Apache-Ultimate-Bad-Bot-Blocker
Apache Block Bad Bots, (Referer) Spam Referrer Blocker, сканеры уязвимостей, вредоносных программ, Adware, Ransomware, вредоносных сайтов, детекторы тем Wordpress и Fail2Ban Jail для повторных нарушителей.
Особенности:
1. Обширные списки плохих и известных плохих ботов и скраперов (обновляются почти ежедневно).
2. Блокировка спам-реферальных доменов и веб-сайтов
3. Блокировка компаний по сбору SEO-данных, таких как Semalt.com, Builtwith.com, WooRank.com и многих других (обновляется регулярно).
4. Блокировка сайтов с функцией "кликджекинга", связанных с рекламным, вредоносным и вымогательским ПО
5. Блокировка порносайтов и сайтов азартных игр, которые используют выгодные способы заработка на размещении рекламы, перепрыгивая с ваших доменных имен и веб-сайтов.
6. Блокировка плохих доменов и IP-адресов, которые вы даже не можете увидеть в журналах Nginx. Благодаря политике безопасности контента (CSP) на всех моих SSL-сайтах я могу видеть, как пытаются увести ресурсы с моих сайтов еще до того, как они попадут в Nginx и будут заблокированы CSP.
7. Анти-DDOS фильтр и ограничение скорости агрессивных ботов
8. Упорядочен в алфавитном порядке для более легкого обслуживания (приветствуются запросы на исправление)
9. Комментированные разделы некоторых важных ботов, чтобы быть уверенным перед блокировкой
Включает диапазон IP-адресов Cyveillance, которые, как известно, игнорируют правила robots.txt и рыщут по всему Интернету.
10. Белые списки диапазонов IP-адресов Google, Bing и Cloudflare
11. Белый список диапазонов IP-адресов, которые вы хотите избежать ошибочной блокировки.
12. Возможность добавления других диапазонов IP-адресов и блоков IP-адресов, которые вы хотите заблокировать.
https://github.com/mitchellkrogza/apache-ultimate-bad-bot-blocker
@dnevnik_infosec
Apache Block Bad Bots, (Referer) Spam Referrer Blocker, сканеры уязвимостей, вредоносных программ, Adware, Ransomware, вредоносных сайтов, детекторы тем Wordpress и Fail2Ban Jail для повторных нарушителей.
Особенности:
1. Обширные списки плохих и известных плохих ботов и скраперов (обновляются почти ежедневно).
2. Блокировка спам-реферальных доменов и веб-сайтов
3. Блокировка компаний по сбору SEO-данных, таких как Semalt.com, Builtwith.com, WooRank.com и многих других (обновляется регулярно).
4. Блокировка сайтов с функцией "кликджекинга", связанных с рекламным, вредоносным и вымогательским ПО
5. Блокировка порносайтов и сайтов азартных игр, которые используют выгодные способы заработка на размещении рекламы, перепрыгивая с ваших доменных имен и веб-сайтов.
6. Блокировка плохих доменов и IP-адресов, которые вы даже не можете увидеть в журналах Nginx. Благодаря политике безопасности контента (CSP) на всех моих SSL-сайтах я могу видеть, как пытаются увести ресурсы с моих сайтов еще до того, как они попадут в Nginx и будут заблокированы CSP.
7. Анти-DDOS фильтр и ограничение скорости агрессивных ботов
8. Упорядочен в алфавитном порядке для более легкого обслуживания (приветствуются запросы на исправление)
9. Комментированные разделы некоторых важных ботов, чтобы быть уверенным перед блокировкой
Включает диапазон IP-адресов Cyveillance, которые, как известно, игнорируют правила robots.txt и рыщут по всему Интернету.
10. Белые списки диапазонов IP-адресов Google, Bing и Cloudflare
11. Белый список диапазонов IP-адресов, которые вы хотите избежать ошибочной блокировки.
