Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
❗️ OSINT: перечисление поддоменов веб-сайтов

Sublist3r – это инструмент безопасности Python, предназначенный для перечисления поддоменов веб-сайтов с использованием OSINT

Он помогает тестировщикам проникновения и охотникам за ошибками собирать и собирать поддомены для домена, на который они нацелены по сети

Sublist3r перечисляет поддомены с использованием многих поисковых систем, таких как Google, Yahoo, Bing, Baidu и Ask. Sublist3r также перечисляет поддомены с помощью Netcraft, Virustotal, ThreatCrowd, DNSdumpster и ReverseDNS

Subbrute был интегрирован с Sublist3r, чтобы увеличить возможность поиска большего количества поддоменов с помощью bruteforce с улучшенным списком слов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥2
😂 $10 млн за цифровой след: США объявили награду за иранских хакеров

Госдепартамент США объявил вознаграждение до 10 миллионов долларов за информацию о хакерах, участвующих в кибератаках против критической инфраструктуры США по указанию иностранных правительств

Инициатива представлена в рамках программы «Rewards for Justice» – подразделения Госдепартамента, которое занимается поиском лиц, представляющих угрозу национальной безопасности США

В центре внимания – группировка Shahid Hemmat, которая, по данным департамента, действует под контролем Корпуса стражей исламской революции (КСИР)

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9😁8👍3
Packt.Attacking.and.Exploiting.Modern.Web.Applications.pdf
81.3 MB
👩‍💻 Атака на современные веб-приложения и их использование

Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак


Издание поможет вам понять необходимые методологии и платформы, как настроить среду с помощью прокси-серверов перехвата и автоматизировать задачи с помощью Bash и Python, а также как настроить исследовательскую лабораторию

Авторы: Donato Onofri, Matteo Meucci, Simone Onofri
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👨‍💻3
Не хакинг, а ИБ
👺 Онлайн-сервисы для поиска данных по интернету вещей, IP, доменам и поддоменам 1. CIRT, Default Password Lookup, Router Password, Open Sez Me – поиск по базам данных паролей, установленных по умолчанию на различных устройствах. 2. sitereport.netcraft –…
👺 Поиск по интернету вещей, IP, доменам и поддоменам

1.
Shodan – знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.

2. Censys Search, GreyNoise, ZoomEye, Netlas, CriminalIp – аналогичные Shodan поисковые системы, ориентированные на IoT.

3. Buckets by Grayhatwarfar – база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.

4. Public buckets – поиск общедоступных бакетам AWS S3 & Azure Blob.

5. macaddress.io, MAC Vendor Lookup, maclookup.app –определяют производителя устройства по MAC-адресу, OUI или IAB.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3
😒Подборка каналов для каждого безопасника и хакера

😎 Арсенал Безопасника — Проект по кибербезопасности: сборник лучших инструментов и утилит по OSINT, хакингу и деанону.

😎 Бункер Хакера — Все необходимое для того, чтобы начать свой путь в безопасности: инструменты, книги, справочники, гайды и ресурсы.
Please open Telegram to view this post
VIEW IN TELEGRAM
◼️ Инструмент перехвата трафика

Mitmproxy
– это бесплатный и открытый интерактивный HTTPS-прокси

В этой статье покажу, как установить и использовать Mitmproxy

Это будет больше шпаргалка, чем гайд, чтобы у вас всегда было под рукой описание базовых операций и функций


В статье рассмотрим:

Установка Mitmproxy
Использование Docker-образов
Основные команды
Управление перемещением
Копирование в буфер обмена
Сохранение в файл
Основные клавиши
Глобальные горячие клавиши
Просмотр потоков
Фильтры в Mitmproxy
Скрипты в Mitmproxy

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83
❗️ 22 000 серверов под угрозой: как уязвимость CyberPanel привела к массовой атаке вымогательского ПО

Более 22 000 серверов, использующих популярную платформу управления сайтами CyberPanel, недавно подверглись атаке с использованием критической уязвимости


Исследователь по безопасности DreyAnd обнаружил, что версии CyberPanel 2.3.6 и, вероятно, 2.3.7, содержат несколько серьёзных уязвимостей, которые позволяют удалённо выполнять код (RCE) с полными правами доступа к серверу

В числе уязвимостей – несовершенная система аутентификации, уязвимость к внедрению команд и обход фильтров безопасности, что позволяет злоумышленникам выполнять команды с правами root

По словам исследователя, обнаруженные уязвимости позволяют получать доступ к страницам без аутентификации и вводить вредоносные команды благодаря отсутствию надёжной фильтрации на некоторых маршрутах

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
😂 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств

Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др

Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu

Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности

В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства

Краткий глоссарий в конце книги поможет разобраться в специфических терминах


Автор: Райтман М.
Год выхода: 2017

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍2🤔2
🔎 Сканирование веб-контента

DIRB – это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ

Главная цель DIRB – это помочь профессионалам в аудите веб-приложений

DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов

Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей


🗄 Официальная страница на Kali Linux – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
🔵 Полный курированный список доступных программ Bug Bounty & Disclosure Programs и Write-ups

Сборник статей по Bug Bounty:
Как стать успешным охотником за ошибками
Ресурсы исследователя – Как стать охотником за ошибками
Bug Bounties 101
Жизнь охотника за головами
Потрясающий список шпаргалок по Bug Bounty
Начало работы – Методология Bug Bounty Hunter

В репозитории доступен полный список платформ и программ Bug Bounty Hunters

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9💊21👀1
🔵 Обзор новой версии Volatility 3: инструмента для анализа дампа памяти

Volatility – это популярный инструмент для анализа дампов памяти, используемый в компьютерной криминалистике

🔎 Программа позволяет исследовать состояние памяти, выявлять процессы, сетевые соединения, запущенные службы, модули ядра и многое другое

Volatility используется специалистами для анализа инцидентов, изучения вредоносных программ и поиска следов вредоносной активности в оперативной памяти

В статье рассмотрим улучшения и новые платины Volatility 3

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍2💊2
🤖 Google Big Sleep: ИИ впервые превзошёл человека в поиске уязвимостей

Google сообщила, что ИИ-модель корпорации впервые обнаружила уязвимость безопасности памяти в реальных условиях – речь идёт о стеке, в котором выявили переполнение буфера в SQLite

В ходе теста команда собрала несколько последних коммитов репозитория SQLite и вручную отсеяла тривиальные изменения, чтобы направить ИИ на анализ оставшихся данных. В итоге, модель выявила ошибку, связанную с изменениями в коммите [1976c3f7]

💻 Эксплуатация уязвимости могла произойти через специально созданную базу данных, которую злоумышленник предоставил бы жертве, или с помощью SQL-инъекции

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8🤬3🔥1
Python для хакеров.pdf
14.2 MB
🐍 Python для хакеров. Нетривиальные задачи и проекты

Книга делает упор на реальные проекты, так что от экспериментирования с синтаксисом вы сразу перейдете к написанию полноценных программ

Каждая глава начинается с четко поставленной цели и обсуждения способов решения задачи

Программы, представленные в книге, не отпугнут даже новичков. Вы будете осваивать все более сложные техники и наращивать навыки написания кода

Автор: Воган Ли
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🗿8
❗️ Инструмент для Brute-forcе атак

fcrackzip
– это быстрый взломщик паролей, методом перебора

Он способен взломать защищенные паролем zip-файлы с помощью атак на основе грубой силы или словаря, при необходимости тестируя с его результатами распаковки. Он также может взломать cpmasked изображения

Этот пакет полезен для пентестеров, этических хакеров и экспертов по криминалистике

🗄 Официальная страница на Kali Linux – линк.
🗄 Статья – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
64
⚠️ Создание незаметного вредоносного ПО для Windows

Автор статьи обнаружил интересный инструмент под названием Villain и решил найти способ использовать его для обхода современных антивирусных решений или, как минимум, актуальной версии Windows Defender, который ориентирован на выявление угроз в реальном времени

Villain представляет собой C2-фреймворк, способный работать с несколькими TCP-сокетами и обратными соединениями на базе HoaxShell, а также расширять их функциональность

Этот фреймворк крайне прост в использовании: просто создайте полезную нагрузку и вставьте её на целевой системе – он даже автоматически запускает прослушиватели!

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍32
🐎 Троянский защитник: как популярный антивирус дал хакерам полный доступ к системе

Исследователи из Cyfirma выявили новую киберугрозу – обновлённый Android-троян SpyNote, который активно атакует пользователей под видом антивируса Avast

Вредоносная программа маскируется под известное приложение и использует сложные методы для захвата контроля над устройством

SpyNote распространяется через фальшивые сайты, имитирующие официальный портал Avast, и после установки получает доступ к системным функциям устройства

Сразу после установки она использует сервисы доступности для автоматического одобрения всех необходимых разрешений, что позволяет ей получать привилегии для выполнения действий без ведома пользователя и скрываясь от антивирусов

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122
❗️ Подборка инструментов благодаря которым, вы можете найти информацию о своей цели, имея IP или MAC-адрес

1. Metrics.torproject.org: проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;

2. HostHunter: обнаружение и извлечение имен хостов из набора целевых IP-адресов;

3. Сyberhubarchive: архив архив предназначенный только для исследований и тестирования безопасности, в нем есть IP адреса аккаунтов Skype;

4. Recon.secapps.com: автоматический поиск и создание карт взаимосвязей;

5. Check.torproject.org: найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👀211💊1
Manning.Application.Security.Program.Handbook.163343981X.pdf
8.1 MB
🧑‍🎓 Руководство по программе безопасности приложений

Книга научит вас внедрять надежную программу безопасности на протяжении всего процесса разработки

Она выходит далеко за рамки основ, подробно описывая гибкие основы безопасности, которые можно адаптировать и развивать к новым и возникающим угрозам

Следуйте советам экспертов, приведенным в этом руководстве, и вы будете надежно поставлять программное обеспечение, свободное от дефектов безопасности и критических уязвимостей


Автор: Derek Fisher
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍2
📝 Установка и использование MobSF для анализа APK-файлов

Mobile Security Framework (MobSF) – это комплексная автоматизированная среда оценки безопасности мобильных приложений для Android, iOS и Windows

Она выполняет статический и динамический анализ безопасности мобильных приложений

MobSF может анализировать Android-приложения динамически во время выполнения, а также есть возможность фаззинга веб-интерфейсов с помощью CapFuzz (сканер безопасности веб-интерфейсов)

Результаты анализа отображаются на панели управления MobSF и могут быть сохранены в виде отчетов

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💊1
💸 91 ошибка и 4 zero day: как прошел ноябрьский Patch Tuesday у Microsoft

В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость
, среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках

В обновлении были исправлены четыре критические проблемы – две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.

Категории уязвимостей, устранённых в ноябре:
26 уязвимостей повышения привилегий (Elevation of Privilege);
2 уязвимости обхода защитных функций (Security Feature Bypass);
52 уязвимости удалённого выполнения кода (Remote Code Execution);
1 уязвимость раскрытия информации (Information Disclosure);
4 уязвимости отказа в обслуживании (Denial of Service);
3 уязвимости спуфинга (Spoofing).

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7😈2👍1
👀 OSINT: извдечение информации из Telegram

Tosint (Telegram OSINT) – это мощный инструмент, предназначенный для извлечения ценной информации из ботов и каналов Telegram

Он служит важным ресурсом для исследователей безопасности, следователей и всех, кто заинтересован в сборе информации из Telegram

Tosint позволяет извлечь следующую информацию:
Информация о боте: имя, имя пользователя, идентификатор пользователя, статус и может ли бот читать групповые сообщения.
Информация о чате: название чата, тип (группа или канал), идентификатор, имя пользователя, ссылка для приглашения.
Дополнительная информация:
◦ Количество пользователей в чате.
◦ Сведения об администраторах чата, включая их роли (например, администратор, участник)

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍32