Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔒 Уязвимость браузеров

Исследовательская команда SquareX опубликовала статью, в которой подробно описала новую угрозу безопасности браузеров — Browser Syncjacking.

Эта атака позволяет злоумышленникам получить полный контроль над браузером и устройством жертвы посредством вредоносных расширений.

Механизм атаки:

1️⃣Установка вредоносного расширения: злоумышленник разрабатывает расширение с базовыми правами чтения и записи, публикует в официальном магазине Chrome,
а пользователь устанавливает это расширение, не подозревая о вредоносной природе.

2️⃣Угон профиля: расширение подключается к домену злоумышленника и получает учетные данные для входа в управляемый профиль Google Workspace.

Пользователь автоматически входит в этот профиль, что позволяет злоумышленнику применять политики, ослабляющие безопасность браузера.

3️⃣Синхронизация данных: злоумышленник модифицирует легитимную страницу поддержки Chrome, убеждая пользователя включить синхронизацию.

После синхронизации все локальные данные, включая пароли и историю браузера, становятся доступными злоумышленнику.

4️⃣Управление браузером и устройством:

Злоумышленник получает возможность устанавливать дополнительные расширения, перенаправлять пользователя на фишинговые сайты и отслеживать его действия.

Через механизм Native Messaging злоумышленник может выполнять команды на устройстве жертвы, получая полный контроль над системой.

🖇 Подробнее в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Операция Phantom Circuit

В декабре 2024 года группа Lazarus из Северной Кореи запустила серию атак, нацеленную на разработчиков криптовалютных и технологических приложений.

Злоумышленники направляли трафик через прокси-серверы в Хасане, Россия, чтобы скрыть свое происхождение.

В ходе операции было скомпрометировано более 1500 систем по всему миру, включая сотни разработчиков в Индии и Бразилии.

📎 Подробнее про атаки #новость
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Практический разбор XSS и SQL инъекций

Короткое видео о том, как уязвимости, используемые в SQL-инъекциях и XSS, могут быть эксплуатированы злоумышленниками
Please open Telegram to view this post
VIEW IN TELEGRAM
👋 Привет, хакеры!

Какие небезопасные пароли вы использовали или слышали от коллег? Делитесь в комментариях👇

Не забудьте про логин 😄

#мем #интерактив
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Что такое NDR

Network Detection and Response – это современный подход к мониторингу сетевой безопасности, который сочетает обнаружение угроз (Detection) и реагирование (Response).

В отличие от традиционных средств защиты, таких как антивирусы или файрволл, NDR анализирует сетевой трафик и выявляет аномалии в режиме реального времени.

Как работает NDR

1️⃣NDR-системы анализируют сырые данные о сетевом трафике: пакеты, метаданные, NetFlow, PCAP)

2️⃣NDR выявляет неизвестные атаки за счёт аномального поведения в сети

3️⃣Когда обнаруживается подозрительная активность, система автоматически блокирует вредоносный трафик или отправляет оповещение

Раньше термин NTA (Network Traffic Analysis) использовался для обозначения решений, анализирующих сетевой трафик. Но NTA – это только «обнаружение», а NDR добавляет еще и реакцию!

➡️ Подробнее в источнике
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 KICS – безопасность для Infrastructure as Code

Keeping Infrastructure as Code Secure (KICS)– это инструмент, предназначенный для автоматического сканирования инфраструктуры как кода (IaC) на наличие уязвимостей и ошибок конфигурации.

Как работает KICS

KICS анализирует конфигурационные файлы Terraform, Kubernetes, Docker, CloudFormation, Ansible и выявляет потенциальные угрозы, такие как:

• Открытые порты или ненадёжные сетевые настройки

• Отсутствие аутентификации и некорректное управление доступом

• Использование небезопасных облачных сервисов и параметров

• Несоответствие стандартам безопасности: CIS, NIST, GDPR

Как запустить KICS

Для сканирования достаточно выполнить команду:
docker run -v $(pwd):/path checkmarx/kics scan -p /path


Ключевые особенности KICS

• Поддержка множества языков IaC: Terraform, Helm, JSON, YAML

• Интеграция в CI/CD-пайплайны: GitHub Actions, GitLab CI/CD, Jenkins.

• Быстрая установка и запуск — можно использовать через Docker или бинарный файл.

• Огромная база правил — более 2000 проверок на соответствие требованиям безопасности.

Ручной аудит конфигураций — это долго и дорого. KICS выполняет анализ автоматически, позволяя разработчикам сосредоточиться на создании кода

🐸Библиотека devops'a
Please open Telegram to view this post
VIEW IN TELEGRAM
⚒️ Vulnerability Lookup: инструмент для поиска уязвимостей

Vulnerability Lookup это open-source проект для быстрого поиска уязвимостей из разных источников, сравнивать их, получать обновления и управлять процессом раскрытия уязвимостей.

Ключевые возможности

Быстрый поиск уязвимостей по разным базам данных: CVE, NVD, GitHub Advisory и другие

API для интеграции с другими системами безопасности

Импорт данных из разных источников для единой аналитики

Создание и редактирование уведомлений о новых угрозах

Поддержка RSS/Atom для автоматического получения обновлений

Чем быстрее вы узнаете об уязвимости, тем выше шанс предотвратить атаку. Подключите Vulnerability Lookup к своему процессу и будьте в курсе всех потенциальных угроз.

📎 Репозиторий проекта на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🐍 tcpdump + Python: продвинутый анализ трафика

В мониторинге безопасности сети важно уметь перехватывать, фильтровать и анализировать трафик.

📡 Что такое tcpdump?

tcpdump — это консольный сниффер, который захватывает сетевые пакеты в реальном времени. Работает на уровне PCAP и позволяет фильтровать трафик по ключевым параметрам.

Основные команды tcpdump

• Захват трафика на интерфейсе eth0.
tcpdump -i eth0


• Фильтрация трафика HTTPS на 443 порту
tcpdump -i eth0 -n port 443


• Просмотр SSH-трафика от конкретного IP.
tcpdump -i eth0 -nn 'src 192.168.1.1 and dst port 22'


В связке с Python tcpdump превращается в гибкое средство выявления угроз и автоматизации анализа.

📌 Пример автоматического анализа TCP-пакетов с Scapy
from scapy.all import *

def packet_callback(packet):
if packet.haslayer(TCP):
print(f"[*] TCP-пакет: {packet[IP].src} -> {packet[IP].dst} | Порт: {packet[TCP].dport}")

sniff(prn=packet_callback, filter="tcp", store=0)

Этот скрипт перехватывает TCP-трафик в реальном времени и выводит отправителя, получателя и порт.

➡️ Подробности и примеры в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Сообщения, которые никто не заметит

StegCloak – это инструмент, который позволяет скрывать информацию в обычном тексте с использованием невидимых символов Unicode.

Как это работает

StegCloak берет ваше сообщение, шифрует его с AES-256, а затем внедряет в текст, используя специальные невидимые символы. В результате текст выглядит обычно, но внутри содержит зашифрованный секрет.

Где это может применяться?

• Передача конфиденциальных данных без явных следов.

• Стеганография в мессенджерах и социальных сетях

• Скрытая маркировка документов.

• Кибербезопасность и исследования приватности.

Вы можете использовать его через CLI, API или веб-интерфейс.

📎 Официальный репозиторий проекта
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Топ-10 параметров для эксплуатации SSRF от PT SWARM

Получены из раскрытых багбаунти отчетов на HackerOne и публичных райтапов.

#cheatsheet #tips #bugbounty
👩‍💻 Clone2Leak: ваши креды Git принадлежат нам

Исследователь из GMO Flatt Security обнаружил ошибку, которая позволяет вредоносному репозиторию раскрывать учётные данные пользователя. Поскольку концепция этой ошибки интересна, он решил изучить другие проекты, связанные с Git, и нашёл множество ошибок, начав с GitHub Desktop.

Что в итоге: Git использует специальный Git Credential Protocol для работы с учетными данными через credential helper — программу, хранящую и предоставляющую пароли. Примеры таких программ:

🖤 git-credential-store,
🖤 git-credential-winstore,
🖤 git-credential-osxkeychain.

Из-за неправильной обработки данных множество проектов оказались уязвимыми для утечки учетных данных различными способами:

🖤 Уязвимость в GitHub Desktop (CVE-2025-23040),
🖤 Уязвимость в Git Credential Manager (CVE-2024-50338),
🖤 Уязвимость в Git LFS (CVE-2024-53263),
🖤 Защита в Git (CVE-2024-52006),
🖤 Уязвимость в GitHub CLI (CVE-2024-53858),
🖤 Уязвимость в GitHub Codespaces.

#security #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🤌 Awesome Burp Suite Extensions

Коллекция расширений Burp Suite, которая достойна ваших заметок:

💚 сканеры;
💚 сбор информации;
💚 обход WAF;
💚 ведение логов/заметки;
💚 криптография и многое другое.

#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤠 Погружение в безопасность Windows: Windows RPC

Полезно знать при поиске угроз и проведении мероприятий по цифровой криминалистике и реагировании на инциденты.

👉 Источник

#dfir #windows #security
Please open Telegram to view this post
VIEW IN TELEGRAM
💪 Теперь вы Super_Admin: Fortinet FortiOS Authentication Bypass CVE-2024-55591

Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:

1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.

2. Специальный параметр local_access_token может использоваться для пропуска проверок сессии.

3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.

4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа super_admin.

➡️ Погрузиться подробнее

#pentest #bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔 Какие вебинары вам действительно нужны?

Привет! 👋

Мы готовим новые вебинары и хотим сделать их максимально полезными для вас. Это поможет нам не только создавать актуальный контент, но и развивать проект, находя новые точки контактов для вас.

Ваши ответы дадут нам понимание, какие темы и форматы действительно важны, а также помогут сделать вебинары интереснее и продуктивнее.

Заполнение займет всего пару минут, а нам это очень поможет! Спасибо, что участвуете в нашем развитии! 💙

👉 Пройти опрос
💡 Шпаргалка по обходу валидации URL

Внутри коллекция пэйлоадов для эксплуатации SSRF/СORS misconfiguration/open redirect, которая постоянно обновляется.

#cheatsheet #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
📱 Отладка приложения, которое нельзя отладить: как использовать lldb и дизассемблер, чтобы обойти некоторые защиты отладки

Ваше целевое приложение блокирует подключение отладчиков, отключается при внедрении кода или крашит весь телефон, если оно запущено на jailbroken устройстве? Автор разбирается с защитами, которое использует приложение из примера, и пытается их обойти:

❣️PT_DENY_ATTACH;
❣️обход PT_DENY_ATTACH (простой способ);
❣️обход PT_DENY_ATTACH (сложный способ);
❣️краш телефона;
❣️защита от инъекций кода и обход защиты.

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Кража кук HttpOnly с помощью техники cookie sandwich

Очередное исследование PortSwigger раскрывает технику cookie sandwich, которая позволяет обойти флаг HttpOnly на определенных серверах.

Оно является продолжением Bypassing WAFs with the phantom $Version cookie. Внимательные читатели могли заметить, что устаревшие файлы cookie позволяют включать специальные символы в значение файла cookie. Из статьи вы узнаете, как этим злоупотребить.

👉 Читать

#research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🤠 Погружение в безопасность Windows: периодическая таблица событий

Полезно знать при поиске угроз и проведении мероприятий по цифровой криминалистике и реагировании на инциденты.

👉 Источник

#dfir #windows #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Топ-10 техник атак веб-приложений 2024 года

Из номинированных изначально ~120 исследований выбрано 10 самых топовых. Вот как выглядит рейтинг:

1. Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server.
2. SQL Injection Isn't Dead: Smuggling Queries at the Protocol Level.
3. Unveiling TE.0 HTTP Request Smuggling.
4. WorstFit: Unveiling Hidden Transformers in Windows ANSI.
5. Exploring the DOMPurify library: Bypasses and Fixes.
6. DoubleClickjacking: A New Era of UI Redressing.
7. CVE-2024-4367 - Arbitrary JavaScript execution in PDF.js.
8. OAuth Non-Happy Path to ATO
9. ChatGPT Account Takeover - Wildcard Web Cache Deception.
10. Hijacking OAuth flows via Cookie Tossing.

👉 Читать перевод статьи

#bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😈 В Burp Turbo Intruder 1.51 результаты теперь отображаются в верхней части таблицы, чтобы вы могли видеть их без прокрутки!

Если вам больше нравится старое поведение, можете вернуть его с помощью:

table.setSortOrder(0, False)


#tips #bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM