Архив Безопасника
10.9K subscribers
620 photos
69 videos
356 files
672 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨8🔥4👍3😐2
This media is not supported in your browser
VIEW IN TELEGRAM
😁 Азы работы в командной строке Linux

Данный мануал о консоли, базовых командах и азах файловой системы Linux

Инструкция поможет «влиться» в число умеющих использовать командную строку Linux

👀 1 часть; 2 часть; 3 часть; 4 часть; 5 часть; 6 часть; 7 часть

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112😐2
🤨 Семинар по повышению локальных привилегий Windows и Linux

Эскалация привилегий – это процесс получения пользователем или программой дополнительных привилегий на компьютере или в сети

Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы


☝️Семинар основан на приведенном выше дереве атак, которое охватывает все известные (на тот момент) векторы атак с целью повышения привилегий локальных пользователей как в операционных системах Linux, так и в Windows

Содержание семинара:
Набор слайдов для семинара
Рабочие листы с упражнениями (Linux, Windows)
Лабораторная виртуальная машина для упражнений под Linux
Виртуальная машина Kali для упражнений под Linux/Windows
Видео для упражнений для Windows
Инструменты для упражнений для Windows
Скрипт настройки упражнений для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
👀 OSINT: Подборка утилит и инструментов для сбора информации о пользователях в сети

TheHarvester: Инструмент для сбора адресов электронной почты, поддоменов и других данных из различных поисковых систем и социальных сетей.

Spiderfoot: Автоматизированный инструмент для сбора информации и разведки, который может проверить несколько источников данных для анализа IP-адресов, доменов и других атрибутов.

SET: Инструмент для проведения социальной инженерии, который также содержит средства для сбора информации о пользователях.

Recon-ng: Полноценная веб-платформа для сбора информации, предоставляющая множество модулей для доступа к различным источникам данных.

Sherlock: Утилита для поиска профилей пользователей в социальных сетях с использованием имени пользователя или адреса электронной почты.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍2
🧑‍🎓 Руководство по SSH

SSH (Secure Shell – защищённая оболочка) – это протокол прикладного уровня для удалённого обмена данными между устройствами

Он позволяет авторизованным пользователям удалённо управлять серверами и устройствами, выполнять команды и передавать файлы, сохраняя при этом целостность и конфиденциальность данных

Руководство включает в себя:
Что такое SSH. Утилиты SSH
Настройка сервера OpenSSH
Как подключиться к SSH. Настройка клиента OpenSSH
Создание и настройка ключей OpenSSH
Копирование файлов с помощью scp и sftp
Подсказки и сложные случаи использования OpenSSH

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3😱2
pentest-exploit-dev-cheatsheet.jpg
896.4 KB
🦠 Шпаргалка по разработке эксплойтов

Эксплойт (от английского «exploit») – это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему

Некоторые распространённые виды эксплойтов:
Буферное переполнение. Эксплойт, основанный на переполнении буфера памяти, часто используется для выполнения вредоносного кода или получения удалённого доступа к системе.
Уязвимости в браузерах. Злоумышленники используют уязвимости в популярных веб-браузерах для внедрения вредоносного кода на компьютеры пользователей.
SQL-инъекции. Эксплойт, направленный на обход защитного механизма и выполнение вредоносных SQL-запросов к базе данных.
Уязвимости в сетевых протоколах. Эксплойт, целью которого является использование слабостей в протоколах передачи данных (например, TCP/IP) для незаконного доступа к системе.
Уязвимости в операционной системе. Эксплойт, использующий уязвимости в операционных системах для получения повышенных привилегий или запуска вредоносной программы.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3👎1
Защищенный_и_анонимный_Андроид_телефон_2023.zip
1.3 GB
📱 Защищенный и анонимный Android

В ходе изучения курса, вы научитесь:

Выбору и работе с кастомными прошивками для определённых нужд.
Обретению systemless-Root
Методам скрытия наличия Root с помощью улучшенных версий Magisk и альтернатив KernelSU.
Установке и настройке альтернативных opensource решений для доступа в Play Store без учёта Google, решение проблем с токенами.
Изменению цифровых отпечатков и идентификаторов устройства, анализу эффективности этой подмены.
Максимальной защита персональных данных и анонимность в интернете, защита от поддельных базовых станций и разбор инструментов.
Шифрованию личных данных, маскировкаэе геопозиции и др методам защиты. конфиденциальности.
Настройке защищённого хранилища в телефоне для фото и документов и способы безвозвратного удаления данных.
Методам защиты информации при попытках взлома.
Внедрению и использованию второй операционной системы на устройство без необходимости физической перепрошивки.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍41🏆1
🥷 Подборка инструментов для создания анонимной среды

OnionShare: OnionShare позволяет безопасно и анонимно отправлять файлы и обмениваться данными через Tor, создавая временные "луковые" адреса для загрузки и скачивания.

SecureDrop: SecureDrop — это система для безопасного обмена информацией между источниками и журналистами, позволяющая подать анонимное сообщение.

CalyxOS: Это операционная система для мобильных устройств, ориентированная на конфиденциальность и безопасность. Она позволяет использовать приватные приложения и обеспечивает анонимность.

Cryptocat: Cryptocat позволяет пользователям обмениваться зашифрованными сообщениями в реальном времени, обеспечивая безопасность разговора.

Privacy Badger: Расширение для браузеров, которое автоматически блокирует трекеры, уменьшая объем собираемой о вас информации.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
👴 Памятка по Wi-Fi в Linux: подсказки и решение проблем

Эта статья представляет собой сборник проблем Wi-Fi, с которыми вы можете столкнуться в Linux

Охвачены вопросы как тестирования безопасности беспроводных сетей, так и подключения к Wi-Fi

Содержание статьи:
Проблемы и ошибки Wi-Fi в Linux
Рецепты популярных действий с Wi-Fi в Linux
— Как задать вопрос о проблеме с Wi-Fi адаптером
Частые ошибки Wi-Fi в Linux
Вопросы и ответы по Wi-Fi в Linux
Драйверы и прошивки

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5😁2
Media is too big
VIEW IN TELEGRAM
👍 Введение в форензику | Восстановление данных в Autopsy

В этом видео начинаем разбираться с темой восстановления данных и информации. Рассмотрим возможности платформы для цифровой криминалистики Autopsy

Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


👀 Материал по теме:
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Шпаргалка по форензике | 108 страниц полезных команд

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍95
🔵 Полезности для пентестера

Типичная история, когда вы проводите аудит безопасности, и хотите проэксплуатировать найденную уязвимость, либо просто разворачиваете учебный стенд и вам нужно срочно найти к примеру, рабочий скрипт загрузчика файлов через HTTP на Python, или PHP

Либо вам нужно выполнить какое-то простое действие, но вы не можете вспомнить синтаксис нужных команд


В статье мы рассмотрим несколько примеров полезных скриптов и консольных команд, как для Linux, так и для Windows

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
This media is not supported in your browser
VIEW IN TELEGRAM
📍 Топ-7 инструментов GeoINT: Определение локации по фото с точностью до метра

GeoINT (GEOspatial INTelligence) – это геопространственная разведка, которая включает в себя анализ и использование изображений, геопространственной информации для получения информации о деятельности на Земле. GeoINT позволяет вычислить местоположение человека или объекта по фото


В данном обзоре мы рассмотрим семь инструментов GeoINT, каждый из которых предлагает уникальный подход к решению задачи геолокации по изображениям

EarthKit: это открытое программное обеспечение для геолокации изображений, использующее передовые алгоритмы машинного обучения

GeoSpy: это веб-приложение, которое использует нейронные сети для определения местоположения по фотографии

Kosmos-2: это мультимодальная модель искусственного интеллекта, способная анализировать изображения и текст для определения геолокации

Picarta.ai: это инструмент, сочетающий в себе возможности AI и традиционные методы картографии для анализа изображений

TIB Geoestimation: это проект Ганноверской библиотеки технической информации, предлагающий API для геолокации изображений

GVision: это инструмент с открытым исходным кодом, использующий API Google Vision для анализа изображений и извлечения геоданных

GeoGuessr GPT: это специализированная версия ChatGPT, обученная для анализа географических особенностей и определения местоположения по описаниям

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9
This media is not supported in your browser
VIEW IN TELEGRAM
Типичная реакция на инцидент ИБ или утечку данных

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍3👎2
💸 VNC в Windows и Linux: настройка и аудит безопасности

VNC (Virtual Network Computing)
– это технология, которая позволяет пользователям удалённо управлять и оперировать другими компьютерами через сеть

1. VNC в Windows: настройка сервера и клиента
Служба VNC в Windows
Для чего нужна служба VNC
Программы для VNC
UltraVNC
TightVNC
TigerVNC
TurboVNC
Enhanced TightVNC Viewer (SSVNC: SSL/SSH VNC viewer)
Какая VNC программа лучше
2. VNC в Linux: настройка сервера и клиента
x11vnc
TigerVNC
ssvnc
TightVNC
TurboVNC
Туннелирование трафика VNC
Создание сертификатов VNC подписанных собственным Центром Сертификации (CA)
3. Аудит безопасности VNC
Поиск компьютеров с VNC
Анализ VNC трафика
Взлом VNC пароля
Взлом пароля VNC сессии
Брут-форс серверов VNC
Расшифровка хранимых VNC паролей
Скрипты nmap для аудита VNC
Подмена SSL сертификата VNC


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102
🤔 Как узнать на каких сайтах зарегистрирована почта

Содержание статьи:
1. Узнать на каких сайтах зарегистрирована почта Mosint
Установка зависимостей Mosint
Установка Mosint
Использование Mosint
2. Найти где зарегистрирована почта с помощью Holehe
Установка Holehe
Использование Holehe
3. Определить где зарегистрирована почта онлайн
osint.bio
osint.industries
lampyre.io


Во время разведки на основе открытых источников, появляется необходимость узнать на каких сервисах использована почта целевого пользователя

В статье автор покажет способы узнать где зарегистрирована почта, а также рассмотрим два инструмента для Kali Linux (Mosint и Holehe) и их онлайн аналоги

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍62
📝 Избранное: ссылки по reverse engineering

Тематики Реверс Поиск уязвимостей (fuzzing) Эксплуатация уязвимостей Анализ вредоносного кода
Инструменты IDA Pro Radare2 WinDBG (Ollydbg / Immunity Debugger / x64dbg) GDB DBI SMT Python для автоматизации BAF (Binary Analysis Frameworks)
Архитектуры x86-x86_64 ARM
ОС Windows Linux Mac OS(OSX) / iOS Android
Форматы файлов PE ELF Mach-O
Программирование C/C++ Assembler
Практика War games

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87
🧑‍🎓 Полное руководство по Wine: от установки до примеров использования

Эта инструкция расскажет об использовании Wine. Данные советы по использованию применимы как к Kali Linux, так и к любому другому дистрибутиву Linux

Wine (расшифровывается как «Wine Is Not Emulator») – это программное обеспечение, которое позволяет запускать приложения, разработанные для операционных систем Windows, на системах Linux, macOS и других UNIX-подобных платформах

Содержание руководства:

Для чего Wine
Возможности и ограничения Wine
64-битный или 32-битный Wine?
Как установить Wine
Как запустить программу в Wine
Как установить программу в Wine и создать ярлык
Встроенные в Wine программы
Как удалить программу из Wine
Файловая система Wine
WINEPREFIX (префиксы)
Как заставить Wine запускать приложение на виртуальном рабочем столе
Помощники в установке программ и библиотек в Wine
Использование реестра и Regedit

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥145👍1🤓1
👩‍💻 Огромный список ресурсов по Bug Bounty

— Мое намерение состоит в том, чтобы составить полный список распространенных уязвимостей, которые публикуются в объявлениях о вознаграждении за ошибки

А также позволить охотникам за ошибками использовать эту страницу в качестве справочной информации, когда они захотят получить некоторое представление об уязвимости определенного типа во время поиска ошибок, не стесняйтесь отправлять запрос на исправление

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍4👾2🤔1
Powershell Empire HD.png
2.5 MB
📄 Шпаргалка по Empire

Empire – это инструмент постэксплуатации, похожий на Metasploit

Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#

Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5