Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Certified.Blackhat.Methodology.to.unethical.hacking.pdf
18.5 MB
🥷 Сертифицированная Blackhat: Методология неэтичного взлома

Благодаря этой книге вы сможете узнать о:
современной структуре тестирования на проникновение
новейших инструментах и ​​​​методах
обнаружении уязвимостей, исправлении уязвимостей

Эта книга поможет читателям раскрыть подход и психологию черных хакеров

Автор: Abhishek karmakar
Год выхода: 2020

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎4
👁‍🗨 фреймворк для определения местоположения

HoneyBadger
– это крутой веб-ориентированный фреймворк, предназначенный для определения географического местоположения цели

При помощи HTML5 и Java-апплетов заставляет браузер пользователя выдать свое реальное местоположение, даже если пользователь использует прокси

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀113
Media is too big
VIEW IN TELEGRAM
👴 Видеокурс: Как взломать сети Wi-Fi

Вы изучите различные угрозы, слабости и методы атак на беспроводные сети Wi-Fi;
Будут рассмотрены такие темы, как: работа беспроводных сетей, настройки маршрутизатора, установка Kali Linux в VMware Player, полезные команды Linux, проведение атаки «отказ в обслуживании», взлом сетей Wi-Fi с использованием инструментов Aircrack-ng, Wifite, Crunch, Cowpatty, Pyrit, Reaver и другие методы взлома;
Кроме того, вы научитесь создавать точку доступа «злой двойник»;
Научитесь взламывать различные типы сетей Wi-Fi, включая WEP, WPA и WPA2;
Изучите полезные команды Linux, создадите свой список слов с помощью Crunch и использование функции WPS для взлома WPA/WPA2 без списка слов;
Познакомитесь с несколькими методами взлома Wi-Fi, созданием фальшивой сети Wi-Fi и другими аспектами безопасности беспроводных сетей

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5
Не хакинг, а ИБ
🦻Перехват данных путем подслушивания Ettercap – это комплексный набор инструментов для атак «человек посередине». «Человек посередине» (Man in the middle (MITM)) – это вид атаки в криптографии и компьютерной безопасности, при котором злоумышленник тайно…
😈 Перехват SSH подключений

SSH MITM
– это инструмент тестера на проникновения, который позволяет аудитору перехватывать SSH подключения

В качестве основы инструмента взят исходный код OpenSSH v7.5p1, который пропатчен особым образом, что превращает его в прокси между жертвой и SSH сервером, к которому она пытается подключиться

Все пароли, передаваемые в виде простого текста и сессии перехватываются и сохраняются на диск атакующего


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3
Linux_Книга_рецептов_Все_необходимое_для_администраторов_и_польз.pdf
10 MB
😁 Linux. Книга рецептов. Все необходимое для администраторов и пользователей. 2-е издание

Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку

Цель книги – помочь вам быстро приступить
к работе на простых и наглядных примерах

Карла Шрёдер приводит рецепты с объяснениями
для конкретных ситуаций, а также ссылки для дополнительного изучения

Автор: Карла Штрейкер и Трент Хейнс
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4💊2
🤨 Smbtakeover | Захват порта 445 TCP на Windows при атаке NTLM Relay

NTLM Relay
– это тип атаки, при котором злоумышленник перехватывает аутентификационные данные, использующие протокол NTLM, и перенаправляет их на другой сервер или сервис с целью получения несанкционированного доступа

Атака основана на уязвимости протокола NTLM, которая позволяет перенаправлять аутентификационные данные без их изменения


Сегодня в статье автор расскажет о технике Smbtakeover, которая позволяет освободить и снова привязать порт 445 TCP на Windows, не прибегая к загрузке драйвера, модуля в LSASS или перезагрузке целевой машины

Эта техника значительно облегчает эксплуатацию NTLM relay через SMB
, особенно в условиях работы с C2 (сервер для управления скомпрометированными устройствами)


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
94🔥2👍1
💰 Серверы вместо шахт: раскрыта афера на миллионы с роскошным финалом

Чарльз О. Паркс III, также известный как «CP3O», признал вину в организации масштабной схемы криптоджекинга, в которой он использовал облачные вычислительные ресурсы для майнинга криптовалюты

В период с января по август 2021 года Паркс создавал фиктивные компании и использовал подставные имена, чтобы регистрировать множество аккаунтов у облачных провайдеров

Используя полученные ресурсы, Паркс организовал майнинг Ether, Litecoin и Monero с помощью специализированного ПО

Для максимизации производительности применялись инструменты, позволяющие контролировать процесс майнинга и распределять вычислительные мощности между пулами


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4💊2
Forwarded from Mr. Robot
🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
👍6👎3
🧑‍🎓 Руководства по тестированию безопасности

OWASP Mobile Security Testing Guide – тестинг гайд от OWASP по мобильным приложениям

OWASP Web Security Testing Guide – тестинг гайд от OWASP по веб-приложениям

HowToHunt – туториал и рекомендации по поиску уязвимостей

Pentest Book – полезная база знаний по пентесту, сценариям проникновения и многом другом

HackTricks – база знаний CTF-игрока, где он делится хакерскими приемами, техниками и всем, что узнал на CTF, а также последними исследованиями и новостями

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12💊2
💻 Инструмент сканирования IP-сетей

NBTscan
– это программа для сканирования IP-сетей на наличие информации об именах NetBIOS

Она отправляет запрос состояния NetBIOS на каждый адрес в предоставленном диапазоне и перечисляет полученную информацию в удобочитаемой форме

Для каждого ответившего хоста в нем перечислены IP-адрес, имя компьютера NetBIOS, имя пользователя, вошедшего в систему, и MAC-адрес (такой как Ethernet)

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
👻23😁104
Hacking.of.Computer.Networks.pdf
22.7 MB
🎃 Взлом компьютерных сетей

Цель книги – обобщить для пользователя основные темы взлома компьютерных сетей

Книга состоит из следующих частей:
Часть 1: Лабораторная установка.
Часть 2: Отпечаток стопы и разведка.
Часть 3: Методология сканирования.
Часть 4: Перечисление.
Часть 5: Взлом системы.
Часть 6: Трояны, бэкдоры и вирусы.
Часть 7: Взлом снифферов и фишинга.
Часть 8: Взлом веб-серверов.
Часть 9: Взлом систем Windows и Linux.
Часть 10: Взлом беспроводных сетей.
Часть 11: Взлом мобильных приложений.

Автор: Dr. Hidaia Mahmood Alassouli
Год выхода: 2021

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍161👎1
💻 Ошибка в Windows Registry: как получить права администратора домена

Пошаговый разбор процесса исследования и эксплуатации уязвимости в клиенте WinReg. Раскрываем механизм работы RPC, методы обнаружения уязвимых систем и способы защиты


Исследователь Akamai Стив Купчик обнаружил новую уязвимость повышения привилегий в клиенте Remote Registry от Microsoft CVE-2024-43532 – ошибка эксплуатирует механизм резервного режима в клиенте WinReg, который небезопасно использует устаревшие транспортные протоколы, если SMB недоступен

Эксплуатируя уязвимость, злоумышленник может передать учетные данные NTLM клиента службе Active Directory Certificate Services (ADCS) и запросить пользовательский сертификат, который затем может использоваться для дальнейшей аутентификации в домене

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5💊3👍2
🤠 15 миллионов блокировок: Telegram представил результаты модерации

Мессенджер Telegram опубликовал данные о блокировке групп и каналов, нарушающих политику платформы и законодательство, вкладка со статистикой появилась на официальном сайте компании

В 2024 году было заблокировано 15,3 млн групп и каналов: почти 702 тыс. сообществ, связанных с распространением материалов о сексуальном насилии над детьми, и около 129 тыс. групп и каналов с террористической направленностью. Помимо этого, было удалено более 100 млн фрагментов террористического контента

Павла Дурова впервые допросили 6 декабря в суде Парижа по делу о недостаточной модерации в мессенджере Telegram, писал 20Minutes со ссылкой на AFP


🗄 Исотчник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻8👍4👎1🔥1😁1
🔵 Автоматизация сбора информации и перечисления служб

Reconnoitre — инструмент разведки для автоматизации сбора информации и перечисления служб

Под каждый хост создаёт структуру директорий для сохранения результатов, находов и эксплойтов

Генерирует рекомендуемые команды для дальнейшего сбора информации

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4
Cybersecurity.Myths.and.Misconceptions.epub
13.5 MB
Мифы и заблуждения о кибербезопасности

Авторы помогут вам обнаружить скрытые опасности, предотвратить ошибки, которых можно избежать, устранить ошибочные предположения и противостоять глубоко человеческим когнитивным предубеждениям.

На протяжении всей книги вы найдете примеры, взятые из реальных событий кибербезопасности, подробные методы распознавания и устранения ошибок безопасности, а также рекомендуемые меры по их устранению для создания более безопасных продуктов и бизнеса.

Авторы: Eugene Spafford, Josiah Dykstra, Leigh Metcalf
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍2👻1
🔎 Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации

Сегодня в статье автор поделится уникальным случаем, с которым он столкнулся при проверке безопасности приложения в рамках одной программы

⚠️ Эта уязвимость позволила обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации

В этой статье мы пошагово разберем процесс, который привел к этому открытию, исследуем работу сайта и выясним, как каждая упущенная из виду деталь способствовала возникновению серьёзной уязвимости в системе безопасности

Мы рассмотрим методы, использованные для обхода проверки электронной почты, захвата учетных записей и, в конечном счете, раскроем возможные риски

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4
🚰 Замаскированная мавларь c GitHub и npm привела к краже 390 000 учетных данных

⚠️ Эксперты Checkmarx и Datadog Security Labs выявили сложную атаку на цепочку поставок, которая длится уже более года

Злоумышленники размещают на GitHub фальшивые PoC-эксплоиты и инструменты для проверки учетных записей, заражая машины исследователей и других хакеров бэкдором для кражи приватных ключей SSH, ключей AWS и другой конфиденциальной информации

Также на машины жертв устанавливался майнер для добычи криптовалюты Monero

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬7😁2🤯1😱1
🔒 Аудит безопасности сервера и клиента SSH

ssh-audit – инструмент для аудита безопасности сервера и клиента SSH (сбор баннеров, получение информации об обмене ключами, поддерживаемых алгоритмах шифрования, mac, сжатие, совместимость, безопасность и т. д.)

Характеристики:
поддержка серверных протоколов SSH1 и SSH2;
анализ конфигурации клиента SSH;
захват баннера, распознавание устройства или программного обеспечения и операционной системы, обнаружение сжатия;
собирание алгоритмов обмена ключами, ключа хоста, шифрования и кода аутентификации сообщений;
вывод информации о безопасности каждого алгоритма (доступно с, удалено/отключено, небезопасно/слабо/устаревшее и т. д.);
вывод рекомендаций по алгоритму (добавление или удаление на основе распознанной версии программного обеспечения);
анализ совместимости версии SSH на основе информации об алгоритме;
историческая информация из OpenSSH, Dropbear SSH и libssh;
сканирование политик для обеспечения соблюдения усиленной/стандартной конфигурации;
работает на Linux и Windows;
поддерживает Python 3.8 - 3.13;
нет зависимостей

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊4👻1
Друзья!
Создатели 😍Ideco NGFW дарят нашим 50 подписчикам календарь с прекрасными девушками на 2025 год.
Заполняйте заявку тут: https://ideco.ru/zayavka-kalendar-2025 промокод для поля Лицензия ИБ
Успейте стать одним из 50 счастливчиков!
Это абсолютно бесплатно, нужно только заполнить форму.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎11👍5👻3
🔎 Видеокурс: Взлом серверов и сетей | Международная сертификация OSCP

OSCP (Offensive Security Certified Professional) – это сертификация в области этичного хакинга, предоставляемая организацией Offensive Security

Она ориентирована на практическое применение навыков в этой области и считается одной из самых сложных и престижных сертификаций в этой области


Основные темы OSCP:
Эксплуатация уязвимостей. Поиск и использование уязвимостей в системах и приложениях
Постэксплуатация. Действия после успешного взлома системы, такие как сбор данных и поддержание доступа
Обход защитных механизмов. Методы обхода различных систем защиты, включая антивирусы и фаерволы
Практические задания. Лабораторные работы и экзамен, включающие реальные сценарии взлома

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113👎1