SSH (Secure Shell) – это сетевой протокол, который предоставляет безопасный способ удаленного доступа к компьютерам и другим сетевым устройствам
SSH создает зашифрованный канал для безопасной передачи данных между клиентом и сервером
— В статье мы рассмотрим использование SSH-туннелирования в пентестах и постэксплуатации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Содержание статьи:
1. Разведка. Сканирование портов
2. Точка входа. Поиск эксплоитов
3. Точка опоры. Модернизация эксплоита
4. Локальное повышение привилегий
— В этой статье мы рассмотрим, как захватить машину Explore, основанную на Android
Поможет нам в этом уязвимость в файловом менеджере ES File Explorer, а также отладочный интерфейс ADB
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3
JARM – это инструмент идентификации серверов Transport Layer Security (TLS), особенностью которого является активное сканирование
— Он позволяет:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻4🔥1
— Сегодня мы рассмотрим статью об особенностях защиты Государственных Информационных Систем (ГИС) и о том, с какими сложностями они сталкиваются в таких проектах
ГИС – это своеобразные «бэкенды государства», которые работают под капотом цифровых услуг
Требуется ли получить загранпаспорт, заменить водительское удостоверение или записаться к врачу, все пути ведут в ГИС — например, на Госуслуги
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏6💊2👎1
— Данный репозиторий собрал в себе тщательно подобранный список инструментов по реагированию на инциденты
Цель реагирования – минимизировать ущерб от инцидента, восстановить нормальную работу IT-систем и предотвратить повторение подобных ситуаций в будущем
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
— Хакеры, стоящие за малварью GlassWorm, снова проникли в OpenVSX с тремя новыми вредоносными расширениями для Visual Studio Code
Он скрывает вредоносный JavaScript-код с помощью невидимых Unicode-символов
GlassWorm обладает функциональностью червя и умеет распространяться самостоятельно: используя украденные учетные данные жертв, он заражает другие расширения, к которым у пострадавших есть доступ
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥1
TheHive – платформа для управления инцидентами и анализа угроз, которая помогает командам реагировать на инциденты безопасности
— Эта платформа упрощает и улучшает процесс обработки инцидентов, предоставляя централизованную платформу для управления делами, распределения задач и совместной работы в режиме реального времени
Некоторые особенности TheHive:
— Настраиваемые информационные панели:
Они помогают командам безопасности анализировать данные об инцидентах и выявлять закономерности, тенденции или корреляции
— Встроенные наблюдаемые параметры
— Интеграция с популярными инструментами анализа угроз, такими как MISP и Cortex
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
1. OWASP Mobile Security Testing Guide: тестинг гайд от OWASP по мобильным приложениям;
2. OWASP Web Security Testing Guide: тестинг гайд от OWASP по веб-приложениям;
3. HowToHunt: туториал и рекомендации по поиску уязвимостей;
4. Pentest Book: полезная база знаний по пентесту, сценариям проникновения и многом другом;
5. HackTricks: база знаний CTF-игрока, где он делится хакерскими приемами, техниками и всем, что узнал на CTF, а также последними исследованиями и новостями.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
— Данная статья представляет собой практический лабораторный практикум по перечислению сетевых служб и эксплуатации протоколов передачи файлов
В этой лабораторной работе вы смоделируете начальные этапы тестирования на проникновение:
nmap, мощный инструмент сетевого сканирования, для обнаружения открытых портов и идентификации запущенных служб;// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
— Китайская кибершпионская группа использовала возможности модели Claude Code для попыток взлома 30 крупных компаний и государственных структур
По данным разработчика, злоумышленники добились успеха в отдельных случаях, хотя масштаб ущерба компания не раскрывает
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😁2❤1
Sublert – это инструмент безопасности и разведки, написанный на Python для использования Certificate Transparency (прозрачности сертификатов)
— Он используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
Инструмент должен запускаться по расписанию в определённое время, в определённые даты или интервалы
Новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊2
Разработчики вредоносных программ постоянно ищут способ избежать обнаружения своих действий средствами защиты
Один из способов – обойти сканеры, используя обфускацию, шифрование, стеганографию и другие методы, чтобы антивирусному программному обеспечению было сложнее определить назначение полезной нагрузки или его загрузчика
— В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а также методы обхода защиты
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
— Специалисы журнала Xakep решили прошерстить все выпуски и сделать для тебя подборочку самых крутых материалов
Содержание статьи:
▪️ Библиотека антиотладчика▪️ Антиотладочные трюки. Активно противодействуем отладке нашего приложения▪️ VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений▪️ Отладка VS защита. Простые способы сложной отладки▪️ Бурим ядро Windows. Kernel Pool Overflow — от теории к практике▪️ Кряк без дизассемблера▪️ Энциклопедия антиотладочных приемов▪️ Дизассемблирование C# программ от A до Z▪️ Виртуальная отладка▪️ Убить DEP’а. Теория и практика обмана hardware-DEP▪️ Руткитам — бой!▪️ Морфим, не отходя от кассы. Мутация кода во время компиляции▪️ Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64▪️ Обуздать WinDbg. Простые приемы сложного отладчика▪️ Драйверы антивирусов — источник зла. Уязвимости в драйверах проактивных защит▪️ Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений▪️ Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft — Kernel Patch Protection▪️ Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах▪️ Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах▪️ Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика▪️ X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса▪️ Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях▪️ На малварь без антивируса. Что делать, если его базы еще не успели обновиться?
