Лаборатория хакера
26.7K subscribers
1.03K photos
28 videos
11 files
1.11K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: Certmaster — автоматизация SSL сертификации

Certmaster автоматизирует процесс обновления и установки сертификатов SSL.

Каковы его возможности:
— Он создает сертификат SSL из Let's Encrypt.
— Он проверяет сертификаты с помощью DNS.
— Он может загружать или устанавливать сертификаты SSL в несколько мест назначения, включая электронную почту, SFTP и Hetzner Load Balancer.

Ссылка на GitHub

#SSL #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍2
🖥 Репозиторий: SSLyze — быстрая и мощная библиотека для сканирования SSL/TLS на сервере

SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему

— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов

Ссылка на GitHub

#SSL #TLS #Python #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
🤗5👍31
🖥 Репозиторий: Sublert — инструмент безопасности и разведки, написанный на Python

Sublert
используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL

— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением

Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов


Ссылка на GitHub

#Domain #TLS #SSL #DNS #Python #Sublert #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍42
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак

SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.

— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.

Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя

Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. 

В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом


Ссылка на GitHub

#Attack #MITM #SSL #HTTP #Network #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥2