Security
@manual_pentesting
5.28K
subscribers
219
photos
33
videos
129
files
858
links
Бот для обращений:
@itinfobez_bot
Реклама / сотрудничество:
@itinfobez_bot
YouTube:
https://www.youtube.com/channel/UCSESPWvIonIpee3Oa5wUcJA
Download Telegram
Join
Security
5.28K subscribers
Security
Защищаем Linux сервер
Telegraph
10 лучших советов по безопасности Linux-сервера
Существует множество инструментов и методологий для защиты серверов от несанкционированного доступа и других киберугроз. Системным администраторам и специалистам по кибербезопасности важно правильно защитить серверы. Большинство пользователей считают Linux отличной…
🔥
11
👎
2
Security
Атакуем пользователя по HTTPS
Telegraph
MITM-атака через HTTPS-соединение с SSLStrip
MITM-атака с помощью SSLStrip прозрачно захватывает HTTP-трафик в сети, ищет HTTPS-ссылки и перенаправления, а затем сопоставляет эти соединения либо с аналогичными HTTP-соединениями, либо с аналогичными HTTPS-ссылками. Он также поддерживает режимы для предоставления…
🔥
15
👎
2
Security
Радиохакинг и GNU Radio
Telegraph
Основы работы с GNU Radio
Для работы с GNU Radio нам понадобится Hack RF.
🔥
12
👎
1
💩
1
Security
Шпора по SQL - injection
Telegraph
Шпора по SQL-инъекциям
Внедрение SQL-кода - это распространенная уязвимость в веб-приложениях, которая может быть использована для внедрения вредоносного кода SQL в базу данных. Злоумышленник, который знает правильный синтаксис для внедрения SQL-команд в серверную часть приложения…
🔥
15
💩
1
Security
Рандомим MAC-адрес
Telegraph
Делаем рандомный МАС-адрес
МАС-адрес. МАС-адрес или по другому Hardware Address (аппаратный адрес) - это уникальный идентификатор, присваиваемый каждой единице активного оборудования или некоторым их интерфейсам в компьютерных сетях. Зачем изменять МАС-адрес? По сути изменение МАС…
🔥
24
💩
1
Security
Получаем удалённый доступ
Telegraph
Удаленный доступ
Удаленный доступ — функция, дающая пользователю возможность подключаться к компьютеру с помощью другого устройства через интернет практически отовсюду. Пользователь работает с файлами и программами точно так же, как если бы он находился возле этого компьютера.…
🔥
12
💩
2
Security
Удаляем следы работы в Windows
Telegraph
Как очистить логи на взломанной системе
Очистка следов работы в операционной системе - один из важнейших этапов для скрытия каких-либо действий. Во время расследования криминалисты проверяют следы активности на компьютерах для выявления каких либо действий. Типы журналов и их расположение: Журналы…
🔥
16
💩
2
Security
Получаем список всех MAC-адресов
Telegraph
Составляем список всех MAC-адресов в сети с помощью tcpdump
Утилита tcpdump может быть использована для получения списка всех MAC-адресов в сети. Для начала необходимо собрать достаточное количество данных. enp0s25 - сетевая карта sudo tcpdump -i enp0s25 -en > log.txt Затем нажмите Control-c, когда будет собрано достаточно…
🔥
15
💩
2
Security
Проводим форензику на Android
Telegraph
Andriller – форензика телефона Android на Kali Linux
Android удерживает позицию ведущей операционной системы для мобильных телефонов во всем мире. В наше время очень распространено иметь телефон на базе Android . Знание форензики телефона Android очень важно для каждого эксперта в области цифровой криминалистики.…
🔥
12
💩
1
Security
Захват ПК с помощью ngrok
Telegraph
Взлом с помощью полезных нагрузок PHP и ngrok
Шаг 1: Установка ngrok Скачать ngrok по ссылке https://ngrok.com/download. После завершения загрузки ngrok извлеките Zip-архив, а затем вставьте в него компакт-диск, например “cd ngrok” cd ngrok Установите свой authtoken (ниже приведен пример кода аутентификации)…
🔥
14
💩
3
Security
Взлом камер
Telegraph
Взлом web камер на простых примерах
Для взлома камер нам понадобятся несколько программ: KPortScan 3.0 Yoba Parser iVMS-4200 Client Нам нужны IP диапазоны — для этого переходим на сайт 4it.me и выбираем IP диапазоны. Вписываем нужный город: Выделяем все IP адреса и идем в программу KPortScan.…
🔥
27
💩
4
Security
Поиск web-уязвимостей
Telegraph
Поиск Web - уязвимостей
Было время, когда нашли уязвимость на серверах Facebook. Сотрудники просто забыли обновить ImageMagick (библиотека по обработке изображений). Чем сложнее у вас приложение/сайт/инструмент, тем больше вероятность того, что что-то может пойти не так. Этапами…
🔥
16
💩
1
Security
Подмена местоположения на Kali Linux с HackRF One
Telegraph
Подмена местоположения на Kali Linux с HackRF One
Все знают, что можно подделать ip и MAC адрес, но можно ли подделать своё местонахождения , так ещё и без использования VPN ? Ответ: конечно же можно!Это можно сделать с помощью HackRF One. HackRF One — это популярный в узких кругах, широкополосный программно…
🔥
20
Security
Многофункциональная атака на беспроводные сети WIFI / Bluetooth
Telegraph
WEF - платформа для использования Wi-Fi
Полностью атакующая платформа для сетей и протоколов 802.11 с различными типами атак для WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого. рекомендуется использоваться внешний адаптер Alfa (если есть) Поддерживается в Kali…
🔥
9
Security
Установка Proton VPN
Telegraph
Установка и использование Proton VPN GUI на Kali Linux
Proton VPN — это бесплатный VPN-сервис базирующийся в Швейцарии. В Швейцарии действуют одни из самых строгих законов о конфиденциальности информации. Особенности Proton VPN: Сервис не сохраняет активность пользователей. Открытый исходный код. Надежное шифрование…
🔥
9
Security
Sqlmap делаем дамп БД
Telegraph
Sqlmap: способы дампа баз данных
Очередная статья про sqlmap, в этой статье будут описаны все ценные особенности этого инструмента. SQL injection серьёзная уязвимость, вернёмся к ней ещё раз. В этот статье будем использовать следующее веб-приложение, которое специально создано для тестирования…
🔥
10
Security
Обходим защиту Cloudflare
Telegraph
Обходим DDoS защиту Cloudflare
Cloudflare — американская компания, предоставляющая услуги CDN, защиту от DDoS-атак, безопасный доступ к ресурсам и серверы DNS. Сервисы Cloudflare работают как обратный прокси для сайта. Cloudflare основана в 2009 году Мэттью Принцем, Мишель Затлин и Ли…
🔥
17
Security
Юзаем Metasploit без открытых портов
Telegraph
Как использовать Metasploit, SEToolkit без открытия портов Kali Linux
Большинство сталкивается с проблемой открытие портов для тех или иных нужд, в данной статье будет показан метод как провести пентест без открытия портов. Используйте инструменты для взлома, не открывая порты: Это может быть довольно раздражающим, когда у…
🔥
8
Security
Злой кролик
#PowerShell
Telegraph
Red Rabbit - Пентест и постэксплуатация
В этой статье рассмотрим инструмент, который поможет в сборе и извлечении информации, кодировании/декодировании и взломе. RedRabbit - это скрипт PowerShell, направленный на то, чтобы помочь пентестерам проводить этический взлом, и в то же время он может быть…
🔥
18
Security
ARP-атака
#arp
#mitm
Telegraph
ARP-spoofing в Kali Linux [часть 1]
ARP—spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. ARP или Address Resolution Protocol — протокол канального уровня, используемый для определения MAC-адреса…
🔥
14