Мега-подробное практическое руководство об анонимности в сети и не только.
Разбирается множество тем, вот некоторые:
• IP-адрес, DNS-запросы
• Устройства с поддержкой RFID
• Анонимный трафик Tor / VPN
• Метаданные, включая ваше географическое положение
• Вредоносные программы и эксплойты
• Отпечатки браузера и устройства
• Настройка Tor на Tails
• Bios / UEFI / Настройки прошивки ноутбука
• Виртуальные машины Whonix
• Полные резервные копии диска
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Snoop Project — один из самых перспективных OSINT-инструментов по поиску никнеймов и остальной информации
Snoop поставляется готовыми сборками и не требует зависимостей (или установки python), то есть работает на чистой машине с OS Windows или GNU/Linux.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Обратный поиск по ключевым словам
Инструмент на #Python, который позволяет загружать все страницы определенного веб-сайта за определенный период времени и выполнять поиск по ключевым словам на них.
▪Github
@linuxkalii
Инструмент на #Python, который позволяет загружать все страницы определенного веб-сайта за определенный период времени и выполнять поиск по ключевым словам на них.
▪Github
@linuxkalii
crunch
обычно предустановлена в Kali Linux, ну а если нет:sudo apt update && sudo apt install crunch
crunch
:crunch <min> <max> [options]
Как видно, использование
crunch
очень простое. Например, чтобы создать список слов со всеми комбинациями символов
abc
, каждая длиной в 3 символа, выполните:crunch 3 3 abc
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Shufflecake – это простая, но очень мощная утилита шифрования файловой системы для Linux.
В отличие от традиционных схем шифрования дисков, Shufflecake работает, не только шифруя данные внутри файловой системы, но и скрывая их от самой системы.
В этом туториале мы разберём, как установить Shufflecake, чтобы создать и поддерживать скрытую и зашифрованную файловую систему в Linux.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
brew tap anchore/grype
brew install grype
Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 PyHTools: Python toolkit for diffirent cybersecurity purposes.
#Инструмент Python для различных задач кибербезопасности:
- изменение mac-адреса
- сканирование диапазона ip-адресов в сети;
- сканирование каталогов - сканирование уязвимостей
- сканирование поддоменов
и более
▪ Github
@linuxkalii
#Инструмент Python для различных задач кибербезопасности:
- изменение mac-адреса
- сканирование диапазона ip-адресов в сети;
- сканирование каталогов - сканирование уязвимостей
- сканирование поддоменов
и более
▪ Github
@linuxkalii
Для восстановления текста сообщения надо угадать, какие слова скрываются за «пустыми клетками» (токенами). Для этого можно использовать большие языковые модели. Именно для восстановления текста исходного сообщения из полученной последовательности длин токенов исследователи использовали именно несколько LLM.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2024-4671
, о которой Google стало известно от анонимного исследователя в сфере кибербезопасности в начале этой недели.CVE-2024-4671
затрагивает компонент Visuals и относится к уязвимостям Use-After-Free, которые связаны с некорректным использованием динамической памяти (при освобождении ячейки памяти указатель на неё не обнуляется, из-за чего злоумышленники могут использовать её в своих целях). Эксплуатация такой уязвимости может привести к повреждению данных, возникновению сбоев или даже удалённому выполнению кода на атакуемом хакерами устройстве.@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Можно использовать с Burp Collaborator или Interact.sh
Сфер применений масса — пентестить PDF-конвертеры, сервисы, обрабатывающие PDF, и т.д.
python3 malicious-pdf.py burp-collaborator-url
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Чтобы понять файловую систему Kali Linux, нам нужно открыть окно терминала и выполнить команду
cd /
, здесь cd
означает сменить каталог, а /
— это наш корневой каталог. Затем нам нужно выполнить команду ls
(list), чтобы увидеть все файлы/папки. Вот скрин того, что мы увидим. /bin
(binaries): содержит двоичные файлы Linux, например, команды cd
и ls
, которые мы выполняли ранее/sbin
(system binaries): содержит системные двоичные файлы, которые служат в качестве административных команд (например, fdisk
)/boot
: содержит файлы загрузчика Linux/dev
(devices): содержит файлы конфигурации устройств (например, /dev/null
)/sys
: Аналогичен /dev
, содержит конфигурации устройств и драйверов/etc
(etcetera): содержит все системные файлы администрирования (например, /etc/passwd
показывает всех пользователей системы в Kali Linux)/lib
(libraries): В этом каталоге хранятся общие библиотеки для двоичных файлов внутри /bin
и /sbin
/proc
(processes): содержит процессы и информационные файлы ядра/lost+found
: Как и в названии, этот каталог содержит файлы, которые были восстановлены/mnt
(mount): содержит смонтированные каталоги (например, удаленный файловый ресурс)/media
: содержит каталоги смонтированных съемных носителей (например, DVD)/opt
(option): используется для установки дополнительных пакетов ПО. /tmp
(temporary): Это временная папка, используемая временно, содержимое которой стирается после каждой перезагрузки. /usr
(user): содержит множество подкаталогов. На самом деле, /usr/share/
- это папка, которую мы должны запомнить, потому что большинство инструментов, которые мы используем в Kali Linux (Nmap, Metasploit...), хранятся там, а также там содержатся файлы словаря слов (/usr/share/wordlists
)/home
: Это дом для пользователей Kali Linux/root
: Домашняя директория для пользователя root
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
pwndbg — это плагин для GDB, который делает отладку с помощью GDB приятнее
pwndbg делает упор на функции, необходимые разработчикам низкоуровневого ПО, взломщикам аппаратуры, реверс-инженерам и разработчикам эксплойтов
Разумеется, pwndbg создан исключительно для исследовательских и этичных целей
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ ❗️ Беспокоитесь о Bluetooth Сталкерах, которые могут украсть ваши пароли?
❗️ Apple и Google только что запустили кроссплатформенную функцию "Обнаружение нежелательных трекеров местоположения" на iOS и Android, чтобы защитить пользователей от несанкционированного отслеживания.
Читать: https://thehackernews.com/2024/05/apple-and-google-launch-cross-platform.html
Hacking
❗️ Apple и Google только что запустили кроссплатформенную функцию "Обнаружение нежелательных трекеров местоположения" на iOS и Android, чтобы защитить пользователей от несанкционированного отслеживания.
Читать: https://thehackernews.com/2024/05/apple-and-google-launch-cross-platform.html
Hacking
Radare2 (r2) — это многофункциональный низкоуровневый инструмент командной строки с поддержкой скриптинга с помощью встроенного интерпретатора Javascript или через r2pipe.
r2 может редактировать файлы на локальных жестких дисках, просматривать память ядра, отлаживать программы локально или через удаленные серверы gdb/windbg. Широкая поддержка архитектур позволяет анализировать, эмулировать, отлаживать, модифицировать и дизассемблировать любые бинарные файлы.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM