Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🥷 Курс по этичному взлому

Рассмотрите вопросы взлома Wi-Fi, сканирование уязвимостей, анализа вредоносного программного обеспечения и эксплуатации, тестирования на проникновение и этического хакерства.

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4😁42
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Заказчик: протестируйте устойчивость моего ресурса к DDoS без применения защиты.
Исполнитель: Хорошо, устраивайтесь поудобнее...

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁358👻1
👀 OSINT: Сбор информации из открытых источников

TheHarvester – бесплатный инструмент OSINT с открытым исходным кодом на Python.

Он был разработан для сбора информации из различных источников, таких как поисковые системы, база данных Shodan, Hunter, Baidu и т.д.

Может находить информацию о доменах, поддоменах, IP-адресах, учетных записях электронной почты, именах сотрудников и многое другое. Позволяет использовать модули с API, такие как bingapi, gitHub и другие.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
🍏 Хакер заявляет, что похитил у Apple исходные коды внутренних инструментов

Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов

Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации.

IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.

Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏125
Не хакинг, а ИБ
⚡️Летний розыгрыш от нашего сообщества. • Друзья, отличные новости! Мы разыгрываем годовые подписки на журнал "Хакер" и новые книги (в бумажном варианте): - Годовая подписка на "Хакер"; - Современное системное администрирование; - Тестирование на проникновение…
🎉 Результаты розыгрыша:

Победители:
1. Алексей (@ashuum)
2. Ser (@user_sert)
3. Леонид (@leo_sad_das)
4. vz (@armus7)
5. Антон (@Anton_Gavr)
6. D00M7R41N (@FR34K3N5731N)
7. Евгений (@Moncwari)
8. Dim
9. Николай
10. Igor (@ashanazazan)
11. Ступор (@dkondr1)
12. Namsoyoo (@namsoyoo)
13. Дмитрий (@iamshpagindk)
14. Roman (@Roman514)
15. 4u (@FromSpbWithLov3)

Проверить результаты
👍23🔥8👏5🤔3💯1
🤨 Сетевая разведка и перехват трафика с помощью ARP

При пентесте канального уровня важной частью является сетевая разведка

В сегодняшней статье поговорим о технике сетевой разведке (ARP Harvesting) и перехвате трафика с помощью ARP (ARP Cache Poisoning).

Ска­ниро­вание ARP поз­воля­ет про­вес­ти перечис­ление активных хос­тов и име­ет неболь­шое пре­иму­щес­тво перед ICMP-ска­ниро­вани­ем, пос­коль­ку тра­фик ICMP в корпоратив­ной сети может быть огра­ничен, а то и вов­се выключен

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10🤝3👎1💊1
Media is too big
VIEW IN TELEGRAM
☁️ Пробив по Email и другим сетям OSINT

OSINT (Open Source INTelligence) – это раз­ведка по откры­тым источни­кам, то есть поиск информа­ции о челове­ке или орга­низа­ции по базам дан­ных, которые дос­тупны всем.

Этим занима­ются как спе­циаль­ные орга­низа­ции и служ­бы, так и ком­пании (что­бы про­верить сотрудни­ков или узнать боль­ше о кон­курен­тах) и прос­то люди, ког­да хотят получ­ше узнать, с кем они обща­ются

Мы соб­рали спи­сок сер­висов, которые помогут в этом. Упор сде­лан на сай­ты, ори­енти­рованные на РФ, пос­коль­ку в раз­ных стра­нах фор­маты дан­ных отли­чают­ся и это зат­рудня­ет поиск


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍82
💻 Сканер большого диапазона IP-адресов и портов

Masscan
– быстрый сетевой сканер, который хорошо подходит для сканирования большого диапазона IP-адресов и портов

Он может сканировать весь Интернет менее чем за 5 минут, передавая 10 миллионов пакетов в секунду с одной машины


В основе masscan лежит модульная концепция. И чтобы сканер поддерживал любой протокол, нужно всего лишь зарегистрировать соответствующую структуру

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4
❗️ Более 100 000 сайтов пострадали от использования домена Polyfill[.]io

Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io.

Термином polyfill («полифил») обозначают код, реализующий какую-либо функциональность, которая не поддерживается в некоторых версиях браузеров.

Например, полифил может добавлять JavaScript-функциональность, которая недоступна для старых браузеров, но уже присутствует в современных.


Дело в том, что домен приобрела китайская компания, после чего скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические сайты

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2
❗️ Реальный пример проведения пентеста

Сегодня мы рассмотрим интересный пример пентеста, в котором покажем, как неправильная настройка сер­вера STUN поз­волила мне про­ник­нуть в локальную сеть, обой­ти защиту и про­экс­плу­ати­ровать Log4Shell, зах­ватить вир­туаль­ную инфраструк­туру при помощи SAML-аутен­тифика­ции, прод­винуть­ся во внутренней сети и с помощью атаки Pass the Hash получить домен­ного адми­нис­тра­тора

🔥 – чтобы подобные истории выходили чаще

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥48👍62
🥷 Анонимность и безопасность | За тобой не придут с болгаркой

Содержание курса:
~ Поймете, что такое Анонимность, а что Конфиденциальность
~ Научитесь применять стратегии личностей
~ Определять свои активы и защищать их
~ Песочницы windows
~ Анонимные операционные системы Linux
~ Создавать Hardened Browser для улучшенной приватности и анонимности
~ Работать с менеджерами паролей
~ Дисковое шифрование
~ Шифрование в облаке
~ Безопасное удаление файлов
~ Технологии VPN
~ Самоуничтожение данных
~ Что делать если уже пришли с болгаркой
~ Анонимная экономика
~ Биохакинг
~ План отхода

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯72👍1
❗️ Как найти человека по нику

В статье рассмотрим сервисы, позволяющие «в одном окне» провести поиск ника, в социальных сетях и крупных порталах.

Сайты о которых пойдет речь могут найти человека в блогах, соцсетях, социальных закладках, бизнес-сервисах, сообществах, новостях т.д.

NameChk – данный сайт позволяет провести поиск ника в социальных сетях и других крупных сайтах, таких как: Vkontakte, Facebook, Twitter, Youtube, Ebay, Paypal, Steam и т.д.
Pipl – сайт умеет искать людей по прозвищу, имени и фамилии. Вместе с поиском по нику можно также искать по местоположению
Spokeo – это еще один поиск по нику в социальных сетях и на крупных сайтах. Умеет сканировать 61 сайт. Ищет по имени, нику, телефонному номеру и адресу. Полученные данные группирует по категориям
Where-You – еще один, но на этот раз уже бесплатный сервис который позволяет найти человека по нику, фамилии, городу, стране, дате рождения и даже отчеству

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
12
👩‍💻 Фреймворк для поиска уязвимостей

Sudomy – это мощ­ный Bash-скрипт, который вклю­чает в себя мно­жес­тво инс­тру­мен­тов для ана­лиза, перебо­ра, поис­ка под­доменов. Сбор информа­ции может делать пас­сивно или активно

Функции:
про­веря­ет, воз­можно ли лег­ко зах­ватить под­домен;
иден­тифици­рует тех­нологии, исполь­зуемые сай­том;
об­наружи­вает пор­ты, урлы, заголов­ки, дли­ну содер­жимого, код сос­тояния HTTP;
про­веря­ет при­над­лежность IP к Cloudflare;
мо­жет отправ­лять уве­дом­ления в Slack;
ска­ниру­ет пор­ты с соб­ранных IP-адре­сов, под­доменов, вир­туаль­ных хос­тов

Для активно­го метода скрипт исполь­зует gobuster из‑за его высокой ско­рос­ти брут­форса. При бру­те под­доменов при­меня­ется сло­варь из SecLists (Discover/DNS), который содер­жит око­ло трех мил­лионов записей

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🔑 Вызов мастеру ключей

Инжектим шелл-код в память KeePass, обойдя антивирус


В журнале рассмотрено:
ShadowCoerce: Как работает новая атака на Active Directory
Herpaderping и Ghosting: Изучаем два новых способа скрывать процессы от антивирусов
Электронная психобумага: Критическая уязвимость в Java позволяет подделывать электронные подписи и ключи
Фундаментальные основы хакерства: Ищем операнды при взломе программ; Ищем тестовые строки в чужой программе
HTB Overffow: Упражняемся в атаке padding oracle и эксплуатируем баг в ExifTool
HTB Toby: Взламываем сервер через череду чужих бэкдоров
HTB Backdoor: Взламываем сайт на Wordpress и практикуемся в разведке
Решетки на «Окна»: Защищаем компьютеры с Windows 10 и особенно – с Windows 11
Секреты PowerShell: Пишем HTTP-запросы и парсим страницы на PowerShell

Автор: Журнал хакер
Год выхода: 2022

🗄 Читать журнал – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍2🗿2
🤖 Фишинговые боты крадут Telegram-аккаунты и криптовалюту у русскоязычных пользователей

Специалисты «Лаборатории Касперского» обнаружили схему кражи Telegram-аккаунтов и криптовалюты.

При помощи фишинговых ботов злоумышленники атакуют владельцев цифровых активов, которые совершают P2P-сделки внутри мессенджера

В самом начале потенциальной жертве сообщают, что для повышения уровня безопасности и соблюдения требований регуляторов якобы необходимо пройти KYC-верификацию, иначе криптокошелек будет заморожен.

Сделать это предлагают через специальный сервис авторизации, ссылку на который присылают сами мошенники.

Разумеется, никакой KYC-проверки нет, и мошенники просто заманивают человека в фишингового бота


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍31
🐱 Анализ сценариев оболочки

ShellCheck – инструмент статического анализа сценариев оболочки

Инструмент GPLv3, который выдает предупреждения и предложения для сценариев оболочки bash/sh.

Цели ShellCheck:
Указать и прояснить типичные синтаксические проблемы новичка, которые вызывают оболочку для выдачи загадочных сообщений об ошибках.
Указать и прояснить типичные семантические проблемы промежуточного уровня, которые заставляют оболочку вести себя странно и нелогично.
Указать на тонкие предостережения, угловые случаи и подводные камни, которые могут вызвать, в противном случае сценарий продвинутого пользователя может выйти из строя при будущих обстоятельствах.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
Не хакинг, а ИБ
❗️ Более 100 000 сайтов пострадали от использования домена Polyfill[.]io Исследователи предупредили об атаке на цепочку поставок, затронувшей более 100 000 сайтов, использующих cdn.polyfill[.]io. Термином polyfill («полифил») обозначают код, реализующий…
This media is not supported in your browser
VIEW IN TELEGRAM
📅 Более 380 000 сайтов все еще используют polyfill[.]io

Специалисты компании Censys подсчитали, что скрипты polyfill[.]io, все еще присутствуют на 384 000 хостов, включая государственные сайты и ресурсы крупных компаний (Hulu, Mercedes-Benz и Warner Bros и так далее)

Напомним, что домен polyfill[.]io, массово используемый для размещения полифилов, обеспечивающих работу современных функций в старых браузерах, перестал работать на прошлой неделе, после того как его новых владельцев уличили в перенаправлении посетителей на сайты букмекерских контор и ресурсы для взрослых

ИБ-специалисты связали происходящее с новым владельцем сайта, китайской компанией Funnull, которая приобрела polyfill[.]io в феврале 2024 года


Исследователи предупреждали, что эта атака на цепочку поставок могла затронуть миллионы сайтов, использующие Bootcss, BootCDN и Staticfile и polyfill[.]io, тогда как представители Funnull заявляли, что их «оклеветали СМИ»

🗄 Ичточник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👏1
Media is too big
VIEW IN TELEGRAM
😁 Боевая машина Linux

Подробный курс для обеспечения безопасности и анонимности в сети


Вы научитесь:
Ставить пароль/шифровать
bios; жесткий диск; домашняя директория
блокировка через 5 минут бездействия; криптоконтейнеры с
двойным дном; устанавливать во внутрь виртуальные машины
Пользоваться terminala и репозитариев, установить софт первой необходимости и
настроить его на максимальную анонимность и безопасность
Настраивать Kubuntu на максимальную производительность и скорость
Делать закриптованые backup на съёмный носитель
Пользоваться бесплатно, растягивать облако и расскажу что там хранить
Пользоваться firewall
Пользоваться каналами связи (при выполнении некоторых условий, являются безопасными)
Пользоваться анонимно и удобно почтовыми клиентами
Устанавливать OpenVPN + как найти абузоустойчивый не дорогой сервис который не выдаст Вас проверенно на собственном опыте
Узнаете как, где и в каком виде хранить пароли сертификаты и важную информацию, что бы иметь доступ с любой точки планеты
Пользоваться i2p и как он способен облегчить нам жизнь
Пользоваться bitcoin и не терять, а даже быть в плюсе при колебании курса

Вы узнаете:
Зачем и как откатывать виртуальную машину
Как настроить firefox на максимальную анонимность
Объясню как правильно настроить proxifaer с dns
Как за 3 секунды пустить весь трафик через tor или любой другой socks
Как, где, за сколько, у кого приобрести карту на "невашеимя"!
Основные подводные камни, правила техники безопасности при покупке и использовании карты на дропа
Как работает COMP2 отдел К , оперуполномоченный

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤯9🔥7😁21👎1
🌐 Лучшие Tor поисковики для поиска .onion сайтов

В статье рассмотрим:
Tor поисковик Grams
Поиск в Tor с помощью not Evil
Поисковая система для Torch
Новый onion поисковик Sentor
Tor поисковик Fess
Поиск в Tor используя Candle
Onion поисковик Ahima

🥷 Существуют три важные особенности, которые делают поиск в глубоком интернете непохожим на обычную работу поисковой машины:
1. Ссылки между onion-сайтами (сайтами в сети Tor, имеющими доменное расширение .onion) редки, как следствие, алгоритмы, использующие обратные ссылки, работают не очень хорошо.
2. Требуется время, чтобы просмотреть все содержимое сайта, потому что Tor работает медленно.
3. Onion сайты довольно часто меняют адреса.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2
💻 Реверсивный инжиниринг приложений под Windows

Реверсивный инжиниринг считается одним из наиболее сложных направлений в информационной безопасности (ИБ).

☁️ В книге автор предлагает приоткрыть завесу тайны над этой темой и с помощью практических примеров рассмотреть, как работают приложения под ОС Windows, а также разобраться в том, как эксплуатировать уязвимости переполнения буфера, размещать свой код в выполнимых файлах, находить полезную информацию в дампах памяти и многое другое.

Автор: А. Бирюков
Год выхода:
2024

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👏2
👺 OSINT: Исследование поверхности атаки

sn0int – это полуавтоматический фреймворк OSINT и менеджер пакетов

sn0int подсчитывает уязвимые места для атак, полуавтоматически обрабатывая общедоступную информацию и отображая результаты в унифицированном формате для последующих расследований.

Среди прочего, sn0int в настоящее время может:
Извлекать поддомены из журналов прозрачности сертификатов и пассивного dns
Массовое удаление собранных поддоменов и поиск служб http или https
Добавление к ip-адресам asn и geoip-информации
Сбор электронных писем с серверов ключей pgp и whois
Обнаружение взломанных логинов при взломах
Поиск чьих-либо профилей в Интернете
Выполнение подсчета локальных сетей с помощью уникальных методов, таких как пассивный arp
Сбор информации о телефонных номерах
Просмотр активности и изображения из профилей в социальных сетях
Базовая обработка изображений

sn0int во многом вдохновлен recon-ng и maltego, но остается более гибким и полностью работает с открытым исходным кодом


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83