Не хакинг, а ИБ
18.4K subscribers
1.1K photos
47 videos
102 files
1.23K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
HoneyCorn превращает вашу инфраструктуру в лабиринт для злоумышленников, где каждая ошибка раскрывает их цели.

Ключевые возможности HoneyCorn:
• Создание ловушек для всех сегментов инфраструктуры (локальная сеть, периметр, DMZ и т.д.)
• Обогащение SOC центра техниками, использованными атакующими
• Выявление горизонтальных продвижений
• Деонанимизация злоумышленника
• Построение Киберполигона
• Применение «игры с ложными уязвимостями», которая помогает обнаружить атакующих и их методы

Как работает HoneyCorn
 
Система позволяет внедрить в инфраструктуру и за ее пределы большое количество объектов, имитирующих аутентичные сервисы и объекты компании, подверженные для хакерских атак. При взаимодействии злоумышленника с ложно навязанными целями система собирает информацию о его действиях для SOC центра, либо блокирует злоумышленника.

Реклама. ИП Прокопов М.Д., ИНН: 540535850246, erid: 2VtzqvAEVPa
👍7🔥1
🔎 SSH-туннелирование при пентесте Windows и Linux

SSH (Secure Shell) – это сетевой протокол, который предоставляет безопасный способ удаленного доступа к компьютерам и другим сетевым устройствам

SSH создает зашифрованный канал для безопасной передачи данных между клиентом и сервером

В статье рассмотрим использование SSH-туннелирования в пентестах и постэксплуатации

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥1
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2
Enterprise.Level.Security.pdf
39.1 MB
👩‍💻 Безопасность 1 и 2 корпоративного уровня

Книга охватывает основы и философию, включая обсуждение идентичности, атрибутов, доступа и привилегий криптографии, облака и сети

Эти главы содержат развитый набор принципов и философий, которые не были очевидны в начале проекта

Авторы: Kevin Foltz, William R. Simpson
Год выхода: 2020

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👌63
☎️ 70 000 арестов: Азия начала войну с криминальными колл-центрами

Проблема мошеннических колл-центров, существующих уже несколько лет, получила особую огласку после того, как китайский актер Ван Син, стал жертвой такого обмана и был вынужден работать в одном из центров


Китай, Таиланд и ряд других стран договорились о совместных действиях против центров киберпреступности, которые активно действуют в странах Юго-Восточной Азии

Согласно заявлению посольства Китая в Мьянме, будет создана коалиция, которая займется борьбой с мошенничеством и серийными преступлениями

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👀21
Metasploit-CheatSheet.pdf
100.4 KB
📄 Шпаргалка по Metasploit

Metasploit – это проект, который включает в себя набор инструментов для пентеста и этичного хакерства

С его помощью взламывают системы и сети, запускают в них вредоносный код или получают доступ к нужной информации


Наиболее известен проект Metasploit Framework – удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шёллкодов и информацию по исследованиям информационной безопасности

Фреймворк написан на языке программирования Ruby. В нём есть готовые примеры кода и возможность создавать собственные эксплойты

// Не хакинг, а ИБ
👍112🔥2
🐽 Сниффинг окружающего трафика

Wireless IDS – это инструмент с открытым исходным кодом, который написан на Python и работает в окружении Linux

Он сниффит окружающий беспроводной трафик и анализирует подозрительные пакеты, такие как атаки WEP/WPA/WPS, переключение беспроводных клиентов на другую точку доступа, выявление возможных мошеннических ТД, показывает ТД с одинаковыми именами и многое другое

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3💊3
💻 О механизмах безопасности OpenSSH: разбираем уязвимости 2024 года

OpenSSH (англ. Open Secure Shell: открытая безопасная оболочка) – набор программ, предоставляющих шифрование сеансов связи по компьютерным сетям с использованием протокола SSH

Прошлый год интересно проходил для SSH:
Весной: бэкдор в xz-utils (CVE-2024-3094), в результате эксплуатации которого были скомпрометированы системы с systemd, в которых в OpenSSH есть зависимость liblzma, отсутствующая в нем изначально и самим OpenSSH напрямую не используемая (то есть скорее речь об атаке на цепочку поставок этих дистрибутивов, а не конкретно на OpenSSH)
В июле: критически опасная уязвимость «состояния гонки» для систем на базе glibc, получившая название regreSSHion (CVE-2024-6387) и представляющая собой перерожденную CVE-2006-5051. Спустя еще неделю была опубликована схожая проблема, получившая идентификатор CVE-2024-6409
В августе: еще одна, уже специфичная для FreeBSD, CVE-2024-7589

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
[Часть 1] Основы Linux.zip
2.1 GB
😁 Курс ОС Linux: работа с Bash, сети и управление пакетами и службами

В ходе изучения курса, вы научитесь работать с операционной системой Linux и уверенно пользоваться интерфейсом командной строки, который пригодится как для разработки, так и для администрирования

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍72🥰1
😂 Израильские шпионы взломали WhatsApp без единого клика

Атака, затронувшая около 90 человек, была осуществлена с использованием шпионского ПО израильской компании Paragon Solutions

— Эксперты считают, что атака использовала уязвимость "zero-click", при которой шпионское ПО устанавливается на устройство без каких-либо действий со стороны пользователя

Вероятно, вредоносный код распространялся через специально подготовленный PDF-файл, отправленный пользователям, добавленным в группы WhatsApp

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😱6👍3
❗️ Атаки на беспроводные и проводные сети

Fern Wifi Cracker – это это беспроводная программа для аудита безопасности и атак, написанная с использованием языка программирования Python и библиотеки Python Qt GUI.

Программа способна взламывать и восстанавливать ключи WEP/WPA/WPS, а также запускать другие сетевые атаки на беспроводные или Ethernet-сети

Fern Wifi Cracker в настоящее время поддерживает следующие функции:
1. WEP Cracking с Fragmentation, Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay или атака WPS
2. WPA/WPA2 Cracking со словарем или атаками на основе WPS
3. Автоматическое сохранение ключа в базе данных при успешном взломе
4. Система автоматической атаки точки доступа
5. Угон сеанса (пассивный режим и режимы Ethernet)
6. Отслеживание геоположения MAC-адресов точки доступа
7. Внутренний движок MITM
8. Атаки Bruteforce (HTTP,HTTPS,TELNET,FTP)
9. Обновление поддержки

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3
🔎 Kerberos для специалиста по тестированию на проникновение

Цикл состоит из 6 статей:
1. Теория
2. Классические атаки
3. Неограниченное делегирование
4. Ограниченное делегирование
5. Делегирование, ограниченное на основе ресурсов
6. PKINIT

В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory.

Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам

🗄 Читать статьи – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1
📄 Удобные шпаргалки по Msfvenom

MSFvenom
– это автономный генератор полезных нагрузок Metasploit, который комбинирует генерацию и кодирование

Полезной нагрузкой (payload) является код или часть фрагмент вредоносного кода, который непосредственно выполняет деструктивное действие: удаляет данные, шифрует данные, открывает подключение для хакера и т.д.

🗄 Смотреть шпаргалку – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍2😁2💊21
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11😁7👍21
😈 Как обмануть провайдера и обойти DPI

DPI (Deep Packet Inspection) – технология, позволяющая собирать статистическую информацию из пакетов, проверять их и фильтровать информацию, в зависимости от содержимого пакета


Различают два типа DPI: пассивный и активный – разница лишь в том, что активный может заблокировать пакет и не дать ему дойти до адресата, а пассивный только лишь отправить фейковый пакет с редиректом или сбросом соединения

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍41
❗️ Автоматизция процесса Bug Bounty

Reconftw – это очень боль­шой скрипт, который авто­мати­зиру­ет бук­валь­но все: от раз­ведки до поис­ка уяз­вимос­тей.

Он воб­рал в себя луч­шие тул­зы, которы­ми поль­зуют­ся охот­ники за багами


Малая часть того, что он уме­ет Reconftw:
ис­кать URL на сай­те;
со­бирать информа­цию о под­доменах;
ис­кать откры­тые бакеты S3 и дам­пить их содер­жимое;
про­верять наличие XSS, SSRF, CRLF, LFI, SQLi и дру­гих уяз­вимос­тей;
про­верять, есть ли на сай­те WAF;
от­прав­лять опо­веще­ния в Slack, Discord и Telegram;
ис­кать парамет­ры URL

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍1