Брутфорс сайта проведем с помощью нескольких шагов:
Шаг 1: Запуск bWAPP
Шаг 2: Настройка Burp Suite
Шаг 3: Настройка Intruder
Шаг 4: Выбор полезной нагрузки
Шаг 5: Начало брутфорса сайта
Брутфорс сайта – распространенная атака в сфере кибербезопасности, в ходе которой злоумышленник пытается подобрать различные комбинации имени пользователя и пароля, чтобы получить несанкционированный доступ к веб-приложению
Такие атаки обычно автоматизированы и могут привести к взлому учетных записей пользователей и получению несанкционированного доступа к функциям администрирования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎3🔥2💊2
Архив, в котором можно найти широкий выбор образцов вредоносного ПО для исследований и анализа.
На сайте вы можете воспользоваться формой поиска образцов вредоносного ПО по хешу (MD5, SHA256, SHA1), imphash, хэшу tlsh, сигнатуре ClamAV, тегу или семейству вредоносных программ.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤2
Основателя Telegram Павла Дурова задержали в парижском аэропорту Ле-Бурже. Инцидент произошёл вечером 24 августа, когда частный самолет бизнесмена прибыл в Париж из Азербайджана
Дуров, который ранее неоднократно подвергался критике за недостаточную цензуру в Telegram, сейчас также сталкивается с повышенным вниманием властей других стран, включая Россию, в связи с использованием мессенджера для координации незаконных действий и распространения экстремистского контента
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬27👍4🙏3💊3
This media is not supported in your browser
VIEW IN TELEGRAM
Я использовал mitmproxy (Man In The Middle Proxy) – программа для атаки «человек посередине».
Есть много инструкций по её установке и настройке, а общий принцип такой:
Теперь, грубо говоря, весь трафик с телефона идет сначала на компьютер, расшифровывается, показывается на экране, зашифровывается и идет дальше. И наоборот.
Таким способом я изучаю, как сделаны разные приложения, а иногда нахожу очень интересные вещи. Например, в этот раз я увидел запрос от приложения «Ситимобил» на получение информации о ближайших водителях, который не требовал аутентификации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7⚡3❤2
Французские сайты, в том числе государственные (сайт госуслуг и система онлайн-записи пациентов к врачам Doctolib), подверглись DDoS-атакам различного уровня мощности после задержания основателя Telegram Павла Дурова правоохранительными органами страны
Примечательно, что атаки осуществляли сразу несколько группировок, включая UserSec, RipperSec, Holy League и Cyber Army Now, рассказал СМИ специалист по кибербезопасности Клеман Доминго.
По его словам, эти группировки хакеров взяли на себя ответственность и в ближайшее время следует ожидать усиление атак
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍4👏4👨💻3💯1
XSSer (Cross Site "Scripter") – это автоматический инструмент с открытым исходным кодом, который фокусируется на поиске и использовании уязвимостей XSS (межсайтового скриптинга) в веб-приложениях.
Он предоставляет специалистам по безопасности и этичным хакерам интерфейс командной строки для эффективного выявления и проверки уязвимостей XSS
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
А что, если юзеров, которые кликнули по фишинговой ссылке и ввели логин-пароль, отправлять на выезды с DFIR-командой, чтобы они видели, что случается по вине...
// Не хакинг, а ИБ
// Не хакинг, а ИБ
😁13👍10❤3👻2
Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо
Начав с ускоренного курса по архитектуре встроенных устройств, моделированию угроз и деревьям атак, вы продолжите изучение аппаратных интерфейсов, портов и коммуникационных протоколов, электрических сигналов, советов по анализу образов микропрограмм и многого другого.
Попутно вы будете использовать домашнюю испытательную лабораторию для выполнения атак с внедрением отказов, атак по побочным каналам (SCA) и простого и дифференциального анализа мощности (SPA/DPA) на различных реальных устройствах, таких как крипто-кошелек.
Автор: Colin O'Flynn, Jasper van Woudenberg
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
В статье мы рассмотрим, как именно использовать скрипт OneShot для взлома WPS
Взлом WPS (Wi-Fi Protected Setup) на маршрутизаторах возможен благодаря уязвимости Pixie Dust.
Скрипт OneShot позволяет автоматизировать этот процесс и получить доступ к защищенной Wi-Fi сети, используя недостатки в реализации криптографических алгоритмов.
Этот метод взлома не требует знаний в области сетевой безопасности и может быть выполнен даже новичками
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🐳3🔥2👍1
Ночью 29 августа аккаунт французского футболиста Килиана Мбаппе в соцсети X подвергся хакерской атаке.
В результате взлома на странице футболиста появились посты с оскорбительными высказываниями, в том числе о Лионеле Месси и других клубах и странах.
Среди опубликованных сообщений были фразы, такие как «Роналду – величайший футболист всех времен, а этот карлик Месси – нет» и «Я перехожу в Манчестер Юнайтед»
Это не первый случай взлома его аккаунта в соцсети X – подобный инцидент уже имел место в 2019 году
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27👍5🔥1🗿1
Он проверяет целевой веб-сервер на наличие опасных файлов и исполняемых сценариев, инструментов администрирования базами данных, устаревшего программного обеспечения.
Функции Nikto:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2🐳2😈1
Лучшее руководство для начинающих по командам Linux и операционной системе Linux
Готовы ли вы узнать, как использовать, осваивать и настраивать Linux?
Если да, то вы попали по адресу – независимо от того, насколько мало у вас опыта!
Автор: J.D.
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3🤩3
Популярные ресурсы по информационной безопасности и этичному хакингу:
🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
🧠 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.
💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Алгоритм RSA – является одним из первых представителей асимметричной криптографии
RSA прошел свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций
Но всё же, он до сих пор занимает лидирующие позиции по своему применению и вполне оправданно, учитывая его относительно долгую историю для раздела асимметричной криптографии
1. Инструменты и источники материалов по криптографии
2. Книга: О криптографии всерьез
3. Инструмент шифрования данных – Multi Obfuscator
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
Почти 600 тыс. IT-преступлений совершено в 2024 году
В течение первых семи месяцев текущего года было зарегистрировано 577 000 IT-преступлений, из которых 437 000 связаны с мошенничеством и хищениями
Данную информацию озвучилзаместитель начальника Следственного департамента МВД Даниил Филиппов на сессии «Цифровая безопасность и ответственность бизнеса»
Для сравнения, в прошлом году убытки от преступлений, связанных с использованием IT-технологий, составили
156 млрд рублей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🐳4👀1
passivedns – один из лучших инструментов сетевой безопасности для пассивного сбора записей DNS, а также облегчения обработки инцидентов, мониторинга сетевой безопасности (NSM) и общей цифровой экспертизы
PassiveDNS отслеживает трафик с интерфейса или считывает pcap-файл и выводит ответы DNS-сервера в файл журнала
Пассивные DNS могут кэшировать/агрегировать повторяющиеся ответы DNS в памяти, ограничивая объем данных в файле журнала, не теряя значения в ответе DNS
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡3🔥2👍1
Взлом_Приемы,_трюки_и_секреты_хакеров_2020_Иван_aLLy_Комиссаров.pdf
58 MB
В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.
Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур.
Автор: П. Шалин
Год выхода: 2022
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
«Анонимность – великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь» — Билл Мюррей
Анонимные сети всегда базируются на каком-либо алгоритме запутывающей маршрутизации. Так например, Tor базируется на луковой маршрутизации, I2P на чесночной, Mixminion на перемешивании трафика, DC-сети (Herbivore, Dissent) на задаче обедающих криптографов, HIdden Lake на задаче очередей и т.д.
Таким образом, можно говорить, что алгоритм запутывающей маршрутизации – это есть ядро анонимной сети
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
Исследователи нашли фальшивый инструмент для взлома аккаунтов OnlyFans, который заражал использующих его хакеров инфостилером Lumma
Lumma – малварь, работающая по схеме MaaS (Malware-as-a-Service, «вредоносное ПО как услуга»), которая активна с 2022 года и сдается в аренду за 250-1000 долларов США в месяц.
Это инфостилер, оснащенный мощными механизмами уклонения от обнаружения, который способен даже восстанавливать истекшие токены сессий Google.
Обычно Lumma похищает коды двухфакторной аутентификации, данные криптовалютных кошельков, а также пароли, файлы cookie и данные банковских карт, хранящиеся в браузере и файловой системе жертвы
В силу популярности OnlyFans, аккаунты этого сервиса часто становятся мишенью для злоумышленников, которые стремятся взломать их, чтобы похитить платежи от подписчиков, шантажировать владельца учетной записи и требовать выкуп или просто слить приватные фото
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍7⚡2
Stealth – многофункциональный инструмент скрытой проверки файлов
Контроллер запускается с другого компьютера, что затрудняет злоумышленнику получение информации о том, что файловая система проверяется через определенные псевдослучайные интервалы времени по SSH
Настоятельно рекомендуется для небольших и средних развертываний
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🥰2