Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🤖 Анализаторы трафика

1. tcpdump – сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.

💻 Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.

2. mitmproxy – утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.

🎃 Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👏3👍1
🤖 Нейросеть для анализа безопасности

Snyk Code это нейросеть для быстрого анализа кода на уязвимости.

Она может проверять не только написанный вами код, но и обнаруживать проблемы в безопасности в сторонних библиотеках и фреймворках.

Это может быть особенно полезно для больших проектов, где используется много внешних библиотек.

Открытый исходный код Snyk не только указывает на уязвимости, но и предлагает практические рекомендации по устранению.

В нем предлагаются возможные решения для устранения уязвимостей, такие как обновление до безопасной версии или применение исправлений.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍42
👺 Самые интересные задачи для безопасников

В статье порешаем задачи сразу двух CTF-турниров: Space Heroes и ThCon 2024

Рассматриваемые задачи:
1. Space Heroes: Slowly Downward
2. Space Heroes: GTFO Jabba's Palace
3. ThCon: Find me if you can
4. ThCon: Let us Phone Home
5. ThCon: SpaceNotes

Материал не обучает хакингу и не призывает к противозаконным действиям. Все описанное ниже лишь демонстрирует, какие пробелы в безопасности встречаются в реальных веб-приложениях. И предупреждает, на что нужно обратить внимание при разработке программного обеспечения.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍3
👨‍🦳 «Лаборатория Касперского» обнаружила криптовалютную пирамиду в Telegram

Исследователи сообщают об актуальной мошеннической схеме, в рамках которой людям предлагают заработать на криптовалюте Toncoin (TON) через Telegram.

Схема работает по принципу пирамиды и нацелена, в том числе, на русскоговорящих пользователей.

По данным компании, сначала потенциальную жертву побуждают вложить деньги в TON, а потом пригласить в специальный чат в мессенджере своих знакомых и получать за это комиссию. Однако на деле человек лишь рискует потерять свои деньги.

Чтобы вовлечь людей, мошенники подготовили две подробные видеоинструкции – на русском и английском языках, а также текстовые материалы со скриншотами.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏10🤯4👍3
🦻Перехват данных путем подслушивания

Ettercap – это комплексный набор инструментов для атак «человек посередине».

«Человек посередине» (Man in the middle (MITM)) – это вид атаки в криптографии и компьютерной безопасности, при котором злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.

Среди возможностей набора Ettercap:
— sniffing живых соединений;
— фильтрация контента на лету;
— поддержка активного и пассивного анализа протоколов;
— множество функций для анализа сети и хоста.

Ettercap также имеет возможность обнаруживать коммутируемую локальную сеть и использовать отпечатки пальцев операционной системы (активные или пассивные) для определения геометрии локальной сети.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤯32👏2👍1
🌐 Путеводитель по Docker. От основ контейнеризации до создания собственного докера

Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker.

Также вашему вниманию будут представлены уязвимости при реализации данной технологии.

Основные переменные компоненты включают в себя: Dockerfile (файл Docker), Docker image (образ Docker), Docker container (контейнер Docker).

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍4🔥2👎1
👀 OSINT: Утилиты для поиска по электронной почте и логинам

Sherlock – инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
Snoop Project – инструмент для поиска по логинам. По уверениям разработчика охватывает более двух с половиной тысяч сайтов.
Maigret – собирает досье на человека логину, проверяя аккаунты на двух с половиной тысячах сайтов и собирая всю доступную информацию с веб-страниц. Ключи API не требуются. Форк Sherlock.
Social Analyzer – API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
NExfil – python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5🔥2
😂 Так выглядят настоящие эксперты информационной безопасности

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25👀22🔥7
OWASP 2020 (2).pdf
10.2 MB
🪰 OWASP | Методология тестирования безопасности веб-приложений 2020

«Руководство по тестированию веб-безопасности» является основным ресурсом для тестирования кибербезопасности для разработчиков веб-приложений и специалистов по безопасности.

WSTG
- это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов.

WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤯31
☁️ Эксперты обезвредили сервер малвари PlugX, связанной с 2,5 млн IP-адресов

Заброшенный USB-червь PlugX, который бэкдорил подключаемые устройства, продолжал самовоспроизводиться в течение многих лет, хотя его создатели давно потеряли над ним контроль

Малварь оставалась активной на тысячах или даже миллионах машин, но эксперты Sekoia сумели осуществить sinkhole управляющего сервера


Впервые об этой версии PlugX стало известно в 2023 году, из отчета компании Sophos. Тогда исследователи рассказывали, что малварь активизировалась еще в 2019 году, а PlugX обзавелся функциональностью, которая позволяла ему автоматически заражать USB-накопители

