассировки с поддержкой выявления множественности маршрутов и NAT
Программа представлена в двух репозиториях:
⏺первый — C++ библиотека и инструмент командной строки
⏺второй — дополнение на Python: версия на Python требует установки C++ библиотеки Dublin Traceroute, она умеет выполнять трассировку и составлять графы маршрутов на основании полученных данных
Основные функции:
1. Трассировка многопутевого маршрута: чтобы выполнить трассировку с поиском всех маршрутов, нужно запустить команду вида: sudo dublin-traceroute ХОСТ;
2. Обнаружение NAT: может сказать, есть ли NAT после данной точки, а также определить несколько NAT;
3. Составление наглядных схем сетевых маршрутов: инструмент может генерировать диаграммы из данных трассировки;
4. Поддержка сломанных NAT: способен работать с некоторыми сломанными NAT, которые используют некоторые провайдеры хостинга.
⏺ Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)
#NAT #Network
@hackernews_lib
Dublin Traceroute — инструмент трассировки с поддержкой выявления множественности маршрутов и NAT
Программа представлена в двух репозиториях:
⏺первый — C++ библиотека и инструмент командной строки
⏺второй — дополнение на Python: версия на Python требует установки C++ библиотеки Dublin Traceroute, она умеет выполнять трассировку и составлять графы маршрутов на основании полученных данных
Основные функции:
1. Трассировка многопутевого маршрута: чтобы выполнить трассировку с поиском всех маршрутов, нужно запустить команду вида: sudo dublin-traceroute ХОСТ;
2. Обнаружение NAT: может сказать, есть ли NAT после данной точки, а также определить несколько NAT;
3. Составление наглядных схем сетевых маршрутов: инструмент может генерировать диаграммы из данных трассировки;
4. Поддержка сломанных NAT: способен работать с некоторыми сломанными NAT, которые используют некоторые провайдеры хостинга.
⏺ Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)
#NAT #Network
@hackernews_lib
🖥 Репозиторий: AttifyOS — дистрибутив для анализа безопасности IoT-устройств
AttifyOS — дистрибутив Linux, специально разработанный для тестирования безопасности устройств и сетей Интернетавещей (IoT).
— Он содержит набор инструментов для анализа прошивок, чтобы помочь выявлять уязвимости в прошивках IoT и встроенных (embedded) устройств.
Набор инструментов включает широкий спектр утилит:
– анализа прошивок (Firmware AnalysisToolkit, Firmware-Mod-Kit и др.);
– тестирования беспроводнойбезопасности;
– проверки веб‑приложений;
– работы с радиочастотными сигналами(HackRF, Ubertooth, RTL-SDR и др.);
– сканирования сетей (Nmap);
– реверсивной инженерии (Ghidra, radare2)и др.
⏺ Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)
⏺ Attify OS — дистрибутив для тестирования на проникновения IoT (https://habr.com/ru/articles/340020/?ysclid=mmhsiea7cr56149783)
#OS #IoT #Network
@hackernews_lib
AttifyOS — дистрибутив Linux, специально разработанный для тестирования безопасности устройств и сетей Интернетавещей (IoT).
— Он содержит набор инструментов для анализа прошивок, чтобы помочь выявлять уязвимости в прошивках IoT и встроенных (embedded) устройств.
Набор инструментов включает широкий спектр утилит:
– анализа прошивок (Firmware AnalysisToolkit, Firmware-Mod-Kit и др.);
– тестирования беспроводнойбезопасности;
– проверки веб‑приложений;
– работы с радиочастотными сигналами(HackRF, Ubertooth, RTL-SDR и др.);
– сканирования сетей (Nmap);
– реверсивной инженерии (Ghidra, radare2)и др.
⏺ Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)
⏺ Attify OS — дистрибутив для тестирования на проникновения IoT (https://habr.com/ru/articles/340020/?ysclid=mmhsiea7cr56149783)
#OS #IoT #Network
@hackernews_lib
❤1💩1
🖥 Репозиторий: Cppcheck — расширяемый статический анализатор C/C++, ориентированный на поиск ошибок
Cppcheck — статический анализатор кода для языка C/C++, предназначенный для поиска ошибок, которые не обнаруживаются компиляторами.
— Он позволяет выявлять ошибки в программном коде, неопределённое поведение программ и потенциально опасные конструкции.
Основные функции:
– проверяет выход за пределы;
– обнаруживает утечки памяти;
– обнаруживает возможное разыменовывание NULL-указателей;
– обнаруживает неинициализированные переменные;
– обнаруживает неправильное использование STL;
– проверяет обработку исключительных ситуаций на безопасность;
– находит устаревшие и неиспользуемые функции;
– предупреждает о неиспользуемом или бесполезном коде;
– находит подозрительные участки кода, которые могут содержать в себе ошибки.
⏺ Ссылка на GitHub (https://github.com/danmar/cppcheck)
⏺ Официальный сайт (https://cppcheck.sourceforge.io/)
#Analysis #Cppcheck #Cpp
@hackernews_lib
Cppcheck — статический анализатор кода для языка C/C++, предназначенный для поиска ошибок, которые не обнаруживаются компиляторами.
— Он позволяет выявлять ошибки в программном коде, неопределённое поведение программ и потенциально опасные конструкции.
Основные функции:
– проверяет выход за пределы;
– обнаруживает утечки памяти;
– обнаруживает возможное разыменовывание NULL-указателей;
– обнаруживает неинициализированные переменные;
– обнаруживает неправильное использование STL;
– проверяет обработку исключительных ситуаций на безопасность;
– находит устаревшие и неиспользуемые функции;
– предупреждает о неиспользуемом или бесполезном коде;
– находит подозрительные участки кода, которые могут содержать в себе ошибки.
⏺ Ссылка на GitHub (https://github.com/danmar/cppcheck)
⏺ Официальный сайт (https://cppcheck.sourceforge.io/)
#Analysis #Cppcheck #Cpp
@hackernews_lib
😐1