Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
👀 OSINT: инструмент для извлечения метаданных

Metagoofil
– это мощный и полезный инструмент для сбора информации, разработанный специально для Kali Linux

Эта утилита предназначена для извлечения метаданных из публичных документов, которые могут быть размещены на веб-сайтах

В этой статье мы рассмотрим все аспекты использования Metagoofil, его возможности и особенности, а также шаги по установке и настройке

🗄 Читать руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5
🌐СRayhunter: как превратить бюджетный роутер в детектор цифровой слежки

Фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций (IMSI-ловушек), известных также как Stingray

Эти устройства маскируются под настоящие вышки сотовой связи, чтобы принудительно подключать к себе мобильные телефоны, получая доступ к их данным, отслеживая местоположение и потенциально перехватывая коммуникации

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👀1
This media is not supported in your browser
VIEW IN TELEGRAM
📂 Учебное пособие по анализу вредоносных программ: подход обратного проектирования

Malware Analysis Tutorials: a Reverse Engineering Approach – руководство, описывающее методический подход к реверсу вредоносного кода с основ до глубокого анализа

Руководство состоит из 34 объемных уроков, которые включают в себя теорию и практику

Оно подойдет для тех, кто хочет глубже понять анализ вредоносных программ и реверс-инжиниринг


Автор: Dr. Xiang Fu
Год написания: 2011

🗄 Читать пособие – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
💻 Как я нашел уязвимость RCE через форму загрузку файлов

— В этой статье автор покажет, как ему удалось найти уязвимость RCE (удаленное выполнения кода) через форму загрузки файлов

Уязвимость RCE через форму загрузки файлов – это брешь в безопасности веб-приложения, позволяющая хакеру выполнить свой код на сервере жертвы

Это происходит, когда сайт разрешает пользователям загружать файлы, но недостаточно тщательно их проверяет


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
🖥 Шпаргалка по PostgreSQL

PostgreSQL это высокопроизводительная система управления объектно-реляционными базами данных с открытым исходным кодом

Она известна своей надёжностью, гибкостью, безопасностью, масштабируемостью и способностью обрабатывать сложные наборы данных

В шпаргалке рассмотрены:
Получение помощи
Операции с базой данных
Работа с таблицами
Работа с пользователями и ролями
Управление правами доступа
Работа с данными
Резервное копирование и восстановление
Удаленный доступ


🗄 Смотреть шпаргалку – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1👀1
👀 Сбор информации из систем Windows и Samba

Enum4linux – это инструмент для перечисления информации из систем Windows и Samba

Программа написана на Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup

Ключевые функции:
RID cycling (когда RestrictAnonymous установлено на 1 в Windows 2000)
Вывод списка пользователей (когда RestrictAnonymous установлено на 0 в Windows 2000)
Вывод информации о членстве в группе
Перечисление общих ресурсов
Определение, хост в рабочей группе или в домене
Идентификация удалённой операционной системы
Получение политики паролей (используя polenum)

🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
😈 За гранью QR: хакер обошел защиту «непобедимого» Passkey

Passkey – это технология авторизации без пароля, позволяющая использовать криптографические ключи для входа в учётные записи и приложения


⚠️ Исследователь безопасности Тоби Риги впервые провел успешную атаку на Passkey, используя исправленную уязвимость в мобильных браузерах

Методика атаки требовала физического размещения аппаратного устройства в зоне действия Bluetooth LE (до 100 метров)

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾3
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Когда спрашивают про отчет по пентесту

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻8😁2
📖 Бесплатный видеокурс по взлому, сделанный в HackerOne

Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne

— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями

Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)

🗄 Репозиторий на GitHub – линк.
🗄 Смотреть на YouTube – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👻2🔥1
🔒 Защита от брутфорса SSH в Linux

— Стоит «засветиться» сервису в общедоступной сети, как мгновенной он становится объектом для атаки

Одна из проблем – попытка получения доступа с помощью перебора паролей (брутфорса) и SSH в данном случае не исключение

Защититься от этого можно по-разному:
Используя возможности настройки демона SSH
Пакетный фильтр
Специальные приложения
Port knocking

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Когда закрыли уязвимости организационными мерами

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👍7🔥5🥰1
✔️ Инструмент тактической разведки

CloudFail – это инструмент тактической разведки, который направлен на сбор достаточной информации о цели, защищенной Cloudflare, в надежде обнаружить местоположение сервера

Используя Tor для маскировки всех запросов, инструмент теперь имеет 3 разных этапа атаки:
Сканирование неправильной настройки DNS используя DNSDumpster.com
Сканирование по базе данных Crimeflare.com
Сканирование брут-форсом по 2897 субдоменам

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
🌐 Основные и расширенные сочетания клавиш в Onion Tor Browser

Помимо функций по умолчанию, в Tor есть несколько сочетаний клавиш, которые пользователи могут использовать для улучшения работы и навигации

— В этой статье мы рассмотрим простые и сложные сочетания клавиш для Tor для упрощения и автоматизации работы

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2👀2
🎃 Одна строка кода разрушила работу Exchange Online по всему миру

Компания Microsoft сообщила о сбое в работе сервиса Exchange Online, который длился несколько дней и затронул пользователей по всему миру

⚠️ Инцидент, зарегистрированный под номером EX1027675 в центре администрирования Microsoft 365, был отмечен как критический

— Причиной сбоя стало обновление, которое должно было улучшить работу транспорта сообщений, но в результате была допущена ошибка в коде, приведшая к массовым отказам доставки сообщений

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7🔥2
☁️ Полное руководство по SSH в Linux и Windows

SSH (Secure Shell) – это сетевой протокол связи, который обеспечивает безопасный метод взаимодействия компьютеров и обмена данными через незащищённую сеть

— Он позволяет авторизованным пользователям удалённо управлять серверами и устройствами, выполнять команды и передавать файлы, сохраняя при этом целостность и конфиденциальность данных

Руководство состоит из 6 разделов:
Что такое SSH. Утилиты SSH
Настройка сервера OpenSSH
Как подключиться к SSH. Настройка клиента OpenSSH
Создание и настройка ключей OpenSSH
Копирование файлов с помощью scp и sftp
Подсказки и сложные случаи использования OpenSSH


🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101
👁‍🗨 История тотальной слежки АНБ

⚠️ О самом жарком и показательном примере противостояния властей и поборников приватности мало кто знает, поскольку дело было в США и относительно давно – в начале девяностых

В этой статье автор расскажет об истории конфликта и попытается выявить уроки, которые руководители спецслужб тогда усвоили, но успели позабыть

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
👴 Взлом Wi-Fi с помощью уязвимостей WPS

Reaver – это утилита для эксплуатации уязвимостей WPS. Она была разработана для брутфорс-атаки на PIN-код WPS, что позволяет злоумышленникам получить доступ к паролю Wi-Fi

Reaver использует алгоритм, который помогает сократить количество комбинаций, необходимых для подбора PIN-кода, за счёт уязвимостей в WPS

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11💊5👍2
🤨 Хакеры добрались до ИИ-трейдинга: взлом на $107000

⚠️ Хакеры получили доступ к защищённой панели управления автономной системы aixbt, что привело к краже 55 ETH (около $107000) из кошелька Simulacrum – инструмента для построения модельных портфелей

Aixbt – аналитический ИИ-инструмент для рыночных трендов, доступ к которому предоставляется через покупку токена AIXBT


Разработчик бота, Rxbt, подтвердил инцидент, заявив, что злоумышленник вставил 2 вредоносных ответа, позволивших вывести средства

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74
🪟 Взлом сетевой аутентификации Windows

— В этой статье с помощью программы Responder мы будем перехватывать хеши, используемые при аутентификации в Windows

Мы начнём с практики – с перехвата хеша аутентификации и его расшифровки, благодаря чему получим имя пользователя и пароль в операционных системах Windows

В конце статьи будет дана характеристика способов аутентификации и сетевых служб

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104
📄 Шпаргалка по безопасности AJAX

AJAX (Asynchronous Javascript and XML: «асинхронный JavaScript и XML») – технология для веб-разработки, которая позволяет обновлять содержимое страницы без полной перезагрузки

Некоторые преимущества использования AJAX:
снижение трафика (из-за уменьшения объёма передаваемых данных между клиентом и сервером);
уменьшение нагрузки на сервер (не нужно генерировать всю страницу, а только ту часть, которую нужно обновить);
увеличение быстродействия и отзывчивости (нет необходимости в полной перезагрузки страницы, достаточно обновить содержимое только отдельных блоков);
повышение интерактивности (с помощью AJAX можно сразу отображать результаты и сделать ресурс более удобным для пользования).


🗄 Читать шпаргалку – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊8