Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
Linux.Administration.Best.Practices.pdf
3.2 MB
😁 Лучшие практики администрирования Linux

Издание поможет вам изучить передовые методы эффективного администрирования систем и серверов Linux

Эта книга по Linux охватывает широкий спектр тем, от установки и развертывания до управления разрешениями, причем каждая тема начинается с обзора ключевых концепций, за которыми следуют практические примеры лучших практик и решений

Автор: Scott Alan Miller
Год выхода: 2022

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥112
🎃 Большое руководство по работе с OpenSSL

OpenSSL
– это библиотека программного обеспечения для приложений, которые обеспечивают защищенную связь по компьютерным сетям от подслушивания и идентифицируют абонента на другом конце

Содержание руководства:
1. OpenSSL: инструкция по использованию и аудит безопасности
2. Что такое OpenSSL и для чего используется
3. Как работают SSL сертификаты
4. Как генерировать сертификаты в OpenSSL
5. Какую команду использовать, genpkey или genrsa
6. Как пользоваться OpenSSL (команды OpenSSL)
7. Как создать сертификаты SSL (TLS) для сайтов
8. Рецепты и советы по генерации SSL сертификатов
9. Просмотр содержимого ключей и сертификатов
10. Форматы ключей и сертификатов
11. Конвертация ключей и сертификатов
12. Где хранятся корневые сертификаты Центров Сертификации (CA) в операционной системе
13. Как добавить корневой сертификат в доверенные
14. Цепи сертификатов
15. Верификация (проверка) сертификатов
16. Проверка настройки HTTPS
17. Как создать Корневой Центр Сертификации (Root CA)
18. Шифрование файлов в OpenSSL
19. Пининг сертификатов (pinning)
20. Словарь основных терминов OpenSSL
21. Программы для проверки настроек SSL и сбора информации

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍31
😂 Опубликован эксплойт критической уязвимости Windows: всего одного запроса достаточно, чтобы разрушить любую инфраструктуру

В сети недавно был опубликован PoC-эксплойт для уязвимости в Windows Lightweight Directory Access Protocol (LDAP), исправленной в декабре 2024 года

Уязвимость, обозначенная как CVE-2024-49113 (CVSS 7.5), может приводить к отказу в обслуживании (DoS). Её устранение стало частью декабрьских обновлений Microsoft, наряду с CVE-2024-49112 (CVSS 9.8) – критической уязвимостью целочисленного переполнения, позволяющей выполнять удалённый код

⚠️ PoC-эксплойт, названный исследователями SafeBreach Labs «LDAPNightmare», может обрушить сервер Windows без дополнительных условий, если DNS-сервер контроллера домена (DC) имеет доступ к интернету

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92👎1
👴 Инструмент автоматизированной беспроводной атаки

Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита

Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite – быть инструментом беспроводного аудита по принципу «установил и забыл»

Особенности:
сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
гибкие настройки (таймауты, пакеты в секунду, другое)
функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
отображение общей информации по сессии при выходе; показ всех взломанных ключей
все пароли сохраняются в cracked.txt

🗄 Репозиторий на GitHub – линк.
🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍31
🥷 Telegram передал данные 2253 пользователей «преступников» (IP-адреса и номера телефонов) правоохранительным органам США

Профильные СМИ выяснили, что администрация мессенджера Telegram в конце прошлого года и начале этого года передала данные 2253 пользователей‑«преступников» (IP‑адреса и номера телефонов) по запросу правоохранительных органов США

⚠️ Telegram официально раскрыл, что на конец 2024 года платформа выполнила 900 запросов правительства США, предоставив правоохранительным органам информацию о номерах телефонов или IP-адресах 2253 пользователей мессенджера

Это число резко возросло по сравнению с предыдущими годами, причём большинство запросов было обработано после изменения политики платформы в отношении обмена данными пользователей, о котором было объявлено в сентябре 2024 года

«Если Telegram получит действительный запрос от соответствующих судебных органов, подтверждающий, что вы являетесь подозреваемым в деле, связанном с преступной деятельностью, которая нарушает Условия обслуживания Telegram, мы проведём юридический анализ запроса и можем раскрыть ваш IP-адрес и номер телефона соответствующим органам», – говорится в обновлённой политике конфиденциальности Telegram


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🤬10👀4
Реверс_инжиниринг_встраиваемых_систем.zip
73.5 MB
🔸 Реверс-инжиниринг встраиваемых систем

Книга поможет найти ответы на вопросы:
Как проводить исследование встраиваемых систем?
Из каких компонентов они состоят?
Как получить прошивку устройства и какие уязвимости могут в этом помочь?
Чем отличается реверс-инжиниринг прошивок и ПО?
Что нужно для динамического анализа устройства?
Как обходить защиту встраиваемых систем от исследования?

Автор: Усанов А.
Год выхода: 2023

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
12💊2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1817🔥4👍3😈3
🥷 Большое руководство по Whonix

Содержание руководства:
1. Быстрый старт с Whonix
2. Что такое Whonix
3. Что выбрать: Whonix, Tails, Браузер Tor…
4. Какую версию Whonix скачать
5. Как установить Whonix
6. Что такое Whonix-Gateway и Whonix-Workstation
7. Инструкция по запуску Whonix
8. Какой пароль по умолчанию в Whonix
9. Как проверить надёжность Whonix
10. Как обновить программы в Whonix
11. Как добавить русскую раскладку клавиатуры
12. Как включить отображение значка раскладки клавиатуры на панели в Whonix
13. Как обмениваться файлами с Whonix
14. Установка программ в Whonix
15. Как очистить метаданные из файлов
16. Подсказки по использованию Whonix
17. gpg в Whonix
18. Мануалы по Whonix


Whonix – операционная система на основе Linux, ориентированная на анонимность и безопасность

Она предназначена скрывать IP-адрес/местоположение пользователя и использует сеть Tor для анонимизации трафика данных

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥3
👺 Утилиты для работы с SSH

1.
DSH – обёртка для выполнения нескольких удалённых shell-команд из одной командной строки;
2. Mosh – мобильный shell;
3. parallel-ssh – запускайте SSH-команды асинхронно на множестве серверов с минимальной нагрузкой;
4. pdsh – многопоточный shell-клиент, параллельно выполняющий команды на множестве удалённых хостов;
5. SSH Power Tool – выполняйте команды и загружайте файлы на несколько серверов одновременно без использования pre-shared ключей;
6. sshrc – сохраняет ~/.sshrc на локальном компьютере после удалённого подключения;
7. stormssh – инструмент командной строки для управления SSH-соединениями

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👨‍💻21
👁‍🗨 Google следит за вами даже после отказа от отслеживания

Федеральный суд США отклонил ходатайство Google о прекращении коллективного иска, связанного с обвинениями во вторжении в частную жизнь пользователей, отказавшихся от записи своих действий в интернете и приложениях

Иск касается настроек Web & App Activity (WAA), которые управляют сбором данных о веб-активности и использовании приложений

WAA позиционируется как инструмент контроля конфиденциальности, однако функциональность предполагает сбор данных о действиях пользователей, их местоположении и устройствах

Google утверждает, что WAA помогает улучшать пользовательский опыт, предлагая более быстрый поиск и персонализированные рекомендации

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀11👍94😱2
🥷 «Анатомия анонимных атак» — как работают Anonymous?

⚠️ Американская компания Imperva, которая занимается разработкой решений для защиты данных, опубликовала свой 17-страничный отчёт, посвященный исследованию работы известной группы хактивистов Anonymous

Нельзя сказать, что отчёт вскрывает страшные тайны подпольной организации злоумышленников, но, тем не менее, в качестве систематизированной картины он весьма удобен


Типичную атаку Anonymous на ресурс жертвы исследователи делят на три части:
(Дни 1-18) Набор участников и их координация. На этом этапе, используя возможности социальных сетей, группа руководителей собирает будущую команду и организовывает её для координации действий.
(Дни 19-22) Разведка и, собственно, атака. В течении этого периода группа квалифицированных хакеров, тщательно скрывая следы своей деятельности, ищет слабые места на ресурсе, подвергающемся взлому, используя такие инструменты как Acunetix и (или) Havij. Если прорехи в безопасности обнаружены, группа злоумышленников эксплуатирует их и похищает требуемые данные, выводя атакуемый ресурс из строя, если считает это необходимым (так, StratFor не работал около двух недель после кражи переписки).
(Дни 24-25) DDOS-атака. На этом этапе, который следует, как правило за тем, что кража данных не увенчалась успехом, добровольцы Anonymous с помощью таких средств как Low Orbit Ion Cannon (LOIC) осуществляют, собственно, DDOS-атаку, используя для этого, в том числе, и мобильные браузеры.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💊31👍1
😈 Злоумышленники рассылают подарки с комментарием, где под предлогом выигрыша крупной денежной суммы указывают скамного бота.

Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.

В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта. 

Специалисты советуют не доверять незнакомым контактам и не открывать непонятные картинки или ссылки. 

#News #Telegram #Crime #Scam // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾3
Анализ вредоносных программ.pdf
47.5 MB
🦠 Анализ вредоносных программ

Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО

Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы

Автор: Монаппа К. А.
Год выхода: 2019

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Инструмент пермутации даменных имен

dnstwist
– это движок пермутации (перестановки) доменных имён для выявления сквоттинга аналогичных доменов, фишинговых атак, мошенничества и корпоративного шпионажа

Программа найдёт выглядящие схожим образом домены, которые противники могут использовать для атаки на вас

Ключевые особенности dnstwist:
Большой диапазон эффективных алгоритмов генерации доменов
Многопоточность задач
Преобразование доменных имён в IPv4 и IPv6
Запросы NS и MX записей
Оценка схожести веб-страниц по неявным хешам для поиска действующих фишинговых сайтов
Тестирование на предмет использования MX хоста (почтовый сервер) для перехвата неправильно отправленных электронных писем (шпионаж)
Генерация дополнительных вариантов с использованием файлов словарей
Информация о расположении GeoIP
Сбор баннеров служб HTTP и SMTP
Поиск по WHOIS даты создания и модификации
Печать вывода в форматах CSV и JSON

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
😩 Тайский скам-мобиль: как пара «экскурсоводов» разослала 30 000 фишинговых СМС

В Бангкоке арестованы два гражданина Китая, подозреваемых в организации масштабной схемы SMS-мошенничества

— Они выдавали себя за туристических гидов и использовали сложное оборудование для отправки фальшивых сообщений

🖥 Суть схемы заключалась в использовании поддельных базовых станций, которые подавляли сигналы мобильных операторов и рассылали мошеннические ссылки на телефоны в радиусе до 3 километров

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
📝 Шпаргалка по SSH

В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.

В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💊3🗿21
💻 Сканер уязвимостей OpenVAS

OpenVAS
(Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.

Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL


В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥31
❗️ Пост-эксплуатация XSS: продвинутые методы и способы защиты

В данном документе представлено углубленное исследование угроз XSS-уязвимостей и упрощенное их применение, а также показаны варианты защитных действий от XSS-атак, которые могут быть применены в качестве мер предосторожности

🟢 Далее используем одну из уязвимостей и разработаем новый модуль на базе одной из популярных утилит для XSS-атак

Этот модуль можно использовать для вызова через SIP-протокол (Session Initiation Protocol, протокол установления сеанса)

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍122🔥1
Реагирование_на_компьютерные_инциденты.pdf
34.3 MB
🔒 Реагирование на компьютерные инциденты | Прикладной курс

Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки


Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками

Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению

В первой части:
подготовка к реагированию на компьютерные атаки
подробно рассматриваются практические действия по обнаружению злоумышленника
действия по устранению последствий взлома

Автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме комп-й безопасности


Автор: Энсон С.
Год выхода: 2021

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114
❗️ Cloudflare отразила рекордную DDoS-атаку мощностью 5,6 Тбит/с

⚠️ Специалисты Cloudflare рассказали о крупнейшей на сегодняшний день DDoS-атаке, мощность которой доходила до 5,6 Тбит/с. Атака осуществлялась с помощью Mirai-ботнета, в который входят 13 000 взломанных устройств

По данным Cloudflare, атака длилась всего 80 секунд, не оказала практически никакого влияния на компанию-жертву и не спровоцировала никаких предупреждений, поскольку обнаружение и устранение инцидента произошли в автономном режиме

Напомним, что прошлый рекорд в области DDoS-атак был установлен осенью 2024 года. Тогда мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps)

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
14👀73👍2
💳 Сокрытие сигнала Bluetooth устройств

Spooftooph – предназначена для автоматической подмены (спуфинга) или клонирования имён, класса и адреса Bluetooth устройств

⚠️ Клонирование этой информации позволяет Bluetooth устройству эффективно скрываться из вида

Программы по сканированию Bluetooth отобразят только одно устройство, если в диапазоне в режиме обнаружения доступны несколько устройств с одинаковой информацией (особенно это касается одинакового адреса)

Особенности:
Клонирование и ведение записи информации об устройствах Bluetooth
Генерация случайных Bluetooth профилей
Изменение Bluetooth профиля каждые X секунд
Можно установить информацию об устройстве для Bluetooth интерфейса
Выбор из журнала сканирования устройства для клонирования

🗄 Страница на Kali Tools – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101