🔎 Правильное использование Masscan на Kali Linux
Что такое Masscan
Этот самый быстрый сканер портов дает результат, аналогичный Nmap, но Masscan работает как Unicornscan, внутри Zenmap (асинхронное сканирование). Это быстрее из-за гибкости, допускающей произвольные диапазоны и диапазоны портов.
Masscan использует собственный стек TCP/IP. Все, кроме простого сканирования портов, может вызвать конфликт с локальным стеком TCP/IP.
Установка Masscan на Linux
Masscan установлен в полной версии Kali Linux. Мы можем проверить основные варианты использования, выполнив команду:
Если в системе не установлен Masscan, тогда установите зависимости:
И применив следующую команду, установите Masscan с помощью:
Или клонировать репозиторий GitHub.
Как пользоваться Masscan
Masscan используется для сканирования сети, если необходимо просканировать только один порт:
Команда выше начнет сканировать один порт 443.
Также можно использовать инструмент для сканирования нескольких портов, разделенных запятой (,):
Использование Masscan. Сканирование портов masscan
Для сканирования диапазона портов:
Приведенная выше команда будет сканировать порт с 12 по 443.
Для сканирования всех портов:
Использование Masscan на полную катушку
Я говорил, что Masscan — самый быстрый сканер, но после выполнения предыдущих команд я не почувствовал, что он работает быстрее.
Причина в том, что Масскан, по умолчанию, сканирует со скоростью 100 пакетов в секунду (медленно). Чтобы увеличить скорость, нужно использовать параметр --rate:
Выполнив эту команду, мы сможем достичь максимальной скорости (25 миллионов пакетов в секунду).
Но имейте в виду. Скорость сканирования зависит от ОС. Вы не сможете разогнать сканер до максимальной скорости на системах Mac, Windows или на виртуальной машине Linux. Максимальная скорость при использовании ОС отличных от Linux — 300 000 пакетов в секунду.
Также скорость сканирования зависит подключение к Интернету.
В небольших сетях или при скандировании одного IP вы не заметите большую разницу. Чтобы увидеть весь потенциал инструмента, необходимо сканировать большую сеть.
По словам автора Роберта Грэма, Masscan может просканировать весь Интернет за 6 минут. Если мы хотим сканировать весь Интернет на наличие определенного порта (например, 443):
Как пользоваться Masscan. Сканирование интернет
Вот как можно найти конкретный уязвимый порт во всей сети Интернет.
Другое использование Masscan на Kali Linux
Чтобы сохранить результат вывода в файл, используйте команду:
Можно сохранять результат не только в формате txt, но и в форматах XML ( -oX), Grepable ( -oG) и JSON ( -oJ). Из-за совместимости с другими инструментами, я предпочитаю формат Grepable.
Если добавить параметр ‐top-ports 100, он будет сканировать 100 самых распространенных портов, обнаруженных в соответствии с Nmap:
@linuxkalii
Что такое Masscan
Этот самый быстрый сканер портов дает результат, аналогичный Nmap, но Masscan работает как Unicornscan, внутри Zenmap (асинхронное сканирование). Это быстрее из-за гибкости, допускающей произвольные диапазоны и диапазоны портов.
Masscan использует собственный стек TCP/IP. Все, кроме простого сканирования портов, может вызвать конфликт с локальным стеком TCP/IP.
Установка Masscan на Linux
Masscan установлен в полной версии Kali Linux. Мы можем проверить основные варианты использования, выполнив команду:
masscanЕсли в системе не установлен Masscan, тогда установите зависимости:
sudo apt-get install clang git gcc make libpcap-dev
И применив следующую команду, установите Masscan с помощью:
sudo apt-get install masscanИли клонировать репозиторий GitHub.
git clone https://github.com/robertdavidgraham/masscan
cd masscan
sudo makeКак пользоваться Masscan
Masscan используется для сканирования сети, если необходимо просканировать только один порт:
sudo masscan 172.217.167.46 -p443Команда выше начнет сканировать один порт 443.
Также можно использовать инструмент для сканирования нескольких портов, разделенных запятой (,):
sudo masscan 172.217.167.46 -p443,80,4444Использование Masscan. Сканирование портов masscan
Для сканирования диапазона портов:
sudo masscan 172.217.167.46 -p12-443Приведенная выше команда будет сканировать порт с 12 по 443.
Для сканирования всех портов:
sudo masscan 172.217.167.46 -p0-65535Использование Masscan на полную катушку
Я говорил, что Masscan — самый быстрый сканер, но после выполнения предыдущих команд я не почувствовал, что он работает быстрее.
Причина в том, что Масскан, по умолчанию, сканирует со скоростью 100 пакетов в секунду (медленно). Чтобы увеличить скорость, нужно использовать параметр --rate:
sudo masscan 172.217.167.46 -p0-65535 --rate 25000000Выполнив эту команду, мы сможем достичь максимальной скорости (25 миллионов пакетов в секунду).
Но имейте в виду. Скорость сканирования зависит от ОС. Вы не сможете разогнать сканер до максимальной скорости на системах Mac, Windows или на виртуальной машине Linux. Максимальная скорость при использовании ОС отличных от Linux — 300 000 пакетов в секунду.
Также скорость сканирования зависит подключение к Интернету.
В небольших сетях или при скандировании одного IP вы не заметите большую разницу. Чтобы увидеть весь потенциал инструмента, необходимо сканировать большую сеть.
По словам автора Роберта Грэма, Masscan может просканировать весь Интернет за 6 минут. Если мы хотим сканировать весь Интернет на наличие определенного порта (например, 443):
sudo masscan 0.0.0.0/0 -p443 --rate 250000000 --exclude 255.255.255.255Как пользоваться Masscan. Сканирование интернет
Вот как можно найти конкретный уязвимый порт во всей сети Интернет.
Другое использование Masscan на Kali Linux
Чтобы сохранить результат вывода в файл, используйте команду:
sudo masscan 172.217.167.46 -p0-65535 > example.txtМожно сохранять результат не только в формате txt, но и в форматах XML ( -oX), Grepable ( -oG) и JSON ( -oJ). Из-за совместимости с другими инструментами, я предпочитаю формат Grepable.
Если добавить параметр ‐top-ports 100, он будет сканировать 100 самых распространенных портов, обнаруженных в соответствии с Nmap:
sudo masscan 172.217.167.46 --top-ports 100 --rate 100000@linuxkalii
👍28❤4🔥2👎1🥰1
✔ Что такое Дроппер Загрузчик и Вайпер
Задача команды Red Team заключается в получении доступа к компьютеру или мобильному устройству жертвы.
Существует множество способов доставки и запуска вредоносной программы на целевой машине. Новички в области информационной безопасности часто путают понятия Дропперы и Загрузчики. В данном посте будет рассказано, что такое Дроппер, Загрузчик и Вайпер, и чем они отличаются друг от друга. Поехали!
Что такое Дроппер, Загрузчик и Вайпер
Дроппер
Дроппер - это полезная нагрузка, которая устанавливает вредоносные программы на целевое устройство. Вредоносные инструменты включены в саму полезную нагрузку, поэтому вредоносное ПО не использует внешнюю инфраструктуру для их загрузки.
Дропперы больше похожи на полезные нагрузки Meterpreter без сохранения состояния, в которых весь код эксплойта заключен в один исполняемый файл. Поскольку все инструменты включены в один файл, итоговый размер файла полезной нагрузки может быть большим.
Загрузчик - это полезная нагрузка, которая загружает дополнительные вредоносные программы на целевое устройство. Вайпер - это полезная нагрузка, которая удаляет все данные на целевом устройстве. Дропперы имеют больший размер, чем загрузчики и вайперы. Загрузчики загружают дополнительное вредоносное ПО из инфраструктуры, контролируемой злоумышленниками, тогда как дропперы уже содержат вторичное вредоносное ПО в полезной нагрузке. Вайперы уничтожают все данные на целевом устройстве.
Загрузчик
Загрузчик - это полезная нагрузка, которая загружает дополнительные вредоносные программы на целевое устройство.
Загрузчики похожи на полезную нагрузку Meterpreter, которая при выполнении вызывает прослушиватель Meterpreter, контролируемый злоумышленником, для загрузки дополнительных возможностей. Это делает загрузчики намного меньше по размеру по сравнению с Дропперами и отлично подходят в сценариях, где размер полезной нагрузки имеет значение.
Вайпер
Вайпер (Wiper) — это полезная нагрузка, которая полностью удаляет (уничтожает) все данные на носителе целевого устройства. Это, пожалуй, самый разрушительный тип полезной нагрузки, который обычно используется военными в качестве кибероружия. Пример — нашумевший Вайпер NotPetya, который использовался для уничтожения данных примерно на 50 000 компьютерах в Украине в 2017 году.
Чем отличаются Дроппер, Загрузчик и Вайпер
▪Дропперы имеют большие размеры по сравнению с загрузчиками и вайперами.
▪Загрузчики загружают дополнительное вредоносное ПО из инфраструктуры, контролируемой злоумышленниками, тогда как дропперы уже содержат вторичное вредоносное ПО в полезной нагрузке.
▪Вайперы уничтожают, либо шифруют, либо перезаписывая все данные на целевом устройстве. Вторичной полезной нагрузкой загрузчика или дроппера может быть Вайпер.
Мы разобрались с Дропперами, Вайперами и Загрузчиками. В следующем посте мы продолжим эту тему.
@linuxkalii
Задача команды Red Team заключается в получении доступа к компьютеру или мобильному устройству жертвы.
Существует множество способов доставки и запуска вредоносной программы на целевой машине. Новички в области информационной безопасности часто путают понятия Дропперы и Загрузчики. В данном посте будет рассказано, что такое Дроппер, Загрузчик и Вайпер, и чем они отличаются друг от друга. Поехали!
Что такое Дроппер, Загрузчик и Вайпер
Дроппер
Дроппер - это полезная нагрузка, которая устанавливает вредоносные программы на целевое устройство. Вредоносные инструменты включены в саму полезную нагрузку, поэтому вредоносное ПО не использует внешнюю инфраструктуру для их загрузки.
Дропперы больше похожи на полезные нагрузки Meterpreter без сохранения состояния, в которых весь код эксплойта заключен в один исполняемый файл. Поскольку все инструменты включены в один файл, итоговый размер файла полезной нагрузки может быть большим.
Загрузчик - это полезная нагрузка, которая загружает дополнительные вредоносные программы на целевое устройство. Вайпер - это полезная нагрузка, которая удаляет все данные на целевом устройстве. Дропперы имеют больший размер, чем загрузчики и вайперы. Загрузчики загружают дополнительное вредоносное ПО из инфраструктуры, контролируемой злоумышленниками, тогда как дропперы уже содержат вторичное вредоносное ПО в полезной нагрузке. Вайперы уничтожают все данные на целевом устройстве.
Загрузчик
Загрузчик - это полезная нагрузка, которая загружает дополнительные вредоносные программы на целевое устройство.
Загрузчики похожи на полезную нагрузку Meterpreter, которая при выполнении вызывает прослушиватель Meterpreter, контролируемый злоумышленником, для загрузки дополнительных возможностей. Это делает загрузчики намного меньше по размеру по сравнению с Дропперами и отлично подходят в сценариях, где размер полезной нагрузки имеет значение.
Вайпер
Вайпер (Wiper) — это полезная нагрузка, которая полностью удаляет (уничтожает) все данные на носителе целевого устройства. Это, пожалуй, самый разрушительный тип полезной нагрузки, который обычно используется военными в качестве кибероружия. Пример — нашумевший Вайпер NotPetya, который использовался для уничтожения данных примерно на 50 000 компьютерах в Украине в 2017 году.
Чем отличаются Дроппер, Загрузчик и Вайпер
▪Дропперы имеют большие размеры по сравнению с загрузчиками и вайперами.
▪Загрузчики загружают дополнительное вредоносное ПО из инфраструктуры, контролируемой злоумышленниками, тогда как дропперы уже содержат вторичное вредоносное ПО в полезной нагрузке.
▪Вайперы уничтожают, либо шифруют, либо перезаписывая все данные на целевом устройстве. Вторичной полезной нагрузкой загрузчика или дроппера может быть Вайпер.
Мы разобрались с Дропперами, Вайперами и Загрузчиками. В следующем посте мы продолжим эту тему.
@linuxkalii
👍21❤5👎1🥰1
Kali Linux не видит Wi-Fi адаптер
Что делать, когда Kali Linux не видит Wi-Fi адаптер. Данная проблема часто появляется при подключении адаптера WiFi к стационарному ПК.
Для решения этой проблемы необходимо какое-то временное подключение к сети для скачивания и установки драйвера. Большая часть ноутбуков работает с драйверами Broadcom. Чтобы облегчить установку драйвера Broadcom будем использовать скрипт Broadcom.
Итак, мы подключились к сети используя другой адаптер или кабель LAN. Теперь откройте терминал и обновите Kali Linux с помощью команды apt update:
Вам потребуется пароль root.
После обновления используйте команду git clone для клонирования скрипта Broadcom.
После клонирования переходим в папку с помощью команды cd:
Затем перед запуском скрипта bash, с помощью следующей команды, изменяем права доступа:
Теперь запускаем скрипт bash:
Выбираем первый пункт (1) Install WiFi Driver (Установить драйвер WiFi).
Kali Linux не видит Wi-Fi адаптер
Установка драйвера Broadcom для Wi-Fi адаптера на Kali Linux займет некоторое (зависит от вашего ПК и скорости интернета).
После завершения установки скрипт перезагрузит компьютер. Так что не пугайтесь, если компьютер перезапустится сам автоматически.
После загрузки Kali Linux вы должны увидеть в правом верхнем углу иконку подключения по Wi-Fi. Теперь можете подключиться к сетям WiFi.
@linuxkalii
Что делать, когда Kali Linux не видит Wi-Fi адаптер. Данная проблема часто появляется при подключении адаптера WiFi к стационарному ПК.
Для решения этой проблемы необходимо какое-то временное подключение к сети для скачивания и установки драйвера. Большая часть ноутбуков работает с драйверами Broadcom. Чтобы облегчить установку драйвера Broadcom будем использовать скрипт Broadcom.
Итак, мы подключились к сети используя другой адаптер или кабель LAN. Теперь откройте терминал и обновите Kali Linux с помощью команды apt update:
sudo apt-get updateВам потребуется пароль root.
После обновления используйте команду git clone для клонирования скрипта Broadcom.
git clone https://github.com/mehedishakeel/BroadcomInstaller2017После клонирования переходим в папку с помощью команды cd:
cd BroadcomInstaller2017Затем перед запуском скрипта bash, с помощью следующей команды, изменяем права доступа:
sudo chmod +x Broadcom.shТеперь запускаем скрипт bash:
sudo bash Broadcom.shВыбираем первый пункт (1) Install WiFi Driver (Установить драйвер WiFi).
Kali Linux не видит Wi-Fi адаптер
Установка драйвера Broadcom для Wi-Fi адаптера на Kali Linux займет некоторое (зависит от вашего ПК и скорости интернета).
После завершения установки скрипт перезагрузит компьютер. Так что не пугайтесь, если компьютер перезапустится сам автоматически.
После загрузки Kali Linux вы должны увидеть в правом верхнем углу иконку подключения по Wi-Fi. Теперь можете подключиться к сетям WiFi.
@linuxkalii
👍19❤6🔥3👎1
Инструмент, написанный на Go для сбора поддоменов через перестановки и комбинирование слов. Поможет автоматически создавать перестановки слов, а также поможет создавать свои собственные шаблоны для работы.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤7🔥4👎1
🎯Автоматизация поиска XSS уязвимостей
Учавствуя в программе вознаграждения Баг Баунти, часто приходится искать XSS-язвимости сайтов. Сегодня обсудим несколько полезных инструментов для автоматизация поиска XSS-уязвимостей в веб-приложениях.
Автоматизация поиска XSS уязвимостей
В качестве цели, чтобы не нарушать закон, будем использовать специально предназначенный для этого уязвимый сайт:
Итак, рассмотрим лучшие инструменты для автоматизация поиска XSS-уязвимостей в веб-приложениях.
⚠️ Bug Bounty — это программа, которую владелец сайта проводит для привлечения сторонних специалистов к поиску уязвимостей. При участии в программе Баг Баунти нужно действовать этично и придерживаться установленных правил. Не стоит забывать, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление.
Это инструмент Python, который используется для поиска параметров сайта в веб-архиве без взаимодействия с хостом. Для поиска параметров, ParamSpider использует различные методы и списки слов.
Тулза будер полезна при поиске XSS, SQL-инъекций, SSRF и уязвимостей Open Redirect.
Установка Paramspider
Для установки Paramspider, используйте следующие команды:
Если не получается установить, убедитесь, что у вас установлен Python 3 и Git.
Использование Paramspider
Для поиска XSS, выполняем команду:
Эта команда запускает сценарий Python и сканирует цель. Полученные результаты сохраняет в текстовый файл.
Официальная страница Paramspider на GitHub:
https://github.com/devanshbatham/ParamSpider
Kxss
Ищет XSS на основе результатов найденных параметров из Waybackurls или Burp.
Установка Kxss
Для работы программы, необходимо установить Golang.
Для установки, используем команду:
Использование Kxss
Вы можете запустить скрипт подсунув файл найденных параметров Paramaspider:
Официальная страница Kxss на GitHub:
https://github.com/Emoe/kxss
Dalfox
DalFox — это мощный инструмент для поиска XSS., Также анализатор параметров и утилита, которые ускоряют процесс обнаружения XSS.
Основная концепция заключается в анализе параметров, поиске XSS и проверке их на основе синтаксического анализатора DOM.
Установка Dalfox
Можно установить Dalfox с помощью snap:
Использование Dalfox
Чтобы запустить скрипт и найти XSS-уязвимости на сайте, выполните команду:
Как мы видим, инструмент возвращает страницы со скрытыми параметрами (Reflected parameters).
Можно подсунуть полезную нагрузку:
Официальная страница Dalfox на GitHub:
https://github.com/hahwul/dalfox
Он-лайн сервис для поиска XSS уязвимостей
Можно также использовать онлайн-сервис
@linuxkalii
Учавствуя в программе вознаграждения Баг Баунти, часто приходится искать XSS-язвимости сайтов. Сегодня обсудим несколько полезных инструментов для автоматизация поиска XSS-уязвимостей в веб-приложениях.
Автоматизация поиска XSS уязвимостей
В качестве цели, чтобы не нарушать закон, будем использовать специально предназначенный для этого уязвимый сайт:
http://testphp.vulnweb.com/Итак, рассмотрим лучшие инструменты для автоматизация поиска XSS-уязвимостей в веб-приложениях.
⚠️ Bug Bounty — это программа, которую владелец сайта проводит для привлечения сторонних специалистов к поиску уязвимостей. При участии в программе Баг Баунти нужно действовать этично и придерживаться установленных правил. Не стоит забывать, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление.
Это инструмент Python, который используется для поиска параметров сайта в веб-архиве без взаимодействия с хостом. Для поиска параметров, ParamSpider использует различные методы и списки слов.
Тулза будер полезна при поиске XSS, SQL-инъекций, SSRF и уязвимостей Open Redirect.
Установка Paramspider
Для установки Paramspider, используйте следующие команды:
git clone https://github.com/devanshbatham/ParamSpider
cd ParamSpider
pip3 install -r requirements.txtЕсли не получается установить, убедитесь, что у вас установлен Python 3 и Git.
Использование Paramspider
Для поиска XSS, выполняем команду:
python3 paramspider.py --domain http://testphp.vulnweb.com/ -o /home/media/vuln.txtЭта команда запускает сценарий Python и сканирует цель. Полученные результаты сохраняет в текстовый файл.
Официальная страница Paramspider на GitHub:
https://github.com/devanshbatham/ParamSpider
Kxss
Ищет XSS на основе результатов найденных параметров из Waybackurls или Burp.
Установка Kxss
Для работы программы, необходимо установить Golang.
