Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
❗️ Оффлайн брутфорс пина WPS

PixieWPS – это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).

Особенности:
Оптимизация контрольной суммы: это делается в первую очередь в поиске валидных пинов (11’000);
Снижение энтропии seed с 32 до 25 бит для C псевдослучайной функции линейного конгруэнтного метода;
Малые ключи Диффи — Хеллмана: не нужно указывать открытый регистрационный ключ если эта же опция используется с Reaver.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊3
🌐 Крах $Libra: криптовалютный обман, который потряс Аргентину

Аргентина оказалась в центре громкого скандала, связанного с криптовалютой $Libra, которую 14 февраля прорекламировал президент страны Хавьер Милей

⚠️ Вечером в День святого Валентина он опубликовал твит: «Мир хочет инвестировать в Аргентину», – сопроводив его кодом для покупки новой цифровой монеты

Однако через несколько часов после запуска $Libra её стоимость резко обрушилась, а инвесторы потеряли в совокупности около 250 миллионов долларов

Крупнейшие держатели успели продать свои активы на пике цены, оставив остальных участников с убытками

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👻2
📝 Тестируем фреймворки кибербезопастности MITRE ATT&CK и Cyber Kill Chain

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)
– это база знаний, которая описывает различные тактики, техники и методы, используемые киберпреступниками при атаках на информационные системы

Cyber Kill Chain – модель, применяемая в области кибербезопасности и описывающая этапы кибератак

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🆘 Расширение для шифрования баз данных

SQLCipher – это расширение для SQLite с открытым исходным кодом, которое поддерживает прозрачное 256-битное AES-шифрование файлов баз данных

Это одна из самых популярных систем шифрования баз данных для мобильных, встраиваемых и настольных платформ

SQLCipher применяется во множестве коммерческих разработок и продуктов с открытым исходным кодом


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊2
🦠 Реверсинг малвари для начинающих. Вскрываем упаковщики, ломаем протекторы

Содержание статьи:
Сага о протекторах и упаковщиках
Ликбез по теории
Ручная и автоматическая распаковка
Учимся скрывать присутствие отладчика и обходить методы противодействия
Шифрование кода
Краткое руководство по анализу
Несколько слов о breakpoints (точках останова)
Шпаргалка: способы адресации
Немного о структуре PE-файла
Лаборатория для исследований
Анализ семпла malware01
Анализ семпла malware02
Анализ семпла malware03


Реверсинг малвари (malware reverse engineering) – это процесс анализа вредоносного программного обеспечения (малвари) с целью понимания его внутренней работы, функциональности и потенциальной угрозы

Реверсинг предполагает разбор бинарного кода малвари, изучение его структуры и расшифровку инструкций, чтобы понять, как он работает

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
👀 OSINT: инструмент для извлечения метаданных

Metagoofil
– это мощный и полезный инструмент для сбора информации, разработанный специально для Kali Linux

Эта утилита предназначена для извлечения метаданных из публичных документов, которые могут быть размещены на веб-сайтах

В этой статье мы рассмотрим все аспекты использования Metagoofil, его возможности и особенности, а также шаги по установке и настройке

🗄 Читать руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5
🌐СRayhunter: как превратить бюджетный роутер в детектор цифровой слежки

Фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций (IMSI-ловушек), известных также как Stingray

Эти устройства маскируются под настоящие вышки сотовой связи, чтобы принудительно подключать к себе мобильные телефоны, получая доступ к их данным, отслеживая местоположение и потенциально перехватывая коммуникации

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👀1
This media is not supported in your browser
VIEW IN TELEGRAM
📂 Учебное пособие по анализу вредоносных программ: подход обратного проектирования

Malware Analysis Tutorials: a Reverse Engineering Approach – руководство, описывающее методический подход к реверсу вредоносного кода с основ до глубокого анализа

Руководство состоит из 34 объемных уроков, которые включают в себя теорию и практику

Оно подойдет для тех, кто хочет глубже понять анализ вредоносных программ и реверс-инжиниринг


Автор: Dr. Xiang Fu
Год написания: 2011

🗄 Читать пособие – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
💻 Как я нашел уязвимость RCE через форму загрузку файлов

— В этой статье автор покажет, как ему удалось найти уязвимость RCE (удаленное выполнения кода) через форму загрузки файлов

Уязвимость RCE через форму загрузки файлов – это брешь в безопасности веб-приложения, позволяющая хакеру выполнить свой код на сервере жертвы

Это происходит, когда сайт разрешает пользователям загружать файлы, но недостаточно тщательно их проверяет


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
🖥 Шпаргалка по PostgreSQL

PostgreSQL это высокопроизводительная система управления объектно-реляционными базами данных с открытым исходным кодом

Она известна своей надёжностью, гибкостью, безопасностью, масштабируемостью и способностью обрабатывать сложные наборы данных

В шпаргалке рассмотрены:
Получение помощи
Операции с базой данных
Работа с таблицами
Работа с пользователями и ролями
Управление правами доступа
Работа с данными
Резервное копирование и восстановление
Удаленный доступ


🗄 Смотреть шпаргалку – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1👀1
👀 Сбор информации из систем Windows и Samba

Enum4linux – это инструмент для перечисления информации из систем Windows и Samba

Программа написана на Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup

Ключевые функции:
RID cycling (когда RestrictAnonymous установлено на 1 в Windows 2000)
Вывод списка пользователей (когда RestrictAnonymous установлено на 0 в Windows 2000)
Вывод информации о членстве в группе
Перечисление общих ресурсов
Определение, хост в рабочей группе или в домене
Идентификация удалённой операционной системы
Получение политики паролей (используя polenum)

🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
😈 За гранью QR: хакер обошел защиту «непобедимого» Passkey

Passkey – это технология авторизации без пароля, позволяющая использовать криптографические ключи для входа в учётные записи и приложения


⚠️ Исследователь безопасности Тоби Риги впервые провел успешную атаку на Passkey, используя исправленную уязвимость в мобильных браузерах

Методика атаки требовала физического размещения аппаратного устройства в зоне действия Bluetooth LE (до 100 метров)

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾3
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Когда спрашивают про отчет по пентесту

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻8😁2
📖 Бесплатный видеокурс по взлому, сделанный в HackerOne

Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne

— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями

Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)

🗄 Репозиторий на GitHub – линк.
🗄 Смотреть на YouTube – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👻2🔥1
🔒 Защита от брутфорса SSH в Linux

— Стоит «засветиться» сервису в общедоступной сети, как мгновенной он становится объектом для атаки

Одна из проблем – попытка получения доступа с помощью перебора паролей (брутфорса) и SSH в данном случае не исключение

Защититься от этого можно по-разному:
Используя возможности настройки демона SSH
Пакетный фильтр
Специальные приложения
Port knocking

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Когда закрыли уязвимости организационными мерами

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👍7🔥5🥰1
✔️ Инструмент тактической разведки

CloudFail – это инструмент тактической разведки, который направлен на сбор достаточной информации о цели, защищенной Cloudflare, в надежде обнаружить местоположение сервера

Используя Tor для маскировки всех запросов, инструмент теперь имеет 3 разных этапа атаки:
Сканирование неправильной настройки DNS используя DNSDumpster.com
Сканирование по базе данных Crimeflare.com
Сканирование брут-форсом по 2897 субдоменам

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
🌐 Основные и расширенные сочетания клавиш в Onion Tor Browser

Помимо функций по умолчанию, в Tor есть несколько сочетаний клавиш, которые пользователи могут использовать для улучшения работы и навигации

— В этой статье мы рассмотрим простые и сложные сочетания клавиш для Tor для упрощения и автоматизации работы

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2👀2
🎃 Одна строка кода разрушила работу Exchange Online по всему миру

Компания Microsoft сообщила о сбое в работе сервиса Exchange Online, который длился несколько дней и затронул пользователей по всему миру

⚠️ Инцидент, зарегистрированный под номером EX1027675 в центре администрирования Microsoft 365, был отмечен как критический

— Причиной сбоя стало обновление, которое должно было улучшить работу транспорта сообщений, но в результате была допущена ошибка в коде, приведшая к массовым отказам доставки сообщений

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7🔥2
☁️ Полное руководство по SSH в Linux и Windows

SSH (Secure Shell) – это сетевой протокол связи, который обеспечивает безопасный метод взаимодействия компьютеров и обмена данными через незащищённую сеть

— Он позволяет авторизованным пользователям удалённо управлять серверами и устройствами, выполнять команды и передавать файлы, сохраняя при этом целостность и конфиденциальность данных

Руководство состоит из 6 разделов:
Что такое SSH. Утилиты SSH
Настройка сервера OpenSSH
Как подключиться к SSH. Настройка клиента OpenSSH
Создание и настройка ключей OpenSSH
Копирование файлов с помощью scp и sftp
Подсказки и сложные случаи использования OpenSSH


🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101