Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
❗️ Атаки канального уровня

Yersinia
– это основа для выполнения атак уровня 2.

Атаки второго (канального) уровня – это атаки на протоколы второго уровня модели OSI, также называемого канальным уровнем


Он предназначен для того, чтобы воспользоваться некоторыми преимуществами ослабления в различных сетевых протоколах.

Он притворяется надежной основой для анализа и тестирования развернутых сетей и систем.

Атаки для следующих сетевых протоколов реализованы в этом конкретном выпуске:
Протокол связуемого дерева (STP).
Протокол обнаружения Cisco (CDP).
Протокол динамического трункинга (DTP).
Протокол динамической конфигурации хоста (DHCP).
Протокол маршрутизатора в режиме ожидания (HSRP).
Протокол Inter-Switch Link Protocol (ISL).
Протокол Trunking VLAN (VTP).

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4🥰1
@Social_Engineeringсамый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и Социальной Инженерии.

@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
5
🖥 Баг в IDE IntelliJ компании JetBrains сливает токены GitHub

Компания JetBrains предупредила клиентов об исправлении критической уязвимости, которая затрагивает пользователей IDE IntelliJ и позволяет получить доступ к токенам GitHub.

Уязвимость отслеживается под идентификатором CVE-2024-37051 и затрагивает все IDE на базе IntelliJ, начиная с версии 2023.1, в которых включен, настроен или используется плагин JetBrains GitHub

JetBrains уже выпустила патчи, устраняющие критическую проблему в версии 2023.1 или более поздних.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8
🤖 Многопоточный сетевой сканер разведки

Сегодня мы рассмотрим программу AutoRecon, цель которой – автоматизировать методы разведки сети и перечисления служб

Преимущество AutoRecon перед другими инструментами сбора информации и интернет-сканирования заключается в том, что он позволяет обрабатывать собранную информацию непосредственно в AutoRecon и действовать на ее основе.

Это включает в себя выполнение таких действий, как Nmap, а также прогон собранных данных через другие инструменты сканирования, такие как feroxbuster, sslscan, nbtscan, Nikto и другие

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍6🔥3
🥷 Курс по этичному взлому

Рассмотрите вопросы взлома Wi-Fi, сканирование уязвимостей, анализа вредоносного программного обеспечения и эксплуатации, тестирования на проникновение и этического хакерства.

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4😁42
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Заказчик: протестируйте устойчивость моего ресурса к DDoS без применения защиты.
Исполнитель: Хорошо, устраивайтесь поудобнее...

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁358👻1
👀 OSINT: Сбор информации из открытых источников

TheHarvester – бесплатный инструмент OSINT с открытым исходным кодом на Python.

Он был разработан для сбора информации из различных источников, таких как поисковые системы, база данных Shodan, Hunter, Baidu и т.д.

Может находить информацию о доменах, поддоменах, IP-адресах, учетных записях электронной почты, именах сотрудников и многое другое. Позволяет использовать модули с API, такие как bingapi, gitHub и другие.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
🍏 Хакер заявляет, что похитил у Apple исходные коды внутренних инструментов

Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов

Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации.

IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.

Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏125
Не хакинг, а ИБ
⚡️Летний розыгрыш от нашего сообщества. • Друзья, отличные новости! Мы разыгрываем годовые подписки на журнал "Хакер" и новые книги (в бумажном варианте): - Годовая подписка на "Хакер"; - Современное системное администрирование; - Тестирование на проникновение…
🎉 Результаты розыгрыша:

Победители:
1. Алексей (@ashuum)
2. Ser (@user_sert)
3. Леонид (@leo_sad_das)
4. vz (@armus7)
5. Антон (@Anton_Gavr)
6. D00M7R41N (@FR34K3N5731N)
7. Евгений (@Moncwari)
8. Dim
9. Николай
10. Igor (@ashanazazan)
11. Ступор (@dkondr1)
12. Namsoyoo (@namsoyoo)
13. Дмитрий (@iamshpagindk)
14. Roman (@Roman514)
15. 4u (@FromSpbWithLov3)

Проверить результаты
👍23🔥8👏5🤔3💯1
🤨 Сетевая разведка и перехват трафика с помощью ARP

При пентесте канального уровня важной частью является сетевая разведка

В сегодняшней статье поговорим о технике сетевой разведке (ARP Harvesting) и перехвате трафика с помощью ARP (ARP Cache Poisoning).

Ска­ниро­вание ARP поз­воля­ет про­вес­ти перечис­ление активных хос­тов и име­ет неболь­шое пре­иму­щес­тво перед ICMP-ска­ниро­вани­ем, пос­коль­ку тра­фик ICMP в корпоратив­ной сети может быть огра­ничен, а то и вов­се выключен

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤝3👎1💊1
Media is too big
VIEW IN TELEGRAM
☁️ Пробив по Email и другим сетям OSINT

OSINT (Open Source INTelligence) – это раз­ведка по откры­тым источни­кам, то есть поиск информа­ции о челове­ке или орга­низа­ции по базам дан­ных, которые дос­тупны всем.

Этим занима­ются как спе­циаль­ные орга­низа­ции и служ­бы, так и ком­пании (что­бы про­верить сотрудни­ков или узнать боль­ше о кон­курен­тах) и прос­то люди, ког­да хотят получ­ше узнать, с кем они обща­ются

Мы соб­рали спи­сок сер­висов, которые помогут в этом. Упор сде­лан на сай­ты, ори­енти­рованные на РФ, пос­коль­ку в раз­ных стра­нах фор­маты дан­ных отли­чают­ся и это зат­рудня­ет поиск


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍82
💻 Сканер большого диапазона IP-адресов и портов

Masscan
– быстрый сетевой сканер, который хорошо подходит для сканирования большого диапазона IP-адресов и портов

Он может сканировать весь Интернет менее чем за 5 минут, передавая 10 миллионов пакетов в секунду с одной машины


В основе masscan лежит модульная концепция. И чтобы сканер поддерживал любой протокол, нужно всего лишь зарегистрировать соответствующую структуру

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4
❗️ Более 100 000 сайтов пострадали от использования домена Polyfill[.]io

Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io.

Термином polyfill («полифил») обозначают код, реализующий какую-либо функциональность, которая не поддерживается в некоторых версиях браузеров.

Например, полифил может добавлять JavaScript-функциональность, которая недоступна для старых браузеров, но уже присутствует в современных.


Дело в том, что домен приобрела китайская компания, после чего скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические сайты

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2
❗️ Реальный пример проведения пентеста

Сегодня мы рассмотрим интересный пример пентеста, в котором покажем, как неправильная настройка сер­вера STUN поз­волила мне про­ник­нуть в локальную сеть, обой­ти защиту и про­экс­плу­ати­ровать Log4Shell, зах­ватить вир­туаль­ную инфраструк­туру при помощи SAML-аутен­тифика­ции, прод­винуть­ся во внутренней сети и с помощью атаки Pass the Hash получить домен­ного адми­нис­тра­тора

🔥 – чтобы подобные истории выходили чаще

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥48👍62
🥷 Анонимность и безопасность | За тобой не придут с болгаркой

Содержание курса:
~ Поймете, что такое Анонимность, а что Конфиденциальность
~ Научитесь применять стратегии личностей
~ Определять свои активы и защищать их
~ Песочницы windows
~ Анонимные операционные системы Linux
~ Создавать Hardened Browser для улучшенной приватности и анонимности
~ Работать с менеджерами паролей
~ Дисковое шифрование
~ Шифрование в облаке
~ Безопасное удаление файлов
~ Технологии VPN
~ Самоуничтожение данных
~ Что делать если уже пришли с болгаркой
~ Анонимная экономика
~ Биохакинг
~ План отхода

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯72👍1
❗️ Как найти человека по нику

В статье рассмотрим сервисы, позволяющие «в одном окне» провести поиск ника, в социальных сетях и крупных порталах.

Сайты о которых пойдет речь могут найти человека в блогах, соцсетях, социальных закладках, бизнес-сервисах, сообществах, новостях т.д.

NameChk – данный сайт позволяет провести поиск ника в социальных сетях и других крупных сайтах, таких как: Vkontakte, Facebook, Twitter, Youtube, Ebay, Paypal, Steam и т.д.
Pipl – сайт умеет искать людей по прозвищу, имени и фамилии. Вместе с поиском по нику можно также искать по местоположению
Spokeo – это еще один поиск по нику в социальных сетях и на крупных сайтах. Умеет сканировать 61 сайт. Ищет по имени, нику, телефонному номеру и адресу. Полученные данные группирует по категориям
Where-You – еще один, но на этот раз уже бесплатный сервис который позволяет найти человека по нику, фамилии, городу, стране, дате рождения и даже отчеству

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
12
👩‍💻 Фреймворк для поиска уязвимостей

Sudomy – это мощ­ный Bash-скрипт, который вклю­чает в себя мно­жес­тво инс­тру­мен­тов для ана­лиза, перебо­ра, поис­ка под­доменов. Сбор информа­ции может делать пас­сивно или активно

Функции:
про­веря­ет, воз­можно ли лег­ко зах­ватить под­домен;
иден­тифици­рует тех­нологии, исполь­зуемые сай­том;
об­наружи­вает пор­ты, урлы, заголов­ки, дли­ну содер­жимого, код сос­тояния HTTP;
про­веря­ет при­над­лежность IP к Cloudflare;
мо­жет отправ­лять уве­дом­ления в Slack;
ска­ниру­ет пор­ты с соб­ранных IP-адре­сов, под­доменов, вир­туаль­ных хос­тов

Для активно­го метода скрипт исполь­зует gobuster из‑за его высокой ско­рос­ти брут­форса. При бру­те под­доменов при­меня­ется сло­варь из SecLists (Discover/DNS), который содер­жит око­ло трех мил­лионов записей

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🔑 Вызов мастеру ключей

Инжектим шелл-код в память KeePass, обойдя антивирус


В журнале рассмотрено:
ShadowCoerce: Как работает новая атака на Active Directory
Herpaderping и Ghosting: Изучаем два новых способа скрывать процессы от антивирусов
Электронная психобумага: Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи
Фундаментальные основы хакерства: Ищем операнды при взломе программ; Ищем тестовые строки в чужой программе
HTB Overffow: Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool
HTB Toby: Взламываем сервер через череду чужих бэкдоров
HTB Backdoor: Взламываем сайт на Wordpress и практикуемся в разведке
Решетки на «Окна»: Защищаем компьютеры с Windows 10 и особенно – с Windows 11
Секреты PowerShell: Пишем HTTP-запросы и парсим страницы на PowerShell

Автор: Журнал хакер
Год выхода: 2022

🗄 Читать журнал – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍2🗿2
🤖 Фишинговые боты крадут Telegram-аккаунты и криптовалюту у русскоязычных пользователей

Специалисты «Лаборатории Касперского» обнаружили схему кражи Telegram-аккаунтов и криптовалюты.

При помощи фишинговых ботов злоумышленники атакуют владельцев цифровых активов, которые совершают P2P-сделки внутри мессенджера

В самом начале потенциальной жертве сообщают, что для повышения уровня безопасности и соблюдения требований регуляторов якобы необходимо пройти KYC-верификацию, иначе криптокошелек будет заморожен.

Сделать это предлагают через специальный сервис авторизации, ссылку на который присылают сами мошенники.

Разумеется, никакой KYC-проверки нет, и мошенники просто заманивают человека в фишингового бота


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍31
🐱 Анализ сценариев оболочки

ShellCheck – инструмент статического анализа сценариев оболочки

Инструмент GPLv3, который выдает предупреждения и предложения для сценариев оболочки bash/sh.

Цели ShellCheck:
Указать и прояснить типичные синтаксические проблемы новичка, которые вызывают оболочку для выдачи загадочных сообщений об ошибках.
Указать и прояснить типичные семантические проблемы промежуточного уровня, которые заставляют оболочку вести себя странно и нелогично.
Указать на тонкие предостережения, угловые случаи и подводные камни, которые могут вызвать, в противном случае сценарий продвинутого пользователя может выйти из строя при будущих обстоятельствах.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
Не хакинг, а ИБ
❗️ Более 100 000 сайтов пострадали от использования домена Polyfill[.]io Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io. Термином polyfill («полифил») обозначают код, реализующий…
This media is not supported in your browser
VIEW IN TELEGRAM
📅 Более 380 000 сайтов все еще используют polyfill[.]io

Специалисты компании Censys подсчитали, что скрипты polyfill[.]io, все еще присутствуют на 384 000 хостов, включая государственные сайты и ресурсы крупных компаний (Hulu, Mercedes-Benz и Warner Bros и так далее)

Напомним, что домен polyfill[.]io, массово используемый для размещения полифилов, обеспечивающих работу современных функций в старых браузерах, перестал работать на прошлой неделе, после того как его новых владельцев уличили в перенаправлении посетителей на сайты букмекерских контор и ресурсы для взрослых

ИБ-специалисты связали происходящее с новым владельцем сайта, китайской компанией Funnull, которая приобрела polyfill[.]io в феврале 2024 года


Исследователи предупреждали, что эта атака на цепочку поставок могла затронуть миллионы сайтов, использующие Bootcss, BootCDN и Staticfile и polyfill[.]io, тогда как представители Funnull заявляли, что их «оклеветали СМИ»

🗄 Ичточник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👏1