Материал хоть и старый, но я уверен, вы найдете для себя что-то интересное
🔥 – если хотите еще такую подборку
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
— Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО
Содержание статьи:
▪️ Криминалистический анализ памяти. Исследуем процессы в Windows 7▪️ Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти▪️ Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF▪️ Meterpreter в деле. Хитрые приемы через MSF▪️ DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть▪️ DNS: обратная связь. Продвинутый payload для организации туннеля▪️ Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен▪️ Не верь своим глазам. Актуальные методы спуфинга в наши дни▪️ Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене▪️ Идем на повышение. Рецепты поднятия привилегий под Windows▪️ Атаки на домен. Завладеваем корпоративной сетью▪️ Верните права! Как обойти ограничения на рабочем компьютере▪️ Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома▪️ 7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы▪️ Не сыпь мне соль на password. Реанимируем умерший MD5▪️ Анонимный штурм Windows. Хитрые приемы бывалого хакера▪️ Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows▪️ Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети▪️ Меряем уязвимости. Классификаторы и метрики компьютерных брешей▪️ Развратно-ориентированное программирование. Трюки ROP, приводящие к победе▪️ Эксплоит «на коленке». Пишем эксплоит подручными средствами▪️ Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить▪️ Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP▪️ Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»▪️ Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD▪️ Как стать ssh’астливым. Full-guide по использованию Secure Shell▪️ Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них▪️ *NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS▪️ Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им▪️ Играем мускулами. Методы и средства взлома баз данных MySQL▪️ Атака на Оракула. Подробный гайд по векторам атак на Oracle DB▪️ Инъекции вслепую. Экзотическое инжектирование грубым методом
Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике, если ты истинно предан нашему делу!
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
HackTricks – онлайн-ресурс, который фокусируется на темах информационной безопасности, хакерских методах и лучшей практике в области кибербезопасности
— Это расширенная версия книги «The Hacker's Handbook», которая содержит обширную информацию о различных аспектах хакерства, включая методики атаки, защиту систем и инструменты, используемые в этой области
Основное:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
— Они использовали функцию поиска пользователей по номеру телефона для массового перебора данных: с помощью инструмента на базе библиотеки Google libphonenumber они сгенерировали 63 млрд телефонных номеров и проверяли их со скоростью 7000 в секунду
К удивлению исследователей, WhatsApp не заблокировал их IP-адреса и аккаунты, а также не применил никаких эффективных ограничений частоты запросов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😈5❤3🗿2
Penetrator-WPS – консольная утилита для атаки на WPS (Wi-Fi Protected Setup)
Программа позволяет атаковать множество беспроводных точек доступа с включённым WPS в режиме реального времени
— Для работы Penetrator-WPS использует атаку Pixie Dust и требует установленной утилиты PixieWPS
Pixie Dust – это автономная атака, которая помогает хакерам получить доступ к паролям на беспроводных маршрутизаторах. Она работает путём взлома ключа для протокола WPS
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5
— На протяжении многих лет спутники на геостационарной орбите (ГСО) были основным средством обеспечения высокоскоростной связи с удалёнными объектами
Они используются для телевидения и интернета, в том числе через WiFi на борту самолётов, а также для связи с GSM-вышками в удалённых районах
Весь эксперимент они описали в научной работе для конференции ACM.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Поможет автоматизировать все процессы.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Цель атак заключалась в сборе персональных данных и краже аккаунтов учащихся на Госуслугах
— При этом, как подчеркнули в компании, мошенники автоматически перехватывали подтверждающие коды из СМС: система подставляла полученные цифры в нужное поле без участия пользователя
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👻2