Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔀 5 механизмов межпроцессного взаимодействия (IPC): на заметку этичному хакеру

IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.

1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
cat /var/log/syslog | grep 'error' | less

2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.

#basics
👨‍🏫 Команда Академии Кодебай представила бесплатный вводный курс для новичков в кибербезе. Предварительных специализированных знаний для начала обучения не требуется.

😎Он охватывает основы обнаружения, эксплуатации и защиты от уязвимостей в веб-приложениях.

✔️1 урок — Введение
✔️2 урок — CMD Injection & PHP Code Injection
✔️3 урок — XXE
✔️4 урок — XSS & CSRF
✔️5 урок — SSTI

#learning #basics #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Многие этичные хакеры использовали или используют Linux, но только немногие знают, как работает процесс загрузки системы.

📌 На диаграмме показаны шаги, наиболее относящиеся к ПК:

1️⃣ Когда мы включаем питание, загружается BIOS (Basic Input/Output System) или UEFI (Unified Extensible Firmware Interface) из неизменяемой памяти, и выполняется POST (Power On Self Test).
2️⃣ BIOS/UEFI определяет подключенные к системе устройства, включая CPU, RAM и накопители.
3️⃣ Выбор устройства загрузки для запуска ОС. Это может быть жесткий диск, сетевой сервер, CD-ROM или USB.
4️⃣ BIOS/UEFI запускает загрузчик (GRUB), который предоставляет меню для выбора ОС или функций ядра.
5️⃣ После того как ядро готово, мы переходим в user space. Ядро запускает systemd как первый процесс, который управляет процессами и службами, обнаруживает оставшееся оборудование, монтирует файловые системы и запускает рабочую среду.
6️⃣ systemd активирует default.target unit по умолчанию при загрузке системы. Выполняются и другие аналитические юниты.
7️⃣ Система выполняет набор стартовых скриптов и настраивает среду.
8️⃣ Пользователям представляется окно входа в систему. Система готова к работе.

👉 Источник

#basics #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐Токены в Windows: от появления до продвижения в Active Directory

☑️ Теория. Часть 1. Откуда берутся токены?
☑️ Теория. Часть 2. Как устроены токены?
☑️ Практика. Часть 1. Механизм подмены токена с использованием WinDBG.
☑️ Практика. Часть 2. Повышение привилегий в домене Active Directory.

👉 Читать

#basics #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Опытные пентестеры наверняка сталкивались с ситуацией, когда встречаешь на периметре уязвимый узел, который явно выделяется на фоне других.

🤦‍♂️ И вот ты уже радостный бежишь писать отчет, но… Это может быть специальный узел для сбора информации о деятельности хакеров.

🍯 Honeypot — это фальшивая система или сеть, которая обманом заставляет атаковать ее, одновременно собирая о них информацию.

📌 Honeypots могут выглядеть как любой цифровой актив, включая ПО, серверы, базы данных или платежные шлюзы. Honeypots не предназначены для непосредственного прекращения атак, а скорее для их изучения и улучшения стратегии безопасности.

#basics #security
🐧 Как работает компьютер: глубокое погружение (на примере Linux)

Перед вами перевод лонгрида от Lexi Mattick, который восполнит все пробелы в знаниях о работе компьютера от запуска до выполнения программы. И самое главное — объединит ваши знания в цельную картину.

👉 Читать

#basics #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🤠 CSRF: полное руководство по эксплуатации уязвимости

Cross-site request forgering (CSRF) является одной из наиболее эксплуатируемых уязвимостей веб-безопасности, которая приводит к выполнению нежелательных действий.

Эта client-side уязвимость иногда может оставаться незамеченной, но оказывает разрушительное воздействие в зависимости от контекста.

От базового изменения действия (например, лайкнуть публикацию, подписаться на нового участника или обновить значение метрики) до полного захвата учетной записи путем изменения адреса электронной почты или пароля жертвы, отключения двухфакторки или сброса пароля.

В этом гайде от Intigriti рассматривается, как можно найти и проэксплуатировать CSRF, начиная с базовых основ.

👉 Читать

#pentest #bugbounty #basics
Как работает Component Object Model (COM): на заметку этичному хакеру

#basics
🕸️ Gratuitous Address Resolution Protocol (GARP) на практике

GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.

В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.

Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.

Вот как работает GARP:

1️⃣Broadcast: устройство отправляет ARP-пакет со своим собственным IP-адресом в качестве источника и назначения, гарантируя, что все устройства в сети его увидят.

2️⃣Switch Forwarding: коммутатор пересылает сообщение GARP на все интерфейсы, за исключением того, на котором оно было получено.

3️⃣Обновление таблицы: другие устройства обновляют свои таблицы ARP с учетом сопоставления IP/MAC вещательного устройства.

👉 Источник

#basics
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Как работает аутентификация в Kerberos при доверительных отношениях между доменами Active Directory

👉 Источник

#basics #security #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Исследование операционных систем

Подробное руководство по различным аспектам операционных систем с практическими примерами на языке C. Новый день — новая тема.

👉 Читать

#basics
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM