В этой статье рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi сети. Узнайте, как выбрать наилучшую стратегию взлома каждой сети
Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Complete_Linux_Bash_Shell_Scripting_with_Real_Life_Examples.rar
2.8 GB
В ходе курса вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤1
Определить, какая операционная система работает на хосте, можно пассивными и активными методами:
В статье мы рассмотрим Nmap, NetworkMiner, p0f v3, NetScanTools, X probe, Ettercap и THC-Archive для операционной системы при пентесте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👀2❤1
Linux-Command-Library – Библиотека команд Linux в виде мобильного приложения
В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤1
Seekr – это многоцелевой набор инструментов для сбора и управления данными OSINT с помощью удобного веб-интерфейса.
Он позволяет вам интегрировать все ваши любимые инструменты OSINT в один.
Независимо от того, являетесь ли вы исследователем, исследователем или просто кем-то, кто хочет собрать информацию, seekr позволяет легко находить и управлять нужными данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2👎2
CRC_Losing_the_Cybersecurity_War_And_What_We_Can_Do_to_Stop_It_1032364084.pdf
3.4 MB
Книга дает полное погружение в кибербезопасность и обучает всему необходимому
Авторы: Kiren Chaudry, Steve King
Год выхода: 2022
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3💯2
Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости
Содержание шпаргалки:
⏺ А что использовать ?
⏺ Настройка
⏺ Мониторинг
⏺ Пентест
— WPA/WPA2 Handshake
— PMKID Attack
— ARP Request Replay Attack
— High-rate Injection test
— WPS PIN (а вдруг включен)
— Атака на WPA/WPA2-Enterprise (MGT)
— WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• Базовая точка доступа WPA/WPA2-PSK
• WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack
• WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA
— WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS
• EAP Downgrade Attack
• WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack
• WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture
— Krack (ни разу не пригодилось)
⏺ Словари
⏺ Password Spraying
⏺ Mind карта для пентеста wifi
⏺ MacStealer: Wi-Fi Client Isolation Bypass
⏺ Заключение
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍6🔥4❤🔥1
Docker Command Cheat Sheet HD.png
1.6 MB
Docker – это платформа контейнеризации с открытым исходным кодом, используемая для оптимизации управления приложениями и разработки программного обеспечения
Платформа позволяет упаковать в контейнер приложение со всем окружением и зависимостями, а затем доставить и запустить его в целевой системе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💯3🔥2
В этой статье мы рассмотрим 7 популярных программ для шифрования файлов, контейнеров и томов, шифрования данных в облаке и электронной почте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5😁1
Основы_веб_хакинга_нападение_и_защита_Ю_В_Жуков.pdf
2.7 MB
Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты
Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе
Работа ведется в двух хакерских дистрибутивах Linux – Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows
Автор: Жуков Ю. В.
Год выхода: 2011
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤1
Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨8🔥4👍3😐2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2😐2
Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети
Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы
Содержание семинара:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍2
SSH (Secure Shell – защищённая оболочка) – это протокол прикладного уровня для удалённого обмена данными между устройствами
Он позволяет авторизованным пользователям удалённо управлять серверами и устройствами, выполнять команды и передавать файлы, сохраняя при этом целостность и конфиденциальность данных
Руководство включает в себя:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3😱2
pentest-exploit-dev-cheatsheet.jpg
896.4 KB
Эксплойт (от английского «exploit») – это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему
Некоторые распространённые виды эксплойтов:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3👎1
Защищенный_и_анонимный_Андроид_телефон_2023.zip
1.3 GB
В ходе изучения курса, вы научитесь:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4❤1🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2