Содержание статьи:
1. Структура команды Hashcat
2. Примеры масок Hashcat
3. Часто используемые опции Hashcat
4. Извлечение хешей и их номера для взлома в Hashcat
5. Как в Hashcat взломать пароль от Wi-Fi
5.1 Захват рукопожатия Wi-Fi для взлома пароля
5.2 Извлечение хеша для взлома Wi-Fi
6. Взлом пароля архива ZIP
7. Взлом пароля архива RAR
8. Взлом пароля архива 7z
9. Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы
10. Взлом пароля LibreOffice (файлы Wirter/.odt и другие)
11. Взлом пароля PDF
12. Взлом пароля KeePass и KeePassXC
13. Взлом пароля приватного ключа GPG
14. Взлом пароля приватного ключа OpenSSH (id_rsa)
Вспомнить название скрипта для извлечения хеша, или номер реже используемого типа хеша, или нечастую опцию уже не так просто
— Поэтому данная статья будет отличной шпаргалкой для использования Hashcat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
— Авторы изучили довольно большой ряд бесплатных опенсорсных инструментов, которые применяют в собственных расследованиях
И в статье они поделиться с вами своими впечатлениями и опытом применения такого ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔1
— Если требуется вам срочно провести пентест, при этом вы не хотите получать по затылку, то тогда быстрей смотрите приготовленный для вас список удивительных советов – он, конечно, вас спасет
Эта статья написана в юмористическом ключе с целью продемонстрировать, что даже пентестеры, чья работа должна быть интересной и увлекательной, могут страдать от излишней бюрократии и нелояльности заказчиков
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
– Отказ в обслуживании
– Атаки на шифрование: WPS/WEP/WPA/WPA2
– Инъекция
– Мошенническая и поддельная точка доступа, MITM
– Sniffing
– Wardriving
– Различные средства атаки
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда просишь пофиксить уязвимости
✋ Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14❤4👍1
На сегодняшний день Python – это один из самых популярных и быстрорастущих языков программирования
Главная особенность – это краткость и предельная простота кода
Содержание:
0. Ввод и вывод1. Операторы2. Условный оператор3. Цикл for4. Цикл while5. Списки6. Функции7. Словари
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Автор статьи опытный исследователь безопасности и охотник за уязвимостями, которому всего 19 лет
— И в этой статье он расскажет, как простое сканирование портов в Google привело к вознаграждению в $500
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
— Этот репозиторий содержит множество миндмапов по инструментам, методологиям, курсам и сертификатам по кибербезопасности в виде древовидной структуры с краткой информацией о них
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Содержание статьи:
⏺ Что такое SSH-MITM
⏺ Установка SSH-MITM
⏺ Использование SSH-MITM для MITM-атаки на SSH
⏺ Защита от MITM-атаки на SSH
MITM (Человек по середине) атаки на SSH – это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик
— В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, автор покажет, как использовать SSH-MITM для MITM-атаки на SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤1
Книг по Python довольно много, среди них есть отличные издания, которые будут полезны разработчику любого уровня
Собственно, данная подборка подготовлена в расчёте на специалистов с разным опытом и багажом знаний
— Книги постарались упорядочить по возрастанию уровня сложности, с указанием плюсов и минусов (если они есть)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6😁3❤1
Содержание статьи:
⏺ Немного о KnightCTF
⏺ Захватываем флаги
⏺ Категория networking
⏺ Категория web
⏺ Резюме
— В данной статье рассмотрим задачи с CTF-турнира KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2
— Эта статья подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев
Содержание статьи:
⏺ Преодоление периметра
• Можно без 0day
Сценарий 1. Подбор учетных данных
Сценарий 2. Эксплуатация веб-уязвимостей
Сценарий 3. Эксплуатация известных уязвимостей
Сценарий 4. Социальная инженерия
Сценарий 5. Открытые данные
Сценарий 6. Выход из песочницы
⏺ Получение контроля над КИС
Сценарий 1. Подбор доменной учетной записи
Сценарий 2. Атаки на протоколы сетевого и канального уровней
Сценарий 3. Атака SMB Relay
Сценарий 4. Чтение памяти процесса
Сценарий 5. Групповые политики
Сценарий 6. Золотой билет Kerberos
Сценарий 7. Pass the hash и pass the ticket. Атака на двухфакторную аутентификацию
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥2
Чемоданчик инструментов – вот что отличает опытного специалиста от новичка
А в вопросах, связанных с администрированием Linux, такой чемоданчик – едва ли не самое важное
— Вместо этого мы поговорим о небольших утилитах, способных сделать вашу жизнь системного администратора намного проще
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔1
Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети
Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы
Содержание семинара:
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
— В статье представлен огромный список инструментов для хакеров и специалистов по безопасности, который поможет в тестировании на проникновение и взломе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Закрепление включает в себя методы, которые злоумышленники используют для сохранения доступа к системам после перезагрузок, смены учетных данных и других событий, способных прервать их доступ
— Атакующие применяют техники закрепления, чтобы не пришлось повторять этапы эксплуатации
Помните, что эксплуатация – это лишь первый шаг для злоумышленника, им еще предстоит предпринять дополнительные действия для достижения своей основной цели
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
Содержание руководства:
⏺ Что такое CTF?
1. Термин CTF и его описание
2. Алгоритмы работы
⏺ OSINT: Как правильно искать информацию
1. Термин OSINT и его описание
2. Цель разведки
3. Немного Google Dorks
4. Сайты для поиска информации
⏺ Стеганография: Что скрывают от глаз пользователей?
1. Термин Стеганография и его описание
2. Работа с HEX редактором
3. Учимся скрывать и находить информацию в картинке
4. Работа с аудиофайлами
⏺ Реверс-инженерия: Как работать с файлами
1. Wireshark и перехват пакетов
2. Пятиуровневый стек
3. Работа с фильтрами и их операторами
4. Коротко о видах анализа и программах
Форматы соревнований CTF:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
— Представляем подборку ресурсов, которая пригодится при анализе Android-приложений:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥2
Каждый пост, лайк, даже время захода в приложение – все это кирпичики, из которых складывается цифровой портрет человека
Даже самые осторожные пользователи оставляют следы, которые внимательный исследователь может проанализировать
— Сегодня разберем весь арсенал современного цифрового сыска: от банального "погуглить фотку" до продвинутого стилометрического анализа
И обязательно поговорим о том, как защититься от любопытных глаз – потому что право на приватность никто не отменял
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🤔2
Forwarded from 1337
Победителей будет много, а для участия нужны лишь пара кликов:
1. Подписаться на Рифмы и Панчи, 1337 и на Техно.
2. Нажать «Участвовать» под этим постом
Что по призам:
1 место - Iphone 16 Pro
2 место - PS5 Slim
3 место - Nintendo Switch 2
4-10 места - 10 000 рублей на карту
Победителей определим 21 июля в 18:00 МСК. Всем удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
— Предлагаем вашему вниманию подборку 20+ самых популярных обучающих видеокурсов на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1