Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🤖 Обнаружение и перечисление поддоменов

Subfinder – этот пакет содержит инструмент обнаружения поддоменов, который обнаруживает действительные поддомены для веб-сайтов с помощью пассивных онлайн-источников.

Он имеет простую модульную архитектуру и оптимизирован для скорости.

Subfinder создан только для одного – пассивного перечисления поддоменов, и он делает это очень хорошо

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🔥2
⚠️ Сбор информации с помощью Shodan Metasploit

Сбор информации
– важный фактор в тестировании на проникновение.

Чем больше информации о цели вы получите, тем выше шансы проникнуть в систему


В сегодняшней инструкции мы рассмотрим сбор информации с помощью Metasploit, в частности использование Shodan в Metasploit.

Shodan позволяет заглянуть в скрытый от глаз мир интернета вещей.

С его помощью можно увидеть малоизученную сторону глобальной сети, понять ее структуру, обнаружить уязвимые места и провести множество других практических исследований

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3🔥2
🤨 Хакер взломал мошеннический колл-центр и предупредил пострадавших об обмане

Хакер под ником NanoBaiter утверждает, что взломал колл-центр мошенников, похитил исходный код их инструментов, а также разослал письма пострадавшим, предупреждая, что они платят большие деньги за фальшивый и бесполезный «антивирус»

Издание 404 Media рассказывает, что такой «самосуд» – это весьма популярный жанр на YouTube, и видео, в которых хакеры взламывают или иным образом нарушают работу мошеннических колл-центров, появляются регулярно и набирают миллионы просмотров

«Всем привет! Если вы видите это письмо, значит, вы стали жертвой поддельной антивирусной компании, известной как Waredot», – гласит письмо, которое NanoBaiter в итоге разослал клиентам компании


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
21👍10🔥4
👴 Инструмент взлома WiFi

bettercap
– это мощная, легко расширяемая и портативная фреймворк, написанная на Go, которая призвана предложить исследователям безопасности, красным командам и реверс-инженерам простое в использовании универсальное решение со всеми функциями, которые могут понадобиться для выполнения разведки и атаки на WiFi, Bluetooth устройства, беспроводные устройства и IPv4/IPv6сети.

Основные функции:
Сканирование сетей Wi-Fi, деаутентификация, бесклиентная атака на ассоциацию PMKID и автоматический перехват клиентских запросов WPA / WPA2.
Сканирование устройств с низким энергопотреблением по Bluetooth, перечисление характеристик, чтение и запись.
Сканирование беспроводных устройств на частоте 2,4 ГГц и атаки с перехватом мыши с помощью передачи скрытых кадров по воздуху (с поддержкой DuckyScript).
Сканирование и разведка узлов пассивной и активной IP-сети.
ARP, DNS, DHCPv6 и NDP-спуферы для MITM-атак в сетях на базе IPv4 и IPv6.
Прокси-серверы на уровне пакетов, TCP и HTTP/HTTPS-приложений полностью настраиваются с помощью простых в реализации javascript-плагинов.
Мощный сетевой анализатор для сбора учетных данных, который также может использоваться в качестве средства анализа сетевых протоколов.
Очень быстрый сканер портов.
Мощный REST API с поддержкой асинхронного оповещения о событиях на websocket позволяет легко организовывать атаки.
Простой в использовании веб-интерфейс пользователя.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96🔥3🤯2
🔒 Поиск уязвимых поддоменов с помощью Censys

Сегодня изучим хакерский поисковик Censys и рассмотрим, как с его помощью найти уязвимые поддомены. Эта статья будет особенно полезна багхантерам

Censys
– это платформа, которая помогает специалистам по информационной безопасности обнаруживать, отслеживать и анализировать устройства, подключенные к сети.

Censys регулярно проверяет каждый общедоступный IP-адрес и популярные доменные имена и дополняет свою базу данных подключенных устройств

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍42
🐎 Троян Gipy атакует российских пользователей, маскируясь под нейросеть для изменения голоса

Эксперты «Лаборатории Касперского» обнаружили, что злоумышленники распространяют малварь для Windows, маскируя ее под приложение на основе нейросетей, предназначенное для изменения голоса

Чаще всего злоумышленники распространяют Gipy через фишинговые сайты, имитируя неназванное ИИ-приложение для изменения голоса. Ссылки на вредоносные файлы размещаются на взломанных сторонних сайтах под управлением WordPress.

Если пользователь скачает и запустит такое приложение, оно начнет загружать из защищенных паролем ZIP-архивов с GitHub различные программы – как легитимные, так и малварь


Эксперты изучили более 200 таких архивов, и оказалось, что большинство из них содержат стилер Lumma, тогда как в других обнаружились:
троян Apocalypse ClipBanker;
модифицированный майнер Corona и несколько троянов удаленного доступа, включая DCRat и RADXRat;
стилеры RedLine и RisePro;
стилер Loli, написанный на Golang;
бэкдор TrueClient, написанный на Golang

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏5🔥3
🏠 Тестирования на проникновение веб-браузеров

BeEF
(Browser Exploitation Framework) фреймворк эксплуатации браузеров.

Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.

На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4🔥2
7. Mr Robot in Real life.zip
804.4 MB
🙂 Абсолютный этический хакинг от Полный ноль до Новый герой

😒 Описание курса:
Станьте этичным хакером, который может взламывать компьютерные системы, как хакеры "черной шляпы", и защищать их, как эксперты по безопасности.
Основам этического хакинга
Процесс этического взлома
Основы Linux
Основы веб-приложений
Основы сетевых технологий + Wireshark
Сканер портов Nmap
Основы Python
Техники Black Hat
Телешоу "Мистер Робот" в реальной жизни

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥7👏21
😷 Обзор лучших сканеров уязвимостей

Рассматриваемые сканеры:
1. Sn1per
2. Wapiti3
3. Nikto
4. OWASP ZAP
5. Sqlmap
6. Acunetix WVS
7. Vega
8. Nessus
9. Kube-hunter
10. Trivy
11. PVS-Studio
12. Gitleaks
13. QARK
14. Burp Suite
15. MobSF

Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила. Они обычно нацелены на уязвимости какого-то определенного рода.

Сегодня мы рассмотрим следующие виды сканеров:
WVS (Web Vulnerability Scanner) – сканеры веб-уязвимостей. У меня это самая многочисленная категория. Сюда входят как общеизвестные OWASP ZAP и sqlmap, так и менее известные, но не менее полезные, вроде Vega.
Анализаторы мобильных приложений. Тут очень мало достойных продуктов, и мы остановимся на самых ярких из них.
Полууниверсальные сканеры для локальной сети предприятия или дома. Это уже не просто сканеры, а целые комбайны для анализа и учета оборудования в сети. Многие из них заодно ищут уязвимости.
Всякие узкоспециализированные сканеры типа анализа исходного кода, Git/SVN-репозиториев и других сложных для ручной обработки массивов данных.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👨‍💻2💊21👍1
МЫ НАШЛИ ЮРИСТОВ В IT

Найти хорошего юриста в сфере IT задача не из простых. Тут и специализированный опыт нужен,
и рекомендации.

Юристы из BETOBELEGAL решили эту задачу просто. Они создали чат IT ЮРИСТЫ, в котором каждый может задать вопрос по своему продукту и получить бесплатно ответ. Здесь вы и экспертизу сразу видите, и можете принять решение, хотите вы работать с командой дальше или нет.

При этом юристы из BETOBELEGAL делятся реальными историями, проблемами из практики, дают конкретные советы, поэтому это не очередной скучный блог, а целое комьюнити, которое делает юриспруденцию доступной и понятной.

Вот несколько тем, которые нам показались интересными и полезными:

использование Google Analytics может привести к штрафам;
что проверяет Роскомнадзор на вашем сайте;
юридические принципы APP STORE и GOOGLE PLAY для внутриигровых покупок (лутбоксы)

Подписывайтесь, юристы у которых можно просто спросить, невероятно ценное приобретение 😄
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁36👍6👏4🔥1😱1😈1
Скиба_В_Ю_Курбатов_В_А_Руководство_по_защите_от_внутренних_угроз.pdf
199 MB
🔒 Руководство по защите от внутренних угроз информационной безопасности

Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности и существующие способы защиты от этих угроз.

Таким образом, используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям.


Данная книга ориентирована прежде всего на руководителей департаментов информационной безопасности или информационных технологий в крупной организации.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥2
⚠️ Самые важные события в мире инфосека за май

Описываемые новости:
Атака на СДЭК
Взлом Dropbox
Многочисленные проблемы Xiaomi
Android сливает DNS-запросы
DDoS через DNSBomb
Проблема SSID Confusion
Android против воров
Завершается поддержка NTLM
Деанон LockBitSupp?
Recall хуже кейлоггера

В мае месяце: хакеры взло­мали Dropbox и пред­положи­тель­но ата­кова­ли СДЭК, экспер­ты срав­нива­ют фун­кцию Recall в Windows с кей­лог­гером, ата­ка DNSBomb уси­лива­ет DDoS в 20 тысяч раз, раз­работ­чики Android борют­ся с кра­жами устрой­ств, завер­шает­ся под­дер­жка NTLM и дру­гие инте­рес­ные события про­шед­шего мая.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7🤯3👏2👍1
❗️ Лучший инструмент разведки

Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки

Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit

Особенности Recon-ng:
бесплатный инструмент с открытым исходным кодом;
может использоваться для сканирования веб-приложений и веб-сайтов;
имеет интерактивную консоль для предоставления полезных функций;
может находить дыры в коде веб-приложений и веб-сайтов;
собирает информацию и оценивает уязвимость веб-приложений;
имеет мощные модули, такие как поиск GeoIP, захват баннеров, поиск DNS, сканирование портов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍63
🙁 Хак-группу RansomHub связали с шифровальщиком Knight

Исследователи Symantec изучили новый RaaS-проект (ransomware-as-a-service, «вымогатель-как-услуга») RansomHub и полагают, что это ответвление от уже несуществующего вымогательского проекта Knight.

Группировка RansomHub привлекла к себе внимание экспертов в середине апреля текущего года, когда в результате атаки шифровальщика BlackCat (ALPHV) у дочерней компании United Healthcare – Change Healthcare произошла утечка данных.

Так как данные слили в сеть участники RansomHub, исследователи предположили, что между группировками существует какая-то связь. В результате эксперты полагают, что RansomHub, скорее всего, создан на основе Knight.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8👍5🔥4