HACKTRONIAN
Функции:
1. Сбор информации
2. Атака на пароль
3. Атака на беспроводные сети
4. Инструменты эксплуатации
5. Snifing & Spoofing
6. Веб-взлом
7. Частный веб-взлом
8. Инструменты Post эксплуатации
9. Установить HACKTRONIAN
https://github.com/thehackingsage/hacktronian
@dnevnik_infosec
Функции:
1. Сбор информации
2. Атака на пароль
3. Атака на беспроводные сети
4. Инструменты эксплуатации
5. Snifing & Spoofing
6. Веб-взлом
7. Частный веб-взлом
8. Инструменты Post эксплуатации
9. Установить HACKTRONIAN
https://github.com/thehackingsage/hacktronian
@dnevnik_infosec
GitHub
GitHub - thehackingsage/hacktronian: Tools for Pentesting
Tools for Pentesting. Contribute to thehackingsage/hacktronian development by creating an account on GitHub.
Тестирование на проникновение SQL-серверов
https://telegra.ph/Testirovanie-na-proniknovenie-SQL-serverov-02-02
@dnevnik_infosec
https://telegra.ph/Testirovanie-na-proniknovenie-SQL-serverov-02-02
@dnevnik_infosec
Telegraph
Тестирование на проникновение SQL-серверов
Сервер Microsoft SQL довольно часто обнаруживается при тестировании на проникновение, поскольку многие компании используют среды Windows. Серверы SQL обычно работают на порту 1433, но его можно найти и на других портах. Поскольку это очень популярная база…
NATO CCDCOE Training Catalogue 2022.pdf
2 MB
Каталог учебных курсов центра передового опыта НАТО в области киберзащиты на 2022 год (NATO CCDCOE Training Catalogue 2022)
@dnevnik_infosec
@dnevnik_infosec
Forwarded from Max Open Source | ИТ | Программирование | Кибербезопасность | Cybersecurity | InfoSec | Osint
Media is too big
VIEW IN TELEGRAM
Атаки на сетевых протоколы (2022)
1ч.-азы 👉 Wireshark
* 00:00:00-Протокол ARP.
* 00:07:24-Взлом ARP - MITM и отравление ARP.
* 00:11:57-ARP - Практическая Атака С использованием Ettercap.
* 00:20:50- Швейцарский армейский нож для атак и мониторинга.
* 00:26:50-Взлом ARP - cap.
* 00:36:03-Хакерская атака ARP - DOS с cap.
* 00:40:14-Хакерские контрмеры ARP.
* 00:48:19-Автоматизация Взлома колпачков Лютика.
* 00:54:35-Взлом DNS Подмена DNS.
* 01:04:20-HTTP, HTTPS, HSTS.
* 01:08:46-Обнюхивание SSL и удаление SSL.
* 01:12:40-Взлом HTTPS, Обнюхивание SSL (Лаборатория).
* 01:17:21-Взлом HTTPS Зачистка SSL (Лаборатория).
* 01:22:28-Меры противодействия взлому HTTPS.
* 01:29:24-Взлом Коммутаторов Mac, Наводнение.
* 01:38:02-Взлом Переключателей Mac, Меры противодействия Наводнению.
* 01:45:42-Взлом протокола DHCP и атаки.
* 01:54:02-Взлом DHCP-атаки с использованием Dhcp (DOS).
* 01:58:14-Хакерские контрмеры DHCP.
* 02:02:16-Взлом устройств Cisco - CDP.
* 02:09:23-Взлом устройств Cisco.
* 02:12:51-Взлом, STP-атаки.
1ч.-азы 👉 Wireshark
* 00:00:00-Протокол ARP.
* 00:07:24-Взлом ARP - MITM и отравление ARP.
* 00:11:57-ARP - Практическая Атака С использованием Ettercap.
* 00:20:50- Швейцарский армейский нож для атак и мониторинга.
* 00:26:50-Взлом ARP - cap.
* 00:36:03-Хакерская атака ARP - DOS с cap.
* 00:40:14-Хакерские контрмеры ARP.
* 00:48:19-Автоматизация Взлома колпачков Лютика.
* 00:54:35-Взлом DNS Подмена DNS.
* 01:04:20-HTTP, HTTPS, HSTS.
* 01:08:46-Обнюхивание SSL и удаление SSL.
* 01:12:40-Взлом HTTPS, Обнюхивание SSL (Лаборатория).
* 01:17:21-Взлом HTTPS Зачистка SSL (Лаборатория).
* 01:22:28-Меры противодействия взлому HTTPS.
* 01:29:24-Взлом Коммутаторов Mac, Наводнение.
* 01:38:02-Взлом Переключателей Mac, Меры противодействия Наводнению.
* 01:45:42-Взлом протокола DHCP и атаки.
* 01:54:02-Взлом DHCP-атаки с использованием Dhcp (DOS).
* 01:58:14-Хакерские контрмеры DHCP.
* 02:02:16-Взлом устройств Cisco - CDP.
* 02:09:23-Взлом устройств Cisco.
* 02:12:51-Взлом, STP-атаки.
BotD
Библиотека для определения ботов на вашем сайте
Легко обнаруживает инструменты автоматизации, браузеры с headless режимом, спуфинг и виртуальные машины. Подключается к сайту в несколько строк кода.
https://github.com/fingerprintjs/BotD
@dnevnik_infosec
Библиотека для определения ботов на вашем сайте
Легко обнаруживает инструменты автоматизации, браузеры с headless режимом, спуфинг и виртуальные машины. Подключается к сайту в несколько строк кода.
https://github.com/fingerprintjs/BotD
@dnevnik_infosec
GitHub
GitHub - fingerprintjs/BotD: Free bot detection library that runs in the browser. Detects automation tools and frameworks. No server…
Free bot detection library that runs in the browser. Detects automation tools and frameworks. No server required, runs 100% on the client. MIT license, no usage restrictions. - fingerprintjs/BotD
❤2
SMSSpoof
SMS Spoof позволяет отправить кому-либо SMS-сообщение и изменить его отправителя (Sender). Например, вы можете отправить кому-то сообщение, указав в качестве отправителя "Бывшая девушка", а в теле сообщения написать "Я беременна!!!". На рисунках ниже показан пример того, как это будет выглядеть на телефоне получателя.
https://github.com/vpn/SMSSpoof
@dnevnik_infosec
SMS Spoof позволяет отправить кому-либо SMS-сообщение и изменить его отправителя (Sender). Например, вы можете отправить кому-то сообщение, указав в качестве отправителя "Бывшая девушка", а в теле сообщения написать "Я беременна!!!". На рисунках ниже показан пример того, как это будет выглядеть на телефоне получателя.
https://github.com/vpn/SMSSpoof
@dnevnik_infosec
GitHub
GitHub - vpn/SMSSpoof: Spoof who an SMS is from using an SMS API
Spoof who an SMS is from using an SMS API. Contribute to vpn/SMSSpoof development by creating an account on GitHub.
😱1
Азбука Кибербезопасности | Поиск и уничтожение вредоносных программ на домашнем компьютере
https://www.youtube.com/watch?v=kz9ArzNMdY0
@dnevnik_infosec
https://www.youtube.com/watch?v=kz9ArzNMdY0
@dnevnik_infosec
YouTube
Азбука Кибербезопасности | Поиск и уничтожение вредоносных программ на домашнем компьютере
Вместе с нашей подписчицей Марией ищем и находим установленную программу-майнер криптовалют и хакерскую программу для удалённого управления компьютером. Учимся, как избавляться от таких программ и как защитить Windows от шифрования файлов вирусами-вымогателями.…
🦈SHARK
Для тех, кто не знает о фишинге, позвольте мне объяснить: "Фишинг - это мошенническая попытка получить конфиденциальную информацию или данные, такие как имена пользователей, пароли, путем маскировки под надежную организацию в электронной коммуникации. Обычно фишинг осуществляется путем подмены электронной почты, обмена мгновенными сообщениями и текстовыми сообщениями и часто направляет пользователей на ввод личной информации на поддельном сайте, который соответствует внешнему виду и функциям законного сайта.
https://github.com/Bhaviktutorials/shark
@dnevnik_infosec
Для тех, кто не знает о фишинге, позвольте мне объяснить: "Фишинг - это мошенническая попытка получить конфиденциальную информацию или данные, такие как имена пользователей, пароли, путем маскировки под надежную организацию в электронной коммуникации. Обычно фишинг осуществляется путем подмены электронной почты, обмена мгновенными сообщениями и текстовыми сообщениями и часто направляет пользователей на ввод личной информации на поддельном сайте, который соответствует внешнему виду и функциям законного сайта.
https://github.com/Bhaviktutorials/shark
@dnevnik_infosec
GitHub
GitHub - Bhaviktutorials/shark: Future Of Phishing With less delay
Future Of Phishing With less delay. Contribute to Bhaviktutorials/shark development by creating an account on GitHub.
Forwarded from YouPentest
Исследование цифровых доказательств.
Эпизод 1. История веб-браузера. Инструменты Nirsoft
https://www.youtube.com/watch?v=0ffsWxRvehE
Эпизод 2. Запуск файлов и приложений. Инструменты Nirsoft
https://www.youtube.com/watch?v=FMCtnVFABfQ
Эпизод 3. Извлечение сохранённых паролей. Инструменты Nirsoft
https://www.youtube.com/watch?v=W9LUhZ2IRNk
Эпизод 4. Исследование системного реестра. Eric Zimmerman
https://www.youtube.com/watch?v=kx3yMJGtsac
Эпизод 5. Универсальный бесплатный комбайн KAPE. Eric Zimmerman
https://www.youtube.com/watch?v=nkE2-vnY0aY
Почему я использую FAR Manager для работы с файловыми данными
https://www.youtube.com/watch?v=lrkX9uoUhoc
Полезные плагины AUTOPSY для форензики смартфонов
https://www.youtube.com/watch?v=6Irw35ik_zg
#infosec #forensic #Autops #faq #guide #nirsoft #криминалистика
Эпизод 1. История веб-браузера. Инструменты Nirsoft
https://www.youtube.com/watch?v=0ffsWxRvehE
Эпизод 2. Запуск файлов и приложений. Инструменты Nirsoft
https://www.youtube.com/watch?v=FMCtnVFABfQ
Эпизод 3. Извлечение сохранённых паролей. Инструменты Nirsoft
https://www.youtube.com/watch?v=W9LUhZ2IRNk
Эпизод 4. Исследование системного реестра. Eric Zimmerman
https://www.youtube.com/watch?v=kx3yMJGtsac
Эпизод 5. Универсальный бесплатный комбайн KAPE. Eric Zimmerman
https://www.youtube.com/watch?v=nkE2-vnY0aY
Почему я использую FAR Manager для работы с файловыми данными
https://www.youtube.com/watch?v=lrkX9uoUhoc
Полезные плагины AUTOPSY для форензики смартфонов
https://www.youtube.com/watch?v=6Irw35ik_zg
#infosec #forensic #Autops #faq #guide #nirsoft #криминалистика
YouTube
Исследование цифровых доказательств. Эпизод 1. История веб-браузера. Инструменты Nirsoft
Обозреваем инструментарий от Nirsoft для анализа истории веб-браузеров.
Скачать пакет утилит от Nirsoft можно здесь:
https://launcher.nirsoft.net/downloads/index.html
Скачать пакет утилит от Nirsoft можно здесь:
https://launcher.nirsoft.net/downloads/index.html
Awesome Cybersecurity Blue Team
Коллекция потрясающих ресурсов, инструментов и других вещей для blue team по кибербезопасности.
https://github.com/fabacab/awesome-cybersecurity-blueteam
@dnevnik_infosec
Коллекция потрясающих ресурсов, инструментов и других вещей для blue team по кибербезопасности.
https://github.com/fabacab/awesome-cybersecurity-blueteam
@dnevnik_infosec
GitHub
GitHub - fabacab/awesome-cybersecurity-blueteam: :computer:🛡️ A curated collection of awesome resources, tools, and other shiny…
:computer:🛡️ A curated collection of awesome resources, tools, and other shiny things for cybersecurity blue teams. - fabacab/awesome-cybersecurity-blueteam
Основы криминалистики сетевого трафика
Это видео-практикум, в котором разбирается видение автора с точки зрения анализа сетевого трафика, по какому алгоритму проводить иссдледование, какие инструменты использовать и прочее.
Особое внимание уделено Wireshark.
https://www.youtube.com/watch?v=aMsbY5HsAvg
@dnevnik_infosec
Это видео-практикум, в котором разбирается видение автора с точки зрения анализа сетевого трафика, по какому алгоритму проводить иссдледование, какие инструменты использовать и прочее.
Особое внимание уделено Wireshark.
https://www.youtube.com/watch?v=aMsbY5HsAvg
@dnevnik_infosec
YouTube
Workshop | Основы криминалистики сетевого трафика
1. Совсем немного матчасти + моё видение философии кибер-расследования
2. Wireshark и его фичи
3. Мой любимый алгоритм исследования сетевого трафика
4. Различные сторонние сервисы и инструменты - как и когда их использовать?
5. Формирование таймлайна
Решение…
2. Wireshark и его фичи
3. Мой любимый алгоритм исследования сетевого трафика
4. Различные сторонние сервисы и инструменты - как и когда их использовать?
5. Формирование таймлайна
Решение…
Forwarded from Social Engineering
👨🏻💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Каждая компания вне зависимости от того, какие функции и цели она преследует, состоит из локальной вычислительной сети (LAN). LAN – это фундамент, без которого организация не может существовать. Локальная сеть отвечает за взаимодействие сотрудников между собой или с интернетом, автоматизацию работы, предоставление услуг клиентам.
• Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.
• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.
Курс ССNA 200-301
➖ Урок 1 (Сертификация Cisco)
➖ Урок 2 (Switch & Router)
➖ Урок 3 (Точки доступа)
➖ Урок 4 (Firewalls)
➖ Урок 5 (скорость и объем)
➖ Урок 6 (Кабели)
➖ Урок 7 (методы коммуникаций)
➖ Урок 8 (Маска подсети)
➖ Урок 9 (Default gateway & DNS Server)
➖ Урок 10 (NAT, Public & Private addresses)
➖ Урок 11 (виды IP коммуникаций)
➖ Урок 12 (протоколы TCP, UDP, ICMP)
➖ Урок 13 (Инструменты инженера)
➖ Урок 14 (Distribution switches)
➖ Урок 15 (Модели OSI и TCP)
➖ Урок 16 (введение в IOS)
➖ Урок 17 (подключение по консоли)
➖ Урок 18 (Режимы IOS)
➖ Урок 19 (Базовые команды)
➖ Урок 20 (Файловая система IOS)
➖ Урок 21 (Базовая конфигурация)
➖ Урок 22 (SSH)
➖ Урок 23 (Interface Syntax)
➖ Урок 24 (Switching fundamentals)
➖ Урок 25 (STP Protocol)
➖ Урок 26 (STP root bridge)
➖ Урок 27 (STP Best route)
➖ Урок 28 (Настройка STP)
➖ Урок 29 (STP portfast & BPDU Guard)
➖ Урок 30 (L2 Security)
➖ Урок 31 (Etherchannel)
➖ Урок 32 (Etherchannel config)
➖ Урок 33 (Лицензирование IOS)
➖ Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
➖ Урок 1 (Принцип работы компьютера)
➖ Урок 2 (Биос)
➖ Урок 3 (Чипсет)
➖ Урок 4 (Слоты)
➖ Урок 5 (Оперативная память)
➖ Урок 6 (Карты расширения)
➖ Урок 7 (Устройства хранения данных)
➖ Урок 8 (Процессор)
➖ Урок 9 (Коннекторы)
➖ Урок 10 (Блок питания)
➖ Урок 11 (Индивидуальная конфигурация)
➖ Урок 12 (Виды экранов)
➖ Урок 13 (Кабели и адаптеры)
➖ Урок 14 (Периферийные устройства)
➖ Урок 15 (Принтеры)
➖ Урок 16 (Обслуживание принтеров)
➖ Урок 17 (Операционные системы)
➖ Урок 18 (Методы загрузки)
➖ Урок 19 (Разделы и файловые системы)
📌 Дополнительная информация: https://t.me/Social_engineering/1648
‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
😱2
Совет по обходу WAF для SQL-инъекций
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
(403 Forbidden)
(200 OK)
@dnevnik_infosec
Если вы пытаетесь выполнить SQL инъекцию и ее блокирует WAF, попробуйте использовать особенности Е-нотации в синтаксисе SQL. Таким образом, вы можете обфусцировать свой запрос и оказаться вне поля зрения WAF.
https://example.com/getUser?name=' or "=' (403 Forbidden)
https://example.com/getUser?name=' or 1337.e(")=' (200 OK)
@dnevnik_infosec
Forwarded from Интернет-Розыск