Inf0 | ИБ, OSINT
8.12K subscribers
645 photos
48 videos
427 files
771 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
⚠️ Сканирование и управление уязвимостями

OpenVAS (Open Vulnerability Assessment System) – это открытая система оценки уязвимости, первоначальное название GNessUs

Фреймворк состоит из нескольких сервисов и утилит, позволяет производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.

Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL

https://www.openvas.org/

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
👴 Методы взлома и перехвата информации о беспроводных и мобильных устройствах

Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных

Наиболее распространенная практика, которую используют хакеры, называется сниффинг

— Этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором

Dr. Hidaia Mahmood Alassouli 2021


#Hacking #Sniffing #WiFi #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3
👁‍🗨 Белград превращается в город тотального контроля: Кто следит за гражданами Сербии и причем тут Китай

Современные технологии предоставили властям новые инструменты контроля – шпионские программы Pegasus и Predator

Китайская поддержка, оказанная Белграду в рамках концепции «умных городов», также сыграла ключевую роль в создании системы тотальной слежки. В столице было установлено более 8000 камер с функцией биометрического распознавания лиц, что вызвало резкую критику со стороны правозащитников


⚠️ В 2023 году использование шпионского ПО вновь оказалось в центре внимания. Активисты и международные организации подтвердили, что гражданское общество подвергается атакам через программы Pegasus

— Применение шпионского ПО для слежки за протестующими и журналистами стало ещё одним поводом для массовых демонстраций, охвативших университеты в крупных городах страны

Использование современных технологий наблюдения в Сербии подчёркивает сложность баланса между обеспечением безопасности и защитой гражданских прав. Масштабная цифровая слежка вызывает обеспокоенность по поводу её влияния на частную жизнь и демократические процессы


https://www.securitylab.ru/news/555219.php

#Surveillance #China #Espionage ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔4🔥1💩1
👴 Создание мошеннической точки доступа Wi-Fi

WiFi-Pumpkin (ранее 3vilTwinAttacker) – этот инструмент создаёт мошенническую точку доступа Wi-Fi следящую за трафиком

Может использоваться для захвата учётных данных неподозревающего пользователя как перехватом данных так и фишингом

Функции:
🔵Деаутентификация клиентов ТД
🔵Наблюдение за зондирующими запросами
🔵Голодная (Starvation) атака DHCP
🔵Наблюдение за учётными данными
🔵Прозрачный прокси
🔵Атака обновления Windows
🔵Менеджер фишинга
🔵Частичный обход протокола HSTS протокола
🔵Поддержка beef hook
🔵ARP травление
🔵DNS спуфинг
🔵Пропатчивает исполнимые файлы при MITM
🔵Атаки Karma (поддержка hostapd-mana)
🔵Травитель LLMNR, NBT-NS и MDNS (Responder)
🔵Pumpkin-Proxy (Прокси Сервер (mitmproxy API))
🔵Захват изображений на лету
🔵TCP-прокси (с scapy)


Плагины:

1. dns2proxy: Этот инструмент предлагает различные функции последующей эксплуатации после того, как вы изменили DNS для жертвы.
2. sslstrip2: Sslstrip - это инструмент MITM (атаки человек-посередине), который реализует атаку раскрытия SSL, предложенную Moxie Marlinspike, версия основана на форке @LeonardoNve/@xtr4nge.
3. sergio-proxy: Sergio Proxy (a Super Effective Recorder of Gathered Inputs and Outputs) - это HTTP прокси, написан на Python для Twisted framework.
4. BDFProxy-ngПропатчивает исполнимые файлы при MITM: BackdoorFactory + mitmProxy, bdfproxy-ng - это ответвление и пересмотр оригинального BDFProxy.
5. Responder: травитель LLMNR, NBT-NS и MDNS.

https://github.com/P0cL4bs/WiFi-Pumpkin

#WiFi #MITM #Tools #Spoofing ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4
Вскрытие покажет!.pdf
17.5 MB
☹️ Вскрытие покажет! Практический анализ вредоносного ПО

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется

Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы

Как только перед
вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись

Сикорски М., Хониг Э. 2018


#Book #Assembler #Cpp #ПО ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👨‍💻21🔥1
🔺 Сервисы и инструменты для поиска электронной почты по домену

Когда необходимо собрать информацию о людях, связанных с определенным доменом, специальные инструменты для поиска электронной почты могут стать незаменимыми помощниками

В этой статье рассмотрим несколько популярных сайтов и инструментов для эффективного поиска email-адреса, связанного с определенным доменом

https://spy-soft.net/search-emails-for-specific-domain/

#OSINT #Email #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
🔎 VPN с секретом: анонимность снаружи, кейлоггер внутри

⚠️ Исследователи кибербезопасности обнаружили новое вредоносное ПО под названием PLAYFULGHOST, обладающее широкими функциями сбора информации. Среди его возможностей — кейлоггинг, захват экрана и аудио, удалённый доступ через командную строку, а также передача и выполнение файлов

В одном из случаев фишинга злоумышленники использовали RAR-архив, замаскированный под изображение с расширением «.jpg». После извлечения и запуска архив загружает на устройство вредоносный исполняемый файл, который в конечном итоге скачивает и активирует PLAYFULGHOST с удалённого сервера

Для выполнения атаки злоумышленники используют методы, такие DLL Hijacking и DLL Sideloading, чтобы запустить вредоносную библиотеку, которая загружает и расшифровывает PLAYFULGHOST в памяти устройства

https://www.securitylab.ru/news/555235.php

#VPN #Gh0stRAT #Phishing #Keylogger ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
❗️ Пробив человека в социальных сетях

Sherlock — это программа на Python, которая на множестве сайтов социальных сетей проверяет, имеется ли учётная запись с таким именем пользователя (ником)

В настоящее время поддерживаются около 300 сайтов

Для работы требуется Python 3.6 и выше, данную программу можно запустить на Linux, MacOS и Windows

https://github.com/sherlock-project/sherlock

#Tools #Sherlock #Python #OSINT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103
☁️ Эксплуатируем критическую уязвимость в PHPMailer и фреймворках, которые его используют

Содержание статьи:
🔵Детали уязвимости и патча
🔵Как можно обойти патч
🔵Срабатывают и другие флаги
🔵Переходим к практике: Swift Mailer и Zend Framework
🔵Заключение и ссылки

Сегодня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру

Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP

Кроме того, ты можешь встретить его в каждой третьей форме обратной связи


https://xakep.ru/2017/01/12/phpmailer-exploit/

#PHP #Email #Tools #Phishing #Vulnerability ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥1
Реальная криптография.zip
70.3 MB
Реальная криптография

Криптография — это фундамент информационной безопасности


В книге просто и наглядно описываются:
🔵аутентификация
🔵шифрование
🔵подписи
🔵хранение секретов и другие криптографические понятия

Вы изучите приемы, которые используют разработчики, системные администраторы и специалисты по безопасности в своей повседневной работе

🔒 Познакомьтесь с хеш-функциями и подписями, криптографическими протоколами и безопасным обменом сообщениями, а также с передовыми достижениями, такими как постквантовая криптография и криптовалюты

Дэвид Вонг 2024


#Cryptography #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥2
🎯 Критический взлом: RedDelta захватила контроль над военными серверами

С июля 2023 по декабрь 2024 года китайская государственная хакерская группа RedDelta активно атаковала Тайвань, Монголию и страны Юго-Восточной Азии, распространяя модифицированный PlugX — программное обеспечение для удалённого доступа

😩 Злоумышленники использовали фишинговые письма с документами-приманками, тематически связанными с политическими и культурными событиями, такими как выборы на Тайване, национальный праздник Вьетнама и приглашения на встречи, включая мероприятия АСЕАН

В августе 2024 года RedDelta предположительно скомпрометировала Министерство обороны Монголии, а в ноябре — Коммунистическую партию Вьетнама. С сентября по декабрь 2024 года жертвами группы стали также организации в Малайзии, Японии, США, Эфиопии, Бразилии, Австралии и Индии

https://www.securitylab.ru/news/555331.php

#News #RedDelta #Attack #PlugX ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👏3
💸 Инструмент трассировки сетей и выявления NAT

NAT (Network Address Translation) — это технология, которая позволяет перенаправлять трафик между локальной и глобальной сетями, используя сетевые адреса


Dublin Traceroute
— это инструмент трассировки с поддержкой выявления множественности маршрутов и NAT

В Dublin Traceroute используются техники, которые были изобретены авторами Paris-traceroute для определения путей через сети с балансировщиками нагрузки

Дополнительно Dublin Traceroute предлагает выявление NAT и составление наглядных схем сетевых маршрутов

https://dublin-traceroute.net/

#Tools #DublinTraceroute #NAT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
✔️ Прохождение OSINT задания TryHackMe OhSINT

Продолжим тему онлайн CTF и на этот раз рассмотрим задание с площадки TryHackMe

В этой статье мы будем в роли детектива, а точнее будем проходить OSINT задание, которое называется OhSINT

В рамках задания мы ответим на вопросы:
1. Какая у пользователя аватарка?
2. Из какого города этот человек?
3. Какой SSID у WAP, к которому подключился пользователь?
4. Какой адрес электронной почты?
5. На каком сайте вы нашли адрес электронный почты?
6. Куда пользователь поехал в свой отпуск?
7. Какой пароль?

https://spy-soft.net/tryhackme-ohsint/

#OSINT #TryHackMe #CTF #Practice ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍31🤣1🤨1
CompTIA.Securityplus.Practice.Tests.SY0-501.pdf
1.6 MB
🔵 Безопасность CompTIA+ Практические тесты SY0-501

Это руководство, основанное на практических тестах, охватывает все шесть областей экзамена Security+ SY0-501: угрозы, атаки и уязвимости; технологии и инструменты; архитектура и дизайн; управление идентификацией и доступом; криптография и PKI; и управление рисками.

Вы пройдете шесть пробных тестов, разработанных в соответствии с официальным образцом сертификационного экзамена Security+, каждый из которых охватывает важные аспекты с экзаменационной точки зрения.

Ian Neil 2020


#Book #CompTIA #Course #Practice ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3
🥷 В России разработан ИИ для деанонимизации в мессенджерах

Российский разработчик создал ИИ-инструмент Apparatus Sapiens, предназначенный для анализа контента и выявления преступной активности в Telegram

Первоначальная версия системы была представлена в 2023 году, но в 2025 году она получила обновление

⚠️ Теперь инструмент позволяет не только находить потенциально опасные сообщения, но деанонить его автора

https://www.securitylab.ru/news/555508.php

#ИИ #News #Confidentiality #Telegram #Anonimity ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤡2😨2
🤨 Автоматизированный инструмент разведки и сканирования на проникновение

Sn1per — автоматизированный инструмент разведки и сканирования на проникновение. Программа может быть использована во время теста на проникновение для перечисления и сканирования уязвимостей.

Функции:
🔵Автоматический сбор данных при базовой разведке (например, whois, ping, DNS и т. д.)
🔵Автоматический запуск хакерских запросов в поиск по Google в отношении целевого домена
🔵Автоматическое перечисление открытых портов
🔵Автоматический брутфорс поддоменов и информации DNS
🔵Автоматический запуск целевых NMap скриптов в отношении открытых портов
🔵Автоматический запуск нацеленного сканирования Metasploit и модулей эксплуатации
🔵Автоматическое сканирование всех веб-приложений на популярные уязвимости
🔵Автоматический брутфорс всех открытых служб
🔵Автоматическая эксплуатация удалённых хостов для получения доступа к удалённому шеллу
🔵Выполняет высокоуровневое перечисление множества хостов
🔵Auto-pwn добавлен для Metasploitable, ShellShock, MS08-067, Учётные данные по умолчанию Tomcat

https://github.com/1N3/Sn1per

#Tools #Sn1per #Recon #Scanner #Vulnerability ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🥱2
👴 Использование Airgeddon для взлома Wi-Fi

Сегодня в статье изучим интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла рукопожатия (взлома Wi-Fi).

Airgeddon
– это многофункциональный инструмент для взлома Wi-Fi с использованием различных методов взлома и аудита безопасности.

Airgeddon предоставляет широкий набор функций, включая сканирование сетей, подбор паролей, атаки с использованием словарей, атаки на перехват рукопожатий WPA/WPA2 и многое другое.

Возможности Airgeddon:
1. DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
2. Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
3. Атаки Evil Twin (поддельная точка доступа)
4. WPS-функции
5. Атаки на корпоративные сети
6. Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).

#Networks #Airgeddon #Tools #WPA #WPS #WiFi ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
🐎 Знакомство с вредоносными программами

Cobalt Strike — это вредоносная программа, которая является частью троянских вирусов

Набор функций включает в себя разведку атак, проникновение, создание стабильного доступа с надежной базой операций в сети жертвы и последующую кражу данных.

Целью Cobalt Strike является кража данных пользователей. Распространение этого трояна часто происходит через спам по электронной почте и поддельные обновления.

Cobalt Strike захватывает веб-браузеры, где изменяет отображение информации. Введенные логины и пароли крадутся и отправляются на удаленный сервер мошенников.

Репозиторий на github.com
Статья на habr.com (практическое применение)

#Malware #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
Hacking.with.Kali.Linux.pdf
7.5 MB
🔎 Взлом с помощью Kali Linux

В этой книге вы обнаружите, что хакерство — это гораздо больше, чем вы думали вначале


Эта книга — исчерпывающее руководство, которое покажет вам простой способ изучения Kali Linux

Цель этой книги — помочь вам изучить основы хакерства и дать вам представление о том, как стать хакером. Эта книга предназначена для студентов, у которых мало или совсем нет опыта хакерства или Kali Linux

Daniel Géron 2019


#Linux #Book #Hacking ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54
🍏 Системные инструменты macOS внезапно стали соучастниками взлома

Как вредоносный загрузчик Purrglar обошёл хвалёную защиту Apple?


⚠️ Исследовательская группа Kandji обнаружила потенциально вредоносный загрузчик, нацеленный на macOS

Эта программа, получившая название Purrglar, ориентирована на захват файлов, связанных с браузером Chrome и криптовалютным кошельком Exodus

Основной особенностью приложения является использование API Security Framework для обращения к «Связке ключей» macOS

https://www.securitylab.ru/news/555664.php

#News #macOS #Purrglar #Malware ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
😈 Техники обхода файерволов веб-приложений (Web Application Firewall (WAF))

Web Application Firewall (WAF) — это межсетевой экран для веб-приложений, который фильтрует и отслеживает трафик на прикладном уровне по сетевой модели OSI, в частности передачу данных по протоколам HTTP/HTTPS

Такой файрвол размещают между веб-приложением и интернетом. Он анализирует все входящие запросы на наличие вредоносного кода и потенциально опасной активности злоумышленников

Руководство по обходу файерволов состоит из 3 частей:
https://hackware.ru/?p=7698
https://hackware.ru/?p=7715
https://hackware.ru/?p=7769

#WAF #Web #Firewall #Course ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112🔥1