Kali Linux
31.5K subscribers
507 photos
13 videos
12 files
618 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
💻 Релиз открытого инструмента для сетевого мониторинга Sniffnet 1.3.0

🗄8 апреля 2024 года состоялся релиз открытого кроссплатформенного инструмента для сетевого мониторинга Sniffnet 1.3.0. Исходный код проекта опубликован на GitHub под лицензиями MIT и Apache License 2.0. Сетевой инструментарий полностью разработан на языке программирования Rust. Предыдущая стабильная версия проекта (v1.2.2) вышла в августе 2023 года.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Взлом веб-страницы входа в систему с помощью Hydra в Kali Linux

Держите очень полезный туториал о том, как перебирать логины в Интернете с помощью Hydra.

Что внутри?
• Сравнение Hydra с другими средствами взлома
├╼ Особенности
╰╼ Сравнение скоростей
• Установка Hydra в kali linux
• Как использовать Hydra
├╼ Перебор веб-логинов с помощью Hydra
├╼ Сервисный модуль: http-post-form
╰╼ Получение параметров поста с помощью браузера, iceweasel

🗄 Ссылка

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🦾 OSINT для проведения расследований

Список инструментов и источников данных для сбора информации о:

• Войнах
• Терроризме
• Киберпреступности
• Организованной преступности

и не только.

Github

@linuxkalii
🔐 Взлом веб-страницы входа в систему с помощью Hydra в Kali Linux

Технически пароль определяется как секретная строка символов, используемая для аутентификации или получения доступа к ресурсам.

Он должен храниться в тайне и быть скрыт от других лиц, не имеющих права доступа к этим ресурсам.

Пароли используются в компьютерах с первых дней появления вычислительной техники.

Одна из первых систем разделения времени была представлена в 1961 году.

Она имела команду входа в систему, которая запрашивала пароль пользователя.

После ввода команды "PASSWORD" система, по возможности, отключает механизм печати, чтобы пользователь мог спокойно набрать свой пароль.

Читать дальше

@linuxkalii
💻 Техника NTLMRelay – реальная имба на пентесте

🗄В статье описывается атака, использующая отсутствие проверки подлинности отправителя для перенаправления хеша на целевую машину.
Собирается связка Responder + NTLMRelay для проведения атаки.
В результате атаки можно получить доступ к SAM-базе пользователей и другим учетным записям с правами администратора.

🗄 Статья

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️😈 Создание надежной системы (OSINT) для проведения расследований в отношении могущественных противников

Большая и подробная тнструкция по созданию виртуальной машины для специалиста по OSINT.

• Это пошаговое руководство, которое подробно описывает процесс создания полноценной виртуальной машины для специалиста по OSINT. Следует отметить, что основное внимание уделяется безопасности при проведении расследований.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥Подборка лучших обучающих каналов для программистов.

➡️ Делитесь с коллегами и сохраняйте себе, чтобы не потерять

Машинное обучение

Machine Learning - запускаем лучшие ИИ модели, пишем код, погружаемся в нейросети
Ml Собеседование - подготовка к собесу по мл, алгоритмам, коду
Ml ru - актуальные статьи, новости, код и обучающие материалы
Ml Jobs - вакансии ML
ML Книги - актуальные бесплатные книги МО
ML чат

🏆 Golang
Golang - изучи один из самых перспективных языков на ит-рынке
Golang собеседование - разбор задач и вопросов с собесов
Golang вакансии -работа для Go разработчика
Golang книги библиотека книг
Golang задачи и тесты
Golang чат
Golang news - новости из мира go
Golang дайджест

💥 Linux /Этичный хакинг
Linux Academy - гайды, секреты и лучшие материалы по Linux
Kali linux - погрузись в мир этичного хакинга и кибербезопасности
linux_kal - kali чат
Информационная безопасность

🚀 Data Science

Анализ данных - полезные фишки, код, гайды и советы, маст-хэв датасаентиста
Data Jobs - ds вакансии
Аналитик данных
Data Science книги - актуальные бесплатные книги
Big data

🛢Базы данных
Sql базы данных - научим работе с базами данных профессионально
Библиотека баз данных
SQL чат
Вакансии Sql аналитик данных

#️⃣C#

С# академия - лучший канал по c#
С# заметки — код, лучшие практики, заметки программиста c#
С# задачи и тесты
С# библиотека - актуальные бесплатные книги
C# вакансии - работа

🐍 Python

Python/django - самый крупный обучающий канал по Python
Python Собеседование - подготовка к собеседовению python и разбор алгоритмов
Pro python - статьи, новости, код и обучающие материалы
Python Jobs - вакансии Python
Python чат
Python книги

Java

Java академия - java от Senior разработчика
Java вакансии
Java чат
Java вопросы с собеседований
Java книги

💻 C++

C++ академия
С++ книги
C++ задачи - подготовка к собеседовению мл, алгоритмам
C++ вакансии

⚡️ Frontend
Javascript академия - крупнейший js канал
React - лучшие гайды и советы по работе с react
Frontend - тутрориалы, уроки, гайды, код
PHP
Книги frontend
Задачи frontend

🦀 Rust
Rust программирование
Rust чат
Rust книги для программистов

📲 Мобильная разработка
Android разработка
Мобильный разработчик гайды и уроки

🇬🇧 Английский для программистов

🧠 Искусственный интеллект
ИИ и технологии
Neural - нейросети для работы и жизни
Книги ИИ
Artificial Intelligence

🔥 DevOPs
Devops для программистов
Книги Devops

🌟 Docker/Kubernets
Docker
Kubernets

📓 Книги
Библиотеки Книг для программситов

💼 Папка с вакансиями:
Папка Go разработчика:
Папка Python разработчика:
Папка Data Science
Папка Java разработчика
Папка C#
Папка Frontend
💻 150+ хакерских поисковых систем и инструментов

🗄Все таргетированные хакерские атаки начинаются с разведки. Социальные инженеры, red team и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям. Им помогают десятки инструментов и хаков.
В статье ссылки на некоторые из них.

Статья состоит из 8 объемных разделов:
— метапоисковики и поисковые комбайны
— инструменты для работы с дорками
— поиск по электронной почте и логинам
— поиск по номерам телефонов
— поиск в сети TOR
— поиск по интернету вещей, IP, доменам и поддоменам
— поиск данных об уязвимостях и индикаторов компрометации
— поиск по исходному коду

Enjoy)
🗄 Статья

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Расширения Firefox для проведения пентеста

🗄Держите отличную подборку расширений, которые можно использовать для эффективного тестирования.
Речь пойдёт о таких мощных инструментах, как Wappalyzer, FoxyProxy, HackTool, Hack bar, Tamper Data и многих других.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Вышел MasterParser v2.5

Master Parser - это надежный инструмент цифровой криминалистики для реагирования на инциденты, созданный для анализа журналов Linux в каталоге var/log.

Master Parser - создан для ускорения процесса расследования инцидентов безопасности в системах Linux, инструмент сканирует журналы и позволяет извлекать важные сведения, включая логины по SSH, имена пользователей, названия событий, IP-адреса и многое другое.

MasterParser оказывается бесценным инструментом для широкого круга специалистов в области информационной безопасности и ИТ-сообщества, внося значительный вклад в быструю и всестороннюю оценку событий безопасности на платформах Linux.

Github

@linuxkalii
💻 Коллекции словарей для брутфорса и пентеста

Держите несколько репозиториев, которые содержат наибольшее количество различных словарей, сгруппированных по контексту или типу атаки. Эти репозитории могут быть очень удобными для поиска нужного словаря или для получения обзора существующих вариантов.

🗄 Seclists — это коллекция полезных словарей, сгруппированных по контексту, такому как пароли, пользователи, директории, поддомены, SQL-инъекции и т.д. Этот репозиторий содержит более 600 файлов со словарями разного размера и качества. Seclists также включает в себя некоторые другие ресурсы, такие как эксплойты, шелл-коды, скрипты и т.д.

🗄 Xajkep’s Wordlists — это набор словарей, отобранных и собранных пользователем Xajkep по контексту, такому как директории, файлы, расширения файлов, почтовые провайдеры, пароли и т.д. Эти словари основаны на реальных данных из интернета и могут быть полезны для различных видов атак.

🗄 Bug-Bounty-Wordlists — это репозиторий, который включает в себя все важные словари, используемые при поиске уязвимостей на веб-сайтах. Эти словари охватывают такие области, как поддомены, URL-параметры, HTTP-заголовки, XSS полезные нагрузки, SQL-инъекции и т.д.

Enjoy)

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Самые важные события в мире инфосека за прошедший месяц

🗄В прошедшем месяце: группировка BlackCat совершила exit scam, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр Тим Бернерс‑Ли переживает о будущем веба, а также произошло много всего.
С чем и предлагаю ознакомиться по ссылке ниже

Содержание статьи
├╼ Малварь в китайских ПК Acemagic
├╼ BlackCat скрылась с деньгами
├╼ Вредоносные модели в Hugging Face
├╼ У Microsoft украли исходники
├╼ Мосты Tor имитируют HTTPS-трафик
├╼ Разработчики Flipper Zero vs Канада
├╼ Атака на турнир Apex Legends
├╼ Процессорам угрожает GhostRace
├╼ Хакеры угоняют eSIM
╰╼ Бесконечный Loop DoS

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Использование сканера Nikto на Kali Linux

🗄Nikto — это сканер веб-приложений с открытым исходным кодом, предустановленный в Kali Linux. Этот инструмент позволяет пентестерам с легкостью автоматизировать процесс поиска уязвимостей безопасности, которые могут существовать в веб-приложении на веб-сервере.

🗄Использование Nikto тривиально — просто напишите в терминале что-то в духе:
nikto -h 172.30.1.49
Использование параметра -h позволяет указать имя хоста или IP-адрес цели. Чтобы узнать больше о различных параметрах сканирования, воспользуйтесь командой:
nikto --help
На скрине показаны результаты сканирования целевой системы.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 GPT-4 может эксплуатировать уязвимости, изучив связанные бюллетени безопасности

🗄Ученые из Иллинойского университета в Урбане-Шампейне (UIUC) пришли к выводу, что GPT-4 компании OpenAI может успешно эксплуатировать реальные уязвимости, если предварительно «прочтет» бюллетень безопасности об этой CVE, в котором описана проблема.

🗄«Чтобы продемонстрировать это, мы собрали набор данных из 15 1-day уязвимостей, включая те, которые относятся к категории критических, — объясняют эксперты в своей статье. — В случае получения описания CVE GPT-4 способен эксплуатировать 87% этих уязвимостей по сравнению с 0% для всех остальных протестированных нами моделей (GPT-3.5 и LLM с открытым исходным кодом), а также опенсосрных сканеров уязвимостей (ZAP и Metasploit)».

🗄Как эксперты рассказали изданию The Register, фактически GPT-4 способна автономно выполнять шаги для выполнения определенных эксплоитов, которые опенсорсные сканеры уязвимостей пока не могут обнаружить.

🗄Исследователи ожидают, что вскоре агенты LLM, например, созданные путем подключения чат-бота к фреймворку для автоматизации ReAct, реализованному в LangChain, сделают эксплуатацию уязвимостей более простой задачей. Эти агенты смогут переходить по ссылкам с описанием CVE для получения дополнительной информации.

🗄При этом, если лишить агента LLM (GPT-4) доступа к соответствующему описанию CVE, то вероятность успешной эксплуатации бага резко снижается с 87% до 7%. Но авторы научной статьи полагают, что ограничение публичного доступа к информации об уязвимостях вряд ли станет действенным способом защиты от таких LLM-агентов. Дело в том, что принцип безопасность через неясность, по мнению ученых, совсем не работает.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
📄 Мини-шпаргалка по OSINT email

- проверка регистрационных/ поисковых учетных записей на различных сайтах
- проверка на наличие утечек данных / мошеннических баз данных
- развернутая информация о gmail
- анализ электронных писем / файлов mbox
- информация об аватаре

Текстовая версия и другие шпаргалки:
https://github.com/cipher387/cheatsheets

@linuxkalii
🟡Количество мошеннических схем с применением дипфейков выросло на 700%

Согласно отчёту издания The Wall Street Journal, компании, использующие аудио- или визуальную идентификацию пользователей готовятся к стремительному росту числа мошеннических схем с применением технологий генеративного ИИ.

По словам Билла Кэссиди, директора по информационным технологиям New York Life, мошеннические звонки были всегда, но с появлением генеративных нейросетей, способных в точности имитировать чужой голос, проблема выходит на совершенно новый уровень. Совсем недавно OpenAI рассказала о своей нейросети, способной скопировать голос человека буквально по 15-секундной записи. Именно из соображений безопасности компания не спешит выпускать её в массы.

Используя эти технологии, злоумышленники могут проходить голосовую аутентификацию в банковских приложениях для получения доступа к учётным записям пользователей. Например, в ходе эксперимента систему безопасности американского банка Chase Bank удалось обойти с помощью сгенерированного голоса. Правда, в банке заявили, что для проведения транзакций и других финансовых операций клиенты должны предоставлять дополнительную информацию.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Практическое руководство по Nmap

🗄Nmap, сокращение от Network Mapper, поддерживается Гордоном Лайоном и используется многими специалистами по безопасности во всем мире.

🗄Утилита работает как в Linux, так и в Windows и управляется из командной строки (CLI). Кстати, для тех, кто боится командной строки, есть замечательный графический интерфейс для nmap под названием zenmap.
Рекомендуется изучить версию nmap с интерфейсом командной строки, поскольку она обеспечивает гораздо большую гибкость по сравнению с графической версией zenmap.

🗄Для чего используется nmap? Отличный вопрос. Nmap позволяет администратору быстро и подробно узнать о системах в сети, отсюда и название Network MAPper или nmap.
Nmap имеет возможность быстро находить действующие хосты, а также службы, связанные с этим хостом. Функциональность Nmap можно расширить еще больше с помощью механизма сценариев Nmap, часто называемого сокращенно NSE.

Подробнее об использовании Nmap в этом практическом туториале:
🗄 Руководство

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood

🗄Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По словам эксперта, Continuation Flood гораздо опаснее похожей проблемы Rapid Reset, обнаруженной прошлой осенью.

🗄Напомним, что HTTP/2 представляет собой обновленную версию протокола HTTP, стандартизированную в 2015 году и призванную повысить производительность веб-серверов за счет внедрения бинарного фрейминга (binary framing) для более эффективной передачи данных, мультиплексирования для передачи нескольких запросов и ответов через одно соединение, а также сжатия заголовков.

🗄Проблемы Continuation Flood были обнаружены исследователем Баркетом Новотарски (Barket Nowotarski). Он утверждает, что уязвимости связаны с использованием фреймов HTTP/2 CONTINUATION, которые во многих имплементациях протокола не ограничиваются и не проверяются должным образом.

🗄Так, сообщения HTTP/2 содержат секции заголовков и трейлеров, сериализованные в блоки. В ходе передачи такие блоки могут быть фрагментированы в несколько фреймов, а фреймы CONTINUATION используются для объединения потока.

🗄Как объясняет Новотарски, отсутствие должной проверки фреймов позволяет злоумышленникам отправлять чрезвычайно длинные строки фреймов, просто не устанавливая флаг END_HEADERS. В результате это может приводить к сбоям в работе сервера из-за исчерпания ресурсов, которые уйдет на обработку этих фреймов.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Уязвимость браузера позволяет получить доступ к компьютеру через видеокарту

🗄Исследователям из Технического университета Graz удалось провести три атаки на графические карты через WebGPU. Атаки были достаточно быстрыми, чтобы добиться успеха при обычном серфинге.

🗄Сайты предъявляют всё более высокие требования к вычислительной мощности компьютеров. Поэтому браузеры уже несколько лет имеют доступ не только к CPU, но и к вычислительным мощностям графической карты (GPU). Язык сценариев JavaScript может использовать ресурсы GPU через программные интерфейсы WebGL или WebGPU. Однако здесь таятся большие риски. Используя сайт с вредоносным JavaScript, исследователи смогли получить доступ к пользовательскими данными, нажатиям клавиш и ключам шифрования на чужих компьютерах в ходе трёх разных атак через WebGPU.

🗄Исследовательская группа провела атаки на несколько систем, в которых были установлены разные видеокарты NVIDIA и AMD (NVIDIA из серии GTX 1000 и RTX 2000, 3000 и 4000, а карты AMD — из серии RX 6000). Для всех трёх типов атак исследователи использовали доступ к кэш‑памяти компьютера через WebGPU, который предназначен для быстрого и кратковременного доступа к данным со стороны CPU и GPU. Задействовав этот побочный канал, они получили метаинформацию, которая позволила им заявить о потенциальной угрозе безопасности.

🗄Команда смогла отслеживать изменения в кэше, самостоятельно заполняя его с помощью кода на JavaScript через WebGPU и отслеживая, когда их собственные данные удаляются из кэша при вводе. Это позволило относительно быстро и точно проанализировать нажатия клавиш. Более тонко сегментируя кэш, исследователи также смогли использовать вторую атаку для создания собственного секретного канала связи, в котором заполненные и незаполненные сегменты кэша служили нулями и единицами и, таким образом, основой для двоичного кода

🗄Они использовали 1024 таких сегмента кэша и добились скорости передачи данных до 10,9 килобайта в секунду, что достаточно для передачи простой информации

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Инструмент поиска по базе данных утекших паролей.

Инструмент поиска по 3,2 миллиардам утекших учетных данных по:
- электронной почте
- нику
- паролю


(вы также можете попробовать поиск по номеру мобильного телефона, так как некоторые люди используют его в качестве пароля)

Смотреть
Еще 1 база

🔥 Лайк, если хотите больше подобных инструментов.

⚠️ Информация предоставлена только с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 На GitHub обнаружен вредонос Keyzetsu Clipper, угрожающий криптоактивам пользователей

🗄На платформе GitHub зафиксировано распространение нового вредоносного программного обеспечения (ПО) для Windows под названием Keyzetsu Clipper, нацеленного на пользовательские криптовалютные кошельки. Чтобы обмануть пользователей, злоумышленники создают фальшивые репозитории с названиями популярных проектов, которые выглядят легитимно, обманом заставляя жертв скачивать вредонос, угрожающий безопасности их криптоактивов.

🗄Компания Checkmarx, специализирующаяся на кибербезопасности, подчёркивает, что такие действия не только маскируют угрозы, но и способствуют их распространению через злоупотребление результатами поиска на GitHub. Вредоносные репозитории могут выглядеть легитимно, появляясь в начале результатов поисковой выдачи, и иметь множество фальшивых звёздочек, а также частые модификации, чтобы казаться активными, что помогает им подняться в результатах поиска GitHub.

🗄Вредонос Keyzetsu Clipper атакует до 12 различных адресов криптовалютных кошельков, причём эти атаки происходят ежедневно в заданное время. Эта программа способна украсть широкий спектр криптовалют, включая Bitcoin и Ethereum, за счёт подмены адресов кошельков в момент совершения транзакций жертвой.

🗄Юхуда Гельб (Yahuda Gelb), инженер-исследователь из Checkmarx, сообщает, что данный вредонос не только перенаправляет финансовые средства на контролируемые злоумышленниками адреса, но также передаёт личные данные жертв специальному Telegram-боту. Это усугубляет риски, поскольку кража данных сопровождается их дальнейшим использованием в мошеннических схемах.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM