Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
102 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
🔎 MEGANews. Cамые важные события в мире инфосека за октябрь

В этом месяце:
– Qualcomm покупа­ет Arduino и анон­сиру­ет одноплат­ник UNO Q;
– в Рос­комнад­зоре под­твер­дили, что работа WhatsApp и Telegram огра­ниче­на «для про­тиво­дей­ствия прес­тупни­кам»;
– новое шпи­онское ПО свя­зали с Hacking Team и опе­раци­ей «Форум­ный тролль»;
– работу белых хакеров пред­ложили передать под кон­троль ФСБ;
– Евро­пол зак­рыл круп­ную сеть SIM-ферм;
– а так­же дру­гие важ­ные и инте­рес­ные события ушед­шего октября.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2👎1💊1
🎃 Создаем миниатюрное хакерское устройство используя Kali Pi-Tail и Raspberry Pi Zero

Использование Kali Linux на Raspberry Pi Zero – отличный способ создать портативное хакерское устройство для взлома


— В статье мы рассмотрим, как установить и настроить Kali Linux Pi-Tail на Raspberry Pi Zero 2 W без экрана (Headless), который питается и управляется с помощью смартфона через SSH или VNC

Pi-Tail – это специальная конфигурация операционной системы Kali Linux для устройства Raspberry Pi, предназначенная для портативного тестирования безопасности и анализа защищённост

⚠️ С помощью Pi-Tail Raspberry Pi превращается в мобильную хакерскую лабораторию, где смартфон выполняет роль источника питания и интерфейса, заменяя экран, клавиатуру и мышь

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63
Media is too big
VIEW IN TELEGRAM
😈 Ликвидирован один из крупнейших Telegram-ботов для пробива данных россиян

Сотрудники УБК МВД России пресекли функционирование телеграм-бота Userbox, использовавшегося для незаконного распространения персональных данных граждан

Предполагаемого создателя и администратора ресурса Игоря Морозкина задержали в Санкт-Петербурге — в отношении него возбуждено уголовное дело по ч. 5 и 6 ст. 272.1 УК (неправомерный доступ к компьютерной информации)

❗️ В ходе обысков были изъяты мобильные устройства, серверное оборудование и более 40 терабайт данных

«Функционирование информационно-поискового бота полностью прекращено. Доходы от преступной деятельности варьировались от 13 млн до 16 млн руб. в месяц»


‼️ Сервис был одним из крупнейших в русскоязычном сегменте интернета и предоставлял доступ к адресам проживания, сведениям о доходах, банковских счетах, транспортных средствах и другим конфиденциальным данным, полученным из утечек

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9👍7👎31🤬1🐳1👀1👾1
🌃 Я вернулся в 2000-й и поймал ILOVEYOU

Стукнуло 25 лет вирусу, который массово признавался в любви и круто сыграл на человеческом любопытстве.

— В данной статье мы переместимся в нулевые и рассмотрим, как работал на то время один из популярных вирусов ILOVEYOU.

Для этого мы запускаем машину времени, нажимаем на кнопку дисковода, щелчок, выезжает лоток, открываем пластиковую коробку с трещиной на крышке, достаем диск с надписью «2000-й год».

Опускаем CD, толкаем привод рукой. Сквозь гул кулера и писк попадаем в беззаботные нулевые.


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Не хакинг, а ИБ
💻 Инструмент эксплуатации сетевых услуг NetExec (NXC) – это инструмент эксплуатации сетевых услуг, который помогает автоматизировать оценку безопасности крупных сетей Этот инструмент значительно облегчает проведение атак на протоколы/сервисы, такие как LDAP…
🕷 Шпаргалка по основным командам NetExec

Содержание:
1. Что такое NetExec;
2. Руководство по установке;
3. Общий синтаксис и параметры;
4. Обнаружение и перечисление;
5. Сбор учетных данных и брут-форс;
6. Получение доступа и бокового движения;
7. Послеэксплуатация;
8. Передовые методы;
9. Заключение;
10. Часто задаваемые вопросы.


— Эта шпаргалка научит вас всему, чтобы использовать этот потрясающий инструмент сетевого взлома

🗄 Шпаргалка – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔎 SSH-туннелирование при пентесте Windows и Linux

SSH (Secure Shell) – это сетевой протокол, который предоставляет безопасный способ удаленного доступа к компьютерам и другим сетевым устройствам

SSH создает зашифрованный канал для безопасной передачи данных между клиентом и сервером


— В статье мы рассмотрим использование SSH-туннелирования в пентестах и постэксплуатации

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
☁️ HTB Explore. Повышаем привилегии на Android через ADB

Содержание статьи:
1. Разведка. Сканирование портов
2. Точка входа. Поиск эксплоитов
3. Точка опоры. Модернизация эксплоита
4. Локальное повышение привилегий


— В этой статье мы рассмотрим, как зах­ватить машину Explore, осно­ван­ную на Android

Поможет нам в этом уяз­вимость в фай­ловом менед­жере ES File Explorer, а так­же отла­доч­ный интерфейс ADB

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3
🔸 Идентифицируем сервера TLS

JARM – это инструмент идентификации серверов Transport Layer Security (TLS), особенностью которого является активное сканирование

Он позволяет:
Проверять конфигурации TLS-серверов
Группировать серверы по конфигурации
Определять приложения или инфраструктуру по умолчанию
Выявлять командные центры и другие вредоносные серверы в сети Интернет

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻4🔥1
✔️ Под капотом Госуслуг: как защищают системы, от которых зависит работа цифрового государства

— Сегодня мы рассмотрим статью об особенностях защиты Государственных Информационных Систем (ГИС) и о том, с какими сложностями они сталкиваются в таких проектах

ГИС – это своеобразные «бэкенды государства», которые работают под капотом цифровых услуг

Требуется ли получить загранпаспорт, заменить водительское удостоверение или записаться к врачу, все пути ведут в ГИС — например, на Госуслуги


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏6💊2👎1
♥️ Набор инструментов по реагированию на инциденты

— Данный репозиторий собрал в себе тщательно подобранный список инструментов по реагированию на инциденты

Цель реагирования – минимизировать ущерб от инцидента, восстановить нормальную работу IT-систем и предотвратить повторение подобных ситуаций в будущем

🗄 Репозиторий на GitHub - линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
🪱 Червь GlassWorm снова проник в OpenVSX

Хакеры, стоящие за малварью GlassWorm, снова проникли в OpenVSX с тремя новыми вредоносными расширениями для Visual Studio Code

⚠️ Червя успели загрузить более 10 000 раз, хотя после прошлого инцидента платформа усилила защиту

Он скрывает вредоносный JavaScript-код с помощью невидимых Unicode-символов


GlassWorm обладает функциональностью червя и умеет распространяться самостоятельно: используя украденные учетные данные жертв, он заражает другие расширения, к которым у пострадавших есть доступ

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥1
💯 Как автоматизировать и организовать процесс реагирования на инциденты безопасности?

TheHive
платформа для управления инцидентами и анализа угроз, которая помогает командам реагировать на инциденты безопасности

— Эта платформа упрощает и улучшает процесс обработки инцидентов, предоставляя централизованную платформу для управления делами, распределения задач и совместной работы в режиме реального времени

Некоторые особенности TheHive:
Настраиваемые информационные панели:
Они помогают командам безопасности анализировать данные об инцидентах и выявлять закономерности, тенденции или корреляции
Встроенные наблюдаемые параметры
Интеграция с популярными инструментами анализа угроз, такими как MISP и Cortex


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
📂 Руководства по тестированию и базы знаний

1. OWASP Mobile Security Testing Guide: тестинг гайд от OWASP по мобильным приложениям;
2. OWASP Web Security Testing Guide: тестинг гайд от OWASP по веб-приложениям;
3. HowToHunt: туториал и рекомендации по поиску уязвимостей;
4. Pentest Book: полезная база знаний по пентесту, сценариям проникновения и многом другом;
5. HackTricks: база знаний CTF-игрока, где он делится хакерскими приемами, техниками и всем, что узнал на CTF, а также последними исследованиями и новостями.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
😡 Перечисление FTP и анонимный доступ

Данная статья представляет собой практический лабораторный практикум по перечислению сетевых служб и эксплуатации протоколов передачи файлов

В этой лабораторной работе вы смоделируете начальные этапы тестирования на проникновение:
Начнете с подтверждения подключения к целевой машине;
Вы будете использовать nmap, мощный инструмент сетевого сканирования, для обнаружения открытых портов и идентификации запущенных служб;
Наконец, вы воспользуетесь неправильно сконфигурированной службой FTP, которая разрешает анонимный доступ, чтобы получить скрытый флаг.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🤖 30 целей взломаны почти без людей — ИИ Claude впервые провёл автономную атаку с мастерством спецслужб

— Китайская кибершпионская группа использовала возможности модели Claude Code для попыток взлома 30 крупных компаний и государственных структур

⚠️ Это первый задокументированный случай, когда агентный ИИ смог получить доступ к действительно ценным целям в рамках разведывательной операции

По данным разработчика, злоумышленники добились успеха в отдельных случаях, хотя масштаб ущерба компания не раскрывает


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😁21
🤒 Мониторинг появления новых поддоменов

Sublert – это инструмент безопасности и разведки, написанный на Python для использования Certificate Transparency (прозрачности сертификатов)

— Он используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL

Инструмент должен запускаться по расписанию в определённое время, в определённые даты или интервалы

Новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением


🗄 Репозиторий на GitHub – линк.
🗄 Мониторинг появления новых субдоменов в реальном времени – линк.
🗄 Небольшое руководство от GeekForGeeks – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊2
❗️ BypassAV, бесфайловая атака и AMSI (теория)

Разработчики вредоносных программ постоянно ищут способ избежать обнаружения своих действий средствами защиты

Один из способов – обойти сканеры, используя обфускацию, шифрование, стеганографию и другие методы, чтобы антивирусному программному обеспечению было сложнее определить назначение полезной нагрузки или его загрузчика


— В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а также методы обхода защиты

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
💎 Алмазный фонд «Xakep»: самые крутые материалы по реверсингу и malware

— Специалисы журнала Xakep решили прошерстить все выпуски и сделать для тебя подборочку самых крутых материалов

Содержание статьи:
▪️Библиотека антиотладчика
▪️Антиотладочные трюки. Активно противодействуем отладке нашего приложения
▪️VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений
▪️Отладка VS защита. Простые способы сложной отладки
▪️Бурим ядро Windows. Kernel Pool Overflow — от теории к практике
▪️Кряк без дизассемблера
▪️Энциклопедия антиотладочных приемов
▪️Дизассемблирование C# программ от A до Z
▪️Виртуальная отладка
▪️Убить DEP’а. Теория и практика обмана hardware-DEP
▪️Руткитам — бой!
▪️Морфим, не отходя от кассы. Мутация кода во время компиляции
▪️Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64
▪️Обуздать WinDbg. Простые приемы сложного отладчика
▪️Драйверы антивирусов — источник зла. Уязвимости в драйверах проактивных защит
▪️Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
▪️Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft — Kernel Patch Protection
▪️Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах
▪️Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах
▪️Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика
▪️X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса
▪️Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях
▪️На малварь без антивируса. Что делать, если его базы еще не успели обновиться?


Материал хоть и старый, но я уверен, вы найдете для себя что-то интересное

🗄 Читать статью – линк.

🔥 – если хотите еще такую подборку


// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
💎 Алмазный фонд Xakepa | Важные материалы по взлому за последние несколько лет

Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО

Содержание статьи:
▪️Криминалистический анализ памяти. Исследуем процессы в Windows 7
▪️Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
▪️Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
▪️Meterpreter в деле. Хитрые приемы через MSF
▪️DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
▪️DNS: обратная связь. Продвинутый payload для организации туннеля
▪️Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
▪️Не верь своим глазам. Актуальные методы спуфинга в наши дни
▪️Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
▪️Идем на повышение. Рецепты поднятия привилегий под Windows
▪️Атаки на домен. Завладеваем корпоративной сетью
▪️Верните права! Как обойти ограничения на рабочем компьютере
▪️Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
▪️7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
▪️Не сыпь мне соль на password. Реанимируем умерший MD5
▪️Анонимный штурм Windows. Хитрые приемы бывалого хакера
▪️Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
▪️Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
▪️Меряем уязвимости. Классификаторы и метрики компьютерных брешей
▪️Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
▪️Эксплоит «на коленке». Пишем эксплоит подручными средствами
▪️Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
▪️Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
▪️Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
▪️Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
▪️Как стать ssh’астливым. Full-guide по использованию Secure Shell
▪️Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
▪️*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
▪️Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
▪️Играем мускулами. Методы и средства взлома баз данных MySQL
▪️Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
▪️Инъекции вслепую. Экзотическое инжектирование грубым методом


Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике, если ты истинно предан нашему делу!

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
📝 База знаний CTF-игрока

HackTricks – онлайн-ресурс, который фокусируется на темах информационной безопасности, хакерских методах и лучшей практике в области кибербезопасности

— Это расширенная версия книги «The Hacker's Handbook», которая содержит обширную информацию о различных аспектах хакерства, включая методики атаки, защиту систем и инструменты, используемые в этой области

Основное:
Детальные объяснения методологий хакерства;
Практические примеры и фрагменты кода;
Охват различных областей безопасности, включая веб, облако и инфраструктуру;
Регулярные обновления с новыми приёмами и техниками.

🗄 База знаний – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42