Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🥷 Изменение и рандомизация MAC-адреса Kali Linux

Откройте терминал Kali Linux и выполните следующие команды:

sudo ifconfig eth0 down
sudo macchanger -r eth0
sudo ifconfig eth0 up


Так­же мож­но нас­тро­ить NetworkManager так, что­бы при каж­дом под­клю­чении к сети MAC-адрес менял­ся на слу­чай­ный:
echo -e "\n[connection]\nwifi.cloned-mac-address=random\n\n[connection]\nethernet.clo


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
🧰 Подборка инструментов для мониторинга хостов

Zentral: решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk

Fleetdm: еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени

IntelMQ: система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных

Velociraptor: инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов

Meerkat: набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
🥷 Информатор раскрыл личности хакеров Black Basta

⚠️ Неизвестный информатор выложил в сеть архив внутренних чатов группировки Black Basta

Первоначально файлы были загружены пользователем под ником ExploitWhispers на платформу MEGA, но после удаления материалов он переместил их в специальный Telegram-канал

— По даннымкомпании PRODAFT, причиной утечки мог стать конфликт внутри группировки, связанный с атаками на банки

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👀6👍2
😈 Захват аккаунта без единого щелчка мыши

Сегодня в статье автор расскажет о том, как он смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤝2
🤓 10 ресурсов для изучения и использования Git

Git – это бесплатная open source распределённая система управления версиями, созданная самим Линусом Торвальдсом, создателем Linux

В статье авторы собрали 10 ресурсов, которые помогут начать работать с Git, в них собраны руководства, шпаргалки, документации, книги и многое другое

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5💊2
Бэкап — канал с исходниками популярных проектов.

Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые вдохновят вас, дадут дополнительные знания и готовые решения для ваших проектов.

➡️ Подписывайся
Please open Telegram to view this post
VIEW IN TELEGRAM
2
❗️ Модулей Microsoft PowerShell для аудита безопасности

PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение

Проект состоит из восьми модулей, сгруппированных по функциональности

Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования

🗄 Ознакомиться подробнее с модулями – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63💊2
⚠️ На GitHub нашли сотни репозиториев с вредоносным кодом

Эксперты Kaspersky GReAT обнаружили на GitHub множество репозиториев с малварью, которая замаскирована под проекты с открытым исходным кодом

Например, злоумышленники маскируют малварь под Telegram-бот для управления криптовалютными кошельками, инструменты для автоматизации работы с Instagram-аккаунтами или читы для игры Valorant


⚠️ По данным исследователей, с этой кампанией столкнулись пользователи по всему миру, но наибольшее количество атак было зафиксировано в России, Турции и Бразилии

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊3
👩‍💻 Логи Apache: настройка и анализ

Apache (Apache HTTP Server) – это открытое кросс-платформенное программное обеспечение для размещения и поддержки веб-сервера

Он обрабатывает файлы, базы данных и всю информацию, хранящуюся на ресурсе, и доставляет данные с серверного компьютера на устройство конечного пользователя в режиме реального времени

Содержание статьи:
1. Виды и модули журналов. Формат логов доступа Apache
2. Формат логов ошибок. Журнал событий модулей
3. Программы для анализа логов Apache

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👨‍💻2
🖥 Как начать работать с GitHub: быстрый старт

В статье автор постарается показать, как можно быстро начать экспериментировать с git, используя сайт github.com

В статье не будут рассмотрены различия между разными DVCS

Также не будет детально рассматриваться работа с git, по этой теме есть множество хороших источников, которые я приведу в конце статьи


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6💊3
❗️ Оффлайн брутфорс пина WPS

PixieWPS – это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).

Особенности:
Оптимизация контрольной суммы: это делается в первую очередь в поиске валидных пинов (11’000);
Снижение энтропии seed с 32 до 25 бит для C псевдослучайной функции линейного конгруэнтного метода;
Малые ключи Диффи — Хеллмана: не нужно указывать открытый регистрационный ключ если эта же опция используется с Reaver.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊3
🌐 Крах $Libra: криптовалютный обман, который потряс Аргентину

Аргентина оказалась в центре громкого скандала, связанного с криптовалютой $Libra, которую 14 февраля прорекламировал президент страны Хавьер Милей

⚠️ Вечером в День святого Валентина он опубликовал твит: «Мир хочет инвестировать в Аргентину», – сопроводив его кодом для покупки новой цифровой монеты

Однако через несколько часов после запуска $Libra её стоимость резко обрушилась, а инвесторы потеряли в совокупности около 250 миллионов долларов

Крупнейшие держатели успели продать свои активы на пике цены, оставив остальных участников с убытками

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👻2
📝 Тестируем фреймворки кибербезопастности MITRE ATT&CK и Cyber Kill Chain

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)
– это база знаний, которая описывает различные тактики, техники и методы, используемые киберпреступниками при атаках на информационные системы

Cyber Kill Chain – модель, применяемая в области кибербезопасности и описывающая этапы кибератак

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🆘 Расширение для шифрования баз данных

SQLCipher – это расширение для SQLite с открытым исходным кодом, которое поддерживает прозрачное 256-битное AES-шифрование файлов баз данных

Это одна из самых популярных систем шифрования баз данных для мобильных, встраиваемых и настольных платформ

SQLCipher применяется во множестве коммерческих разработок и продуктов с открытым исходным кодом


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊2
🦠 Реверсинг малвари для начинающих. Вскрываем упаковщики, ломаем протекторы

Содержание статьи:
Сага о протекторах и упаковщиках
Ликбез по теории
Ручная и автоматическая распаковка
Учимся скрывать присутствие отладчика и обходить методы противодействия
Шифрование кода
Краткое руководство по анализу
Несколько слов о breakpoints (точках останова)
Шпаргалка: способы адресации
Немного о структуре PE-файла
Лаборатория для исследований
Анализ семпла malware01
Анализ семпла malware02
Анализ семпла malware03


Реверсинг малвари (malware reverse engineering) – это процесс анализа вредоносного программного обеспечения (малвари) с целью понимания его внутренней работы, функциональности и потенциальной угрозы

Реверсинг предполагает разбор бинарного кода малвари, изучение его структуры и расшифровку инструкций, чтобы понять, как он работает

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
👀 OSINT: инструмент для извлечения метаданных

Metagoofil
– это мощный и полезный инструмент для сбора информации, разработанный специально для Kali Linux

Эта утилита предназначена для извлечения метаданных из публичных документов, которые могут быть размещены на веб-сайтах

В этой статье мы рассмотрим все аспекты использования Metagoofil, его возможности и особенности, а также шаги по установке и настройке

🗄 Читать руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5
🌐СRayhunter: как превратить бюджетный роутер в детектор цифровой слежки

Фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций (IMSI-ловушек), известных также как Stingray

Эти устройства маскируются под настоящие вышки сотовой связи, чтобы принудительно подключать к себе мобильные телефоны, получая доступ к их данным, отслеживая местоположение и потенциально перехватывая коммуникации

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👀1
This media is not supported in your browser
VIEW IN TELEGRAM
📂 Учебное пособие по анализу вредоносных программ: подход обратного проектирования

Malware Analysis Tutorials: a Reverse Engineering Approach – руководство, описывающее методический подход к реверсу вредоносного кода с основ до глубокого анализа

Руководство состоит из 34 объемных уроков, которые включают в себя теорию и практику

Оно подойдет для тех, кто хочет глубже понять анализ вредоносных программ и реверс-инжиниринг


Автор: Dr. Xiang Fu
Год написания: 2011

🗄 Читать пособие – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
💻 Как я нашел уязвимость RCE через форму загрузку файлов

— В этой статье автор покажет, как ему удалось найти уязвимость RCE (удаленное выполнения кода) через форму загрузки файлов

Уязвимость RCE через форму загрузки файлов – это брешь в безопасности веб-приложения, позволяющая хакеру выполнить свой код на сервере жертвы

Это происходит, когда сайт разрешает пользователям загружать файлы, но недостаточно тщательно их проверяет


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
🖥 Шпаргалка по PostgreSQL

PostgreSQL это высокопроизводительная система управления объектно-реляционными базами данных с открытым исходным кодом

Она известна своей надёжностью, гибкостью, безопасностью, масштабируемостью и способностью обрабатывать сложные наборы данных

В шпаргалке рассмотрены:
Получение помощи
Операции с базой данных
Работа с таблицами
Работа с пользователями и ролями
Управление правами доступа
Работа с данными
Резервное копирование и восстановление
Удаленный доступ


🗄 Смотреть шпаргалку – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1👀1
👀 Сбор информации из систем Windows и Samba

Enum4linux – это инструмент для перечисления информации из систем Windows и Samba

Программа написана на Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup

Ключевые функции:
RID cycling (когда RestrictAnonymous установлено на 1 в Windows 2000)
Вывод списка пользователей (когда RestrictAnonymous установлено на 0 в Windows 2000)
Вывод информации о членстве в группе
Перечисление общих ресурсов
Определение, хост в рабочей группе или в домене
Идентификация удалённой операционной системы
Получение политики паролей (используя polenum)

🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3