Такие зараженные накопители атаковали любую новую машину, к которой подключались, что позволяло малвари распространяться самостоятельно, без вмешательства пользователей

В целом ИБ-экспертам было известно о существовании PlugX с 2008 года. Считается, что этот вредонос был создан в Китае и
использовался различными «правительственными» хак-группами


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12🔥43👍2
❗️ Инструменты для автоматизации атак на JWT

JWT (JSON Web Token) – это стандарт для создания токенов доступа, которые используются для аутентификации и авторизации в веб-приложениях

Однако, некорректная реализация и использование JWT может привести к различным уязвимостям и атакам


Инструменты для автоматизации атаки на JWT:
1. JWT Tool – это популярный инструмент Python, который позволяет проверять все виды атак, которыми может быть уязвимо веб-приложение.
Включая тестовые случаи для некоторых известных CVE.

2. JWT Editor – это расширение Burpsuite, которое может помочь легко изменить JWTokens и быстро протестировать различные способы обхода.
JWT Editor доступен в двух версиях: бесплатной и в платной версии Pro.

3. jwtXploiter – инструмент на Python, который поможет автоматизировать взлом JWT проверяя на соответствие всем известным CVE.
Он поддерживает все виды JWT-атак, от простого взлома до выполнения атак с ключами с использованием самозаверяющих токенов!

4. JSON Web Tokens – это расширение Burpsuite, которое автоматизирует распространенные атаки JWT.
Оно также предоставляет возможность быстро кодировать/декодировать и проверять токены!

🔥
– и мы рассмотрим распространенные атаки, связанные с JWT


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102👍2
😈 Распространенные атаки, связанные с JWT

1. Подделка токена (Token Forgery): Злоумышленник может попытаться создать или подделать JWT-токен, чтобы получить несанкционированный доступ к приложению или его ресурсам.
Это может произойти, если приложение не проверяет подлинность токена, использует слабые алгоритмы шифрования или не уделяет достаточного внимания проверке подписи.

2. Внедрение токена (Token Injection): Злоумышленник может попытаться внедрить свои данные или изменить содержимое токена, чтобы получить дополнительные привилегии или изменить свои права доступа.
Это может произойти, если приложение неправильно проверяет и обрабатывает данные внутри токена.

3. Брут подписи (Signature Brute-Force): JWT-токены обычно содержат цифровую подпись, которая гарантирует их подлинность.
Однако, слабые алгоритмы подписи или недостаточно длинные ключи могут сделать подпись уязвимой для брута подписи.
Злоумышленник может попытаться перебрать все возможные комбинации ключа для подписи, чтобы создать поддельный токен.

4. Перебор токенов (Token Enumeration): Если приложение предоставляет разные ответы или ошибки для существующих и неверных токенов.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥3👻1
This media is not supported in your browser
VIEW IN TELEGRAM
👺 Образцы вредоносных программ

В этом посте собраны ссылки на опасные вредоносные программы.

Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете.

Используйте для исследований только изолированные программные среды. В этих коллекциях много червей, которые заразят все, до чего смогут дотянуться.

theZoo – активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности.
Malware-Feed – коллекция вредоносных программ от virussamples.com.
Malware samples – пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО.
vx-underground – еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ.
Malshare – репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA.
MalwareBazaar – проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API.
Virusbay – онлайн-платформа для совместной работы, которая связывает специалистов из центров мониторинга информационной безопасности с исследователями вредоносных программ. Представляет собой специализированную социальную сеть.
VirusShare – большой репозиторий вредоносных программ с обязательной регистрацией.
The Malware Museum – вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность.

Ссылки предоставляются исключительно в научных и образовательных целях

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👻3💊3
🏠 Лучшие сервисы для поиска человека по фотографии

Содержание статьи:
1. Поиск по фотографии
2. Лучшие сервисы для поиска одинаковых фотографии
2.1 Поиск по фото с помощью Google
2.2 Поиск по фотографии Яндексом
2.3 Сервис для поиска по фото TinEye
2.4 Поисковик Bing для поиска по фотографии
2.5 Поиск по фотографии с помощью PimEyes
2.6 Другие сервисы для поиска по фото

Поиск по фото можно условно разделить на две категории:
Поиск одинаковых фотографий — это когда берется фотография и осуществляется поиск идентичных фото.
Использование искусственного интеллекта, которое распознает лицо человека и ищет его на фотографиях в сети Интернет.

Если вас интересует где использовался
определенная фотография, тогда вам поможет первый способ. Если необходимо
найти человека по фотографии, тогда второй.


Некоторые сайты позицируют себя, как универсальные ресурсы для поиска по фотографии, но по факту их алгоритмы плохо распознают лица, что в конечном итоге влияет на поиск и выдачу. Мы рассмотрим на практике оба способа поиска человека по фото

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥4😁32👎2
🏴‍☠️ Предприниматель получил 6,5 лет тюрьмы за продажу фальшивых устройств Cisco

Онур Аксой, глава группы компаний, контролировавшей множество интернет-магазинов, был приговорен к 6,5 годам тюремного заключения за продажу поддельного сетевого оборудования Cisco на сумму 100 млн долларов правительственным, медицинским, образовательным и военным организациям по всему миру

Согласно судебным документам, Аксой импортировал десятки тысяч модифицированных низкокачественных сетевых устройств из Гонконга и Китая, которые стоили на 98% дешевле, чем реальные продукты Cisco.


Все эти устройства имели «поддельные этикетки, наклейки, коробки, документацию и упаковку Cisco, все оснащались поддельными товарными знаками, зарегистрированными и принадлежащими Cisco, что создавало ложное впечатление, что товары являются новыми, подлинными и высококачественными устройствами, произведенными и авторизованными Cisco».

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍163👨‍💻3👻1
🔎 Инструмент хешированя паролей

John the Ripper
(досл. «Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам.

Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов.

Программа способна создавать словари любой сложности, а также извлекать хеш из файла.

Также она может выполнять аудит NTLM-хешей, Kerberos и других.

Программа популярна благодаря поддержке большого количества хешей, автораспознавания хеша и настраиваемого взломщика

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍3🔥3
🌐 Создание анонимного канала связи с помощью IRC и Tor

IRC расшифровывается как Internet Relay Chat и представляет собой систему текстового чата для обмена мгновенными сообщениями. IRC основан на сетевой модели клиент-сервер.

Для анонимного общения нам понадобится:
Tor
IRC-сервер
IRC-клиент

Для этого примера, в качестве виртуальной машины для IRC-сервера, буду использовать сервер Ubuntu.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9👍53
📝 Утилиты для работы с дорками

1. pagodo – автоматизирует поиск потенциально уязвимых веб-страниц при помощи дорков из вышеупомянутой Google Hacking Database.

2. Grawler – PHP-утилита с веб-интерфейсом для автоматизации использования Google Dorks, очистки и сохранения результатов поисковой выдачи.

3. DorkScout – еще один инструмент для автоматизации поиска с использованием дорков. Написан на Golang.

4. oxDork – утилита для поиска уязвимостей и неправильных конфигураций веб-серверов.

5. ATSCAN SCANNER – предназначен для поиска с использованием дорков и массового сканирования веб-ресурсов на уязвимости.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👀3🔥2
❗️ Поисковики по чатам и каналам Telegram

1. TGstat – позволяет искать по чатам и каналам, но для использования просит авторизацию на сайте. Кроме поиска по Telegram, предоставляет много интересной аналитической информации.

2. Telegago – не требует авторизации и выглядит для пользователей поиска Google очень понятно. Может находить картинки, голосовые сообщения, контакты и многое другое

3. Kribrum – бес­плат­ный про­дукт от круп­ного сер­виса для монито­рин­га СМИ и медиа. Может использоваться не только для поиска по Телеграм, но и для поиска по другим платформам и социальным сетям.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85👍2
❗️ Сколько стоит пробить человека

В статье речь пойдет о том, как киберпреступники, за которыми закрепилось название «пробивщики» могут пробить человека по номеру телефона, банковским реквизитам, ФИО и даже по фотографии

«Пробив» – это противоправная услуга, с помощью которой злоумышленники получают из закрытых баз данных информацию о конкретном человеке или организации.

Существование такого предложения было бы невозможно без инсайдеров – сотрудников, у которых есть доступ к нужной информации для выполнения служебных обязанностей.


Условно пробив можно разделить на три основные категории: государственный, мобильный и банковский

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥3👎1
😂 Хакер похитил данные 49 млн клиентов Dell

На прошлой неделе компания начала рассылать пользователям сообщения, в которых предупреждала, что портал Dell, содержащий информацию о покупках клиентов, был взломан.

«В настоящее время мы расследуем инцидент, связанный с порталом Dell, который содержит БД с ограниченными типами данных, связанных с покупками клиентов в Dell, – говорится в уведомлении. – Мы полагаем, что, учитывая тип информации, значительного риска для наших клиентов нет».


Dell утверждала, что злоумышленники получили доступ к следующей информации:
имя;
физический адрес;
информация об аппаратном обеспечении Dell и заказах, включая сервисную метку, описание товара, дату заказа и информацию о гарантии.

В компании подчеркнули, что похищенная информация
не содержит финансовых и платежных данных, адресов электронной почты или номеров телефонов


Dell заявила, что уже работает с правоохранительными органами сторонними ИБ-криминалистами над расследованием инцидента

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👏2