🕸️ Gratuitous Address Resolution Protocol (GARP) на практике
GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.
В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.
Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.
Вот как работает GARP:
1️⃣ Broadcast: устройство отправляет ARP-пакет со своим собственным IP-адресом в качестве источника и назначения, гарантируя, что все устройства в сети его увидят.
2️⃣ Switch Forwarding: коммутатор пересылает сообщение GARP на все интерфейсы, за исключением того, на котором оно было получено.
3️⃣ Обновление таблицы: другие устройства обновляют свои таблицы ARP с учетом сопоставления IP/MAC вещательного устройства.
👉 Источник
#basics
GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.
В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.
Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.
Вот как работает GARP:
👉 Источник
#basics
Please open Telegram to view this post
VIEW IN TELEGRAM
Ваш возраст:
Anonymous Poll
6%
менее 18 лет
34%
18-24 года
24%
25-34 года
22%
35-44 года
10%
45-54 года
1%
55-64 года
4%
65 лет и старше
В какой стране вы живете последние 3 месяца?
Anonymous Poll
65%
Россия
3%
Украина
5%
Беларусь
5%
Казахстан
1%
Польша
2%
Кыргызстан
3%
Узбекистан
3%
США
3%
Грузия
11%
Другое
В каком городе вы живете последние 3 месяца?
Anonymous Poll
27%
Москва
10%
Санкт-Петербург
1%
Екатеринбург
2%
Краснодар
1%
Нижний Новгород
5%
Минск
1%
Киев
0%
Львов
3%
Алматы
47%
Другое
Какой у вас коммерческий опыт работы в IT?
Anonymous Poll
30%
Нет опыта
13%
До 1 года
15%
1–3 года включительно
12%
3–6 лет включительно
30%
Более 6 лет
В какой компании вы работаете?
Anonymous Poll
12%
Стартап
28%
Средний бизнес
46%
Крупная корпорация
14%
Фриланс
Ваш доход в месяц после вычета налогов:
Anonymous Poll
24%
до 500$
10%
от 501$ до 800$
10%
от 801$ до 1100$
23%
от 1101$ до 2000$
12%
от 2001$ до 3000$
8%
от 3001$ до 4000$
5%
от 4001$ до 5000$
3%
от 5001$ до 6000$
5%
от 6001$
На каком языке вы пишете больше всего?
Anonymous Poll
41%
Python
8%
Go
4%
Java
2%
JavaScript
3%
TypeScript
16%
C/C++
5%
C#
2%
Swift/Kotlin
3%
PHP
16%
Другое
Какая у вас специализация в IT?
Anonymous Poll
15%
Backend
3%
Frontend
6%
Fullstack
1%
Mobile
3%
Desktop
3%
QA
9%
DevOps/Sysadmin
3%
Data Science
44%
Кибербезопасность
13%
Другое
Какой грейд у вас на работе?
Anonymous Poll
13%
Стажер
15%
Джуниор
25%
Миддл
15%
Сеньор
9%
Тимлид
3%
Архитектор
2%
СТО
18%
Я не айтишник
Какой контент вас больше привлекает в ТГ-каналах?
Anonymous Poll
23%
Полезные советы и лайфхаки
64%
Обучающие материалы
3%
Развлекательный контент
7%
Новости и аналитика
3%
Истории компаний
1%
Другой (напишу в комментариях)
🔥 Всеобъемлющий ресурс для пентестеров, охватывающий все типы уязвимостей и необходимых материалов
Внутри пэйлоады под каждую уязвимость, эксплойты и различные компоненты, необходимые для успешного тестирования на проникновение. А самое главное — материалы для обучения, если вы совсем новичок в этой сфере.
👉 GitHub
#pentest
Внутри пэйлоады под каждую уязвимость, эксплойты и различные компоненты, необходимые для успешного тестирования на проникновение. А самое главное — материалы для обучения, если вы совсем новичок в этой сфере.
👉 GitHub
#pentest
🔍 Топ-50 поисковых систем для этичных хакеров
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
🐧 Как проверить из CLI, используется ли порт в Linux/Unix
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
#linux #tools
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address
#linux #tools
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2024 года
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
👉 Читать подробнее
#hacking #pentest #bugbounty
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
#hacking #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🍊 Подборка лучших статей «Библиотеки программиста» за декабрь: сохраняй в заметки, чтобы не пропустить #самыйсок
➡️ Статьи:
💻📈 Итоги года Proglib: 2024 год в цифрах и достижениях
🤖🎓 SmartClass: как научить AI проверять домашки программистов
👾 15 кибератак, которые потрясли мир: от $96 млн до $15 млрд ущерба
📈 Кадровый голод в IT: почему компании готовы платить на 13% больше
➡️ Тесты:
🦑👨💻 Программист в «Игре в кальмара»: каковы шансы выжить?
🤔🔥🪦 Беспощадный Frontend-тест: уволься сам, если не наберёшь 7 из 10!
👑🧟 Король спама: насколько сильно ты бесишь коллег в рабочих чатах
🐍 Насколько ты продвинутый питонист?
➡️ Статьи:
💻📈 Итоги года Proglib: 2024 год в цифрах и достижениях
🤖🎓 SmartClass: как научить AI проверять домашки программистов
👾 15 кибератак, которые потрясли мир: от $96 млн до $15 млрд ущерба
📈 Кадровый голод в IT: почему компании готовы платить на 13% больше
➡️ Тесты:
🦑👨💻 Программист в «Игре в кальмара»: каковы шансы выжить?
🤔🔥🪦 Беспощадный Frontend-тест: уволься сам, если не наберёшь 7 из 10!
👑🧟 Король спама: насколько сильно ты бесишь коллег в рабочих чатах
🐍 Насколько ты продвинутый питонист?
🥷🏿 Коллекция вопросов по offensive security
Можно подготовиться к предстоящему собесу или прикинуть какие области знаний вами не покрыты для самостоятельного обучения.
📌 Что внутри:
🔘 Общие вступительные вопросы
🔘 Сети
🔘 Операционные системы: Windows/Linux + контейнеры
🔘 Внешка: внешние сервисы кроме WEB, WEB
🔘 Внутрянка: Active Directory, облака, криптография
🔘 OSINT
🔘 Социальная инженерия
👉 GitHub
👉 Ставьте🔥 , если хотите увидеть развернутые ответы на эти вопросы в нашем сообществе
#career
Можно подготовиться к предстоящему собесу или прикинуть какие области знаний вами не покрыты для самостоятельного обучения.
📌 Что внутри:
👉 GitHub
👉 Ставьте
#career
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM