Inf0 | ИБ, OSINT
8.13K subscribers
645 photos
48 videos
427 files
771 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
Ethical.Hacking.A.Hands-on.Introduction.to.Breaking.In.epub
26.4 MB
🔎 Этичный взлом: Практическое руководство по взлому

Вы начнете с основ: захвата сетевого трафика жертвы с помощью атаки ARP-спуфинга и последующего просмотра его в Wireshark

Оттуда вы развернете обратные оболочки, которые позволят вам удаленно запускать команды на компьютере жертвы, шифровать файлы, написав собственную программу-вымогатель на Python, и поддельные электронные письма, подобные тем, которые используются в фишинговых атаках

В главах для продвинутых вы узнаете:
🔵как выявлять новые уязвимости
🔵создавать трояны и руткиты
🔵использовать веб-сайты с помощью SQL-инъекций
🔵повышать свои привилегии для извлечения учетных данных, которые вы будете использовать для обхода частной сети

Daniel Graham 2021


#Hacking #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2👍1
☁️ Подборка утилит для работы с SSH

1. Advanced SSH config: расширяет возможности файла ssh_config;

2. autossh: автоматически возобновляет ssh-сессию после прерывания сети;

3. Cluster SSH: контроль над многими окнами xterm с помощью простой консоли;

4. DSH: обёртка для выполнения нескольких удалённых shell-команд из одной командной строки;

5. parallel-ssh: запускайте SSH-команды асинхронно на множестве серверов с минимальной нагрузкой;

#SSH #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤‍🔥42🤗1
🐬 Использование Flipper Zero для взлома macOS

BadUSB — класс хакерских атак, основанный на уязвимости USB-устройств. Уязвимости подвержены все устройства с незащищёнными USB-контроллерами на борту: флеш-накопители, вебкамеры, мышки, клавиатуры, андроид-устройства

Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах, злоумышленник может видоизменить или полностью заменить оригинальную прошивку и заставить устройство имитировать любое другое устройство

В рамках данной статьи рассмотрим:
🔵Полезные нагрузки BadUSB
🔵Создание скрипта DuckyScript
🔵Установка приложения qflipper
🔵Установка Duckyscript на Flipper Zero
🔵Запуск листенера
🔵Запуск обратного шелла BadUSB
🔵Удаленное управление компьютером macOS

Мы рассмотрим использование Flipper Zero, для создания полезной нагрузки, получения обратного подключения (реверс шелла) и взлома последней, обновленной версии macOS

https://spy-soft.net/hack-macos-flipper-zero/

#macOS #FlipperZero #Hack ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👏61
🤖 BoN Jailbreaking: представлен простой метод взлома ИИ

Согласно новому отчету Anthropic, обход ограничений LLM-моделей остаётся довольно простым и может быть автоматизирован

Группа ученых разработали алгоритм Best-of-N (BoN) Jailbreaking, который позволяет обходить защитные механизмы современных ИИ-систем, используя различные модификации вводимых данных

Алгоритм BoN Jailbreaking многократно генерирует вариации исходного запроса, добавляя случайные изменения, такие как перестановка слов, изменение регистра, орфографические ошибки или нарушение грамматики. Это продолжается до тех пор, пока модель не выдаст ответ на запрещённый запрос

Например, если напрямую задать GPT-4o вопрос о создании бомбы, система отклонит запрос, ссылаясь на политику использования. Однако, добавляя случайные заглавные буквы, ошибки или меняя порядок слов, алгоритм может добиться нужного ответа


https://www.securitylab.ru/news/554987.php

#ИИ #AI #News #Hack #BoN ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
The_Enterprise_Linux_Administrator_Journey_to_a_New_Linux_Career.pdf
42.3 MB
😁 Корпоративный администратор Linux | Путь к новой карьере в Linux

В книге вы рассмотрите дистрибутивы Enterprise Linux, а также то, как они устанавливаются и настраиваются

Вы поймете, как корпоративный администратор Linux настраивает безопасность Linux, высокую доступность, автоматизацию и крупномасштабные развертывания Linux

Kenneth Hitchcock 2022


#Linux #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Анализ безопасности журналов HTTPD

LORG – анализатор безопасности лог файлов Apache, это инструмент для расширенного анализа безопасности журналов HTTPD

Файлы журналов веб-сервера являются основным источником информации для восстановления хода событий, если ваш веб-сайт был повреждён из-за уязвимых веб-приложений

Он нацелен на реализацию различных современных подходов к обнаружению атак на веб-приложения в журналах HTTP-трафика (например, в журналах доступа Apache (файлы access_log)), включая методы на основе сигнатур, статистики и машинного обучения

Обнаруженные инциденты впоследствии группируются в сеансы, которые классифицируются как «ручные» или автоматизированные, чтобы определить:
🔵является ли злоумышленник человеком или машиной
🔵происходят ли атаки с определённой геолокации или ботнета
🔵успех или неудача атаки на основе аномалий в пределах размера ответов HTTP, кодов ответов HTTP или активного воспроизведения подозрительных запросов

https://github.com/jensvoid/lorg

#HTTP #HTTPD #Analysis #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
🥷 Tails: гарантия анонимности или иллюзия безопасности?

Сегодня рассмотрим обзор слабых мест Tails и причины, по которым она не обеспечивает полную анонимность


Tails OS
— представляет собой операционную систему, разработанную для обеспечения максимальной анонимности и приватности пользователей в интернете

Её активно используют журналисты, активисты и те, кто нуждается в защите от цифровой слежки

🌐 Несмотря на позиционирование Tails как "анонимной" системы, она сталкивается с рядом серьёзных проблем, потенциально угрожающих приватности пользователей:
🔵Отсутствие виртуализации:Tails запускается непосредственно на физическом устройстве, что повышает уязвимость к вирусам и угрозам, способным заразить основной компьютер. Это также создаёт риски при взаимодействии с периферийными устройствами.
🔵Идентификация устройства:Tails не маскирует аппаратные характеристики устройства, на котором работает, позволяя веб-сайтам и программам идентифицировать компьютер пользователя. Например, MAC-адрес по умолчанию остаётся неизменным, что может значительно снизить уровень анонимности.
🔵Зависимость от сети Tor:Весь интернет-трафик в Tails проходит через сеть Tor, которая сама по себе не гарантирует полной безопасности. Существует риск, что некоторые узлы сети могут контролироваться злоумышленниками или спецслужбами, что создаёт потенциал для утечки данных.
🔵Использование проприетарного ПО:В составе Tails присутствуют несвободные компоненты, что создаёт дополнительные риски для пользователей. Отсутствие доступа к исходному коду таких программ ставит под вопрос их реальный уровень безопасности.
🔵Уязвимости нулевого дня:Известен случай деанонимизации преступника, использовавшего Tails, с помощью уязвимости нулевого дня. Этот инцидент продемонстрировал, что даже в такой системе могут присутствовать непатченные уязвимости

https://www.securitylab.ru/analytics/552076.php

#Anonimity #Confidentiality #Tails ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42👍2
🤖 ИИ может генерировать малварь, избегающую обнаружения в 88% случаев

⚠️ Эксперты Palo Alto Networks провели эксперимент и сообщили, что большие языковые модели (LLM) можно использовать для массовой генерации новых вариантов вредоносного JavaScript-кода, что в итоге позволяет малвари лучше избегать обнаружения

«Хотя с помощью LLM сложно создать вредоносное ПО с нуля, преступники могут легко использовать их для переписывания или обфускации существующего вредоносного кода, что в итоге затруднит его обнаружение», — пишут исследователи


По словам экспертов, фактически это открывает двери для создания десятков тысяч новых вариантов вредоносного JavaScript кода без изменения функциональности

https://xakep.ru/2024/12/24/llm-obfuscation/

#ИИ #LLM #JavaScript ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
Yandex Cloud выпустил новогодний выпуск подкаста «Безопасно говоря»

В новом эпизоде эксперты обсудили самые знаковые события в ИБ, попробовали предугадать, что нас ждёт в 2025, прошлись по исследованиям и прогнозам, а также не обошли вниманием тему развития искусственного интеллекта.

Смотрите подкаст на YouTube, и VK Видео, а также слушайте в Яндекс Музыке
🔥52👍2
Hacking_AI_Big_and_Complete_Guide_to_Hacking_Security_AI_and_Big.pdf
1.3 MB
☁️ Взлом ИИ: большое и полное руководство по взлому, безопасности, искусственному интеллекту и большим данным

В этой книге будут рассмотрены:
🔵Различные типы хакеров и их цели;
🔵Как работает хакерство;
🔵Различные этапы хакерской атаки;
🔵Почему сетевые технологии и сценарии так важны в хакерских атаках;
🔵Различные инструменты, используемые в хакерских атаках;
🔵Различные методы, которые используют хакеры, чтобы добраться до ваших данных;
🔵Как обезопасить себя от кибератак.

