Архив Безопасника
10.9K subscribers
620 photos
69 videos
356 files
672 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
CRC_Losing_the_Cybersecurity_War_And_What_We_Can_Do_to_Stop_It_1032364084.pdf
3.4 MB
👩‍💻 Проигрыш в войне за кибербезопасность: что мы можем сделать, чтобы остановить это

Книга дает полное погружение в кибербезопасность и обучает всему необходимому

Рассмотрите популярные поля сражений
Обучитесь главным принципам поведения
Получите полезные рекомендации по избежанию различных небезопасных ловушек

Авторы: Kiren Chaudry, Steve King
Год выхода: 2022

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93💯2
👴 Как стать гуру или WiFi Cheat Sheet

Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости

Содержание шпаргалки:
А что использовать ?
Настройка
Мониторинг
Пентест
— WPA/WPA2 Handshake
— PMKID Attack
— ARP Request Replay Attack
— High-rate Injection test
— WPS PIN (а вдруг включен)
— Атака на WPA/WPA2-Enterprise (MGT)
— WPA/WPA2-Personal (PSK) Rogue AP Evil Twin
• Базовая точка доступа WPA/WPA2-PSK
• WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack
• WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA
— WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin
• WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS
• EAP Downgrade Attack
• WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack
• WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture
— Krack (ни разу не пригодилось)
Словари
Password Spraying
Mind карта для пентеста wifi
MacStealer: Wi-Fi Client Isolation Bypass
Заключение


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥4❤‍🔥1
Docker Command Cheat Sheet HD.png
1.6 MB
🖥 Шпаргалка по командам Docker

Docker – это платформа контейнеризации с открытым исходным кодом, используемая для оптимизации управления приложениями и разработки программного обеспечения

Платформа позволяет упаковать в контейнер приложение со всем окружением и зависимостями, а затем доставить и запустить его в целевой системе

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💯3🔥2
👩‍💻 Программы для шифрования данных

В этой статье мы рассмотрим 7 популярных программ для шифрования файлов, контейнеров и томов, шифрования данных в облаке и электронной почте

VeraCrypt – бесплатное и открытое ПО для создания и управления зашифрованными томами данных. Можно шифровать как тома, так и отдельные диски

GPG или Gnu Privacy Guard – это бесплатная и открытая программа для шифрования данных и электронной подписи. Она использует асимметричное шифрование и позволяет защитить спектр данных от файлов до электронной почты

ZuluCrypt – позволяет шифровать диски и устройства под Linux, BSD и другими UNIX-системами. В ZuluCrypt можно создавать и монтировать зашифрованные тома

dexios – быстрый, безопасный и открытый инструмент шифрования при помощи командной строки. Он написан на языке Rust и обеспечивает безопасность, производительность и удобство

BitLocker – программа для шифрования дисков в составе Windows. Она позволяет шифровать целые дисковые тома для защиты данных от несанкционированного доступа

SiriKali – это GUI для использования разных средств шифрования, совместимых с crypsetup и TrueCrypt. Он используется в Linux как универсальный швейцарский нож, который позволяет работать с зашифрованными контейнерами и томами в системах Linux

AxCrypt – платная программа для шифрования файлов на компьютере. Использует симметричное шифрование с использованием алгоритма AES и обеспечивает высокий уровень защиты данных путем использования блочного шифрования с размером блока 128 бит и ключей размером 128, 192 или 256 бит

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5😁1
Основы_веб_хакинга_нападение_и_защита_Ю_В_Жуков.pdf
2.7 MB
🏠 Основы веб-хакинга: нападение и защита

Книга для всех интересующихся хакингом веб-сайтов, с параллельным освещением аспектов надежной защиты


Изложение построено на учебных примерах, которые пользователь создает на своем компьютере, и реальных уязвимостях широко распространенных бесплатных движков сайтов, уже имеющихся в тестовой системе

Работа ведется в двух хакерских дистрибутивах Linux – Damn Vulnerable Linux и Back Track 4, работающих на локальном компьютере пользователя под управлением виртуальной машины в ОС Windows

Автор: Жуков Ю. В.
Год выхода: 2011

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨8🔥4👍3😐2
This media is not supported in your browser
VIEW IN TELEGRAM
😁 Азы работы в командной строке Linux

Данный мануал о консоли, базовых командах и азах файловой системы Linux

Инструкция поможет «влиться» в число умеющих использовать командную строку Linux

👀 1 часть; 2 часть; 3 часть; 4 часть; 5 часть; 6 часть; 7 часть

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112😐2
🤨 Семинар по повышению локальных привилегий Windows и Linux

Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети

Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы


☝️Семинар основан на приведенном выше дереве атак, которое охватывает все известные (на тот момент) векторы атак с целью повышения привилегий локальных пользователей как в операционных системах Linux, так и в Windows

Содержание семинара:
Набор слайдов для семинара
Рабочие листы с упражнениями (Linux, Windows)
Лабораторная виртуальная машина для упражнений под Linux
Виртуальная машина Kali для упражнений под Linux/Windows
Видео для упражнений для Windows
Инструменты для упражнений для Windows
Скрипт настройки упражнений для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
👀 OSINT: Подборка утилит и инструментов для сбора информации о пользователях в сети

TheHarvester: Инструмент для сбора адресов электронной почты, поддоменов и других данных из различных поисковых систем и социальных сетей.

Spiderfoot: Автоматизированный инструмент для сбора информации и разведки, который может проверить несколько источников данных для анализа IP-адресов, доменов и других атрибутов.

SET: Инструмент для проведения социальной инженерии, который также содержит средства для сбора информации о пользователях.

Recon-ng: Полноценная веб-платформа для сбора информации, предоставляющая множество модулей для доступа к различным источникам данных.

Sherlock: Утилита для поиска профилей пользователей в социальных сетях с использованием имени пользователя или адреса электронной почты.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍2
🧑‍🎓 Руководство по SSH

SSH (Secure Shell – защищённая оболочка) – это протокол прикладного уровня для удалённого обмена данными между устройствами

Он позволяет авторизованным пользователям удалённо управлять серверами и устройствами, выполнять команды и передавать файлы, сохраняя при этом целостность и конфиденциальность данных

Руководство включает в себя:
Что такое SSH. Утилиты SSH
Настройка сервера OpenSSH
Как подключиться к SSH. Настройка клиента OpenSSH
Создание и настройка ключей OpenSSH
Копирование файлов с помощью scp и sftp
Подсказки и сложные случаи использования OpenSSH

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3😱2
pentest-exploit-dev-cheatsheet.jpg
896.4 KB
🦠 Шпаргалка по разработке эксплойтов

Эксплойт (от английского «exploit») – это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему

Некоторые распространённые виды эксплойтов:
Буферное переполнение. Эксплойт, основанный на переполнении буфера памяти, часто используется для выполнения вредоносного кода или получения удалённого доступа к системе.
Уязвимости в браузерах. Злоумышленники используют уязвимости в популярных веб-браузерах для внедрения вредоносного кода на компьютеры пользователей.
SQL-инъекции. Эксплойт, направленный на обход защитного механизма и выполнение вредоносных SQL-запросов к базе данных.
Уязвимости в сетевых протоколах. Эксплойт, целью которого является использование слабостей в протоколах передачи данных (например, TCP/IP) для незаконного доступа к системе.
Уязвимости в операционной системе. Эксплойт, использующий уязвимости в операционных системах для получения повышенных привилегий или запуска вредоносной программы.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3👎1
Защищенный_и_анонимный_Андроид_телефон_2023.zip
1.3 GB
📱 Защищенный и анонимный Android

В ходе изучения курса, вы научитесь:

Выбору и работе с кастомными прошивками для определённых нужд.
Обретению systemless-Root
Методам скрытия наличия Root с помощью улучшенных версий Magisk и альтернатив KernelSU.
Установке и настройке альтернативных opensource решений для доступа в Play Store без учёта Google, решение проблем с токенами.
Изменению цифровых отпечатков и идентификаторов устройства, анализу эффективности этой подмены.
Максимальной защита персональных данных и анонимность в интернете, защита от поддельных базовых станций и разбор инструментов.
Шифрованию личных данных, маскировкаэе геопозиции и др методам защиты. конфиденциальности.
Настройке защищённого хранилища в телефоне для фото и документов и способы безвозвратного удаления данных.
Методам защиты информации при попытках взлома.
Внедрению и использованию второй операционной системы на устройство без необходимости физической перепрошивки.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍41🏆1
🥷 Подборка инструментов для создания анонимной среды

OnionShare: OnionShare позволяет безопасно и анонимно отправлять файлы и обмениваться данными через Tor, создавая временные "луковые" адреса для загрузки и скачивания.

SecureDrop: SecureDrop — это система для безопасного обмена информацией между источниками и журналистами, позволяющая подать анонимное сообщение.

CalyxOS: Это операционная система для мобильных устройств, ориентированная на конфиденциальность и безопасность. Она позволяет использовать приватные приложения и обеспечивает анонимность.

Cryptocat: Cryptocat позволяет пользователям обмениваться зашифрованными сообщениями в реальном времени, обеспечивая безопасность разговора.

Privacy Badger: Расширение для браузеров, которое автоматически блокирует трекеры, уменьшая объем собираемой о вас информации.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
👴 Памятка по Wi-Fi в Linux: подсказки и решение проблем

Эта статья представляет собой сборник проблем Wi-Fi, с которыми вы можете столкнуться в Linux

Охвачены вопросы как тестирования безопасности беспроводных сетей, так и подключения к Wi-Fi

Содержание статьи:
Проблемы и ошибки Wi-Fi в Linux
Рецепты популярных действий с Wi-Fi в Linux
— Как задать вопрос о проблеме с Wi-Fi адаптером
Частые ошибки Wi-Fi в Linux
Вопросы и ответы по Wi-Fi в Linux
Драйверы и прошивки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5😁2
Media is too big
VIEW IN TELEGRAM
👍 Введение в форензику | Восстановление данных в Autopsy

В этом видео начинаем разбираться с темой восстановления данных и информации. Рассмотрим возможности платформы для цифровой криминалистики Autopsy

Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


👀 Материал по теме:
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Шпаргалка по форензике | 108 страниц полезных команд

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍95
🔵 Полезности для пентестера

Типичная история, когда вы проводите аудит безопасности, и хотите проэксплуатировать найденную уязвимость, либо просто разворачиваете учебный стенд и вам нужно срочно найти к примеру, рабочий скрипт загрузчика файлов через HTTP на Python, или PHP

Либо вам нужно выполнить какое-то простое действие, но вы не можете вспомнить синтаксис нужных команд


В статье мы рассмотрим несколько примеров полезных скриптов и консольных команд, как для Linux, так и для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
This media is not supported in your browser
VIEW IN TELEGRAM
📍 Топ-7 инструментов GeoINT: Определение локации по фото с точностью до метра

GeoINT (GEOspatial INTelligence) – это геопространственная разведка, которая включает в себя анализ и использование изображений, геопространственной информации для получения информации о деятельности на Земле. GeoINT позволяет вычислить местоположение человека или объекта по фото


В данном обзоре мы рассмотрим семь инструментов GeoINT, каждый из которых предлагает уникальный подход к решению задачи геолокации по изображениям

EarthKit: это открытое программное обеспечение для геолокации изображений, использующее передовые алгоритмы машинного обучения

GeoSpy: это веб-приложение, которое использует нейронные сети для определения местоположения по фотографии

Kosmos-2: это мультимодальная модель искусственного интеллекта, способная анализировать изображения и текст для определения геолокации

Picarta.ai: это инструмент, сочетающий в себе возможности AI и традиционные методы картографии для анализа изображений

TIB Geoestimation: это проект Ганноверской библиотеки технической информации, предлагающий API для геолокации изображений

GVision: это инструмент с открытым исходным кодом, использующий API Google Vision для анализа изображений и извлечения геоданных

GeoGuessr GPT: это специализированная версия ChatGPT, обученная для анализа географических особенностей и определения местоположения по описаниям

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Типичная реакция на инцидент ИБ или утечку данных

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍3👎2