Заметки Хакер
7.72K subscribers
972 photos
26 videos
246 files
802 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Fedora Security Lab — безопасную тестовую среду для оттачивания хакерских навыков

Fedora Security Lab — это сборка на основе Fedora, предоставляющая безопасное окружение для работы над аудитом безопасности, восстановлением системы и обучением методологиям тестирования безопасности.

Эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по информационной безопасности.

Fedora Security Lab запускается с USB-накопителя, сохраняет на нём ПО и результаты работы.

— К ней прилагаются учебники и подробно документированный тестовый стенд Fedora Security Lab Test Bench, на котором можно легально оттачивать хакерские навыки.

В дистрибутиве установлено множество программ безопасности, криминалистического ПО и ПО для тестирования.

Ссылка на GitHub (https://github.com/fabaff/security-lab?ysclid=mmbqa24azp297411316)

#Lab #Auditing #Forensics #Teaching

@hackernews_lib
👍1
🖥 Репозиторий: Libgcrypt — библиотека для криптографических операций

Libgcrypt — это бесплатная криптографическая библиотека, разработанная проектом GNU.

— Она представляет собой коллекцию строительных блоков для реализации безопасного шифрования, хеширования и аутентификации в приложениях.

Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов:
1. Симметричные шифры (AES, Arcfour, Blowfish, Camellia, CAST5, ChaCha20, DES, GOST28147, Salsa20, SEED, Serpent, Twofish).
2. Алгоритмы хэширования (MD5, RIPE-MD160, SHA-, SHAKE256, TIGER-192, Whirlpool).
3. Алгоритмы аутентифицированного шифрования (HMAC-, CMAC-, GMAC-, Poly1305-).
4. Шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA, EdDSA, ECDH).

Ссылка на GitHub (https://github.com/gpg/libgcrypt)

#Cryptography #Encryption #RSA

@hackernews_lib
1
🖥 Репозиторий: DMitry — высоко магический инструмент по сбору информации

DMitry (Deepmagic Information Gathering Tool) — это приложение командной строки для UNIX/(GNU)Linux, написанное на C, которое используется для сбора информации о хосте.

Некоторые возможности DMitry:
– поиск поддоменов для целевого хоста;
– поиск адресов электронной почты, связанных с доменным именем;
– получение данных об аптайме, системе и сервере;
– сканирование портов TCP на целевом хосте;
– поиск whois по IP-адресу или доменному имени;
– получение информации с Netcraft.com по хосту;
– модульное построение программы, позволяющее настраивать набор используемых модулей.

Ссылка на GitHub (https://github.com/jaygreig86/dmitry?ysclid=mmewxwdgp7602260358)

#Host #Scanner #Network

@hackernews_lib
💩1😐1
🖥 Репозиторий: Dnstwist — перестановка доменного имени для обнаружения фишинговых атак

Dublin Traceroute — инструмент трассировки с поддержкой выявления множественности маршрутов и NAT

Программа представлена в двух репозиториях:
первый — C++ библиотека и инструмент командной строки
второй — дополнение на Python: версия на Python требует установки C++ библиотеки Dublin Traceroute, она умеет выполнять трассировку и составлять графы маршрутов на основании полученных данных

Основные функции:
1. Трассировка многопутевого маршрута: чтобы выполнить трассировку с поиском всех маршрутов, нужно запустить команду вида: sudo dublin-traceroute ХОСТ;
2. Обнаружение NAT: может сказать, есть ли NAT после данной точки, а также определить несколько NAT;
3. Составление наглядных схем сетевых маршрутов: инструмент может генерировать диаграммы из данных трассировки;
4. Поддержка сломанных NAT: способен работать с некоторыми сломанными NAT, которые используют некоторые провайдеры хостинга. 

Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)

#NAT #Network

@hackernews_lib
🖥 Репозиторий: AttifyOS — дистрибутив для анализа безопасности IoT-устройств

AttifyOS — дистрибутив Linux, специально разработанный для тестирования безопасности устройств и сетей Интернетавещей (IoT).

— Он содержит набор инструментов для анализа прошивок, чтобы помочь выявлять уязвимости в прошивках IoT и встроенных (embedded) устройств.

Набор инструментов включает широкий спектр утилит:
– анализа прошивок (Firmware AnalysisToolkit, Firmware-Mod-Kit и др.);
– тестирования беспроводнойбезопасности;
– проверки веб‑приложений;
– работы с радиочастотными сигналами(HackRF, Ubertooth, RTL-SDR и др.);
– сканирования сетей (Nmap);
– реверсивной инженерии (Ghidra, radare2)и др.

Ссылка на GitHub (https://github.com/insomniacslk/dublin-traceroute?ysclid=mmgf8v8zdl330830036)
Attify OS — дистрибутив для тестирования на проникновения IoT (https://habr.com/ru/articles/340020/?ysclid=mmhsiea7cr56149783)

#OS #IoT #Network

@hackernews_lib
1💩1
🖥 Репозиторий: Cppcheck — расширяемый статический анализатор C/C++, ориентированный на поиск ошибок

Cppcheck — статический анализатор кода для языка C/C++, предназначенный для поиска ошибок, которые не обнаруживаются компиляторами.

— Он позволяет выявлять ошибки в программном коде, неопределённое поведение программ и потенциально опасные конструкции.

Основные функции:
– проверяет выход за пределы;
– обнаруживает утечки памяти;
– обнаруживает возможное разыменовывание NULL-указателей;
– обнаруживает неинициализированные переменные;
– обнаруживает неправильное использование STL;
– проверяет обработку исключительных ситуаций на безопасность;
– находит устаревшие и неиспользуемые функции;
– предупреждает о неиспользуемом или бесполезном коде;
– находит подозрительные участки кода, которые могут содержать в себе ошибки.

Ссылка на GitHub (https://github.com/danmar/cppcheck)
Официальный сайт (https://cppcheck.sourceforge.io/)

#Analysis #Cppcheck #Cpp

@hackernews_lib
😐1
🖥 Репозиторий: Sobelow — статический анализ безопасности Phoenix

Sobelow — это инструмент статического анализа, ориентированный на безопасность, для платформы Phoenix Framework.

Phoenix — это веб-фреймворк, написанный на языке программирования Elixir.

Он построен на основе модели MVC (Model-View-Controller) и предназначен для создания быстрых, производительных и масштабируемых веб-приложений.

— Он автоматически анализирует исходный код, чтобы выявлять и устранять общие проблемы безопасности в кодах Elixir, такие как SQL-инъекция, XSS и небезопасная конфигурация без выполнения приложения.

Ссылка на GitHub (https://github.com/nccgroup/sobelow)

#Analysis #Static #Vulnerability

@hackernews_lib
🖥 Репозиторий: SwaggerSpy — Инструмент для поиска и разведки открытых Swagger-интерфейсов.

SwaggerSpy — это OSINT-инструмент (сканер) для автоматического обнаружения и анализа доступных интерфейсов Swagger UI и спецификаций OpenAPI на веб-ресурсах.

— Помогает исследователям безопасности находить потенциально незащищенные API-эндпоинты, автоматически перечисляя доступные методы, параметры и пути, описанные в документации Swagger, что часто является критической точкой входа при анализе безопасности веб-приложений.

Ссылка на GitHub (https://github.com/UndeadSec/SwaggerSpy)

#Pentest #OSINT #BugBounty #API

@hackernews_lib
🖥 Репозиторий: SAM-Audio (Segment Anything for Audio) — Революционный инструмент для сегментации и извлечения звука с помощью текстовых подсказок

SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.

— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.

— Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
— Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
— Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
— Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.

Ссылка на GitHub (https://github.com/0x0funky/audioghost-ai)

#OSINT #AI #Audio #Python #Sound

@hackernews_lib
🖥 Репозиторий: WiFi-DensePose — Инновационная технология для оценки позы человека с использованием сигналов Wi-Fi

WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.

— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.

— Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
— Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
— Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
— Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.

Ссылка на GitHub (https://github.com/ruvnet/RuView)

#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python

@hackernews_lib
🖥 Репозиторий: OpenClaw-PwnKit — Реализация эксплойта для критической уязвимости PwnKit

OpenClaw PwnKit — это инструмент локального повышения привилегий (LPE) для операционных систем семейства Linux, предназначенный для эксплуатации уязвимости в утилите pkexec (пакет Polkit).

— Обеспечивает мгновенное получение прав суперпользователя (root) на большинстве современных дистрибутивов Linux без необходимости сложной настройки, используя ошибку выхода за границы памяти при обработке аргументов командной строки.

Ссылка на GitHub (https://github.com/imbue-bit/OpenClaw-PwnKit)

#Linux #Exploit #Cybersecurity #pwnkit #CVE #Root #Vulnerability

@hackernews_lib
🖥 Репозиторий: ProcessHacker — Мощный инструмент для мониторинга системных ресурсов и отладки программного обеспечения

ProcessHacker — это многофункциональный системный проект с открытым исходным кодом для детального анализа и управления процессами, службами, сетевыми подключениями и аппаратными ресурсами в ОС Windows.

— Обладает расширенными возможностями по манипуляции процессами (включая принудительное завершение и приостановку), просмотру скрытых дескрипторов (handles), управлению драйверами и глубокому мониторингу активности системы в режиме реального времени.

Ссылка на GitHub (https://github.com/PKRoma/ProcessHacker)

#Monitoring #System #Admin #Windows #Debugging #Analysis

@hackernews_lib
1🤔1😐1
📖 Книга: Shellcoder's Handbook

Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.

Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.

Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.

Ссылка на книгу (https://max.ru/lab_hack/AZ0AqKb4QSw)

@hackernews_lib
💩63
🖥 Репозиторий: APIDetector — Автоматизированный сканер для поиска скрытых и публичных API-эндпоинтов

APIDetector — это инструмент для обеспечения безопасности и проведения пентестов, предназначенный для сканирования веб-ресурсов на наличие открытых API-интерфейсов, Swagger-документации и конфигурационных файлов.

— Автоматизирует процесс обнаружения «забытых» или незащищенных точек входа (таких как /api/v1, /graphql, /swagger.json), помогая баг-хантерам и специалистам по ИБ находить потенциальные векторы атак в веб-приложениях.

Ссылка на GitHub (https://github.com/brinhosa/apidetector)

@hackernews_lib
2💩1
🖥 Репозиторий: Purple Team Exercise Framework (PTEF) — Методология и фреймворк для проведения упражнений Purple Team (PTEF)

Purple Team Exercise Framework — это структурированное руководство от компании SCYTHE, предназначенное для организации и проведения совместных киберучений атакующей (Red Team) и защищающей (Blue Team) сторон.

— Предоставляет четкую методологию планирования, выполнения и анализа результатов учений, позволяя компаниям эффективно проверять свои системы обнаружения и реагирования на основе реальных данных киберразведки (CTI).

Ссылка на GitHub (https://github.com/scythe-io/purple-team-exercise-framework)

#PurpleTeam #Cybersecurity #InfoSec #RedTeam #BlueTeam #Framework #Pentest

@hackernews_lib
🖥 Репозиторий: Web Cache Vulnerability Scanner — Автоматизированный поиск уязвимостей веб-кэширования

Web Cache Vulnerability Scanner — это специализированный CLI-инструмент (сканер) для обнаружения критических проблем в архитектуре веб-кэширования, таких как Web Cache Poisoning и Web Cache Deception.

— Проект поддерживает детальную настройку HTTP-заголовков и параметров запросов, что позволяет выявлять специфические реакции кэширующих серверов, прокси-систем и CDN на манипуляции с данными.

Ссылка на GitHub (https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner)

#CyberSecurity #BugBounty #Hack #Pentest #Vulnerability #Scanning

@hackernews_lib
📖 Mobile Application Penetration Testing

Мобильные приложения постоянно работают с пользовательскими данными, в том числе конфиденциальными.

Поэтому разработчику крайне важно проводить тесты на проникновение (penetration testing), чтобы обеспечить безопасность пользовательских данных и найти уязвимости и лазейки.

— В данной книге описаны принципы работы основных компонентов Android- и iOS-приложений. Далее читателю даётся информация о правильной настройке тестовой среды, чтобы выявить максимальное количество уязвимостей, а затем о том, как эти «бреши» устранять.

Ссылка на книгу (https://max.ru/lab_hack/AZ0fmT6aQhM)

@hackernews_lib
👎10🤣1
🖥 Репозиторий: gourlex — быстрый и эффективный инструмент для фильтрации URL-адресов по расширениям

gourlex — это высокопроизводительная утилита на языке Go, предназначенная для извлечения и сортировки URL-адресов из больших списков на основе заданных расширений файлов.

— Инструмент идеально подходит для этапа сбора данных (reconnaissance) в Bug Bounty, позволяя мгновенно находить потенциально уязвимые файлы (например, .php, .js, .txt, .pdf, .config) в массивах данных, поддерживая работу через конвейер (stdin) для интеграции с другими инструментами сканирования.

Ссылка на GitHub (https://github.com/trap-bytes/gourlex)

#GoLang #BugBounty #Recon #CyberSecurity #InfoSec #Web #URL | Лаборатория хакера (https://max.ru/lab_hack)

@hackernews_lib
1
🖥 Репозиторий: PowerShell-Obfuscation-Bible — Исчерпывающее руководство по техникам обфускации и скрытия кода в PowerShell

PowerShell Obfuscation Bible — это структурированная база знаний, предназначенная для специалистов по Red Teaming и пентестеров, которая подробно описывает методы обхода систем защиты (AV, EDR, AMSI) через модификацию скриптов.

— Содержит детальный разбор техник: манипуляция строками, использование обратных кавычек (backticks), различные виды кодирования, конкатенация, переименование переменных и динамическое выполнение кода для минимизации шансов на обнаружение сигнатурными и поведенческими сканерами.

Ссылка на GitHub (https://github.com/t3l3machus/PowerShell-Obfuscation-Bible)

@hackernews_lib
🔥1
🖥 Репозиторий: Evilginx3-Phishlets — Коллекция специализированных конфигурационных файлов (фишлетов) для фреймворка Evilginx3

Evilginx3 Phishlets — это библиотека YAML-конфигураций, предназначенных для работы с Evilginx3.

Эти инструменты используются специалистами по кибербезопасности (Red Teaming) для проведения атак типа Man-in-the-Middle (MITM) с целью тестирования устойчивости систем к фишингу.

— Обход 2FA/MFA: Фишлеты позволяют перехватывать не только логины и пароли, но и сессионные куки (auth tokens), что дает возможность обходить двухфакторную аутентификацию без прямого взлома кода подтверждения.
— Готовые пресеты: Репозиторий включает актуальные конфигурации для популярных сервисов (например, Microsoft 365, Google, LinkedIn, GitHub), оптимизированные для корректного проксирования трафика.
— Инструментарий для Red Teaming: Идеально подходит для демонстрации рисков социальной инженерии и проверки эффективности систем обнаружения атак на уровне предприятия.

Ссылка на GitHub (https://github.com/simplerhacking/Evilginx3-Phishlets)

@hackernews_lib