Архив Безопасника
10.9K subscribers
620 photos
69 videos
356 files
672 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
👴 Руководство по использованию Wifite2 для взлома Wi-Fi сетей

В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Узнайте, как выбрать наилучшую стратегию взлома каждой сети

Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Complete_Linux_Bash_Shell_Scripting_with_Real_Life_Examples.rar
2.8 GB
🖥 Продвинутый курс по написанию Bash скриптов под Linux на реальных примерах

В ходе курса вы научитесь:

Скриптингу в оболочке Linux Bash.
Прокачивать свои навыки Bash скриптинга.
Многому из практики на реальных примерах.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍141
🧰 Утилиты для определения операционной системы при пентесте

Определить, какая операционная система работает на хосте, можно пассивными и активными методами:
В первом случае обычно применяется сниффинг с помощью инструментов вроде Wireshark и последующий анализ трафика.
Во втором случае используется принцип паттернов: каждая ОС имеет характерный набор открытых портов, на которые можно постучаться и оценить их доступность. А потом, глядя на эту живописную картину, сделать соответствующие выводы

В статье мы рассмотрим Nmap, NetworkMiner, p0f v3, NetScanTools, X probe, Ettercap и THC-Archive для операционной системы при пентесте

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👀21
😁 Набор шпаргалок по Linux

Linux-Command-Library – Библиотека команд Linux в виде мобильного приложения

В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍181
👀 OSINT: Многоцелевой набор инструментов

Seekr
– это многоцелевой набор инструментов для сбора и управления данными OSINT с помощью удобного веб-интерфейса.

Он позволяет вам интегрировать все ваши любимые инструменты OSINT в один.

Независимо от того, являетесь ли вы исследователем, исследователем или просто кем-то, кто хочет собрать информацию, seekr позволяет легко находить и управлять нужными данными.

👀 Репозиторий на GitHub

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32👎2
CRC_Losing_the_Cybersecurity_War_And_What_We_Can_Do_to_Stop_It_1032364084.pdf
3.4 MB
👩‍💻 Проигрыш в войне за кибербезопасность: что мы можем сделать, чтобы остановить это

Книга дает полное погружение в кибербезопасность и обучает всему необходимому

Рассмотрите популярные поля сражений
Обучитесь главным принципам поведения
Получите полезные рекомендации по избежанию различных небезопасных ловушек

Авторы: Kiren Chaudry, Steve King
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93💯2
👴 Как стать гуру или WiFi Cheat Sheet

Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости

Содержание шпаргалки:
А что использовать ?
Настройка
Мониторинг
Пентест
— WPA/WPA2 Handshake
— PMKID Attack
— ARP Request Replay Attack
— High-rate Injection test
— WPS PIN (а вдруг включен)
— Атака на WPA/WPA2-Enterprise (MGT)
— WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• Базовая точка доступа WPA/WPA2-PSK
• WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack
• WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA
— WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS
• EAP Downgrade Attack
• WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack
• WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture
— Krack (ни разу не пригодилось)
Словари
Password Spraying
Mind карта для пентеста wifi
MacStealer: Wi-Fi Client Isolation Bypass
Заключение


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥4❤‍🔥1
Docker Command Cheat Sheet HD.png
1.6 MB
🖥 Шпаргалка по командам Docker

Docker – это платформа контейнеризации с открытым исходным кодом, используемая для оптимизации управления приложениями и разработки программного обеспечения

Платформа позволяет упаковать в контейнер приложение со всем окружением и зависимостями, а затем доставить и запустить его в целевой системе

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💯3🔥2
👩‍💻 Программы для шифрования данных

В этой статье мы рассмотрим 7 популярных программ для шифрования файлов, контейнеров и томов, шифрования данных в облаке и электронной почте

VeraCrypt – бесплатное и открытое ПО для создания и управления зашифрованными томами данных. Можно шифровать как тома, так и отдельные диски

GPG или Gnu Privacy Guard – это бесплатная и открытая программа для шифрования данных и электронной подписи. Она использует асимметричное шифрование и позволяет защитить спектр данных от файлов до электронной почты

ZuluCrypt – позволяет шифровать диски и устройства под Linux, BSD и другими UNIX-системами. В ZuluCrypt можно создавать и монтировать зашифрованные тома

dexios – быстрый, безопасный и открытый инструмент шифрования при помощи командной строки. Он написан на языке Rust и обеспечивает безопасность, производительность и удобство

BitLocker – программа для шифрования дисков в составе Windows. Она позволяет шифровать целые дисковые тома для защиты данных от несанкционированного доступа

SiriKali – это GUI для использования разных средств шифрования, совместимых с crypsetup и TrueCrypt. Он используется в Linux как универсальный швейцарский нож, который позволяет работать с зашифрованными контейнерами и томами в системах Linux

AxCrypt – платная программа для шифрования файлов на компьютере. Использует симметричное шифрование с использованием алгоритма AES и обеспечивает высокий уровень защиты данных путем использования блочного шифрования с размером блока 128 бит и ключей размером 128, 192 или 256 бит

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5😁1
Основы_веб_хакинга_нападение_и_защита_Ю_В_Жуков.pdf
2.7 MB
🏠 Основы веб-хакинга: нападение и защита

Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты


Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе

Работа ведется в двух хакерских дистрибутивах Linux – Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows

Автор: Жуков Ю. В.
Год выхода: 2011

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨8🔥4👍3😐2
This media is not supported in your browser
VIEW IN TELEGRAM
😁 Азы работы в командной строке Linux

Данный мануал о консоли, базовых командах и азах файловой системы Linux

Инструкция поможет «влиться» в число умеющих использовать командную строку Linux

👀 1 часть; 2 часть; 3 часть; 4 часть; 5 часть; 6 часть; 7 часть

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112😐2
🤨 Семинар по повышению локальных привилегий Windows и Linux

Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети

Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы


☝️Семинар основан на приведенном выше дереве атак, которое охватывает все известные (на тот момент) векторы атак с целью повышения привилегий локальных пользователей как в операционных системах Linux, так и в Windows

Содержание семинара:
Набор слайдов для семинара
Рабочие листы с упражнениями (Linux, Windows)
Лабораторная виртуальная машина для упражнений под Linux
Виртуальная машина Kali для упражнений под Linux/Windows
Видео для упражнений для Windows
Инструменты для упражнений для Windows
Скрипт настройки упражнений для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
👀 OSINT: Подборка утилит и инструментов для сбора информации о пользователях в сети

TheHarvester: Инструмент для сбора адресов электронной почты, поддоменов и других данных из различных поисковых систем и социальных сетей.

Spiderfoot: Автоматизированный инструмент для сбора информации и разведки, который может проверить несколько источников данных для анализа IP-адресов, доменов и других атрибутов.

SET: Инструмент для проведения социальной инженерии, который также содержит средства для сбора информации о пользователях.

Recon-ng: Полноценная веб-платформа для сбора информации, предоставляющая множество модулей для доступа к различным источникам данных.

Sherlock: Утилита для поиска профилей пользователей в социальных сетях с использованием имени пользователя или адреса электронной почты.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍2
🧑‍🎓 Руководство по SSH

SSH (Secure Shell – защищённая оболочка) – это протокол прикладного уровня для удалённого обмена данными между устройствами

Он позволяет авторизованным пользователям удалённо управлять серверами и устройствами, выполнять команды и передавать файлы, сохраняя при этом целостность и конфиденциальность данных

Руководство включает в себя:
Что такое SSH. Утилиты SSH
Настройка сервера OpenSSH
Как подключиться к SSH. Настройка клиента OpenSSH
Создание и настройка ключей OpenSSH
Копирование файлов с помощью scp и sftp
Подсказки и сложные случаи использования OpenSSH

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3😱2
pentest-exploit-dev-cheatsheet.jpg
896.4 KB
🦠 Шпаргалка по разработке эксплойтов

Эксплойт (от английского «exploit») – это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему

Некоторые распространённые виды эксплойтов:
Буферное переполнение. Эксплойт, основанный на переполнении буфера памяти, часто используется для выполнения вредоносного кода или получения удалённого доступа к системе.
Уязвимости в браузерах. Злоумышленники используют уязвимости в популярных веб-браузерах для внедрения вредоносного кода на компьютеры пользователей.
SQL-инъекции. Эксплойт, направленный на обход защитного механизма и выполнение вредоносных SQL-запросов к базе данных.
Уязвимости в сетевых протоколах. Эксплойт, целью которого является использование слабостей в протоколах передачи данных (например, TCP/IP) для незаконного доступа к системе.
Уязвимости в операционной системе. Эксплойт, использующий уязвимости в операционных системах для получения повышенных привилегий или запуска вредоносной программы.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3👎1
Защищенный_и_анонимный_Андроид_телефон_2023.zip
1.3 GB
📱 Защищенный и анонимный Android

В ходе изучения курса, вы научитесь:

Выбору и работе с кастомными прошивками для определённых нужд.
Обретению systemless-Root
Методам скрытия наличия Root с помощью улучшенных версий Magisk и альтернатив KernelSU.
Установке и настройке альтернативных opensource решений для доступа в Play Store без учёта Google, решение проблем с токенами.
Изменению цифровых отпечатков и идентификаторов устройства, анализу эффективности этой подмены.
Максимальной защита персональных данных и анонимность в интернете, защита от поддельных базовых станций и разбор инструментов.
Шифрованию личных данных, маскировкаэе геопозиции и др методам защиты. конфиденциальности.
Настройке защищённого хранилища в телефоне для фото и документов и способы безвозвратного удаления данных.
Методам защиты информации при попытках взлома.
Внедрению и использованию второй операционной системы на устройство без необходимости физической перепрошивки.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍41🏆1
🥷 Подборка инструментов для создания анонимной среды

OnionShare: OnionShare позволяет безопасно и анонимно отправлять файлы и обмениваться данными через Tor, создавая временные "луковые" адреса для загрузки и скачивания.

SecureDrop: SecureDrop — это система для безопасного обмена информацией между источниками и журналистами, позволяющая подать анонимное сообщение.

CalyxOS: Это операционная система для мобильных устройств, ориентированная на конфиденциальность и безопасность. Она позволяет использовать приватные приложения и обеспечивает анонимность.

Cryptocat: Cryptocat позволяет пользователям обмениваться зашифрованными сообщениями в реальном времени, обеспечивая безопасность разговора.

Privacy Badger: Расширение для браузеров, которое автоматически блокирует трекеры, уменьшая объем собираемой о вас информации.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2