— В статье специалисты Kaspersky расскажут как проще всего взломать беспроводную сеть, защищенную WPA2 с помощью перехвата PMKID
Рассмотрим, как это работает и что можно сделать для защиты
#WiFi #PMKID #Info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
trackerjacker — предназначена для слежки за Wi-Fi сетями и устройствами
А также он может использоваться для сканирования сети, подмены сети, анализа сетевого трафика или тестирования на проникновение
trackerjacker может помочь когда:
🔵 Я хочу знать о всех близлежащих Wi-Fi сетях и знать о всех устройствах, подключённых к каждой сети.
🔵 Я хочу знать, какое устройство израсходовало весь трафик.
🔵 Я хочу чтобы запустилась команда, когда этот MAC адрес отправляет более 100000 байт в 30 секундном окне (может быть для определения когда IP камера выгружает видео, что свидетельствует о том, что она только что заметила движение).
🔵 Я хочу деаутентифицировать каждого, кто использует более 100000 байт в 10 секундном окне.
🔵 Я хочу деаутентифицировать каждую Dropcam в округе, чтобы хосты Airbnb не шпионили за мной.
🔵 Я хочу быть предупреждённым, когда был замечен любой MAC адрес с уровнем мощности сигнала больше чем -40dBm, если я никогда не видел его ранее.
#Tools #WiFi #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Содержание статьи:
1. Фильтры Wireshark для начинающих
2. Операторы фильтров Wireshark
3. Логические операторы фильтров Wireshark
4. Фильтр интерфейсов
5. Трафик протоколов канального уровня
6. Трафик протоколов межсетевого уровня
7. Трафик протоколов транспортного уровня
8. Трафик протоколов прикладного уровня
9. Фильтры для Wi-Fi фреймов
10. Фильтры Wireshark для идентификации типа программного обеспечения
У Wireshark просто огромное количество разнообразных фильтров и по этим фильтрам есть огромная документация, в которой не так просто разобраться
— В статье автор собрал самые интересные и самые часто используемые фильтры Wireshark
#Wireshark #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Ansible – это инструмент для автоматизации, который позволяет управлять конфигурацией систем, развёртывать приложения и выполнять различные задачи в ИТ-инфраструктуре
Основные функции:
#Ansible #Tools #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Содержание статьи:
🔵 «Лучший Wi-Fi адаптер для Kali Linux»
🔵 Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n/ac USB адаптеры
🔵 Двухдиапазонные (2.4GHz & 5.0GHz) беспроводные 802.11a/b/g/n USB адаптеры
🔵 Однодиапазонные 2.4GHz беспроводные 802.11a/b/g/n USB адаптеры
🔵 Внутренние Wi-FI адаптеры для ноутбуков, совместимые с Kali Linux
🔵 Устаревшие, но на 100% совместимые с Kali Linux модели
🔵 Wi-Fi антенны для усиления сигнала
🔵 Активные удлинительные кабели
🔵 Магнитные базы для антенны
Wi-Fi-адаптер — это приёмник беспроводного сигнала, который позволяет устройству-клиенту получить доступ к локальной сети и интернету по Wi-Fi
Он представляет собой компактную плату в пластиковом корпусе, подключающуюся к устройству, не имеющему встроенного беспроводного модуля
Некоторые функции Wi-Fi-адаптера:
#WiFi #USB #Tools #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
— Сегодня расскажем, как мы спаяли крохотную платку, которая наглядно показывает уязвимость Wiegand
#MITM #Wiegand
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
📄 Большая шпаргалка по пентесту
Содержание шпаргалки:
🔵 Перечисление
🔵 Shells & Reverse Shells
🔵 Meterpreter
🔵 Powershell Privilege Escalation
🔵 Command Injection
🔵 SQLInjections
🔵 Resources & Links
⛓ https://hausec.com/pentesting-cheatsheet/
#CheatSheet #Shell #RE #Injection #SQL✈️ inf0
Содержание шпаргалки:
#CheatSheet #Shell #RE #Injection #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— В этом практическом руководстве представлена коллекция паттернов, которые помогут вам создавать свои системы с использованием устоявшихся практик
Применяя эти паттерны, вы сможете сделать свои системы более доступными и эффективными, даже если никогда раньше не создавали распределенных систем
Бёрнс Брендан 2025
#Book #Network #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍1
В ходе атаки хакеры:
«Наша операция — это прямое послание:
Для ФСБ, НКЦКИ, RT-Solar и других так называемых "киберзащитников" — вы не способны защитить даже свои ключевые инфраструктуры. Для всех сотрудников репрессивного аппарата — ваша цифровая безопасность ничтожна, и вы сами уже давно под наблюдением.
В ближайшее время начнется публикация части полученных данных. Мы не просто уничтожили инфраструктуру — мы оставили след», — сообщают Silent Crow в своем Telegram-канале
На данный момент ущерб достигает 50 млн $, а восстановление может занять пол года.
#News #Leak #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷10❤5🔥5😁2
DNSChef – это инструмент с открытым исходным кодом, который работает как DNS-прокси для выполнения подмены DNS-запросов (DNS spoofing)
— Он полезен для проверки различных видов кибератак, таких как фишинг, вредоносное ПО или перенаправление доменов
Некоторые особенности DNSChef:
🔵 Поддержка различных типов DNS-запросов. Инструмент обрабатывает запросы A (IPv4-адрес), AAAA (IPv6-адрес), MX (Mail Exchange), TXT (текст) и другие;
🔵 Настраиваемое ведение логов. DNSChef позволяет вести логи всех полученных DNS-запросов;
🔵 Настройка ответов DNS. Пользователи могут указывать конкретные ответы DNS для определённых доменов, что полезно для сценариев тестирования или исследований безопасности;
🔵 Простота и портативность. DNSChef лёгкий инструмент, который можно запускать в различных операционных системах, включая Kali Linux, без многих зависимостей.
#Tools #DNSChef #DNS #Proxy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В этом мануале мы рассмотрим, как настроить Burp Suite, перехватывать трафик и выполнять базовые проверки безопасности
Мы рассмотрим несколько шагов:
Шаг 1: Настройка прокси-сервера
Шаг 2: Перехват и анализ HTTP-запросов
Шаг 3: Использование функции Repeater для анализа уязвимостей
Шаг 4: Использование Intruder для автоматизированных атак
Шаг 5: Использование Scanner для поиска уязвимостей
Шаг 6: Использование декодера для анализа и преобразования данных
Шаг 7: Использование Comparer для сравнения данных
А также разберем пример тестирования логина на уязвимость к брутфорсу и советы по безопасности при использовании Burp Suite
#BurpSuite #Web #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
OWASP Code Review Guide – это руководство от OWASP, которое предоставляет практические рекомендации и лучшие практики для проведения эффективных проверок кода
— Оно помогает выявлять и устранять уязвимости безопасности на ранних этапах процесса разработки
#OWASP #Guide #Code
Please open Telegram to view this post
VIEW IN TELEGRAM
🤗5
Payload (нагрузка) — это часть данных, содержащая фактическую информацию, которую нужно передать, или действия, которые должны быть выполнены, в рамках коммуникационного протокола или программного кода
В данной статье мы напишем собственный пейлоад, делающий снимки с камеры целевого устройства
А также автор покажет, как обфусцировать пейлоад и адаптировать под запуск на разных ОС
#Python #Obfuscation #Payload #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
PortSwigger — платформа для тестирования веб-безопасности, помогающая выявлять и устранять уязвимости в веб-приложениях с использованием автоматизированных и ручных методов
— Компания предлагает большой выбор инструментов для аудита веб-приложений и защиты от стороннего доступа
В набор входят модули для:
🔵 Автоматического и ручного сканирования уязвимостей;
🔵 Сбора информации об архитектуре приложений;
🔵 Сканирования входящего и исходящего трафика;
🔵 Блокирования атак;
🔵 Обработки HTTP-запросов.
#PortSwigger #BurpSuite #Tools #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4
Эта книга проведет вас по основам языка шаг за шагом – с забавными иллюстрациями, понятными примерами и четкими объяснениями
— Вы усвоите основные понятия по порядку и без лишней сложности, построив прочную базу знаний
Дэйв Лидс 2025
#Book #Kotlin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
— Специалисты раскрыли новую кибершпионскую операцию, за которой стоит группировка CL-STA-0969
На всех этапах атаки применялись приёмы сокрытия следов: стирались журналы событий, удалялись ненужные исполняемые файлы, отключалась система безопасности SELinux, а названия процессов имитировали легитимные сервисы
Для маскировки командного управления использовались методы туннелирования через DNS и маршрутизация трафика через заражённые мобильные операторы
#News #DNS #Backdoor
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3
— В этом материале мы пошагово разберем процесс распаковки, покажем, как извлекаются скрытые PE-файлы, и объясним, что делает зловред после их загрузки в память
Snake Keylogger – один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки
#Obfuscation #Payload #Keylogger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Настройка прокси на Linux позволяет обеспечить анонимный доступ к интернету, защитить данные и обойти региональные ограничения
Для Linux подходят HTTP(S)-прокси и SOCKS5-прокси, которые можно настроить на уровне системы или через приложения
— В статье описано как пользоваться востребованными утилитами через proxy, даже теми, которые этой поддержки не имеют
#Proxy #Linux #SOCKS #HTTP #CheatSheet #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4