12. Возможность добавления других диапазонов IP-адресов и блоков IP-адресов, которые вы хотите заблокировать.
https://github.com/mitchellkrogza/apache-ultimate-bad-bot-blocker
@dnevnik_infosec
GitHub
GitHub - mitchellkrogza/apache-ultimate-bad-bot-blocker: Apache Block Bad Bots, (Referer) Spam Referrer Blocker, Vulnerability…
Apache Block Bad Bots, (Referer) Spam Referrer Blocker, Vulnerability Scanners, Malware, Adware, Ransomware, Malicious Sites, Wordpress Theme Detectors and Fail2Ban Jail for Repeat Offenders - mitc...
👍1
Explainshell
Сервис представляет удобный интерфейс для поиска справочной информации по любой команде в Linux.
https://explainshell.com/
@dnevnik_infosec
Сервис представляет удобный интерфейс для поиска справочной информации по любой команде в Linux.
https://explainshell.com/
@dnevnik_infosec
icmpdoor - ICMP Reverse Shell
icmpdoor это ICMP reverse shell, написанный на Python3 и scapy. Проверено на Ubuntu 20.04, Debian 10 (Kali Linux) и Windows 10.
https://github.com/krabelize/icmpdoor
Cryptus Blog
@dnevnik_infosec
icmpdoor это ICMP reverse shell, написанный на Python3 и scapy. Проверено на Ubuntu 20.04, Debian 10 (Kali Linux) и Windows 10.
https://github.com/krabelize/icmpdoor
Cryptus Blog
@dnevnik_infosec
GitHub
GitHub - krabelize/icmpdoor: ICMP Reverse Shell written in Python 3 and with Scapy (backdoor/rev shell)
ICMP Reverse Shell written in Python 3 and with Scapy (backdoor/rev shell) - krabelize/icmpdoor
BugBuntu Linux
BugBuntu - это специализированный дистрибутив, основанный на Ubuntu 18.04 и ориентированный на Bug Bounty.
https://github.com/KingOfBugbounty/BugBuntu
Логин и пароль по умолчанию - bugbuntu:bugbuntu
Скачать образ
@dnevnik_infosec
BugBuntu - это специализированный дистрибутив, основанный на Ubuntu 18.04 и ориентированный на Bug Bounty.
https://github.com/KingOfBugbounty/BugBuntu
Логин и пароль по умолчанию - bugbuntu:bugbuntu
Скачать образ
@dnevnik_infosec
GitHub
GitHub - KingOfBugbounty/BugBuntu: BugBuntu Linux
BugBuntu Linux. Contribute to KingOfBugbounty/BugBuntu development by creating an account on GitHub.
Forwarded from Gebutcher
🚦Подборка ресурсов для поиска информации о человеке по данным о транспорте
Представляю вашему вниманию еще одну подборку полезных ресурсов, благодаря которым вы можете найти нужную информацию о своей цели, имея данные о транспорте.
🏎 По российскому гос. номеру или VIN авто:
@av100_bot — дает крупный отчет с данными владельца, историей авто и фото, получить бесплатный отчет возможно только если вы пригласите другой аккаунт в бот
vin01.ru — найдет VIN и по нему покажет историю регистраций, историю ДТП, пробег, ОСАГО и многое другое
vinformer.su — проверка ПТС, поиск по VIN
shtrafometr.ru — найдет штрафы, поиск по ТС (VIN) или номера кузова или шасси
dkbm-web.autoins.ru — дает сведения о договоре ОСАГО, поиск по VIN и по номеру авто, а так же можно искать по номеру кузова или шасси, необходимо знать дату, на которую запрашиваются сведения договора ОСАГО
@AntiParkonBot — найдет номер телефона владельца, маловероятно что результат будет
@smart_search_3_bot — находит ФИО, VIN, телефон, марку автомобиля
nomerogram.ru — найдет фото автомобиля, поиск по гос. номеру
@Quick_OSINT_bot — дает данные владельца, ФИО, дату рождения, паспорт, номер телефона, адреса, объявления и парковки
checkvehicle.sfri.ru) — сервис проверки управляемых инвалидом авто или используемых для перевозки инвалида
eaisto.info — поиск по гос.номеру, VIN, номеру кузова, номеру ДК, выдаст актуальную информацию о тех.осмотре, и историю прохождения
@ru_auto_bot — находит VIN, модель, марку и СТС
@clerkinfobot — находит ФИО, VIN, CNC, марку, ОСАГО
✈️ Поиск по позывному самолета:
de.flightaware.com — найдет историю перелетов, даст общую информацию о воздушном судне
globe.adsbexchange.com — найдет на карте все самолеты в воздухе с таким позывным, есть военные воздушные судна
planespotters.net — находит историю самолета, тех. состояние, авиакомпании
avherald.com — история инцидентов самолета
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США
🚅 Поиск по номеру поезда в Европе:
pass.rzd.ru — показывает график следования, необходимо указать станцию прибытия на территории России
www.sncf.com — показывает расписание движения поезда в конкретную дату на территории Франции
bahn.de — расписание движения поезда в конкретную дату на территории Германии
natkartalla.vr.fi — фактическое движение поезда на карте в реальном времени, есть расписание остановок на территории Финляндии
🚞 Поиск по номеру вагона:
gdevagon.ru — проверит действительность номера
🛳 Поиск по имени судна:
marinetraffic.com — найдет позывной, MMSI, IMO, рейсы и историю имени судна
maritime-connector.com — найдет базовую информацию и данные о владельце
www.vesselfinder.com — найдет судно на карте в реальном времени
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США
#OSINT #пробив #transport #самолет #авто #поезд #корабль #пассажир
Представляю вашему вниманию еще одну подборку полезных ресурсов, благодаря которым вы можете найти нужную информацию о своей цели, имея данные о транспорте.
🏎 По российскому гос. номеру или VIN авто:
@av100_bot — дает крупный отчет с данными владельца, историей авто и фото, получить бесплатный отчет возможно только если вы пригласите другой аккаунт в бот
vin01.ru — найдет VIN и по нему покажет историю регистраций, историю ДТП, пробег, ОСАГО и многое другое
vinformer.su — проверка ПТС, поиск по VIN
shtrafometr.ru — найдет штрафы, поиск по ТС (VIN) или номера кузова или шасси
dkbm-web.autoins.ru — дает сведения о договоре ОСАГО, поиск по VIN и по номеру авто, а так же можно искать по номеру кузова или шасси, необходимо знать дату, на которую запрашиваются сведения договора ОСАГО
@AntiParkonBot — найдет номер телефона владельца, маловероятно что результат будет
@smart_search_3_bot — находит ФИО, VIN, телефон, марку автомобиля
nomerogram.ru — найдет фото автомобиля, поиск по гос. номеру
@Quick_OSINT_bot — дает данные владельца, ФИО, дату рождения, паспорт, номер телефона, адреса, объявления и парковки
checkvehicle.sfri.ru) — сервис проверки управляемых инвалидом авто или используемых для перевозки инвалида
eaisto.info — поиск по гос.номеру, VIN, номеру кузова, номеру ДК, выдаст актуальную информацию о тех.осмотре, и историю прохождения
@ru_auto_bot — находит VIN, модель, марку и СТС
@clerkinfobot — находит ФИО, VIN, CNC, марку, ОСАГО
✈️ Поиск по позывному самолета:
de.flightaware.com — найдет историю перелетов, даст общую информацию о воздушном судне
globe.adsbexchange.com — найдет на карте все самолеты в воздухе с таким позывным, есть военные воздушные судна
planespotters.net — находит историю самолета, тех. состояние, авиакомпании
avherald.com — история инцидентов самолета
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США
🚅 Поиск по номеру поезда в Европе:
pass.rzd.ru — показывает график следования, необходимо указать станцию прибытия на территории России
www.sncf.com — показывает расписание движения поезда в конкретную дату на территории Франции
bahn.de — расписание движения поезда в конкретную дату на территории Германии
natkartalla.vr.fi — фактическое движение поезда на карте в реальном времени, есть расписание остановок на территории Финляндии
🚞 Поиск по номеру вагона:
gdevagon.ru — проверит действительность номера
🛳 Поиск по имени судна:
marinetraffic.com — найдет позывной, MMSI, IMO, рейсы и историю имени судна
maritime-connector.com — найдет базовую информацию и данные о владельце
www.vesselfinder.com — найдет судно на карте в реальном времени
sanctionssearch.ofac.treas.gov — поиск в санкционном списке США
#OSINT #пробив #transport #самолет #авто #поезд #корабль #пассажир
❤1
Похек
ФСБ убедило ЦБ поддержать полный запрет криптовалюты... https://vc.ru/350862 @dnevnik_infosec
vc.ru
ЦБ предложил новые ограничения на криптовалюты в России — но владеть ими гражданам не запретят — Финансы на vc.ru
За операции с криптовалютой регулятор предлагает наказывать — но как именно, не указывает.
Forwarded from ITsec NEWS
🚫Запрещаем, но с некоторыми поблажками
ЦБ предложил запретить оборот и майнинг криптовалют в России. Предлагается полностью запретить криптобиржи, криптообменники и P2P-платформамы. По мнению регулятора, криптовалюты несут угрозу для экономики и финансовой стабильности России.
Россия занимает третье место в мире по майнингу биткоина. Оценочный годовой объем операций с криптовалютами в Россий — $5 млрд.
Инвестиции в крипту разрешаются через иностранную финансовую инфраструктуру
Ограничений на владение криптой не планируется
Говорить об уголовной ответственности за нарушения по криптовалютам слишком рано, в приоритете штрафы.
ЦБ РФ пока не собирается идти по пути Китая с жестким запретом крипты, но мониторинг ситуации продолжается.
ЦБ предложил запретить оборот и майнинг криптовалют в России. Предлагается полностью запретить криптобиржи, криптообменники и P2P-платформамы. По мнению регулятора, криптовалюты несут угрозу для экономики и финансовой стабильности России.
Россия занимает третье место в мире по майнингу биткоина. Оценочный годовой объем операций с криптовалютами в Россий — $5 млрд.
Инвестиции в крипту разрешаются через иностранную финансовую инфраструктуру
Ограничений на владение криптой не планируется
Говорить об уголовной ответственности за нарушения по криптовалютам слишком рано, в приоритете штрафы.
ЦБ РФ пока не собирается идти по пути Китая с жестким запретом крипты, но мониторинг ситуации продолжается.
👍1
Forwarded from beacon private!
Broken Access Control for Bug Bounty
[1] https://thexssrat.medium.com/broken-access-control-beyond-the-basics-6e15078392b7
[2] https://www.youtube.com/watch?v=3K1-a7dnA60
[3] https://www.youtube.com/watch?v=hmlkUYJ9MFw
[4] https://www.youtube.com/watch?v=2WzqH6N-Gbc
[5] https://www.youtube.com/watch?v=Mpw1Lo3GAK0
[6] https://www.youtube.com/watch?v=TJQpOrtet8E
[7] https://www.youtube.com/watch?v=EE2N2H3_RnE
[1] https://thexssrat.medium.com/broken-access-control-beyond-the-basics-6e15078392b7
[2] https://www.youtube.com/watch?v=3K1-a7dnA60
[3] https://www.youtube.com/watch?v=hmlkUYJ9MFw
[4] https://www.youtube.com/watch?v=2WzqH6N-Gbc
[5] https://www.youtube.com/watch?v=Mpw1Lo3GAK0
[6] https://www.youtube.com/watch?v=TJQpOrtet8E
[7] https://www.youtube.com/watch?v=EE2N2H3_RnE
Medium
Broken Access Control — Beyond The Basics
Take a deep dive in this often overlooked issue type
👍1
Обзор акций компаний по кибербезопасности (7-14 января)
https://cisoclub.ru/obzor-akczij-kompanij-po-kiberbezopasnosti-7-14-yanvarya-2/
Как вы смотрите на введение новой тематики: "Инвестиции в сфере ИБ" ?
Ответ давайте в комментах
@dnevnik_infosec
https://cisoclub.ru/obzor-akczij-kompanij-po-kiberbezopasnosti-7-14-yanvarya-2/
Как вы смотрите на введение новой тематики: "Инвестиции в сфере ИБ" ?
Ответ давайте в комментах
@dnevnik_infosec
CISOCLUB
Обзор акций компаний по кибербезопасности (15-21 января) | Дайджест CISOCLUB
Предлагаем ознакомиться с небольшим обзором акций компаний, работающих в сфере кибербезопасности. В центре внимания: Varonis, Okta, Class A, Rapid7, Positive Technologies, CrowdStrike, Check Point, SailPoint, Fortinet, Zscaler. -13,14%, Rapid7. Серьёзное…
👍1
Forwarded from Max Open Source | ИТ | Программирование | Кибербезопасность | Cybersecurity | InfoSec | Osint
Media is too big
VIEW IN TELEGRAM
Хакинг и криптография (2022)
Освоите понятия в криптографии, хэши, атаки на криптографические хэш-алгоритмы, стеганография, шифрование
* 00:00:00-Введение в хэши
* 00:07:19-Свойства хэш-алгоритмов.
* 00:15:00-Применение алгоритмов хеширования
* 00:21:46-Атаки на криптографические хэш-алгоритмы
* 00:28:03-Введение в полное шифрование диска
* 00:32:40-Полное шифрование диска с использованием dm-crypt и LUKS.
* 00:43:39-Разблокировка Зашифрованных Дисков LUKS С Помощью Ключевого файла
* 00:47:35-Введение в GnuPG
* 00:50:29-Симметричное Шифрование С использованием GnuPG
* 00:59:23-Управление ключами GnuPG
* 01:07:44-Серверы Ключей Gpg
* 01:12:37-Асимметричное Шифрование С использованием GnuPG
* 01:24:36-Цифровая подпись с использованием GnuPG
* 01:34:39-Асимметричное шифрование и цифровая подпись с использованием GnuPG
* 01:39:20-Использование зашифрованного текстового редактора
* 01:46:20-Объясненная стеганография
* 01:55:28-Углубленная Стеганография
#Шифрование_криптография #этичный_хакинг #хакинг
Освоите понятия в криптографии, хэши, атаки на криптографические хэш-алгоритмы, стеганография, шифрование
* 00:00:00-Введение в хэши
* 00:07:19-Свойства хэш-алгоритмов.
* 00:15:00-Применение алгоритмов хеширования
* 00:21:46-Атаки на криптографические хэш-алгоритмы
* 00:28:03-Введение в полное шифрование диска
* 00:32:40-Полное шифрование диска с использованием dm-crypt и LUKS.
* 00:43:39-Разблокировка Зашифрованных Дисков LUKS С Помощью Ключевого файла
* 00:47:35-Введение в GnuPG
* 00:50:29-Симметричное Шифрование С использованием GnuPG
* 00:59:23-Управление ключами GnuPG
* 01:07:44-Серверы Ключей Gpg
* 01:12:37-Асимметричное Шифрование С использованием GnuPG
* 01:24:36-Цифровая подпись с использованием GnuPG
* 01:34:39-Асимметричное шифрование и цифровая подпись с использованием GnuPG
* 01:39:20-Использование зашифрованного текстового редактора
* 01:46:20-Объясненная стеганография
* 01:55:28-Углубленная Стеганография
#Шифрование_криптография #этичный_хакинг #хакинг
Российская альтернатива Linux готова к пилотным проектам
Рабочий прототип российской операционной системы “Фантом”, работа над которой ведется с 2010 года, может появиться уже в нынешнем году.....
Источник
@dnevnik_infosec
Рабочий прототип российской операционной системы “Фантом”, работа над которой ведется с 2010 года, может появиться уже в нынешнем году.....
Источник
@dnevnik_infosec
SecurityLab.ru
Российская альтернатива Linux готова к пилотным проектам
Основная версия ОС "Фантом" уже готова к использованию в пилотах, работа над версией для Genode пока продолжается.
😁1
pingcastle
Проверка безопасности Active Directory за считанные секунды
Инструмент PingCastle позволяет проводить более 100K проверок безопасности AD, без установки, администрирования или отправки данных «в облако», формируя при этом удобный отчет.
https://github.com/vletoux/pingcastle
@dnevnik_infosec
Проверка безопасности Active Directory за считанные секунды
Инструмент PingCastle позволяет проводить более 100K проверок безопасности AD, без установки, администрирования или отправки данных «в облако», формируя при этом удобный отчет.
https://github.com/vletoux/pingcastle
@dnevnik_infosec
GitHub
GitHub - netwrix/pingcastle: PingCastle - Get Active Directory Security at 80% in 20% of the time
PingCastle - Get Active Directory Security at 80% in 20% of the time - netwrix/pingcastle
Honeypots
Chameleon - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
https://github.com/qeeqbox/chameleon
@dnevnik_infosec
Chameleon - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
https://github.com/qeeqbox/chameleon
@dnevnik_infosec
GitHub
GitHub - qeeqbox/chameleon: 19 Customizable honeypots for monitoring network traffic, bots activities and username\password credentials…
19 Customizable honeypots for monitoring network traffic, bots activities and username\password credentials (DNS, HTTP Proxy, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNE...
Honeypots - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
https://github.com/qeeqbox/honeypots
@dnevnik_infosec
https://github.com/qeeqbox/honeypots
@dnevnik_infosec
GitHub
GitHub - qeeqbox/honeypots: 30 different honeypots in one package! (dhcp, dns, elastic, ftp, http proxy, https proxy, http, https…
30 different honeypots in one package! (dhcp, dns, elastic, ftp, http proxy, https proxy, http, https, imap, ipp, irc, ldap, memcache, mssql, mysql, ntp, oracle, pjl, pop3, postgres, rdp, redis, si...
Awesome Machine Learning for Cyber Security Awesome
Список инструментов и ресурсов, связанных с использованием машинного обучения для обеспечения кибербезопасности.
https://github.com/jivoi/awesome-ml-for-cybersecurity
@dnevnik_infosec
Список инструментов и ресурсов, связанных с использованием машинного обучения для обеспечения кибербезопасности.
https://github.com/jivoi/awesome-ml-for-cybersecurity
@dnevnik_infosec
GitHub
GitHub - jivoi/awesome-ml-for-cybersecurity: Machine Learning for Cyber Security
:octocat: Machine Learning for Cyber Security. Contribute to jivoi/awesome-ml-for-cybersecurity development by creating an account on GitHub.
❤1
Бесплатные лаборатории для изучения облачного пентеста
http://flaws.cloud/
http://flaws2.cloud/
https://github.com/OWASP/Serverless-Goat
https://n0j.github.io/2017/10/02/aws-s3-ctf.html
https://github.com/torque59/AWS-Vulnerable-Lambda
https://github.com/wickett/lambhack
https://github.com/BishopFox/iam-vulnerable
https://github.com/RhinoSecurityLabs/cloudgoat
https://github.com/appsecco/attacking-cloudgoat2
https://github.com/m6a-UdS/dvca
https://github.com/OWASP/DVSA
https://github.com/nccgroup/sadcloud
@dnevnik_infosec
http://flaws.cloud/
http://flaws2.cloud/
https://github.com/OWASP/Serverless-Goat
https://n0j.github.io/2017/10/02/aws-s3-ctf.html
https://github.com/torque59/AWS-Vulnerable-Lambda
https://github.com/wickett/lambhack
https://github.com/BishopFox/iam-vulnerable
https://github.com/RhinoSecurityLabs/cloudgoat
https://github.com/appsecco/attacking-cloudgoat2
https://github.com/m6a-UdS/dvca
https://github.com/OWASP/DVSA
https://github.com/nccgroup/sadcloud
@dnevnik_infosec
GitHub
GitHub - OWASP/Serverless-Goat: OWASP ServerlessGoat: a serverless application demonstrating common serverless security flaws
OWASP ServerlessGoat: a serverless application demonstrating common serverless security flaws - OWASP/Serverless-Goat
😱1
Forwarded from Investigation & Forensic TOOLS
Очень интересный набор проектов от команды QeeqBox, для Red, Blue и Purple команд с отличным функционалом и удобным интерфейсом
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
👍1