Yersinia – это основа для выполнения атак уровня 2.
Атаки второго (канального) уровня – это атаки на протоколы второго уровня модели OSI, также называемого канальным уровнем
Он предназначен для того, чтобы воспользоваться некоторыми преимуществами ослабления в различных сетевых протоколах.
Он притворяется надежной основой для анализа и тестирования развернутых сетей и систем.
Атаки для следующих сетевых протоколов реализованы в этом конкретном выпуске:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4🥰1
@Social_Engineering — самый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и Социальной Инженерии.
@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
❤5
Компания JetBrains предупредила клиентов об исправлении критической уязвимости, которая затрагивает пользователей IDE IntelliJ и позволяет получить доступ к токенам GitHub.
Уязвимость отслеживается под идентификатором CVE-2024-37051 и затрагивает все IDE на базе IntelliJ, начиная с версии 2023.1, в которых включен, настроен или используется плагин JetBrains GitHub
JetBrains уже выпустила патчи, устраняющие критическую проблему в версии 2023.1 или более поздних.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8
Сегодня мы рассмотрим программу AutoRecon, цель которой – автоматизировать методы разведки сети и перечисления служб
Преимущество AutoRecon перед другими инструментами сбора информации и интернет-сканирования заключается в том, что он позволяет обрабатывать собранную информацию непосредственно в AutoRecon и действовать на ее основе.
Это включает в себя выполнение таких действий, как Nmap, а также прогон собранных данных через другие инструменты сканирования, такие как feroxbuster, sslscan, nbtscan, Nikto и другие
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥3
Рассмотрите вопросы взлома Wi-Fi, сканирование уязвимостей, анализа вредоносного программного обеспечения и эксплуатации, тестирования на проникновение и этического хакерства.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4😁4❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Исполнитель: Хорошо, устраивайтесь поудобнее...
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁35⚡8👻1
TheHarvester – бесплатный инструмент OSINT с открытым исходным кодом на Python.
Он был разработан для сбора информации из различных источников, таких как поисковые системы, база данных Shodan, Hunter, Baidu и т.д.
Может находить информацию о доменах, поддоменах, IP-адресах, учетных записях электронной почты, именах сотрудников и многое другое. Позволяет использовать модули с API, такие как bingapi, gitHub и другие.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации.
IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12❤5
Не хакинг, а ИБ
⚡️Летний розыгрыш от нашего сообщества. • Друзья, отличные новости! Мы разыгрываем годовые подписки на журнал "Хакер" и новые книги (в бумажном варианте): - Годовая подписка на "Хакер"; - Современное системное администрирование; - Тестирование на проникновение…
🎉 Результаты розыгрыша:
Победители:
1. Алексей (@ashuum)
2. Ser (@user_sert)
3. Леонид (@leo_sad_das)
4. vz (@armus7)
5. Антон (@Anton_Gavr)
6. D00M7R41N (@FR34K3N5731N)
7. Евгений (@Moncwari)
8. Dim
9. Николай
10. Igor (@ashanazazan)
11. Ступор (@dkondr1)
12. Namsoyoo (@namsoyoo)
13. Дмитрий (@iamshpagindk)
14. Roman (@Roman514)
15. 4u (@FromSpbWithLov3)
Проверить результаты
Победители:
1. Алексей (@ashuum)
2. Ser (@user_sert)
3. Леонид (@leo_sad_das)
4. vz (@armus7)
5. Антон (@Anton_Gavr)
6. D00M7R41N (@FR34K3N5731N)
7. Евгений (@Moncwari)
8. Dim
9. Николай
10. Igor (@ashanazazan)
11. Ступор (@dkondr1)
12. Namsoyoo (@namsoyoo)
13. Дмитрий (@iamshpagindk)
14. Roman (@Roman514)
15. 4u (@FromSpbWithLov3)
Проверить результаты
👍23🔥8👏5🤔3💯1
При пентесте канального уровня важной частью является сетевая разведка
В сегодняшней статье поговорим о технике сетевой разведке (ARP Harvesting) и перехвате трафика с помощью ARP (ARP Cache Poisoning).
Сканирование ARP позволяет провести перечисление активных хостов и имеет небольшое преимущество перед ICMP-сканированием, поскольку трафик ICMP в корпоративной сети может быть ограничен, а то и вовсе выключен
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤝3👎1💊1
Media is too big
VIEW IN TELEGRAM
OSINT (Open Source INTelligence) – это разведка по открытым источникам, то есть поиск информации о человеке или организации по базам данных, которые доступны всем.
Этим занимаются как специальные организации и службы, так и компании (чтобы проверить сотрудников или узнать больше о конкурентах) и просто люди, когда хотят получше узнать, с кем они общаются
Мы собрали список сервисов, которые помогут в этом. Упор сделан на сайты, ориентированные на РФ, поскольку в разных странах форматы данных отличаются и это затрудняет поиск
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍8❤2
Masscan – быстрый сетевой сканер, который хорошо подходит для сканирования большого диапазона IP-адресов и портов
Он может сканировать весь Интернет менее чем за 5 минут, передавая 10 миллионов пакетов в секунду с одной машины
В основе masscan лежит модульная концепция. И чтобы сканер поддерживал любой протокол, нужно всего лишь зарегистрировать соответствующую структуру
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4
Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io.
Термином polyfill («полифил») обозначают код, реализующий какую-либо функциональность, которая не поддерживается в некоторых версиях браузеров.
Например, полифил может добавлять JavaScript-функциональность, которая недоступна для старых браузеров, но уже присутствует в современных.
Дело в том, что домен приобрела китайская компания, после чего скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические сайты
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2
Сегодня мы рассмотрим интересный пример пентеста, в котором покажем, как неправильная настройка сервера STUN позволила мне проникнуть в локальную сеть, обойти защиту и проэксплуатировать Log4Shell, захватить виртуальную инфраструктуру при помощи SAML-аутентификации, продвинуться во внутренней сети и с помощью атаки Pass the Hash получить доменного администратора
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥48👍6❤2
Содержание курса:
~ Поймете, что такое Анонимность, а что Конфиденциальность
~ Научитесь применять стратегии личностей
~ Определять свои активы и защищать их
~ Песочницы windows
~ Анонимные операционные системы Linux
~ Создавать Hardened Browser для улучшенной приватности и анонимности
~ Работать с менеджерами паролей
~ Дисковое шифрование
~ Шифрование в облаке
~ Безопасное удаление файлов
~ Технологии VPN
~ Самоуничтожение данных
~ Что делать если уже пришли с болгаркой
~ Анонимная экономика
~ Биохакинг
~ План отхода
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7❤2👍1
В статье рассмотрим сервисы, позволяющие «в одном окне» провести поиск ника, в социальных сетях и крупных порталах.
Сайты о которых пойдет речь могут найти человека в блогах, соцсетях, социальных закладках, бизнес-сервисах, сообществах, новостях т.д.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12
Sudomy – это мощный Bash-скрипт, который включает в себя множество инструментов для анализа, перебора, поиска поддоменов. Сбор информации может делать пассивно или активно
Функции:
Для активного метода скрипт использует gobuster из‑за его высокой скорости брутфорса. При бруте поддоменов применяется словарь из SecLists (Discover/DNS), который содержит около трех миллионов записей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
Инжектим шелл-код в память KeePass, обойдя антивирус
В журнале рассмотрено:
Автор: Журнал хакер
Год выхода: 2022
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍2🗿2
Специалисты «Лаборатории Касперского» обнаружили схему кражи Telegram-аккаунтов и криптовалюты.
При помощи фишинговых ботов злоумышленники атакуют владельцев цифровых активов, которые совершают P2P-сделки внутри мессенджера
В самом начале потенциальной жертве сообщают, что для повышения уровня безопасности и соблюдения требований регуляторов якобы необходимо пройти KYC-верификацию, иначе криптокошелек будет заморожен.
Сделать это предлагают через специальный сервис авторизации, ссылку на который присылают сами мошенники.
Разумеется, никакой KYC-проверки нет, и мошенники просто заманивают человека в фишингового бота
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍3❤1
ShellCheck – инструмент статического анализа сценариев оболочки
Инструмент GPLv3, который выдает предупреждения и предложения для сценариев оболочки bash/sh.
Цели ShellCheck:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
Не хакинг, а ИБ
This media is not supported in your browser
VIEW IN TELEGRAM
Специалисты компании Censys подсчитали, что скрипты polyfill[.]io, все еще присутствуют на 384 000 хостов, включая государственные сайты и ресурсы крупных компаний (Hulu, Mercedes-Benz и Warner Bros и так далее)
Напомним, что домен polyfill[.]io, массово используемый для размещения полифилов, обеспечивающих работу современных функций в старых браузерах, перестал работать на прошлой неделе, после того как его новых владельцев уличили в перенаправлении посетителей на сайты букмекерских контор и ресурсы для взрослых
ИБ-специалисты связали происходящее с новым владельцем сайта, китайской компанией Funnull, которая приобрела polyfill[.]io в феврале 2024 года
Исследователи предупреждали, что эта атака на цепочку поставок могла затронуть миллионы сайтов, использующие Bootcss, BootCDN и Staticfile и polyfill[.]io, тогда как представители Funnull заявляли, что их «оклеветали СМИ»
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👏1