Пентестинг. Этичный хакинг.
6.23K subscribers
107 photos
2 videos
1 file
253 links
Про кибербезопасность и пентест
Здесь много полезной информации по Information Security, учитесь!

Вакансии - @cybervacancies_channel

Чат - @pentesting_channel_chat

По вопросам сотрудничества и рекламы - @faroeman
Download Telegram
🔎 OSINT-КЕЙС | Установление личности по номеру телефона

Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.

Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.

Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.

━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»

Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы

Без цели OSINT превращается в хаос.

━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей

Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)

Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера

━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.

Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me

Цель:
увидеть как номер называют другие люди.

Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза

Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.

━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.

Что может появиться:
• имя
• email
• адрес
• никнейм

Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза

Если имя + email повторяются в разных источниках —
доверие растёт.

━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.

Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены

Email часто связывает:
номер → аккаунты → реальную личность

━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• Facebook
• VK
• Instagram
• Skype и др.

Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности

Один аккаунт — не доказательство.
Связка из нескольких — уже картина.

━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.

Мы собираем всё вместе:
• номер
• имя
• email
• аккаунты
• регион

И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?

OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».

━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению

Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.

━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
«Это точно Иван Иванов»

А так:
«С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»

OSINT — это вероятности, а не абсолютная истина.

━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается

Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.

Именно так работает настоящий OSINT-специалист.

Хештеги: #osint
9💯4
🔎 OSINT | Поиск информации по номеру телефона

Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека

Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.

Ниже — подборка инструментов из практики.

━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━

1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт

2) getcontact.com
— как номер записан в контактах

3) list-org.com
— поиск организаций в РФ

4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN

5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)

6) @Zernerda (₽)
— поиск по сотням утечек

7) @OsintKit
— утечки, почты, адреса

8) @getairplane_bot
— авиаперелёты за ~20 лет

9) @HomoSpiens
— архивные данные, утечки, адреса

━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━

1) emobiletracker.com
— оператор, регион, тип номера

2) @GetFb_bot
— поиск Facebook-аккаунта

3) smsc.ru (HLR)
— активен ли номер

4) SMS Ping (Android)
— проверка статуса через silent SMS

5) WhoisXML API
— домены, зарегистрированные на номер

6) sync.me
— имя и спам-оценка

7) leak-lookup.com
— утечки с номером

8) NumBuster (Android)
— как номер записан у других

9) Truecaller
— имя владельца

10) IntelX
— упоминания номера в утечках

11) x-ray.contact
— аккаунты, логины, фото (VPN)

12) osint.industries (₽)
— профили соцсетей

13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер

14) @Sherlock
— соцсети, почты, имена

━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━

globfone.com
— анонимные звонки

@FreeSafeCalls_Bot
— бесплатный анонимный звонок

━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━

Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера

Полезные сервисы:
• VK
• Steam
• Twitter
• Facebook
• Microsoft
• Huawei / Realme

━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━

OSINT — это:
• законно
• аккуратно
• с проверкой источников

Цель — анализ и подтверждение информации,
а не «добыча ради добычи».

━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━

Один номер телефона —
это часто точка входа ко всей цифровой личности.

Главное — не инструменты,
а умение связывать данные и делать выводы.

‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов

Хештеги: #osint #recon
Начинаем недельку с мозгового штурма!

🧠 Мини-викторина для пентестеров

Проверим, кто здесь реально в теме, а кто просто читает 😈
🔥1
Какой HTTP-код чаще всего указывает на проблему авторизации, а не аутентификации?
Anonymous Quiz
8%
A) 200
40%
B) 401
45%
C) 403
8%
D) 500
😁3🔥1
Где наиболее правильно тестировать параметры запроса вручную в Burp Suite?
Anonymous Quiz
18%
A) Proxy
26%
B) Intruder
43%
C) Repeater
14%
D) Scanner
🔥2😁1
Что НЕ является уязвимостью?
Anonymous Quiz
5%
A) XSS
6%
B) CSRF
81%
C) Base64
8%
D) IDOR
🔥2😁2
Ответы на мини-викторину + пояснения будут вечером! Пока свои рассуждения можно писать в комментарии!
## Ответы на мини-викторину + пояснения

Разбираем не просто «что правильно», а почему 👇

---

### Вопрос 1
Какой из ответов лучше всего описывает IDOR?

B) Отсутствие проверки прав на объект

🔎 Почему:
IDOR — это не про логин и не про токен.
Это ситуация, когда сервер не проверяет, имеет ли пользователь право работать с конкретным объектом (user_id, order_id и т.д.).

---

### Вопрос 2
Какой HTTP-код указывает на проблему авторизации?

C) 403

🔎 Почему:
- 401 — ты не аутентифицирован
- 403 — ты аутентифицирован, но доступ запрещён

Для пентестера 403 — часто интереснее, чем 200.

---

### Вопрос 3
Где удобнее всего вручную тестировать параметры в Burp?

C) Repeater

🔎 Почему:
Repeater позволяет:
- менять параметры вручную
- повторять запросы
- анализировать ответы

Intruder — для автоматизации,
Repeater — для мышления.

---

### Вопрос 4
Почему Bearer-токен опасен?

C) Доступ основан на владении токеном

🔎 Почему:
Bearer = «кто держит токен, тот и пользователь».
Если токен утёк — логин больше не нужен.

---

### Вопрос 5
Что НЕ является уязвимостью?

C) Base64

🔎 Почему:
Base64 — это кодирование, а не защита.
Частая ошибка новичков — принимать его за шифрование.

---

## 🎯 Итог

Если ты ответил правильно на:
- 4–5 вопросов — уверенный уровень
- 2–3 — есть база, но нужно практиковаться
- 0–1 — самое время задавать вопросы 😄

💬 Еще больше практики у нас в ЗАКРЫТОМ сообществе

🛡 Pentest Community | Private
2🔥2🙏1
## 🧭 «Я хочу в пентест, но не знаю, с чего начать»

Этот комментарий мы видим всё чаще.
Формулировки разные, но суть одна:

> «Информации слишком много — и непонятно, за что хвататься»

Кто-то:
- скачал Kali и застрял
- прошёл пару комнат на TryHackMe и бросил
- выучил команды, но не понимает, когда и зачем их применять

---

### Главная проблема
Большинство людей начинают не с того.

Они ищут:
- инструменты
- хаки
- payload’ы
- «топ уязвимостей»

Но почти не ищут:
- структуру
- последовательность
- логику мышления пентестера

В итоге — каша в голове и ощущение, что «это не для меня».

---

### 🧠 Что мы поняли
За последнее время таких комментариев стало слишком много, чтобы их игнорировать.

Поэтому мы приняли решение:
создать открытую базу знаний,
которая поможет разобраться, с чего начинать и как двигаться дальше.

---

### 📚 Что это будет
Открытая база знаний — это:
- базовые темы, разложенные по шагам
- объяснение *почему*, а не только *как*
- навигация по темам, а не разрозненные посты
- материалы, к которым можно возвращаться

По структуре она будет похожа на закрытый канал,
но без глубокой практики и внутренних кейсов.

---

### 🔓 Что будет в открытой базе
- основы пентеста
- web-база и типовые уязвимости
- OSINT как часть атаки
- понимание HTTP и логики приложений
- карьера и собеседования
- типовые ошибки новичков

Без перегруза.
Без «ты должен знать всё сразу».

---

### 🎯 Для кого это
- если ты только думаешь про пентест
- если ты начал, но застрял
- если хочется понять систему, а не просто инструменты

Это не курс.
Не марафон.
И не «стань пентестером за 30 дней».

Это точка входа, которой многим не хватало.

Дальше начнём раскладывать базу шаг за шагом 👣

Также будем активно рассматривать все ваши пожелания и запросы, и будем делать отдельные посты с разборами на ваши вопросы.

#pentest #base #start #infosec #career
5🔥18
📚 БАЗА ЗНАНИЙ | НАВИГАЦИЯ ПО КАНАЛУ

Добро пожаловать в открытую базу знаний сообщества 👋
Здесь собраны ключевые материалы, к которым можно возвращаться в любой момент.

📌 Пост будет обновляться по мере выхода нового контента
📎 Для удобства используйте хештеги

━━━━━━━━━━━━━━━━
🚀 С ЧЕГО НАЧАТЬ
━━━━━━━━━━━━━━━━
Что такое пентест на самом деле
Roadmap: как стать пентестером за 6 месяцев — реально ли?
Как новичку зайти в ИБ
Хештеги: #start #base

━━━━━━━━━━━━━━━━
🧠 МЫШЛЕНИЕ ПЕНТЕСТЕРА
━━━━━━━━━━━━━━━━
Почему инструменты — не главное в пентесте
Как анализировать ответы сервера (и находить то, что другие не замечают)
Чек-лист vs Алгоритм (чем отличается подход)
Хештеги: #mindset #base

━━━━━━━━━━━━━━━━
🌐 WEB-БАЗА
━━━━━━━━━━━━━━━━
Уязвимости
Как работает HTTP
Что такое IDOR
Что такое cookies и сессии
Что такое XSS
Что такое SQL Injection
Что такое CSRF
Практика
Security Misconfiguration (конфигурационные ошибки)
Хештеги: #web #owasp

━━━━━━━━━━━━━━━━
🛠 ИНСТРУМЕНТЫ
━━━━━━━━━━━━━━━━
nmap
burp suite
ffuf
GoBuster
shodan
Хештеги: #tools

━━━━━━━━━━━━━━━━
🏢 ИНФРАСТРУКТУРА / AD
━━━━━━━━━━━━━━━━
Основы инфраструктурного пентеста
Хештеги: #infra #ad

━━━━━━━━━━━━━━━━
🖥 OSINT И РАЗВЕДКА
━━━━━━━━━━━━━━━━
OSINT | Поиск информации по номеру телефона
OSINT-КЕЙС | Установление личности по номеру телефона
Пассивная разведка сайта
Активная разведка сайта
Хештеги: #osint #recon

━━━━━━━━━━━━━━━━
💼 КАРЬЕРА И СОБЕСЕДОВАНИЯ
━━━━━━━━━━━━━━━━
Чем пентестер отличается от «хакера»
Хештеги: #career #interview

━━━━━━━━━━━━━━━━
🧪 ПРАКТИКА / CTF
━━━━━━━━━━━━━━━━
Разборы задач
Где тренироваться
Хештеги: #practice #ctf

━━━━━━━━━━━━━━━━
📋 ЧЕК-ЛИСТЫ
━━━━━━━━━━━━━━━━
Чек-лист пентеста веб-приложения
Хештеги: #checklist

━━━━━━━━━━━━━━━━
🧠 АЛГОРИТМЫ
━━━━━━━━━━━━━━━━
Алгоритм пентеста веб-приложения
Хештеги: #algorithm

━━━━━━━━━━━━━━━━
💬 РАЗБОРЫ ВОПРОСОВ ИЗ ЧАТА
━━━━━━━━━━━━━━━━
Можно ли получить доступ через USB-кабель?
Хештеги: #chat

━━━━━━━━━━━━━━━━
📌 ВАЖНО
━━━━━━━━━━━━━━━━

Если вы только начинаете — стартуйте с раздела «С чего начать».
Если уже в теме — переходите к Web и Инфраструктуре.

👉 За общением и практикой:
чат | вакансии
🔥141👍1
Пентестинг. Этичный хакинг. pinned «📚 БАЗА ЗНАНИЙ | НАВИГАЦИЯ ПО КАНАЛУ Добро пожаловать в открытую базу знаний сообщества 👋 Здесь собраны ключевые материалы, к которым можно возвращаться в любой момент. 📌 Пост будет обновляться по мере выхода нового контента 📎 Для удобства используйте…»
## 🛡 Что такое пентест на самом деле

Пентест (penetration testing) — это контролируемая имитация атаки на систему,
цель которой — найти уязвимости раньше, чем это сделает реальный злоумышленник.

Важно:

> Пентест — это не «ломать всё подряд».
> Это проверка того, насколько бизнес устойчив к атаке.

---

## 🔍 Что проверяет пентестер

- Можно ли получить несанкционированный доступ
- Можно ли повысить привилегии
- Можно ли получить чужие данные
- Насколько критичны найденные уязвимости
- Какой реальный ущерб возможен

Пентест — это всегда про риск для бизнеса, а не про «найти XSS ради XSS».

---

## 🧠 Чем пентест отличается от сканирования

Сканер:
- ищет известные шаблоны
- даёт список потенциальных проблем

Пентестер:
- анализирует логику
- проверяет гипотезы
- соединяет мелкие уязвимости в цепочку
- оценивает последствия

Автоматизация помогает.
Но мышление — решает.

---

## 🎯 Какие бывают пентесты

- 🌐 Веб-приложений
- 🏢 Инфраструктурный (AD, сеть)
- 📱 Мобильных приложений
- ☁️ Cloud
- 🔴 Red Team (имитация реальной атаки)

---

## ⚖️ Что пентест НЕ является

- Не хакинг «ради фана»
- Не массовый скан всего интернета
- Не bug bounty в чистом виде
- Не проверка «галочки ради»

---

## 📈 Главная цель

Не просто найти уязвимость.
А показать:

- как её можно использовать
- к чему это приведёт
- как это исправить

Пентест — это мост между атакой и защитой.

---

## 💡 Если совсем просто

Пентестер — это человек, который думает как атакующий,
но работает в интересах компании.

#pentest #base #infosec #start
5
У меня открылось индивидуальное и групповое обучение кибербезопасности с нуля ( а именно тестирование безопасности)

Что будем учить?

Программа обучения выглядит так:
- Linux bash
- SQL
- Основы программирования
- Postman для тестирования безопасности бекенда
- Методологии OWASP (особенно OWASP API)
- Криптография
- Основы протоколов и сетевых технологий
- GDPR, ISO27001

Пишите в лс @faroeman для подробностей
2
Если понял - ставь реакцию)
😁24🙏3🔥21🌚1🙈1
🧠 Почему инструменты — не главное в пентесте

Новички почти всегда начинают с одного вопроса:

> «Какие инструменты нужно выучить?»

nmap?
Burp?
sqlmap?
Metasploit?


Но правда в том, что инструменты — это всего лишь усилители.
Они не делают тебя пентестером.


🔍 Что на самом деле важно

Важнее инструмента — понимание:

- как работает HTTP
- как устроена аутентификация
- как данные превращаются в запрос
- где может ломаться логика приложения
- как связать мелкие баги в цепочку


Без этого любой инструмент превращается в «кнопку наугад».

⚠️ Типичная ошибка новичков

Сценарий:

1. Запустить сканер
2. Не понять, что он нашёл
3. Запустить ещё один
4. Снова не понять


Инструмент работает.
Мышление — нет.


🛠 Что делают опытные пентестеры

- сначала строят гипотезу
- потом проверяют её вручную
- и только затем используют автоматизацию


Они используют инструменты,
а не зависят от них.


🎯 Простой пример

sqlmap может найти SQLi.
Но он не объяснит:

- почему именно этот параметр уязвим
- как это связано с логикой приложения
- какой бизнес-ущерб возможен


Это понимает только человек.

📌 Выводы

Инструменты важны.
Но они — вторичны.


Сначала:

- понимание
- логика
- модель угроз


Потом — nmap и Burp.

Если убрать у тебя инструменты —
останется ли способность думать?

Вот в этом и разница между «пользователем Kali»
и пентестером.

#pentest #mindset #base #tools
🔥94🙏1
🔍 Как анализировать ответы сервера (и находить то, что другие не замечают)

Большинство новичков смотрят только на одно:

> Статус-код.

200 — ок  
403 — запрет
500 — ошибка


Но по-настоящему начинаем анализировать только после:

🧠 1. Не верь только статус-коду

Иногда:

- 403 в статусе
- но в теле ответа есть данные


Или:

- 200 OK
- но действие не выполнено


📌 Статус — это сигнал.
Тело ответа — это истина.


📦 2. Смотри на тело ответа (Body)

Обращай внимание на:

- Изменилось ли содержимое?
- Появились ли новые поля?
- Есть ли stack trace?
- Есть ли SQL / internal ошибки?
- Есть ли скрытые параметры?


Иногда разница всего в одном слове.

🏷 3. Анализируй заголовки (Headers)

Headers часто палят:

- тип сервера
- версии технологий
- куки и флаги безопасности
- редиректы
- CORS-настройки


Set-Cookie и Location — твои лучшие друзья.

⏱️ 4. Следи за временем ответа

Если ответ:

- стал медленнее
- реагирует на спецсимволы
- «задумывается»


Это может быть:

- blind SQLi
- фильтрация
- серверная логика


Иногда уязвимость видно не глазами, а секундомером.


🔄 5. Сравнивай ответы

Измени:

- ID
- роль пользователя
- параметр
- токен


И сравни ответы.

Даже если они визуально одинаковые —
сравни длину, структуру, JSON-поля.


🎯 Главное правило

Каждый ответ сервера — это:

> Подсказка.

Пентестер не просто отправляет запросы.
Он читает ответы.

И именно там прячется 80% уязвимостей.


#pentest #web #mindset #base
6🔥1
🧪 Практическая задача по пройденному материалу)

Ты авторизован в веб-приложении как обычный пользователь.

Перехватываешь запрос:

GET /api/user?id=102  
Cookie: session=abc123


Ответ сервера:

HTTP/1.1 200 OK
Content-Type: application/json


{
"id": 102,
"name": "Ivan",
"role": "user"
}


Всё выглядит нормально.


Теперь ты меняешь параметр:

GET /api/user?id=101

И получаешь:

HTTP/1.1 200 OK

{
"id": 101,
"name": "Admin",
"role": "admin"
}



Вопросы:

1. Что здесь происходит?
2. Какая уязвимость возможна?
3. Что ты проверишь дальше?


Пишите варианты в комментариях 👇
Утром разберём.
2
🔍 Разбор практической задачи

Вчерашняя задача — классический пример логической уязвимости.

Мы изменили только параметр id
и получили данные другого пользователя.

🎯 Что это?

Это признак IDOR (Insecure Direct Object Reference).

Сервер:
- проверяет, существует ли ID
- но не проверяет, имеет ли текущий пользователь право его видеть


Статус 200 OK здесь не означает «всё безопасно».

🧠 Что важно заметить

1. Код ответа не изменился
2. Сервер различает существующие и несуществующие ID
3. Отсутствует контроль доступа на уровне объекта


🔎 Куда пойдем дальше?

- Доступ к другим ID
- Можно ли менять роль через запрос
- Можно ли редактировать чужие данные
- Есть ли скрытые параметры


📌 ЗАПОМИНАЕМ

Большинство уязвимостей — это не ошибки кода,
а ошибки логики.


Не верь статус-коду.
Сравнивай ответы.
Меняй параметры.


Так найдется много всего интересного😉.

#pentest #web #practice #idor
🔥3🙏1💯1