Для установки, используем команду:
go get github.com/Emoe/kxssИспользование Kxss
Вы можете запустить скрипт подсунув файл найденных параметров Paramaspider:
cat vuln.txt | kxssОфициальная страница Kxss на GitHub:
https://github.com/Emoe/kxss
Dalfox
DalFox — это мощный инструмент для поиска XSS., Также анализатор параметров и утилита, которые ускоряют процесс обнаружения XSS.
Основная концепция заключается в анализе параметров, поиске XSS и проверке их на основе синтаксического анализатора DOM.
Установка Dalfox
Можно установить Dalfox с помощью snap:
snap install dalfoxИспользование Dalfox
Чтобы запустить скрипт и найти XSS-уязвимости на сайте, выполните команду:
cat vuln.txt | kxss | dalfox pipeКак мы видим, инструмент возвращает страницы со скрытыми параметрами (Reflected parameters).
Можно подсунуть полезную нагрузку:
Официальная страница Dalfox на GitHub:
https://github.com/hahwul/dalfox
Он-лайн сервис для поиска XSS уязвимостей
Можно также использовать онлайн-сервис
pentest-tools.com/website-vulnerability-scanning/xss-scanner-online, который позволяет найти XSS веб-приложения, не устанавливая при этом никаких дополнительных инструментов. Просто вводите URL и получаете результат.@linuxkalii
❤12👍11🔥3👎1
🔍 Detect-It-Easy
Инструмент для анализа исполняемых файлов для Windows, Linux и macOS
После открытия исполняемого файла в Detect it Easy покажет чем файл был сжат, каким компилятором был создан файл, размеры и названия секций, коэффициент сжатия, точку входа, а также проверить файл на VirusTotal.
▪Github
@linuxkalii
Инструмент для анализа исполняемых файлов для Windows, Linux и macOS
После открытия исполняемого файла в Detect it Easy покажет чем файл был сжат, каким компилятором был создан файл, размеры и названия секций, коэффициент сжатия, точку входа, а также проверить файл на VirusTotal.
▪Github
@linuxkalii
👍19❤6🔥2👎1
Airgeddon — это многофункциональный инструмент для взлома Wi-Fi. Автор тулзы — v1s1t0r1sh3r3.
Возможности Airgeddon:
▪Быстрое переключение между режимами работы адаптера.
▪DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
▪Полная поддержка диапазонов 2,4 ГГц и 5 ГГц.
▪Оптимизация захваченных файлов рукопожатий (Handshake).
▪Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
Атаки Evil Twin (поддельная точка доступа)
▪Только режим Rogue/Fake AP для прослушивания с использованием внешнего анализатора (Hostapd + DHCP + DoS).
▪Простой встроенный сниффинг (Hostapd + DHCP + DoS + Ettercap).
▪Встроенный сниффинг, sslstrip2 (Hostapd + DHCP + DoS + Bettercap).
▪Интегрированный сниффинг, sslstrip2 и BeEF Browser Exploitation Framework (Hostapd + DHCP + DoS + Bettercap + BeEF).
▪Дополнительная подмена MAC-адреса для всех атак Evil Twin.
WPS-функции
▪WPS-сканирование.
▪Пользовательская ассоциация PIN-кода.
▪Атаки Pixie Dust.
▪Атаки методом перебора PIN-кода.
▪Атака с нулевым PIN-кодом (reaver).
▪Атака на известные PIN-коды WPS, основанная на онлайн-базе данных PIN-кодов.
▪Интеграция наиболее распространенных алгоритмов генерации PIN-кода (ComputePIN, EasyBox, Arcadyan и др.).
▪Генерация ПИН-кода в автономном режиме и возможность поиска цели в результатах ПИН-кода в базе данных.
▪Настраиваемые тайм-ауты для всех атак.
Атаки на корпоративные сети
▪Поддельная точка доступа, использующая «плавный» и «зашумленный» режимы, перехватывающая корпоративные хеши и простые пароли.
▪Создание сертификатов.
▪Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).
▪Совместимость со многими дистрибутивами Linux (см. раздел «Требования»).
▪Динамическое определение разрешения экрана и автоматический размер окон для оптимального просмотра.
▪Контролируемый выход. Очистка задач и временных файлов. Восстановление nftables/iptables после атаки, требующей внесения в них изменений. Возможность сохранить режим монитора при желании при выходе.
▪Многоязычная поддержка и функция автоматического определения языка ОС (см. раздел «Поддерживаемые языки»).
Подсказки меню, для удобства использования.
▪Автоматическое обновление. Скрипт проверяет наличие более новой версии, если это возможно.
▪Образ Docker для простого и быстрого развертывания контейнера. Можно использовать уже собранный образ на Docker Hub или собрать свой собственный.
▪Автоматическое определение HTTP-прокси для обновлений.
Поддерживается графическая система Wayland (не только система X Window).
▪Поддержка Tmux.
▪Полная совместимость с iptables и nftables с автоопределением и возможностью форсировать iptables путем установки опции.
▪Доступная система плагинов, позволяющая сообществу создавать свой собственный контент простым и гибким способом, используя созданную систему перехвата функций. Подробнее в разделе «Система плагинов».
Установка Airgeddon на Kali Linux
Airgeddon уже установлен в последних версиях Kali Linux. Если вы используете облегченную версию, то вот как его установить:
sudo apt-get install airgeddonПриведенная выше команда запросит пароль root и права доступа к дисковому пространству. После этого будет установлен Airgeddon и некоторые зависимости.
Airgeddon также требует некоторых дополнительных инструментов. Для их установки выполните команду:
sudo apt install bettercap isc-dhcp-server hostapd hostapd-wpe udhcpd mdk4 hcxdumptool lighttpd hcxtools -yТеперь, при наличии адаптера поддерживающего режим монитора и внедрение пакетов, можно начать использовать Airgeddon на Kali Linux.
Для взлома пароля WiFi можно использовать различные способы. Можно задействовать Airgeddon —> Offline WPA/WPA2 decrypt menu —> Personal > (aircrack + crunch) Bruteforce attack against Handshake/PMKID capture file или использовать aircrack-ng или онлайн-инструменты взлома хеша.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤8🔥5🤯2👎1
🗄 PeaZip
Эта бесплатная утилита предназначена для архивирования и извлечения файлов rar на Linux, macOS и Windows. Она поддерживает более 200 типов и типов архивов, включая 7z, ace, arc, bz2, cab, gz, iso, paq, pea, rar, tar, wim, zip, zipx и другие.
Проект предназначен для создания кросс-платформенного, портативного интерфейса с графическим пользовательским интерфейсом.
▪ Github
@linuxkalii
Эта бесплатная утилита предназначена для архивирования и извлечения файлов rar на Linux, macOS и Windows. Она поддерживает более 200 типов и типов архивов, включая 7z, ace, arc, bz2, cab, gz, iso, paq, pea, rar, tar, wim, zip, zipx и другие.
Проект предназначен для создания кросс-платформенного, портативного интерфейса с графическим пользовательским интерфейсом.
▪ Github
@linuxkalii
🔥9👍6❤5👎1
📚Собрали для вас подборку из 10 бесплатных образовательных курсов по администрированию
1. Администрирование информационных систем
2. Анализ безопасности веб-проектов
3. Введение в базы данных
4. Linux на примере UBUNTU · From lamer to programmer
5. Введение в сетевые технологии
6. Кибербезопасность, курсы Сisco CCNA Cyber Ops · From lamer to programmer
7. Криптография I
8. Введение в Linux
9. Технические методы и средства, технологии защиты информации
10. Школа системного администратора · курсы-по-ит.рф
@linuxkalii
1. Администрирование информационных систем
2. Анализ безопасности веб-проектов
3. Введение в базы данных
4. Linux на примере UBUNTU · From lamer to programmer
5. Введение в сетевые технологии
6. Кибербезопасность, курсы Сisco CCNA Cyber Ops · From lamer to programmer
7. Криптография I
8. Введение в Linux
9. Технические методы и средства, технологии защиты информации
10. Школа системного администратора · курсы-по-ит.рф
@linuxkalii
👍27❤5🔥3👎1🥰1
🔥 Вышел Kali Linux 2023.2
Обновления Kali Linux включают:
▪новый образ виртуальной машины для Hyper-V. Это образ GEN2 для Hyper-V с расширенным режимом сеанса, в котором предварительно настроен xRDP через Hvsocket. Пользователи могут загрузить образ и запустить скрипт install-vm.bat для установки Kali на Hyper-V;
▪аудиостек Xfce вместо Pipewire. Это должно улучшить качество звучания для пользователей;
▪обновление рабочего стола i3. Ранее i3 был доступен в метапакете «kali-desktop-i3» вместе с «i3-gaps» в метапакете «kali-desktop-i3-gaps». Теперь два метапакета объединили в один — «kali-desktop-i3», который обеспечит полную поддержку i3. Новый рабочий стол получит новый тип экрана блокировки, меню включения / выключения, плавающие окна и некоторые анимации;
▪GNOME 44. Новая версия GNOME предлагает улучшенную панель быстрых настроек, быстрое отключение или подключение к устройству Bluetooth, обновлённое приложение настроек, программу выбора файлов GNOME с миниатюрами, обновление темы Kali;
▪новые меню и иконки. Разработчики улучшили дизайн системы, обновив внешний вида меню и представив множество новых иконок;
▪новые инструменты. В файловом менеджере Xfce внедрили функцию с новым расширением под названием GtkHash. Теперь пользователи смогут вычислять хэши прямо в свойствах файлов. Отдельная вкладка под названием «Контрольные суммы» делает необязательным использование терминала для вычисления хэшей;
▪дистрибутив Tiling Assistant, который улучшил возможности многооконности. Он предоставляет удобную привязку окон, поддержку нескольких мониторов, настраиваемые сочетания клавиш и персонализированные настройки.
Выпуск Kali включает набор новых инструментов:
▪Cilium-cli — средство установки, управления и устранения неполадок Kubernetes;
▪Cosign — инструмент подписи контейнеров;
▪Eksctl — официальный интерфейс командной строки сервиса Amazon Elastic Kubernetes;
▪Evilginx — MITM-фреймворк, используемый для фишинговых атак;
▪GoPhish — фишинговый инструментарий;
▪Humble — анализатор HTTP-заголовков;
▪Slim (toolkit) — уменьшитель образа контейнера вместо его изменения;
▪Syft — инструмент для составления счетов за программное обеспечение из образов контейнеров и файловых систем;
▪Terraform — улучшение, изменение и создание инфраструктуры;
▪Tetragon — безопасность на основе eBPF (расширенный фильтр пакетов Berkeley) и принудительное применение во время выполнения;
▪TheHive — бесплатная платформа реагирования на инциденты безопасности с открытым исходным кодом;
▪Trivy — инструмент для поиска уязвимостей, секретов, неправильных настроек, SBOM в контейнере, Kubernetes, репозиториях, облаках и т.д.;
▪Wsgidav — WSGI на базе универсального и масштабируемого WebDAV-сервера (Web Server Gateway Interface).
▪Некоторые прежние инструменты Kali также обновили.
Новые пользователи могут скачать дистрибутив с официального сайта. Те, у кого установлена Kali Linux, могут выполнить быстрое обновление с помощью следующего перечня команд:
@linuxkalii
Обновления Kali Linux включают:
▪новый образ виртуальной машины для Hyper-V. Это образ GEN2 для Hyper-V с расширенным режимом сеанса, в котором предварительно настроен xRDP через Hvsocket. Пользователи могут загрузить образ и запустить скрипт install-vm.bat для установки Kali на Hyper-V;
▪аудиостек Xfce вместо Pipewire. Это должно улучшить качество звучания для пользователей;
▪обновление рабочего стола i3. Ранее i3 был доступен в метапакете «kali-desktop-i3» вместе с «i3-gaps» в метапакете «kali-desktop-i3-gaps». Теперь два метапакета объединили в один — «kali-desktop-i3», который обеспечит полную поддержку i3. Новый рабочий стол получит новый тип экрана блокировки, меню включения / выключения, плавающие окна и некоторые анимации;
▪GNOME 44. Новая версия GNOME предлагает улучшенную панель быстрых настроек, быстрое отключение или подключение к устройству Bluetooth, обновлённое приложение настроек, программу выбора файлов GNOME с миниатюрами, обновление темы Kali;
▪новые меню и иконки. Разработчики улучшили дизайн системы, обновив внешний вида меню и представив множество новых иконок;
▪новые инструменты. В файловом менеджере Xfce внедрили функцию с новым расширением под названием GtkHash. Теперь пользователи смогут вычислять хэши прямо в свойствах файлов. Отдельная вкладка под названием «Контрольные суммы» делает необязательным использование терминала для вычисления хэшей;
▪дистрибутив Tiling Assistant, который улучшил возможности многооконности. Он предоставляет удобную привязку окон, поддержку нескольких мониторов, настраиваемые сочетания клавиш и персонализированные настройки.
Выпуск Kali включает набор новых инструментов:
▪Cilium-cli — средство установки, управления и устранения неполадок Kubernetes;
▪Cosign — инструмент подписи контейнеров;
▪Eksctl — официальный интерфейс командной строки сервиса Amazon Elastic Kubernetes;
▪Evilginx — MITM-фреймворк, используемый для фишинговых атак;
▪GoPhish — фишинговый инструментарий;
▪Humble — анализатор HTTP-заголовков;
▪Slim (toolkit) — уменьшитель образа контейнера вместо его изменения;
▪Syft — инструмент для составления счетов за программное обеспечение из образов контейнеров и файловых систем;
▪Terraform — улучшение, изменение и создание инфраструктуры;
▪Tetragon — безопасность на основе eBPF (расширенный фильтр пакетов Berkeley) и принудительное применение во время выполнения;
▪TheHive — бесплатная платформа реагирования на инциденты безопасности с открытым исходным кодом;
▪Trivy — инструмент для поиска уязвимостей, секретов, неправильных настроек, SBOM в контейнере, Kubernetes, репозиториях, облаках и т.д.;
▪Wsgidav — WSGI на базе универсального и масштабируемого WebDAV-сервера (Web Server Gateway Interface).
▪Некоторые прежние инструменты Kali также обновили.
Новые пользователи могут скачать дистрибутив с официального сайта. Те, у кого установлена Kali Linux, могут выполнить быстрое обновление с помощью следующего перечня команд:
┌──(kali㉿kali)-[~]
└─$ echo «deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware» | sudo tee /etc/apt/sources.list
[…]
┌──(kali㉿kali)-[~]
└─$ sudo apt update && sudo apt -y full-upgrade
[…]
┌──(kali㉿kali)-[~]
└─$ cp -vrbi /etc/skel/. ~/
[…]
┌──(kali㉿kali)-[~]
└─$ [ -f /var/run/reboot-required ] && sudo reboot -f
https://www.kali.org/blog/kali-linux-2023-2-release/@linuxkalii
❤20👍18🔥3👎1
Думаю, многие знакомы с программами Nmap, ZMap, Router Scan by Stas’M. Эти программы позволяют быстро сканировать большие диапазоны сетей, у этих программ есть своя специфика и богатый функционал. О каждой из них можно написать много статей или даже книг. Но в этой заметке мы рассмотрим приёмы исследования сети с помощью достаточно простых и весьма распространённых утилит, которые не нужно устанавливать — они присутствуют и в Windows и в Linux.
Данный раздел расскажет вам о том, что можно и нужно использовать дополнительные средства при исследовании сети. Это многократно увеличит шансы получения необходимых результатов. Ведь чтобы проникнуть в сторонние локальные сети требуется, как правило, приложить немалые усилия. Но обычно мы не задумываемся, что почти каждый из нас уже подключён как минимум к одной локальной сети — к локальной сети Интернет-провайдера.
▪Читать дальше
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤5👎1🔥1
📌 Список новых инструментов в Kali Linux, на которые стоит обратить внимание. Часть 1
1. Arkime
Arkime – это инструмент для захвата и анализа сетевого трафика, который позволяет пользователям индексировать сетевой трафик в режиме реального времени. Он может анализировать данные из различных источников, включая сетевые ответвители, порты span и файлы PCAP. Arkime также включает мощные функции поиска и анализа, позволяющие легко находить и идентифицировать подозрительную сетевую активность.
2. CyberChef
CyberChef – это универсальный инструмент для анализа и преобразования данных. Он позволяет пользователям конвертировать, анализировать и преобразовывать данные различными способами, включая кодирование и декодирование base64, сжатие данных и их форматирование. CyberChef также хорошо настраивается, для добавления новых функций имеется широкий спектр плагинов и расширений.
3. DefectDojo
DefectDojo – это инструмент управления уязвимостями, который позволяет пользователям отслеживать и управлять уязвимостями программного обеспечения на протяжении всего жизненного цикла разработки. Он включает такие функции, как отслеживание уязвимостей, отчетность и аналитика, а также интеграцию с другими инструментами, такими как Jira и Git.
4. Dscan
Dscan – это сканер уязвимостей для контейнеров Docker. Он позволяет пользователям сканировать образы Docker на наличие уязвимостей безопасности и предоставляет подробные отчеты о любых найденных уязвимостях.
5. Kubernetes-Helm
Kubernetes-Helm – это менеджер пакетов для приложений Kubernetes. Он позволяет пользователям легко устанавливать, обновлять и управлять приложениями Kubernetes с помощью предварительно сконфигурированных пакетов.
6. PACK2
PACK2 – это инструмент тестирования на проникновение для беспроводных сетей. Он позволяет пользователям перехватывать беспроводной трафик и выполнять различные атаки, включая инъекцию пакетов, деаутентификацию и пересылку маячков. PACK2 также включает такие функции, как мониторинг сети в режиме реального времени и расширенные возможности фильтрации.
7. Redeye
Redeye – это инструмент разведки, который позволяет пользователям собирать информацию о веб-приложениях и веб-сайтах. Он включает такие функции, как сканирование каталогов, перечисление поддоменов и сканирование портов, а также расширенные возможности фильтрации.
8. Unicrypto
Unicrypto – это инструмент для шифрования и расшифровки файлов и сообщений. Он поддерживает широкий спектр алгоритмов шифрования и ключей, что делает его очень гибким и настраиваемым. Unicrypto также включает такие функции, как защита паролем и сжатие файлов.
@linuxkalii
1. Arkime
Arkime – это инструмент для захвата и анализа сетевого трафика, который позволяет пользователям индексировать сетевой трафик в режиме реального времени. Он может анализировать данные из различных источников, включая сетевые ответвители, порты span и файлы PCAP. Arkime также включает мощные функции поиска и анализа, позволяющие легко находить и идентифицировать подозрительную сетевую активность.
2. CyberChef
CyberChef – это универсальный инструмент для анализа и преобразования данных. Он позволяет пользователям конвертировать, анализировать и преобразовывать данные различными способами, включая кодирование и декодирование base64, сжатие данных и их форматирование. CyberChef также хорошо настраивается, для добавления новых функций имеется широкий спектр плагинов и расширений.
3. DefectDojo
DefectDojo – это инструмент управления уязвимостями, который позволяет пользователям отслеживать и управлять уязвимостями программного обеспечения на протяжении всего жизненного цикла разработки. Он включает такие функции, как отслеживание уязвимостей, отчетность и аналитика, а также интеграцию с другими инструментами, такими как Jira и Git.
4. Dscan
Dscan – это сканер уязвимостей для контейнеров Docker. Он позволяет пользователям сканировать образы Docker на наличие уязвимостей безопасности и предоставляет подробные отчеты о любых найденных уязвимостях.
5. Kubernetes-Helm
Kubernetes-Helm – это менеджер пакетов для приложений Kubernetes. Он позволяет пользователям легко устанавливать, обновлять и управлять приложениями Kubernetes с помощью предварительно сконфигурированных пакетов.
6. PACK2
PACK2 – это инструмент тестирования на проникновение для беспроводных сетей. Он позволяет пользователям перехватывать беспроводной трафик и выполнять различные атаки, включая инъекцию пакетов, деаутентификацию и пересылку маячков. PACK2 также включает такие функции, как мониторинг сети в режиме реального времени и расширенные возможности фильтрации.
7. Redeye
Redeye – это инструмент разведки, который позволяет пользователям собирать информацию о веб-приложениях и веб-сайтах. Он включает такие функции, как сканирование каталогов, перечисление поддоменов и сканирование портов, а также расширенные возможности фильтрации.
8. Unicrypto
Unicrypto – это инструмент для шифрования и расшифровки файлов и сообщений. Он поддерживает широкий спектр алгоритмов шифрования и ключей, что делает его очень гибким и настраиваемым. Unicrypto также включает такие функции, как защита паролем и сжатие файлов.
@linuxkalii
👍23❤11🔥4👎1
Если у вас когда-либо возникало желание изучить основы командной строки Linux, понять, что такое Linux и как с ним работать, то данная серия статей будет отличным пособием для вас!
В первой части мы уделим внимание тому, что такое Linux, как работать с терминалом и с системной навигацией.
▪ Читать
#junior
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤9🔥7😁2👎1🤔1
👻 Выполнение команд анонимно с помощью GhostShell
GhostShell - это интерактивная оболочка, которая использует Proxychains и Tor для анонимного выполнения команд в.
GhostShell автоматически переключает прокси-сервера Tor при выполнении команд.
Установка GhostShell на Kali Linux
Для работы GhostShell, необходимо установить следующие инструменты:
▪Tor
▪Proxychains
Теперь установим GhostShell:
Использование GhostShell на Kali Linux
Перед запуском и использованием, необходимо запустить сервис Tor:
Или:
Теперь, для анонимного выполнения команд, запускаем скрипт GhostShell:
Теперь у нас установлена интерактивная оболочка, с помощью которой можно выполнять команды анонимно. Для начала, давайте протестируем правильность работы Tor и Proxychains.
Зайдите на какой-нибудь сайт для проверки внешнего IP-адреса и видим, что все работает правильно.
Мы рассмотрели отличный инструмент, который позволяет анонимно выполнять команды, что может быть необходимо в различных сценариях.
▪Github
▪Подробнее о ProxyChains
@linuxkalii
GhostShell - это интерактивная оболочка, которая использует Proxychains и Tor для анонимного выполнения команд в.
GhostShell автоматически переключает прокси-сервера Tor при выполнении команд.
Установка GhostShell на Kali Linux
Для работы GhostShell, необходимо установить следующие инструменты:
▪Tor
▪Proxychains
apt update & apt install tor proxychains4 toiletТеперь установим GhostShell:
git clone https://github.com/S12cybersecurity/GhostShellИспользование GhostShell на Kali Linux
Перед запуском и использованием, необходимо запустить сервис Tor:
service tor startИли:
systemctl start tor.serviceТеперь, для анонимного выполнения команд, запускаем скрипт GhostShell:
bash ghostshell.shТеперь у нас установлена интерактивная оболочка, с помощью которой можно выполнять команды анонимно. Для начала, давайте протестируем правильность работы Tor и Proxychains.
Зайдите на какой-нибудь сайт для проверки внешнего IP-адреса и видим, что все работает правильно.
Мы рассмотрели отличный инструмент, который позволяет анонимно выполнять команды, что может быть необходимо в различных сценариях.
▪Github
▪Подробнее о ProxyChains
@linuxkalii
👍26❤8👎1🔥1
MITRE ATT&CK представляет собой аббревиатуру, расшифровываемую как Adversarial Tactics, Techniques and Common Knowledge (Тактики, Техники и Общие Знания Противника).
Это база знаний, которая содержит информацию о том, как киберпротивники атакуют свои цели, какие инструменты и методы они используют, какие следы они оставляют и каким образом этим можно противодействовать.
Организация MITRE является некоммерческой и занимается научно-исследовательской и консультационной деятельностью в интересах общества. Созданная в 1958 году для поддержки проектов военно-воздушных сил США, она расширила свою деятельность до других областей, в том числе кибербезопасности.
Использование MITRE ATT&CK позволяет улучшить безопасность систем и сетей путем изучения способов атак, применяемых хакерами, которые могут использовать различные техники и инструменты для проведения атак. База знаний MITRE ATT&CK содержит информацию о тактиках, техниках и узнаваемых образцах поведения хакеров и может помочь компаниям и организациям в создании стратегии защиты от кибератак.
Как использовать MITRE ATT&CK для повышения безопасности.
База знаний ATT&CK предоставляет общий язык и рамки для разработки конкретных моделей угроз и методологий защиты,
чьл позволяет проводить анализ угроз, изучать профили киберпреступников, создавать реалистичные сценарии атак, оценивать продукты и решения в области кибербезопасности и повышать квалификацию специалистов.
Инструменты для работы с MITRE ATT&CK?
▪Официальная база знаний
▪Веб приложение для визуализации бд
▪Сертификация MITRE ATT&CK Defender
▪Центра защиты от угроз
▪Оценки MITRE ATT&CK
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍12🔥6👎1
Telegram - это один из наиболее популярных и безопасных мессенджеров в мире, который предлагает широкий спектр функций для обмена сообщениями, медиа, голосовыми и видеозвонками, а также создания специализированных каналов и групп для общения. Однако, как и в случае с любым другим интернет-сервисом, Telegram также может стать объектом интереса для злоумышленников, которые могут попытаться получить доступ к вашему аккаунту и личным данным.
Как хакеры могут украсть ваш аккаунт в Telegram?
1. Фишинг.
Самый распространенный метод, который заключается в том, что злоумышленник отправляет вам поддельное сообщение или ссылку, которая выглядит как официальная страница Telegram или какой-то другой сервис.
2. Сим-свопинг.
Более сложный и опасный метод, который заключается в том, что злоумышленник получает доступ к вашей сим-карте или ее дубликату.
3. Вредоносное ПО.
Это программы или приложения, которые могут быть установлены на ваш компьютер или смартфон без вашего ведома или согласия.
Как защититься от кражи аккаунта?
1. Не переходите по сомнительным ссылкам и не вводите личные данные на незнакомых сайтах.
2. Включите защиту двойной аутентификации.
3. Используйте защищенное соединение. Если вы используете Telegram на компьютере или ноутбуке, необходимо убедиться, что вы подключены к безопасной сети Wi-Fi или VPN.
4. Обновляйте ваше программное обеспечение. Важно, чтобы на вашем устройстве была установлена последняя версия Telegram и других приложений. Также следует проверять наличие обновлений операционной системы и антивирусного программного обеспечения.
5. Будьте осторожны с вашей сим-картой. Не отдавайте ее непроверенным лицам и не потеряйте ее.
Как определить, что ваш аккаунт в Telegram украден?
- Если вы не можете войти в свой Telegram аккаунт, возможно, ваши данные были изменены хакером или аккаунт был перевязан на другой номер телефона.
- Если вам поступают SMS-сообщения с кодами для входа в Telegram, которые вы не запрашивали, значит, кто-то пытается получить доступ к вашему аккаунту с другого устройства.
- Если в вашем аккаунте происходит необычная активность, например, отправление сообщений от незнакомых контактов, изменение имени или аватара, подписка на нежелательные каналы и группы, то возможно кто-то взломал ваш аккаунт.
- Если ваши друзья и контакты жалуются на получение от вас странных сообщений или ссылок, то возможно хакер использовал ваш аккаунт для распространения фишинга, спама или вирусов.
Как восстановить доступ?
1. Если вы забыли пароль, можно воспользоваться e-mail для сброса. Если вам доступна двухфакторная аутентификация, запрашивайте сброс пароля через сайт или приложение Telegram. После получения письма со ссылкой, откройте ее в течение часа и задайте новый пароль для входа в аккаунт.
2. В случае, если e-mail не доступен, обратитесь в службу поддержки Telegram. Если вам не удалось получить доступ или указать e-mail, заполните форму на сайте службы поддержки или обратитесь через бота. Дайте доказательства личности и принадлежности аккаунта (телефонный номер, имя пользователя, дата регистрации и т.д.). Запрос будет рассмотрен, и вам помогут восстановить доступ к аккаунту.
3. Если связаться со службой поддержки невозможно, попросите помощи у своих друзей в Telegram. Предоставьте им номер телефона или имя пользователя, и пусть они напишут боту. С помощью отправленного ботом кода подтверждения, войдите в аккаунт и продолжайте использовать его.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤5🔥3😁1
🔥 Инструменты тестирования на проникновение в сеть. Часть 1
Сканирование
pig – инструмент для создания пакетов Linux.
scapy – интерактивная программа и библиотека для обработки пакетов на основе python.
Pompem – инструмент сетевой безопасности с открытым исходным кодом, который предназначен для автоматизации поиска эксплойтов в основных базах данных.
Nmap – это бесплатная утилита с открытым исходным кодом для сетевого обнаружения и аудита безопасности.
OpenVAS – это платформа из нескольких сервисов и инструментов, предлагающая комплексное и мощное решение для сканирования и управления уязвимостями.
Платформа Metasploit – одно из лучших средств сетевой безопасности для разработки и выполнения кода эксплойта на удаленной целевой машине.
Kali Linux – это дистрибутив Linux, основанный на Debian и предназначенный для цифровой криминалистики и пентеста.
Мониторинг
sagan – инструмент, использующий схожий со Snort движок и правила для анализа журналов (системный журнал / журнал событий /snmptrap / netflow /etc).
Платформа безопасности узлов (Node Security Platform) – это бесплатный инструмент, который используется для обнаружения и устранения уязвимостей в зависимостях проекта Node.js.
ntopng – это инструмент для проверки сетевого трафика.
Fibratus – это инструмент для исследования и отслеживания ядра Windows. Способен фиксировать большую часть активности ядра Windows – создание и завершение процессов / потоков, ввод-вывод файловой системы, реестр, сетевую активность, загрузку / выгрузку DLL и многое другое.
Определители сетевых вторжений
AIEngine – это интерактивный / программируемый движок проверки пакетов следующего поколения на Python / Ruby / Java / Lua с возможностями обучения без какого-либо вмешательства человека, функциями NIDS (Network Intrusion Detection System), классификацией доменов DNS, сборщиком сетевых данных, сетевой экспертизой и многими другими.
Denyhosts – инструмент для предотвращения атак на основе словаря SSH и атак методом перебора.
Fail2Ban – инструмент для сканирования файлов журналов и выполнения ряда действия с IP-адресами, которые демонстрируют вредоносное поведение.
SSHGuard – программное обеспечение для защиты служб в дополнение к SSH, написанное на C.
Lynis – инструмент аудита безопасности с открытым исходным кодом для Linux /Unix.
Snort – это бесплатная система предотвращения сетевых вторжений с открытым исходным кодом (NIPS) и система обнаружения сетевых вторжений (NIDS).
Zeek (ранее Bro) – это мощная платформа сетевого анализа c открытым исходным кодом.
OSSEC – это масштабируемая мультиплатформенная система обнаружения вторжений на базе хоста с открытым исходным кодом (HIDS).
Suricata – это открытое программное обеспечение для обнаружения инцидентов информационной безопасности (IDS), которое используется для обнаружения сетевых атак и нежелательного трафика.
Security Onion – это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами.
sshwatch – IP-адреса для SSH, похожие на DenyHosts, написанные на Python.
Stealth – проверка целостности файлов, которая практически не оставляет следов.
@linuxkalii
Сканирование
pig – инструмент для создания пакетов Linux.
scapy – интерактивная программа и библиотека для обработки пакетов на основе python.
Pompem – инструмент сетевой безопасности с открытым исходным кодом, который предназначен для автоматизации поиска эксплойтов в основных базах данных.
Nmap – это бесплатная утилита с открытым исходным кодом для сетевого обнаружения и аудита безопасности.
OpenVAS – это платформа из нескольких сервисов и инструментов, предлагающая комплексное и мощное решение для сканирования и управления уязвимостями.
Платформа Metasploit – одно из лучших средств сетевой безопасности для разработки и выполнения кода эксплойта на удаленной целевой машине.
Kali Linux – это дистрибутив Linux, основанный на Debian и предназначенный для цифровой криминалистики и пентеста.
Мониторинг
sagan – инструмент, использующий схожий со Snort движок и правила для анализа журналов (системный журнал / журнал событий /snmptrap / netflow /etc).
Платформа безопасности узлов (Node Security Platform) – это бесплатный инструмент, который используется для обнаружения и устранения уязвимостей в зависимостях проекта Node.js.
ntopng – это инструмент для проверки сетевого трафика.
Fibratus – это инструмент для исследования и отслеживания ядра Windows. Способен фиксировать большую часть активности ядра Windows – создание и завершение процессов / потоков, ввод-вывод файловой системы, реестр, сетевую активность, загрузку / выгрузку DLL и многое другое.
Определители сетевых вторжений
AIEngine – это интерактивный / программируемый движок проверки пакетов следующего поколения на Python / Ruby / Java / Lua с возможностями обучения без какого-либо вмешательства человека, функциями NIDS (Network Intrusion Detection System), классификацией доменов DNS, сборщиком сетевых данных, сетевой экспертизой и многими другими.
Denyhosts – инструмент для предотвращения атак на основе словаря SSH и атак методом перебора.
Fail2Ban – инструмент для сканирования файлов журналов и выполнения ряда действия с IP-адресами, которые демонстрируют вредоносное поведение.
SSHGuard – программное обеспечение для защиты служб в дополнение к SSH, написанное на C.
Lynis – инструмент аудита безопасности с открытым исходным кодом для Linux /Unix.
Snort – это бесплатная система предотвращения сетевых вторжений с открытым исходным кодом (NIPS) и система обнаружения сетевых вторжений (NIDS).
Zeek (ранее Bro) – это мощная платформа сетевого анализа c открытым исходным кодом.
OSSEC – это масштабируемая мультиплатформенная система обнаружения вторжений на базе хоста с открытым исходным кодом (HIDS).
Suricata – это открытое программное обеспечение для обнаружения инцидентов информационной безопасности (IDS), которое используется для обнаружения сетевых атак и нежелательного трафика.
Security Onion – это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами.
sshwatch – IP-адреса для SSH, похожие на DenyHosts, написанные на Python.
Stealth – проверка целостности файлов, которая практически не оставляет следов.
@linuxkalii
👍24🔥4❤3
Использование протокола Outline VPN: достоинства и недостатки
Outline VPN использует протокол Shadowsocks для обмена данными между клиентом и сервером.
Особенности протокола
- Shadowsocks обладает быстрой и легкой производительностью за счет использования простых методов шифрования, которые не влияют на скорость соединения.
- Shadowsocks предоставляет гибкие настройки, такие как выбор алгоритмов шифрования, портов и протоколов, которые можно настроить в зависимости от потребностей пользователя.
- Shadowsocks обеспечивает высокую незаметность и устойчивость благодаря маскировке своего трафика, который похож на обычный HTTPS-трафик, затрудняющий обнаружение или блокирование методами сетевой безопасности.
- Shadowsocks является открытым и сообщественным инструментом, обладающим большим и активным сообществом разработчиков.
👍Достоинства
1. Легкость использования: Outline VPN не требует от пользователей сложных настроек и технических знаний для создания и запуска собственного VPN-сервера. Он поддерживает Windows, macOS и Linux, а Outline Client доступен для Windows, macOS, Linux, ChromeOS, Android и iOS.
2. Безопасность и конфиденциальность: Outline VPN обеспечивает высокий уровень безопасности и конфиденциальности, шифруя и аутентифицируя трафик пользователей с помощью современных алгоритмов. Его не интересует журнал трафика пользователей или личные данные.
3. Экономия ресурсов: С помощью Outline VPN пользователи могут экономить денежные и ресурсные средства, выбирая местоположение и провайдера своего VPN-сервера и используя самостоятельный хостинг или облачные сервисы, такие как DigitalOcean, Rackspace, Google Cloud Platform и Amazon EC2.
4. Гибкость использования: Outline VPN позволяет пользователям легко делиться доступом к своему VPN-серверу с возможностью создания уникальных ключей доступа и их отправки через электронную почту или социальные сети. Он также масштабируем и гибкий с возможностью поддержки сотен пользователей или простого деления доступа со своими близкими контактами.
👎Недостатки
1. Анонимность не полна: Использование Outline VPN не скрывает от провайдера интернет-услуг того факта, что пользователь использует VPN-сервер. Это может привести к блокировке или ограничению доступа к VPN-серверу со стороны провайдера или правительства. Кроме того, для увеличения анонимности пользователя, Outline VPN не поддерживает Tor или другие средства.
2. Доступность не гарантирована: Работоспособность Outline VPN зависит от доступности и качества VPN-сервера, который может подвергаться сбоям, атакам или перегрузкам. Если VPN-сервер недоступен или работает медленно, подключение к интернету через Outline VPN невозможно. Пользователи должны следить за обновлениями и безопасностью своего VPN-сервера самостоятельно.
3. Эффективность может быть ущербной: Выбор определенных стран для использования Outline VPN может стать невозможным из-за блокировок или ограничений протокола Shadowsocks. Например, в Китае правительство активно борется с использованием VPN-сервисов и использует различные методы для обнаружения и блокировки трафика Shadowsocks. Решение изменять настройки VPN-сервера или клиента, чтобы обойти эти ограничения, может быть сложным и сопряженным с рисками.
Для устранения этих недостатков и улучшения протокола Outline VPN можно предложить следующие решения и предложения 👇
▪ Читать
@linuxkalii
Outline VPN использует протокол Shadowsocks для обмена данными между клиентом и сервером.
Особенности протокола
- Shadowsocks обладает быстрой и легкой производительностью за счет использования простых методов шифрования, которые не влияют на скорость соединения.
- Shadowsocks предоставляет гибкие настройки, такие как выбор алгоритмов шифрования, портов и протоколов, которые можно настроить в зависимости от потребностей пользователя.
- Shadowsocks обеспечивает высокую незаметность и устойчивость благодаря маскировке своего трафика, который похож на обычный HTTPS-трафик, затрудняющий обнаружение или блокирование методами сетевой безопасности.
- Shadowsocks является открытым и сообщественным инструментом, обладающим большим и активным сообществом разработчиков.
👍Достоинства
1. Легкость использования: Outline VPN не требует от пользователей сложных настроек и технических знаний для создания и запуска собственного VPN-сервера. Он поддерживает Windows, macOS и Linux, а Outline Client доступен для Windows, macOS, Linux, ChromeOS, Android и iOS.
2. Безопасность и конфиденциальность: Outline VPN обеспечивает высокий уровень безопасности и конфиденциальности, шифруя и аутентифицируя трафик пользователей с помощью современных алгоритмов. Его не интересует журнал трафика пользователей или личные данные.
3. Экономия ресурсов: С помощью Outline VPN пользователи могут экономить денежные и ресурсные средства, выбирая местоположение и провайдера своего VPN-сервера и используя самостоятельный хостинг или облачные сервисы, такие как DigitalOcean, Rackspace, Google Cloud Platform и Amazon EC2.
4. Гибкость использования: Outline VPN позволяет пользователям легко делиться доступом к своему VPN-серверу с возможностью создания уникальных ключей доступа и их отправки через электронную почту или социальные сети. Он также масштабируем и гибкий с возможностью поддержки сотен пользователей или простого деления доступа со своими близкими контактами.
👎Недостатки
1. Анонимность не полна: Использование Outline VPN не скрывает от провайдера интернет-услуг того факта, что пользователь использует VPN-сервер. Это может привести к блокировке или ограничению доступа к VPN-серверу со стороны провайдера или правительства. Кроме того, для увеличения анонимности пользователя, Outline VPN не поддерживает Tor или другие средства.
2. Доступность не гарантирована: Работоспособность Outline VPN зависит от доступности и качества VPN-сервера, который может подвергаться сбоям, атакам или перегрузкам. Если VPN-сервер недоступен или работает медленно, подключение к интернету через Outline VPN невозможно. Пользователи должны следить за обновлениями и безопасностью своего VPN-сервера самостоятельно.
3. Эффективность может быть ущербной: Выбор определенных стран для использования Outline VPN может стать невозможным из-за блокировок или ограничений протокола Shadowsocks. Например, в Китае правительство активно борется с использованием VPN-сервисов и использует различные методы для обнаружения и блокировки трафика Shadowsocks. Решение изменять настройки VPN-сервера или клиента, чтобы обойти эти ограничения, может быть сложным и сопряженным с рисками.
Для устранения этих недостатков и улучшения протокола Outline VPN можно предложить следующие решения и предложения 👇
▪ Читать
@linuxkalii
👍4🔥4❤3
Инструменты тестирования на проникновение в сеть. Часть 2
HoneyPot / HoneyNet
Glastopf – это инструмент для отслеживания инцидентов сетевой безопасности. Может эмулировать тысячи уязвимостей для сбора данных в результате атак, нацеленных на веб-приложения.
Kippo – это SSH HoneyPot среднего взаимодействия, предназначенный для регистрации атак методом перебора.
Kojoney – это низкоуровневая приманка для взаимодействия, которая эмулирует SSH-сервер.
HonSSH – это решение HoneyPot с высоким уровнем взаимодействия. HonSSH будет находиться между злоумышленником и HoneyPot, создавая между ними два отдельных SSH-соединения.
Bifrozt – это NAT-устройство с DHCP-сервером, которое обычно развертывается с одной сетевой картой, подключенной непосредственно к Интернету, и одной сетевой картой, подключенной к внутренней сети.
HoneyDrive – HoneyDrive является ведущим дистрибутивом HoneyPot Linux. Это виртуальное устройство (OVA) с установленным Xubuntu Desktop LTS edition.
Cuckoo Sandbox – это программное обеспечение с открытым исходным кодом для автоматизации анализа подозрительных файлов.
HoneyPy – это открытое программное обеспечение, которое используется для обнаружения и сбора информации о злоумышленниках и их атаках.
Dionaea – это открытый инструмент для отслеживания инцидентов сетевой безопасности. Dionaea был создан для отслеживания различных типов сетевых атаки, включая вирусы, шпионское ПО и т.д.
Conpot (ICS/SCADA HoneyPot) – это низкоинтерактивная приманка для промышленных систем управления на стороне сервера, разработанная для простого развертывания, модификации и расширения.
Amun – приманка с низким уровнем взаимодействия на основе Python.
Полный захват пакетов
OpenFPC – представляет собой набор инструментов, которые в совокупности обеспечивают облегченную систему записи и буферизации сетевого трафика с полным пакетом.
Dshell – это платформа для криминалистического анализа сети. Позволяет быстро разрабатывать плагины для поддержки анализа перехваченных сетевых пакетов.
stenographer – это решение для захвата пакетов, целью которого является быстрая загрузка всех пакетов на диск, а затем предоставление простого и быстрого доступа к подмножествам этих пакетов.
tcpflow – это программа, которая фиксирует данные, передаваемые как часть TCP-соединений, и сохраняет данные удобным для анализа и отладки протокола способом.
Xplico – инструмент для извлечения из интернет-трафика данных, содержащихся в приложениях.
Moloch – это система с открытым исходным кодом для крупномасштабного захвата пакетов IPv4 (PCAP) и индексирования. Для просмотра, поиска и экспорта PCAP предоставляется простой веб-интерфейс.
Средства сетевой безопасности на основе снифферов
Live HTTP headers – это бесплатное дополнение для Firefox, позволяющее просматривать запросы браузера в режиме реального времени.
netsniff-ng – это бесплатный сетевой инструментарий для Linux.
wireshark – это бесплатный анализатор пакетов с открытым исходным кодом.
@linuxkalii
HoneyPot / HoneyNet
Glastopf – это инструмент для отслеживания инцидентов сетевой безопасности. Может эмулировать тысячи уязвимостей для сбора данных в результате атак, нацеленных на веб-приложения.
Kippo – это SSH HoneyPot среднего взаимодействия, предназначенный для регистрации атак методом перебора.
Kojoney – это низкоуровневая приманка для взаимодействия, которая эмулирует SSH-сервер.
HonSSH – это решение HoneyPot с высоким уровнем взаимодействия. HonSSH будет находиться между злоумышленником и HoneyPot, создавая между ними два отдельных SSH-соединения.
Bifrozt – это NAT-устройство с DHCP-сервером, которое обычно развертывается с одной сетевой картой, подключенной непосредственно к Интернету, и одной сетевой картой, подключенной к внутренней сети.
HoneyDrive – HoneyDrive является ведущим дистрибутивом HoneyPot Linux. Это виртуальное устройство (OVA) с установленным Xubuntu Desktop LTS edition.
Cuckoo Sandbox – это программное обеспечение с открытым исходным кодом для автоматизации анализа подозрительных файлов.
HoneyPy – это открытое программное обеспечение, которое используется для обнаружения и сбора информации о злоумышленниках и их атаках.
Dionaea – это открытый инструмент для отслеживания инцидентов сетевой безопасности. Dionaea был создан для отслеживания различных типов сетевых атаки, включая вирусы, шпионское ПО и т.д.
Conpot (ICS/SCADA HoneyPot) – это низкоинтерактивная приманка для промышленных систем управления на стороне сервера, разработанная для простого развертывания, модификации и расширения.
Amun – приманка с низким уровнем взаимодействия на основе Python.
Полный захват пакетов
OpenFPC – представляет собой набор инструментов, которые в совокупности обеспечивают облегченную систему записи и буферизации сетевого трафика с полным пакетом.
Dshell – это платформа для криминалистического анализа сети. Позволяет быстро разрабатывать плагины для поддержки анализа перехваченных сетевых пакетов.
stenographer – это решение для захвата пакетов, целью которого является быстрая загрузка всех пакетов на диск, а затем предоставление простого и быстрого доступа к подмножествам этих пакетов.
tcpflow – это программа, которая фиксирует данные, передаваемые как часть TCP-соединений, и сохраняет данные удобным для анализа и отладки протокола способом.
Xplico – инструмент для извлечения из интернет-трафика данных, содержащихся в приложениях.
Moloch – это система с открытым исходным кодом для крупномасштабного захвата пакетов IPv4 (PCAP) и индексирования. Для просмотра, поиска и экспорта PCAP предоставляется простой веб-интерфейс.
Средства сетевой безопасности на основе снифферов
Live HTTP headers – это бесплатное дополнение для Firefox, позволяющее просматривать запросы браузера в режиме реального времени.
netsniff-ng – это бесплатный сетевой инструментарий для Linux.
wireshark – это бесплатный анализатор пакетов с открытым исходным кодом.
@linuxkalii
👍11❤2🔥1
🔑12 ключевых советов, которые помогут укрепить защиту вашего веб-сайта
Веб-сайты всегда находятся под угрозой атак злоумышленников, поэтому необходимо обеспечить надежную защиту вашего сайта и сервера, независимо от их типа. Для помощи в этом мы расскажем о 12 основных шагах, которые вы можете предпринять, чтобы укрепить защиту вашего сайта и повысить безопасность вашей рабочей среды.
1. Регулярно обновляйте свой сайт
Обновляйте любое ПО, связанное с работой сервера и сайта, включая CMS, плагины, темы, расширения, а также сервер, Apache и PHP. Это поможет предотвратить атаки злоумышленников с использованием известных уязвимостей.
2. Уменьшите поверхность атаки, ограничив доступ к общедоступным областям сайта и защищая все точки доступа. Это можно осуществить с помощью настроек сервера, конфигурации прав доступа и современных брандмауэров веб-приложений.
3. Удаляйте ненужные плагины и темы, чтобы снизить риск кибератаки на ваш сайт. Чем больше программного обеспечения используется на сайте, тем выше вероятность наличия уязвимостей, которые могут быть использованы злоумышленниками. Важно не только отключать, но и удалять неиспользуемые плагины, темы и сторонние компоненты.
4. Применяйте принцип наименьших привилегий, ограничив права каждого члена команды только необходимыми. Отзывайте права администратора при выполнении задач, где они не нужны.
5. Защитите панель администратора от атак
Любой сайт на WordPress подвержен взлому панели администратора, который может быть выполнен методом перебора. Чтобы предотвратить атаки злоумышленников и повысить безопасность панели администратора, следует:
▪Ограничивать доступ к панели администратора, используя IP-адреса
▪Использовать CAPTCHA для проверки подлинности
▪Ограничивать количество попыток входа
▪Использовать нестандартный URL для панели администратора.
6. Используйте многофакторную аутентификацию для надежной защиты от несанкционированного доступа. Объедините две или более формы аутентификации, например, что знает пользователь (пароль), что есть у пользователя (одноразовый код) или что представляет собой пользователь (биометрия).
7. Используйте надежные и уникальные пароли для всех своих учетных записей, связанных с сайтом. Используйте менеджер паролей для удобного управления паролями.
8. Разрешите доступ к сайту через HTTPS и ограничьте его использование только для определенных областей при помощи VPN или прокси. Предоставьте доступ на безопасных устройствах для администраторов. Идеально, чтобы доступ ко всем сайтам был осуществлен по HTTPS-протоколу для надежного шифрования данных в пути передачи.
9. Сократите количество информации, доступной потенциальным хакерам. Вместо того, чтобы сообщать об ошибке в пароле, изменим сообщение на "Недействительность аккаунта". Причина такого подхода заключается в том, что при первом способе злоумышленник может узнать, что имя пользователя верное и нужно лишь угадать пароль. Во втором случае же, неясно, где именно была допущена ошибка: в логине, пароле или в обоих. Кроме того, необходимо убедиться, что важная информация о сайте не сохраняется в логах сервера, и что они не подвержены доступу со стороны посторонних.
10. Не забывайте регулярно проверять свой сайт и следить за логами, так как это очень важно для контроля технического состояния веб-ресурса и соответствия законодательству, такому как GDPR и CIPA. Логи помогут быстро устранять неисправности, обнаруживать неправильные настройки, оповещать о возможных атаках и собирать ценную информацию.
11. Используйте методы санитизации входных данных для предотвращения атак на ваш сайт, фильтруйте и проверяйте вводимые данные и задайте ограничения на их длину и форму. Это поможет повысить безопасность вашего сайта и предотвратить SQL-инъекции.
12. Для обеспечения безопасности вашего веб-приложения рекомендуется приобрести брандмауэр. Он защитит ваш сайт и сервер от DDoS-атак, но важно помнить, что это не гарантирует полной безопасности, поэтому следуйте рекомендациям, которые были приведены ранее.
@linuxkalii
Веб-сайты всегда находятся под угрозой атак злоумышленников, поэтому необходимо обеспечить надежную защиту вашего сайта и сервера, независимо от их типа. Для помощи в этом мы расскажем о 12 основных шагах, которые вы можете предпринять, чтобы укрепить защиту вашего сайта и повысить безопасность вашей рабочей среды.
1. Регулярно обновляйте свой сайт
Обновляйте любое ПО, связанное с работой сервера и сайта, включая CMS, плагины, темы, расширения, а также сервер, Apache и PHP. Это поможет предотвратить атаки злоумышленников с использованием известных уязвимостей.
2. Уменьшите поверхность атаки, ограничив доступ к общедоступным областям сайта и защищая все точки доступа. Это можно осуществить с помощью настроек сервера, конфигурации прав доступа и современных брандмауэров веб-приложений.
3. Удаляйте ненужные плагины и темы, чтобы снизить риск кибератаки на ваш сайт. Чем больше программного обеспечения используется на сайте, тем выше вероятность наличия уязвимостей, которые могут быть использованы злоумышленниками. Важно не только отключать, но и удалять неиспользуемые плагины, темы и сторонние компоненты.
4. Применяйте принцип наименьших привилегий, ограничив права каждого члена команды только необходимыми. Отзывайте права администратора при выполнении задач, где они не нужны.
5. Защитите панель администратора от атак
Любой сайт на WordPress подвержен взлому панели администратора, который может быть выполнен методом перебора. Чтобы предотвратить атаки злоумышленников и повысить безопасность панели администратора, следует:
▪Ограничивать доступ к панели администратора, используя IP-адреса
▪Использовать CAPTCHA для проверки подлинности
▪Ограничивать количество попыток входа
▪Использовать нестандартный URL для панели администратора.
6. Используйте многофакторную аутентификацию для надежной защиты от несанкционированного доступа. Объедините две или более формы аутентификации, например, что знает пользователь (пароль), что есть у пользователя (одноразовый код) или что представляет собой пользователь (биометрия).
7. Используйте надежные и уникальные пароли для всех своих учетных записей, связанных с сайтом. Используйте менеджер паролей для удобного управления паролями.
8. Разрешите доступ к сайту через HTTPS и ограничьте его использование только для определенных областей при помощи VPN или прокси. Предоставьте доступ на безопасных устройствах для администраторов. Идеально, чтобы доступ ко всем сайтам был осуществлен по HTTPS-протоколу для надежного шифрования данных в пути передачи.
9. Сократите количество информации, доступной потенциальным хакерам. Вместо того, чтобы сообщать об ошибке в пароле, изменим сообщение на "Недействительность аккаунта". Причина такого подхода заключается в том, что при первом способе злоумышленник может узнать, что имя пользователя верное и нужно лишь угадать пароль. Во втором случае же, неясно, где именно была допущена ошибка: в логине, пароле или в обоих. Кроме того, необходимо убедиться, что важная информация о сайте не сохраняется в логах сервера, и что они не подвержены доступу со стороны посторонних.
10. Не забывайте регулярно проверять свой сайт и следить за логами, так как это очень важно для контроля технического состояния веб-ресурса и соответствия законодательству, такому как GDPR и CIPA. Логи помогут быстро устранять неисправности, обнаруживать неправильные настройки, оповещать о возможных атаках и собирать ценную информацию.
11. Используйте методы санитизации входных данных для предотвращения атак на ваш сайт, фильтруйте и проверяйте вводимые данные и задайте ограничения на их длину и форму. Это поможет повысить безопасность вашего сайта и предотвратить SQL-инъекции.
12. Для обеспечения безопасности вашего веб-приложения рекомендуется приобрести брандмауэр. Он защитит ваш сайт и сервер от DDoS-атак, но важно помнить, что это не гарантирует полной безопасности, поэтому следуйте рекомендациям, которые были приведены ранее.
@linuxkalii
👍17❤3🔥1🥰1
🔥 Подборка каналов
🖥 Machine learning
ai_ml – машинное обучение, ии , нейросети.
datasc - Data science в телеграм!
@bigdatai - Big Data
@machinelearning_ru – гайды по машинному обучению
@machinelearning_interview – подготовка к собеседованию мл.
@datascienceiot – бесплатные книги ds
@ArtificialIntelligencedl – ИИ
@machinee_learning – чат о машинном обучении
@datascienceml_jobs - вакансии ds, ml
@Machinelearning_Jobs - чат с вакансиями
#️⃣ c# c++
C# - погружение в C#
@csharp_cplus чат
С++ - обучающий канал по C++.
@csharp_1001_notes - инструменты C#
🖥 SQL базы данных
@sqlhub - Повышение эффективности кода с грамотным использованием бд.
@chat_sql - чат изучения бд.
👣 Golang
@Golang_google - восхитительный язык от Google, мощный и перспективный.
@golang_interview - вопросы и ответы с собеседований по Go. Для всех уровней разработчиков.
@golangtests - интересные тесты и задачи GO
@golangl - чат изучающих Go
@GolangJobsit - отборные вакансии и работа GO
@golang_jobsgo - чат для ищущих работу.
@golang_books - полезные книги Golang
@golang_speak - обсуждение языка Go
@golangnewss - новости go
🖥 Linux
linux - kali linux ос для хакинга
linux chat - чат linux для обучения и помощи.
@linux_read - бесплатные книги linux
🖥 Python
@pythonl - главный канал самого популярного языка программирования.
@pro_python_code – учим python с ментором.
@python_job_interview – подготовка к Python собеседованию.
@python_testit - проверочные тесты на python
@pythonlbooks - современные книги Python
@python_djangojobs - работа для Python программистов
@python_django_work - чат обсуждения вакансий
🖥 Javascript / front
@react_tg - - 40,14% разработчиков сайтов использовали React в 2022 году - это самая популярная библиотека для создания сайтов.
@javascript -канал для JS и FrontEnd разработчиков. Лучшие практики и примеры кода. Туториалы и фишки JS
@Js Tests - каверзные тесты JS
@hashdev - погружение в web разработку.
@javascriptjobjs - отборные вакансии и работа FrontEnd.
@jsspeak - чат поиска FrontEnd работы.
🖥 Java
@javatg - выучить Java с senior разработчиком на практике
@javachats - чат для ответов на вопросы по Java
@java_library - библиотека книг Java
@android_its - Android разработка
@java_quizes - тесты Java
@Java_workit - работа Java
@progersit - шпаргалки ит
👷♂️ IT работа
https://t.me/addlist/_zyy_jQ_QUsyM2Vi -ит каналы по яп с вакансиями
🤡It memes
@memes_prog - ит-мемы
⚙️ Rust
@rust_code - Rust избавлен от болевых точек, которые есть во многих современных яп
@rust_chats - чат rust
📓 Книги
https://t.me/addlist/HwywK4fErd8wYzQy - актуальные книги по всем яп
⭐️ Нейронные сети
@vistehno - chatgpt ведет блог, решает любые задачи и отвечает на любые ваши вопросы.
@aigen - сети для генерации картинок. видео, музыки и многого другого.
@neural – погружение в нейросети.
📢 English for coders
@english_forprogrammers - Английский для программистов
🖥 Devops
Devops - канал для DevOps специалистов.
ai_ml – машинное обучение, ии , нейросети.
datasc - Data science в телеграм!
@bigdatai - Big Data
@machinelearning_ru – гайды по машинному обучению
@machinelearning_interview – подготовка к собеседованию мл.
@datascienceiot – бесплатные книги ds
@ArtificialIntelligencedl – ИИ
@machinee_learning – чат о машинном обучении
@datascienceml_jobs - вакансии ds, ml
@Machinelearning_Jobs - чат с вакансиями
#️⃣ c# c++
C# - погружение в C#
@csharp_cplus чат
С++ - обучающий канал по C++.
@csharp_1001_notes - инструменты C#
@sqlhub - Повышение эффективности кода с грамотным использованием бд.
@chat_sql - чат изучения бд.
@Golang_google - восхитительный язык от Google, мощный и перспективный.
@golang_interview - вопросы и ответы с собеседований по Go. Для всех уровней разработчиков.
@golangtests - интересные тесты и задачи GO
@golangl - чат изучающих Go
@GolangJobsit - отборные вакансии и работа GO
@golang_jobsgo - чат для ищущих работу.
@golang_books - полезные книги Golang
@golang_speak - обсуждение языка Go
@golangnewss - новости go
linux - kali linux ос для хакинга
linux chat - чат linux для обучения и помощи.
@linux_read - бесплатные книги linux
@pythonl - главный канал самого популярного языка программирования.
@pro_python_code – учим python с ментором.
@python_job_interview – подготовка к Python собеседованию.
@python_testit - проверочные тесты на python
@pythonlbooks - современные книги Python
@python_djangojobs - работа для Python программистов
@python_django_work - чат обсуждения вакансий
@react_tg - - 40,14% разработчиков сайтов использовали React в 2022 году - это самая популярная библиотека для создания сайтов.
@javascript -канал для JS и FrontEnd разработчиков. Лучшие практики и примеры кода. Туториалы и фишки JS
@Js Tests - каверзные тесты JS
@hashdev - погружение в web разработку.
@javascriptjobjs - отборные вакансии и работа FrontEnd.
@jsspeak - чат поиска FrontEnd работы.
@javatg - выучить Java с senior разработчиком на практике
@javachats - чат для ответов на вопросы по Java
@java_library - библиотека книг Java
@android_its - Android разработка
@java_quizes - тесты Java
@Java_workit - работа Java
@progersit - шпаргалки ит
👷♂️ IT работа
https://t.me/addlist/_zyy_jQ_QUsyM2Vi -ит каналы по яп с вакансиями
🤡It memes
@memes_prog - ит-мемы
⚙️ Rust
@rust_code - Rust избавлен от болевых точек, которые есть во многих современных яп
@rust_chats - чат rust
📓 Книги
https://t.me/addlist/HwywK4fErd8wYzQy - актуальные книги по всем яп
@vistehno - chatgpt ведет блог, решает любые задачи и отвечает на любые ваши вопросы.
@aigen - сети для генерации картинок. видео, музыки и многого другого.
@neural – погружение в нейросети.
@english_forprogrammers - Английский для программистов
Devops - канал для DevOps специалистов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1🔥1🥰1😁1