Архив Безопасника
10.9K subscribers
619 photos
69 videos
356 files
671 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
❗️ Взлом WPA/WPA2 паролей с Aircrack-ng

Перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows


Успешно захваченное рукопожатие можно взламывать различными программами, если вы хотите делать перебор WPA PSK паролей только силой процессора, то одной из подходящего для этого программ является Aircrack-ng

Из минусов этой программы можно отметить то, что она не использует видеокарту и отсутствие поддержки масок, правил и других вариантов перебора

Из плюсов Aircrack-ng может работать в паре с другими программами, которые поддерживают эти самые маски, правила, генерацию паролей на лету и ещё одним плюсом программы является то, что она прекрасно работает под Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133
Информационная безопасность.PDF
28.1 MB
🛡 Информационная безопасность. Защита информации на объектах информатизации

В учебном пособии:
подробно рассматриваются проблемы обеспечения информационной безопасности сетей
понятным языком излагаются базовые понятия криптографической защиты информации
детально обсуждаются понятия идентификации, аутентификации и авторизации пользователей при работе в информационных сетях
приводятся принципы комплексной защиты информации в сетях
приводится классификация вредоносных программ
описываются современные подходы к обеспечению анонимности работы в Интернете
даются рекомендации по повышению безопасности работы в Интернете

Автор: Келдыш Н.В.
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥42🤔1
🛡 20+ хакерских операционных систем для атаки и защиты

В статье речь пойдет о различных десктопных Linux-дистрибутивах, но найдется место и Android, и даже Windows.

Рассматриваемые дистрибутивы:
1. Parrot Security Edition
2. BlackArch
3. Pentoo
4. Fedora Security Lab
5. BackBox
6. SamuraiWTF
7. SIFT Workstation
8. REMnux
9. CommandoVM
10. FLARE VM и ThreatPursuit VM

Дополнительно в статье рассмотрим операционные системы для личной кибербезопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤‍🔥21
😈 Хакерские утилиты Дидье Стивенса

Дидье Стивенс – бельгийский разработчик и авторитетный специалист по информационной безопасности

Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов

А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA (на КДПВ)

В статье вы найдете перечень программ от Стивенса

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥75👍2❤‍🔥1
Digital Forensics Tools HD.png
7.7 MB
📄 Форензика: Шпаргалка по инструментам | Digital Forensics Tools

В шпаргалке собраны:
Инструменты с открытым исходным кодом
Фирменные инструменты (Proprietary Tools)
Мобильные инструменты криминалистики
Инструменты сетевой криминалистики
Инструменты криминалистики памяти
Live Forensics Tools
Инструменты для создания образа диска
Инструменты для анализа файлов
Инструменты для стеганографии
Инструменты для восстановления данных
Инструменты облачной криминалистики
Криминалистика браузера/Интернета
IOC Forensics
Форензика реестра
Экспертиза электронной почты
Анализ вредоносных программ

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6💘3
Хакинг на Python.zip
21 MB
🐍 Хакинг на Python

Данное практическое руководство по хакингу на Python позволит вам погрузиться в захватывающий мир кибербезопасности и изучить основные аспекты использования Python в этой области

Книга предназначена для широкого круга пользователей и не требует серьезных знаний для большинства задач, кроме уверенных навыков работы с компьютером

Автор: Бухарев Р. С.
Год выхода: 2025

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
31🎉15🔥13👍9🤡1
«Сохраняйте спокойствие и обвиняйте русских хакеров»Nullcon Berlin

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁406🤡5💯4👍2
📄 OWASP Cheat Sheet Series

OWASP (Open Web Application Security Project) – открытый проект по безопасности веб-приложений, созданный и поддерживаемый некоммерческой организацией OWASP Foundation

Эксперты организации каждые 3-4 года обновляют OWASP Top Ten – список критических уязвимостей веб-приложений


Данный репозиторий имеет серию шпаргалок от OWASP, охватывающие различные аспекты безопасности веб-приложений, включая схемы атак и методы защиты против них

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
🔎 Большое руководство по взлому Wi-Fi сетей с Kali Linux и BlackArch

Руководство включает в себя:
1. Подготовка рабочего окружения: железо и софт: 10 статей
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит: 11 статей
3. Захват WPA / WPA2 рукопожатий: 7 статей
4. Взлом паролей из WPA / WPA2 рукопожатий: 7 статей
6. Взлом WPS пина: 6 статей
7. Автоматизированные атаки на Wi-Fi сети: 12 статей
8. Онлайн перебор ключей Wi-Fi: 1 статья
9. Социальная инженерия при взломе Wi-Fi сетей: 3 статьи
10. Атаки с использованием Wi-Fi сетей: 5 статей
11. Атака на Wi-Fi точки доступа из глобальной и локальной сетей: 6 статей
12. Атаки вида «отказ в обслуживании» (DoS Wi-Fi): 2 статьи
13. Атаки «Без клиентов» и «Без Точек Доступа»: 3 статьи
14. Мониторинг беспроводных сетей и выявление атак на Wi-Fi: 4 статьи
15. Перехват данных в сетях Wi-Fi после проникновения: 7 статей
16. Выявление перехвата данных в сетях Wi-Fi: 1 статья
17. Взлом Wi-Fi сетей из Windows: 5 статей
18. (Бонус) Сопутствующие материалы: 1 статья


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍2💩2
Firefox Pentest ADD-ONS HD.png
3.3 MB
📄 Шпаргалка по расширениям Firefox для пентеста

Firefox Pentest ADD-ONS – это набор расширений для браузера Firefox, используемых для проведения тестирования на проникновение (пентеста)

Некоторые из таких расширений:
FoxyProxy: Позволяет управлять и оптимизировать настройки прокси-сервера
Hackbar: Инструмент для оценки безопасности веб-приложений и веб-серверов, в том числе проверки уязвимостей межсайтового скриптинга (XSS) и SQL-инъекций на сайтах
Tamper Data: Расширение для Firefox, которое позволяет в режиме реального времени проверять и изменять данные, передаваемые между браузером и веб-серверами
Cookie Editor: Позволяет просматривать, редактировать, удалять и добавлять файлы cookie для определённых сайтов
Built With: Программа, которая работает в браузере Firefox и позволяет одним щелчком мыши быстро оценить технологии, лежащие в основе веб-сайта

В шпаргалке собраны около 50 расширений с описанием их предназначения


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍63
Bash. Карманный справочник.pdf
52.1 MB
📂 Bash. Карманный справочник системного администратора

Чтобы научиться искусно взаимодействовать с Mac OS X, Linux и прочими Unix-подобными операционными системами, нужно овладеть навыками работы с оболочкой Bash. И этот краткий справочник позволит вам иметь под рукой самые основные сведения о Bash

В нем вы сможете быстро найти ответы на насущные вопросы, которые зачастую возникают при написании сценариев оболочки, включая следующие:
какие символы следует заключать в кавычки
как выполнять подстановку переменных и правильно пользоваться массивами

Настоящее издание, обновленное по версии Bash 4.4, в удобной и краткой форме дает ответы на эти и многие другие вопросы

Автор: Арнольд Роббинс
Год выхода: 2017

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍6
😈 Злоумышленники рассылают подарки с комментарием, где под предлогом выигрыша крупной денежной суммы указывают скамного бота.

Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.

В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта. 

Специалисты советуют не доверять незнакомым контактам и не открывать непонятные картинки или ссылки. 

#News #Telegram #Crime #Scam // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍2💩1
👴 Руководство по использованию Wifite2 для взлома Wi-Fi сетей

В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Узнайте, как выбрать наилучшую стратегию взлома каждой сети

Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Complete_Linux_Bash_Shell_Scripting_with_Real_Life_Examples.rar
2.8 GB
🖥 Продвинутый курс по написанию Bash скриптов под Linux на реальных примерах

В ходе курса вы научитесь:

Скриптингу в оболочке Linux Bash.
Прокачивать свои навыки Bash скриптинга.
Многому из практики на реальных примерах.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍141
🧰 Утилиты для определения операционной системы при пентесте

Определить, какая операционная система работает на хосте, можно пассивными и активными методами:
В первом случае обычно применяется сниффинг с помощью инструментов вроде Wireshark и последующий анализ трафика.
Во втором случае используется принцип паттернов: каждая ОС имеет характерный набор открытых портов, на которые можно постучаться и оценить их доступность. А потом, глядя на эту живописную картину, сделать соответствующие выводы

В статье мы рассмотрим Nmap, NetworkMiner, p0f v3, NetScanTools, X probe, Ettercap и THC-Archive для операционной системы при пентесте

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👀21
😁 Набор шпаргалок по Linux

Linux-Command-Library – Библиотека команд Linux в виде мобильного приложения

В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍181
👀 OSINT: Многоцелевой набор инструментов

Seekr
– это многоцелевой набор инструментов для сбора и управления данными OSINT с помощью удобного веб-интерфейса.

Он позволяет вам интегрировать все ваши любимые инструменты OSINT в один.

Независимо от того, являетесь ли вы исследователем, исследователем или просто кем-то, кто хочет собрать информацию, seekr позволяет легко находить и управлять нужными данными.

👀 Репозиторий на GitHub

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32👎2
CRC_Losing_the_Cybersecurity_War_And_What_We_Can_Do_to_Stop_It_1032364084.pdf
3.4 MB
👩‍💻 Проигрыш в войне за кибербезопасность: что мы можем сделать, чтобы остановить это

Книга дает полное погружение в кибербезопасность и обучает всему необходимому

Рассмотрите популярные поля сражений
Обучитесь главным принципам поведения
Получите полезные рекомендации по избежанию различных небезопасных ловушек

Авторы: Kiren Chaudry, Steve King
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93💯2
👴 Как стать гуру или WiFi Cheat Sheet

Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости

Содержание шпаргалки:
А что использовать ?
Настройка
Мониторинг
Пентест
— WPA/WPA2 Handshake
— PMKID Attack
— ARP Request Replay Attack
— High-rate Injection test
— WPS PIN (а вдруг включен)
— Атака на WPA/WPA2-Enterprise (MGT)
— WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• Базовая точка доступа WPA/WPA2-PSK
• WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack
• WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA
— WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS
• EAP Downgrade Attack
• WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack
• WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture
— Krack (ни разу не пригодилось)
Словари
Password Spraying
Mind карта для пентеста wifi
MacStealer: Wi-Fi Client Isolation Bypass
Заключение


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥4❤‍🔥1
Docker Command Cheat Sheet HD.png
1.6 MB
🖥 Шпаргалка по командам Docker

Docker – это платформа контейнеризации с открытым исходным кодом, используемая для оптимизации управления приложениями и разработки программного обеспечения

Платформа позволяет упаковать в контейнер приложение со всем окружением и зависимостями, а затем доставить и запустить его в целевой системе

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💯3🔥2
👩‍💻 Программы для шифрования данных

В этой статье мы рассмотрим 7 популярных программ для шифрования файлов, контейнеров и томов, шифрования данных в облаке и электронной почте

VeraCrypt – бесплатное и открытое ПО для создания и управления зашифрованными томами данных. Можно шифровать как тома, так и отдельные диски

GPG или Gnu Privacy Guard – это бесплатная и открытая программа для шифрования данных и электронной подписи. Она использует асимметричное шифрование и позволяет защитить спектр данных от файлов до электронной почты

ZuluCrypt – позволяет шифровать диски и устройства под Linux, BSD и другими UNIX-системами. В ZuluCrypt можно создавать и монтировать зашифрованные тома

dexios – быстрый, безопасный и открытый инструмент шифрования при помощи командной строки. Он написан на языке Rust и обеспечивает безопасность, производительность и удобство

BitLocker – программа для шифрования дисков в составе Windows. Она позволяет шифровать целые дисковые тома для защиты данных от несанкционированного доступа

SiriKali – это GUI для использования разных средств шифрования, совместимых с crypsetup и TrueCrypt. Он используется в Linux как универсальный швейцарский нож, который позволяет работать с зашифрованными контейнерами и томами в системах Linux

AxCrypt – платная программа для шифрования файлов на компьютере. Использует симметричное шифрование с использованием алгоритма AES и обеспечивает высокий уровень защиты данных путем использования блочного шифрования с размером блока 128 бит и ключей размером 128, 192 или 256 бит

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5😁1