Hans Weber 2021


#Book #Guide #AI #BigData ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1
🤖 Платформа для ручного тестирования на проникновение веб-приложений

TIDoS-Framework – платформа для наступательного ручного тестирования на проникновение веб-приложений

Особенности:
🔵Законченная универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.
🔵Имеет 5 главных фаз, разделённых на 14 подфаз, включающих в общей сложности 108 модулей.
🔵Стадия сбора информации (разведки) имеет 50 собственных модулей (разделённых на подкатегории активная и пассивная разведка, и модули раскрытия информации)
🔵Стадия сканирования и перечисления имеет 16 модулей (включая сканирование портов, анализ WAF и другое)
🔵Фаза анализа уязвимостей имеет 37 модулей (включая самые распространённые уязвимости)
🔵Exploits Castle имеет только 1 эксплойт (исключительно в целях разработки)
🔵И наконец Auxiliaries (вспомогательный) раздел имеют 4 модуля, находящихся в процессе разработки
🔵Все пять фаз имеют Auto-Awesome модуль, который автоматизирует работу, последовательно запуская все другие модули из данного раздела
🔵Вам нужно только указать домен, а всё остальное этот инструмент сделает за вас
🔵У TIDoS полный вербальный вывод, вы всегда в курсе того, что происходит в каждый момент

https://github.com/0xInfection/TIDoS-Framework

#Tools #TIDoS #OSINT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏2
♥️ Защита виртуального сервера VDS Linux

Содержание статьи
1. Как защитить виртуальный сервер VDS Linux

🔵Смена пароля пользователя root
🔵Создание обычного пользователя
🔵Установка удобного редактора
🔵Права администратора
🔵Запрет входа как root по SSH
🔵Вход на сервер по ключу
🔵Установка нестандартного порта SSH
2. Настройка брандмауэра
🔵Настройка резервного копирования
🔵Установка админки

После покупки виртуального сервера, первым делом необходимо его настроить и позаботится о защите VDS

В статье автор покажет, как правильно настроить и защитить виртуальный сервер на Linux

https://spy-soft.net/vps-server-security/

#Linux #VDS #Server #VPS #Root ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31
📲 Китай превратил сети телекомов США в канал разведданных

🔤AT&T заявила, что сети компании полностью очищены от вторжений китайской группы Salt Typhoon. По результатам расследования, целью атаки была ограниченная группа лиц, представляющих интерес для разведывательных служб

Ранее сообщалось, что атаки Salt Typhoon затронули также Verizon и ряд других операторов

❗️Хакеры могли получить доступ к системам, используемым федеральными властями для прослушиваний разговоров в ходе следственных мероприятий. Белый дом подтвердил факт взлома девяти телекоммуникационных компаний

https://www.securitylab.ru/news/555181.php

#News #China #USA #Recon #Surveillance ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3🔥1
👴 Использование Airgeddon для взлома Wi-Fi

Сегодня в статье изучим интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла рукопожатия (взлома Wi-Fi).

Airgeddon
– это многофункциональный инструмент для взлома Wi-Fi с использованием различных методов взлома и аудита безопасности.

Airgeddon предоставляет широкий набор функций, включая сканирование сетей, подбор паролей, атаки с использованием словарей, атаки на перехват рукопожатий WPA/WPA2 и многое другое.

Возможности Airgeddon:
1. DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
2. Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
3. Атаки Evil Twin (поддельная точка доступа)
4. WPS-функции
5. Атаки на корпоративные сети
6. Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).

#WiFi #Tor #EvilTwin #Airgeddon #WPA #WPS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4
⚠️ Сканирование и управление уязвимостями

OpenVAS (Open Vulnerability Assessment System) – это открытая система оценки уязвимости, первоначальное название GNessUs

Фреймворк состоит из нескольких сервисов и утилит, позволяет производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.

Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL

https://www.openvas.org/

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
👴 Методы взлома и перехвата информации о беспроводных и мобильных устройствах

Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных

Наиболее распространенная практика, которую используют хакеры, называется сниффинг

— Этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором

Dr. Hidaia Mahmood Alassouli 2021


#Hacking #Sniffing #WiFi #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3
👁‍🗨 Белград превращается в город тотального контроля: Кто следит за гражданами Сербии и причем тут Китай

Современные технологии предоставили властям новые инструменты контроля – шпионские программы Pegasus и Predator

Китайская поддержка, оказанная Белграду в рамках концепции «умных городов», также сыграла ключевую роль в создании системы тотальной слежки. В столице было установлено более 8000 камер с функцией биометрического распознавания лиц, что вызвало резкую критику со стороны правозащитников


⚠️ В 2023 году использование шпионского ПО вновь оказалось в центре внимания. Активисты и международные организации подтвердили, что гражданское общество подвергается атакам через программы Pegasus

— Применение шпионского ПО для слежки за протестующими и журналистами стало ещё одним поводом для массовых демонстраций, охвативших университеты в крупных городах страны

Использование современных технологий наблюдения в Сербии подчёркивает сложность баланса между обеспечением безопасности и защитой гражданских прав. Масштабная цифровая слежка вызывает обеспокоенность по поводу её влияния на частную жизнь и демократические процессы


https://www.securitylab.ru/news/555219.php

#Surveillance #China #Espionage ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔4🔥1💩1
👴 Создание мошеннической точки доступа Wi-Fi

WiFi-Pumpkin (ранее 3vilTwinAttacker) – этот инструмент создаёт мошенническую точку доступа Wi-Fi следящую за трафиком

Может использоваться для захвата учётных данных неподозревающего пользователя как перехватом данных так и фишингом

Функции:
🔵Деаутентификация клиентов ТД
🔵Наблюдение за зондирующими запросами
🔵Голодная (Starvation) атака DHCP
🔵Наблюдение за учётными данными
🔵Прозрачный прокси
🔵Атака обновления Windows
🔵Менеджер фишинга
🔵Частичный обход протокола HSTS протокола
🔵Поддержка beef hook
🔵ARP травление
🔵DNS спуфинг
🔵Пропатчивает исполнимые файлы при MITM
🔵Атаки Karma (поддержка hostapd-mana)
🔵Травитель LLMNR, NBT-NS и MDNS (Responder)
🔵Pumpkin-Proxy (Прокси Сервер (mitmproxy API))
🔵Захват изображений на лету
🔵TCP-прокси (с scapy)


Плагины:

1. dns2proxy: Этот инструмент предлагает различные функции последующей эксплуатации после того, как вы изменили DNS для жертвы.
2. sslstrip2: Sslstrip - это инструмент MITM (атаки человек-посередине), который реализует атаку раскрытия SSL, предложенную Moxie Marlinspike, версия основана на форке @LeonardoNve/@xtr4nge.
3. sergio-proxy: Sergio Proxy (a Super Effective Recorder of Gathered Inputs and Outputs) - это HTTP прокси, написан на Python для Twisted framework.
4. BDFProxy-ngПропатчивает исполнимые файлы при MITM: BackdoorFactory + mitmProxy, bdfproxy-ng - это ответвление и пересмотр оригинального BDFProxy.
5. Responder: травитель LLMNR, NBT-NS и MDNS.

https://github.com/P0cL4bs/WiFi-Pumpkin

#WiFi #MITM #Tools #Spoofing ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4
Вскрытие покажет!.pdf
17.5 MB
☹️ Вскрытие покажет! Практический анализ вредоносного ПО

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется

Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы

Как только перед
вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись

Сикорски М., Хониг Э. 2018


#Book #Assembler #Cpp #ПО ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👨‍💻21🔥1
🔺 Сервисы и инструменты для поиска электронной почты по домену

Когда необходимо собрать информацию о людях, связанных с определенным доменом, специальные инструменты для поиска электронной почты могут стать незаменимыми помощниками

В этой статье рассмотрим несколько популярных сайтов и инструментов для эффективного поиска email-адреса, связанного с определенным доменом

https://spy-soft.net/search-emails-for-specific-domain/

#OSINT #Email #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🔎 VPN с секретом: анонимность снаружи, кейлоггер внутри

⚠️ Исследователи кибербезопасности обнаружили новое вредоносное ПО под названием PLAYFULGHOST, обладающее широкими функциями сбора информации. Среди его возможностей — кейлоггинг, захват экрана и аудио, удалённый доступ через командную строку, а также передача и выполнение файлов

В одном из случаев фишинга злоумышленники использовали RAR-архив, замаскированный под изображение с расширением «.jpg». После извлечения и запуска архив загружает на устройство вредоносный исполняемый файл, который в конечном итоге скачивает и активирует PLAYFULGHOST с удалённого сервера

Для выполнения атаки злоумышленники используют методы, такие DLL Hijacking и DLL Sideloading, чтобы запустить вредоносную библиотеку, которая загружает и расшифровывает PLAYFULGHOST в памяти устройства

https://www.securitylab.ru/news/555235.php

#VPN #Gh0stRAT #Phishing #Keylogger ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2