Inf0 | ИБ, OSINT
8.13K subscribers
645 photos
48 videos
427 files
771 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
Основы веб-хакинга.pdf
6.1 MB
⚠️ Основы веб-хакинга. Более 30 примеров уязвимостей

Книга рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко

С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них


Используя публично описанные уязвимости, книга объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги

Используя более 30 примеров, эта книга описывает такие темы, как:
🔵HTML инъекции
🔵Межсайтовый скриптинг (XSS)
🔵Межсайтовая подмена запроса (CSRF)
🔵Открытые перенаправления
🔵Удаленное исполнение кода (RCE)
🔵Логика приложений
и многое другое...

Каждый пример содержит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы

Яворски П. 2016


#Book #Vulnerability #RCE #XSS #CSRF ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
💻 Сетевой ARP сканер

arp-scan
– это инструмент командной строки для обнаружения и снятия отпечатков. Он создает и отправляет ARP запросы указанным IP адресам и отображает полученные ответы

arp-scan позволяет вам:
🔵Отправлять ARP-пакеты на любое количество хостов-получателей, используя настраиваемую пропускную способность или скорость передачи: Это полезно для обнаружения устройств, когда вам может потребоваться сканировать большие адресные пространства.
🔵Гибким способом конструировать исходящий ARP пакет: arp-scan предоставляет управление всеми полями пакета ARP и полями в заголовке Ethernet кадра.
🔵Декодировать и отображать любые возвращённые пакеты: arp-scan будет декодировать и отображать любые принятые ARP-пакеты и искать поставщика, используя MAC-адрес.
🔵Снимать отпечатки IP хостов, используя инструмент arp-fingerprint.

https://github.com/royhills/arp-scan

#Tools #Scanner #ARP #Network ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥31
🦠 Создание полезной нагрузки в Metasploit MSFvenom NetHunter на Android

Metasploit – фреймворк, который позволяет создавать, тестировать и выполнять эксплойты и полезные нагрузки для различных систем и платформ


Для создания полезной нагрузки на Android можно использовать инструмент NetHunter Metasploit Payload Generator, который задействует MSFvenom

В статье автор расскажет об особенностях и преимуществах этого инструмента, а также покажет, как создать и доставить полезную нагрузку на Android-смартфон

https://spy-soft.net/create-payload-metasploit-nethunter/

#Networks #Tools #Metasploit #Android ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥31👍1
✔️ MEGANews: Самые важные события в мире инфосека за ноябрь

Содержание статьи:
1. Проблемы Mazda Connect
2. Шпион GoblinRAT
3. Атака на Tor
4. Что может Graykey
5. Cloudflare под запретом
6. Pegasus vs WhatsApp
7. Малварь в PyPI
8. Фургон для спама
9. Песочница ChatGPT
10. Автоперезагрузка iPhone

Подробнее про все события читайте в статье


https://xakep.ru/2024/11/29/meganews-308/

#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Windows.Security.and.Hardening.2nd.Edition.pdf
20.9 MB
🪟 Освоение безопасности и закалки Windows

Первая часть книги посвящена основам безопасности с подробным описанием создания и реализации базовых элементов управления

По мере продвижения вы узнаете, как эффективно защитить и укрепить свои системы на базе Windows с помощью оборудования, виртуализации, сети и управления идентификацией и доступом (IAM)

Во втором разделе будет рассмотрено администрирование элементов управления безопасностью для клиентов и серверов Windows с удаленным управлением политиками с использованием Intune, Configuration Manager, групповой политики, Defender for Endpoint и других технологий облачной безопасности Microsoft 365 и Azure

Mark Dunkerley, Matt Tumbarello 2022


#Windows #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
❗️ Межсайтовые подделки запросов

CSRF (cross-site request forgery — «межсайтовая подделка запроса», также известна как XSRF) – вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP

Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника)


Основное применение CSRF – вынуждение выполнения каких-либо действий на уязвимом сайте от лица жертвы

☝️ Сверху прикрепляю методологию проведения атак, подробнее о ней на GitHub

https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Cross-Site%20Request%20Forgery

#Info #Attack #CSRF #XSRF #HTTP ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
🧰 Инструментарий для аудита и эксплуатации CSRF

XSRFProbe – это расширенный инструмент для подделки межсайтовых запросов (CSRF/XSRFX) Инструментарий аудита и эксплуатации

Оснащенный мощным механизмом обхода и многочисленными систематическими проверками, он способен обнаруживать большинство случаев уязвимостей CSRF, связанных с ними обходных путей и в дальнейшем генерировать доказательства (злонамеренно) используемых концепций для каждой обнаруженной уязвимости

Некоторые возможности:
🔵Выполняет несколько типов проверок, прежде чем объявить конечную точку уязвимой.
🔵Может обнаруживать несколько типов маркеров защиты от CSRF в запросах POST.
🔵Работает с мощным поисковым механизмом, который обеспечивает непрерывный обход и сканирование.
🔵Встроенная поддержка пользовательских значений cookie и общих заголовков.
🔵Точное обнаружение и анализ надежности токенов с использованием различных алгоритмов.
🔵Может генерировать как обычные, так и злонамеренные CSRF-доказательства концепций.
🔵Хорошо документированный код и высоко обобщенный автоматизированный рабочий процесс.
🔵Пользователь контролирует все, что делает сканер.
🔵Имеет удобную для пользователя среду взаимодействия с полной и подробной поддержкой.
🔵Подробная система регистрации ошибок, уязвимостей, токенов и прочего.

Для получения дополнительной информации о том, как работает XSRFProbe, смотрите раздел документации

https://github.com/0xInfection/XSRFProbe/wiki/

https://github.com/0xInfection/XSRFProbe?ysclid=m47d3dtsxj744198940

#Tools #CSRF #XSRF ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2
👀 Полезные веб-ресурсы для OSINT

В этой статье мы разберём несколько веб-ресурсов, которые смогут помочь в проведении расследования по открытым источникам в ключе целевого пользователя и, что немаловажно, ускорят эту работу

https://habr.com/ru/articles/862924/

#Tools #OSINT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
😈 319 уязвимостей за 96 часов: как 20 стран тестировали критическую инфраструктуру

Международные киберучения Standoff 14 прошли в онлайн-формате с 26 по 29 ноября с участием 62 команд исследователей безопасности из 20 стран Азии, Африки и Европы

За четыре дня кибербитвы:
🎩 Атакующие (красные) команды реализовали 189 критических событий, в том числе 35 уникальных, а также обнаружили 319 уязвимостей
🛡 Со стороны команды защитников (синие) расследовали 172 атаки и обнаружили 824 инцидента

Призовой фонд в 50 тысяч долларов распределили между восемью командами:

🔤 место заняла команда DD0ST4R из Казахстана с 79 989 баллами, получив 20 000 долларов
🔤 место у французской команды Baguette2Pain с 73 345 баллами и призом в 10 000 долларов
🔤 место у казахстанской команды mimicats с 69 391 баллами и призом в 5000 долларов

Российские команды Command and Defend расследовала 27 атак и обнаружила 139 инцидентов, Your shell not pass — 23 атаки и 157 инцидентов, KARL?! — 23 из 52 атак и 86 инцидентов

https://www.securitylab.ru/news/554523.php

#News #RedTeam #Vulnerability #Standoff ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103
SC SIEM + GigaChat: новый уровень кибербезопасности

Мы в ООО «ИТБ» рады сообщить об интеграции SC SIEM с генеративной языковоймоделью GigaChat от Сбера.

GigaChat — это генеративная языковая модель, с высокими аналитическимиспособностями, разработанная Сбером.

Ее интеграция с SC SIEM предоставляет несколько ключевых улучшений:
● SC SIEM теперь быстрее обрабатывает и интерпретирует большие объемыданных, оперативно выявляя аномалии и угрозы.
● GigaChat позволяет автоматизировать рутинные задачи анализа, высвобождаяресурсы для более сложных задач.

Интеграция SC SIEM с GigaChat — это не просто обновление, а новый этап вкиберзащите, где каждое событие анализируется более точно, а реакция на инцидентыускорена.Мы продолжаем создавать для вас самые современные решения для защиты ваших систем.

Реклама. Графов С.А. ИНН 780724876184.
🔥7👍42😁1
Компьютер глазами хакера.pdf
30.5 MB
👺 Компьютер глазами хакера

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер»


🔵Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК
🔵Описаны полезные приложения для этих ОС, утилиты для работы в терминале
🔵Рассказано о программах для стеганографии — скрытия полезных данных в графических изображениях
🔵Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании

«Xакер» 2022


#Book #Xакер ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
7👏4👍2🔥1
🔵 Сбор и расшифровка DPAPI-данных в Active Directory

Hekatomb
— это Python-скрипт, который подключается к LDAP-директории для получения информации обо всех компьютерах и пользователях домена

После этого он скачивает все DPAPI-блобы для всех пользователей со всех компьютеров

В завершение, через RPC он извлекает приватный ключ контроллера домена и использует его для расшифровки всех учетных данных

С извлеченным приватным ключом контроллера домена становится возможным расшифровать все блобы и, таким образом, восстановить все секреты, записанные в менеджере учетных данных Windows на всех рабочих станциях домена


https://spy-soft.net/dpapi-data-decryption-active-directory-hekatomb/

#ActiveDirectory #DPAPI #Tools #Hekatomb #Python #LDAP ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁1
Inf0 | ИБ, OSINT
🤨 Знакомство с MITM атаками – «человек посередине» | Обнаружение и предотвращение MITM-атака (атака типа man-in-the-middle) – это атака, при которой злоумышленники перехватывают разговор или передачу данных путём подслушивания или притворяясь его легальным…
🥷 Знакомство с Adversary-in-the-Middle (AiTM) атаками

Adversary-in-the-Middle (AiTM)
— это усовершенствованная форма атаки "человек посередине" (Man-in-the-Middle, MITM), адаптированная к современным реалиям кибербезопасности

В контексте AiTM, злоумышленник активно вмешивается в коммуникацию между двумя сторонами, например, между пользователем и легитимным веб-сервисом, сохраняя при этом иллюзию нормального взаимодействия для жертвы

Ключевое отличие AiTM от классических MITM-атак заключается в способности обходить продвинутые меры защиты, такие как SSL/TLS шифрование и многофакторная аутентификация

Что такое Adversary-in-the-Middle? Разбираем опасную технику фишинга

Tycoon 2FA: углубленный анализ последней версии фишингового набора AiTM

#Attack #AiTM #MITM #Info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
😂 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла

Компания Acros Security заявила об обнаружении уязвимости в Microsoft Windows, начиная с версии Windows 7 и выше, которая может быть использована для кражи учетных данных пользователей


Уязвимость связана с механизмом NTLM (NT LAN Manager), используемым для аутентификации

Сообщается, что просмотр специально созданного файла в проводнике Windows может привести к утечке NTLM-хеша учетной записи пользователя, который может быть передан злоумышленнику через сеть

Детали эксплуатации уязвимости пока не раскрываются, и о случаях активного использования данной проблемы не известно

Подробное объяснение подобных уязвимостей и примеры их эксплуатации
недавно представила компания Morphisec


https://www.securitylab.ru/news/554606.php

#ZeroDay #Windows #NTML #Attack #News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5
🔎 Инструмент для поиска субдоменов

Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов

Инструмент характеризуется очень быстрой работой (несколько секунд для поиска всех субдоменов указанного целевого домена), а также очень низким потреблением оперативной памяти и использованием центрального процессора


Возможности:
🔵Мониторинг появления новых субдоменов и автоматическое сообщение о них в Discord, Slack или Telegram с помощью webhooks.
🔵Поддержка многопоточности, максимальное количество времени, которое требуется Findomain для поиска субдоменов, составляет 20 секунд.
🔵Обнаружение субдоменов без брут-форса, используются логи Certificate Transparency и API сервисов, накапливающих информацию о субдоменах.
🔵Обнаружение только доменов, которые имеют IP адреса.
🔵Считывание целей из аргумента командной строки (-t) или из файла (-f).
🔵Запись в один уникальный файл вывода, указанный пользователем, все субдомены или только субдомены с IP адресом.
🔵Запись результатов в текстовый файл(ы) вывода с автоматическим присвоением имени.
🔵Работает на многих платформах, программа написана на Rust.
🔵Поддержка множества API.

https://github.com/Findomain/Findomain

#Domain #Tools #Search ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2😁1
303.pdf
99.4 MB
🔤 Журнал «Xакер» №303

Свой Arch Linux: Делаем кастомные версии самого настраиваемого
дистрибутива


Содержание журнала:
🔵Тетя Ася отъехала: Колонка главреда
🔵MEGANews: Самые важные события в мире инфосека за июнь
🔵Карманный Arch: Делаем флешку с живым образом Arch Linux
🔵Кастомный Arch: Создаем образы Arch Linux для десктопа и Raspberry Pi
🔵Диета для Arch Linux: Запускаем Arch на компьютерах с малым объемом памяти
🔵Файловый титбит: Учимся менять ресурсы игр на примере «Ядерного титбита»
🔵Уроки форензики: Расследуем кражу паролей KeePass на примере HTB Hunter
🔵Шелл-код Agent Tesla: Изучаем новые приемы реверса малвари в Ghidra
🔵Ядерный фаззинг: Настраиваем Syzkaller для поиска багов в ядре Linux
🔵HTB Analysis: Крадем учетки через перехват API приложения
🔵HTB Pov: Захватываем веб-сервер IIS через десериализацию ViewState
🔵HTB Crafty: Атакуем сервер Minecraft через уязвимость в Log4j
🔵HTB Office: Захватываем домен управления групповыми политиками Windows
🔵Самооборона без антивируса: Защищаем Windows своими руками
🔵JSFuck: Разбираем уникальный метод обфускации JS-кода
🔵Замена для WinAPI: Пишем раннер для шелл-кода на чистом .NET
🔵Детект на связи: Учимся обнаруживать следы атак на EDR

#Xакер #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
👁‍🗨 Обнаружение скрытых камер с помощью телефона

В данной статье будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные устройства

Существует два основных метода поиска скрытых камер с использованием смартфона:
1. Обнаружение электромагнитных полей — этот метод основан на том, что работающие электронные устройства, включая камеры, создают электромагнитные поля. Специальные приложения могут обнаружить эти поля и указать на возможное местоположение скрытой камеры

Важно: Электромагнитные поля могут создаваться и другими устройствами, поэтому этот метод требует внимательности и дополнительной проверки


2. Детектирование отражений от линз — камеры имеют линзы, которые могут отражать свет. Используя фонарик смартфона или специальное приложение, можно попытаться обнаружить эти отражения

https://www.securitylab.ru/analytics/498283.php

#Info #Surveillance ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
😡 4000 атак и 27 сервисов: операция PowerOFF ликвидировала DDoS-мафию

В ходе международной операции PowerOFF спецслужбы ликвидировали 27 платформ для организации DDoS-атак на заказ (DDoS-for-hire)

Среди ликвидированных бутеров (стрессеров) оказались zdstresser.net, orbitalstress.net и starkstresser.net


В Нидерландах задержаны четверо молодых людей в возрасте от 22 до 26 лет, один из них подозревается в организации 4 169 атак

Ранее, в октябре 2024 года, в рамках операции PowerOFF была конфискована одна из крупнейших DDoS-платформ — Dstat.cc, а также арестованы два подозреваемых, связанных с её деятельностью

https://www.securitylab.ru/news/554729.php

#PowerOFF #News #DDoS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3
💻 Сканирование SMB/NetBIOS сетей

NMBscan — это инструмент для сканирования SMB/NetBIOS сетей, использующий протоколы NMB/SMB/NetBIOS

Он может быть полезен для получения информации о локальной сети, например, для проверки уровня безопасности


Через NMBscan можно получить следующую информацию:
🔵NMB/SMB/NetBIOS/ Windows хоста;
🔵IP-адрес;
🔵IP-адрес узла;
🔵Ethernet MAC-адрес;
🔵имя пользователя Windows;
🔵NMB/SMB/NetBIOS/Windows доменное имя;
🔵пароли браузера.

Инструмент может обнаружить все NMB/SMB/NetBIOS/Windows хосты в локальной сети

https://kali.tools/?p=6993

#Tools #Network #Scanner #SMB #NetBIOS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍21
An.Ethical.Guide.to.Cyber.Anonymity.epub
31.2 MB
🥷 Этическое руководство по обеспечению кибер-анонимности

Вы начнете книгу с понимания того, что такое анонимность и почему она важна

Поняв цель киберанонимности, вы научитесь:
🔵сохранять анонимность и выполнять задачи, не раскрывая свою информацию
🔵настраивать инструменты и разбираться в архитектурных компонентах киберэкономики
🔵быть в безопасности во время преднамеренного и непреднамеренного доступа в Интернет, принимая соответствующие меры предосторожности

Kushantha Gunawardana 2022


#Book #Anonymity #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72😁2
🦠 Игрушечный ботнет на JavaScript под BitBurner

Bitburner — это симулятор программиста-хакера с ролевыми элементами. Проект вдохновлён такими играми как Else Heart.break(), Hacknet, Uplink и Deus Ex

Сегодня в статье напишем вирус в хакерском симуляторе Bitburner, научим его распространяться по сети и выполнять команды — запускать и останавливать программы, атаковать другие компьютеры, использовать ресурсы жертвы в личных целях

https://habr.com/ru/articles/866590/

#BotNet #JavaScript #Guide #BitBurner ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥21