Архив Безопасника
10.9K subscribers
620 photos
69 videos
356 files
672 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
💸 VNC в Windows и Linux: настройка и аудит безопасности

VNC (Virtual Network Computing)
– это технология, которая позволяет пользователям удалённо управлять и оперировать другими компьютерами через сеть

1. VNC в Windows: настройка сервера и клиента
Служба VNC в Windows
Для чего нужна служба VNC
Программы для VNC
UltraVNC
TightVNC
TigerVNC
TurboVNC
Enhanced TightVNC Viewer (SSVNC: SSL/SSH VNC viewer)
Какая VNC программа лучше
2. VNC в Linux: настройка сервера и клиента
x11vnc
TigerVNC
ssvnc
TightVNC
TurboVNC
Туннелирование трафика VNC
Создание сертификатов VNC подписанных собственным Центром Сертификации (CA)
3. Аудит безопасности VNC
Поиск компьютеров с VNC
Анализ VNC трафика
Взлом VNC пароля
Взлом пароля VNC сессии
Брут-форс серверов VNC
Расшифровка хранимых VNC паролей
Скрипты nmap для аудита VNC
Подмена SSL сертификата VNC


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102
🤔 Как узнать на каких сайтах зарегистрирована почта

Содержание статьи:
1. Узнать на каких сайтах зарегистрирована почта Mosint
Установка зависимостей Mosint
Установка Mosint
Использование Mosint
2. Найти где зарегистрирована почта с помощью Holehe
Установка Holehe
Использование Holehe
3. Определить где зарегистрирована почта онлайн
osint.bio
osint.industries
lampyre.io


Во время разведки на основе открытых источников, появляется необходимость узнать на каких сервисах использована почта целевого пользователя

В статье автор покажет способы узнать где зарегистрирована почта, а также рассмотрим два инструмента для Kali Linux (Mosint и Holehe) и их онлайн аналоги

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍62
📝 Избранное: ссылки по reverse engineering

Тематики Реверс Поиск уязвимостей (fuzzing) Эксплуатация уязвимостей Анализ вредоносного кода
Инструменты IDA Pro Radare2 WinDBG (Ollydbg / Immunity Debugger / x64dbg) GDB DBI SMT Python для автоматизации BAF (Binary Analysis Frameworks)
Архитектуры x86-x86_64 ARM
ОС Windows Linux Mac OS(OSX) / iOS Android
Форматы файлов PE ELF Mach-O
Программирование C/C++ Assembler
Практика War games

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87
🧑‍🎓 Полное руководство по Wine: от установки до примеров использования

Эта инструкция расскажет об использовании Wine. Данные советы по использованию применимы как к Kali Linux, так и к любому другому дистрибутиву Linux

Wine (расшифровывается как «Wine Is Not Emulator») – это программное обеспечение, которое позволяет запускать приложения, разработанные для операционных систем Windows, на системах Linux, macOS и других UNIX-подобных платформах

Содержание руководства:

Для чего Wine
Возможности и ограничения Wine
64-битный или 32-битный Wine?
Как установить Wine
Как запустить программу в Wine
Как установить программу в Wine и создать ярлык
Встроенные в Wine программы
Как удалить программу из Wine
Файловая система Wine
WINEPREFIX (префиксы)
Как заставить Wine запускать приложение на виртуальном рабочем столе
Помощники в установке программ и библиотек в Wine
Использование реестра и Regedit

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥145👍1🤓1
👩‍💻 Огромный список ресурсов по Bug Bounty

— Мое намерение состоит в том, чтобы составить полный список распространенных уязвимостей, которые публикуются в объявлениях о вознаграждении за ошибки

А также позволить охотникам за ошибками использовать эту страницу в качестве справочной информации, когда они захотят получить некоторое представление об уязвимости определенного типа во время поиска ошибок, не стесняйтесь отправлять запрос на исправление

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍4👾2🤔1
Powershell Empire HD.png
2.5 MB
📄 Шпаргалка по Empire

Empire – это инструмент постэксплуатации, похожий на Metasploit

Он работает с PowerShell, но также поддерживает инструменты, написанные на Python и C#

Empire позволяет легко запускать различные скрипты/модули в памяти и устанавливать скрытные постоянные соединения обратно на машину

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5
☝️ Шпаргалка по криптографии: что делать, если попал в проект с криптографами

Авторы статьи помогут быстро освоить или вспомнить базовые понятия криптографии

В этой статье по опыту сотрудников и их кураторов мы расскажем, с какими сложностями столкнулись при изучении, что помогало систематизировать информацию, а что путало

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁73
🧰 Форензика: Подборка инструментов для сбора артефактов

Сбор артефактов – это извлечение цифровых следов, которые оставляют различные процессы или программы в памяти компьютера после своего запуска или работы

Артефакты включают в себя временные файлы, журналы, данные приложений и другие данные, которые сохраняются в процессе работы устройства

artifactcollector: настраиваемый агент для сбора артефактов из Windows, macOS и Linux. Умеет извлекать файлы, каталоги, записи реестра, команды WMI. Интегрируется с Digital Forensics Artifact Repository.
osquery: аналитика операционной системы для знатоков баз данных. Утилита представляет операционную систему как высокопроизводительную реляционную базу данных. Это позволяет использовать SQL для работы со всем содержимым компьютера. Доступна для Linux, macOS, Windows и FreeBSD.
ir-rescue: пара сценариев для Windows и Unix, которые собирают большой объем криминалистических данных, отвечающий потребностям большинства расследований. Запускают множество команд и инструментов, поэтому оставляют заметные следы в системе.
UAC (Unix-like Artifacts Collector) – использует встроенные инструменты Unix-подобных систем для автоматизации сбора артефактов. Работает вне зависимости от архитектуры, в том числе на macOS и Android.
FastIR Artifacts: кроссплатформенный сборщик артефактов с поддержкой Digital Forensics Artifact Repository.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
🥷 Какие программы используют хакеры для взлома сайтов?

Пример атаки с установкой виртуального скиммера


В статье мы рассмотрим реальный пошаговый пример того, как можно использовать эти инструменты для проверки безопасности сайта электронной коммерции

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62👎2
Часть_1_DevOps_для_эксплуатации_и_разработки.zip
2.1 GB
🖥 Курс: DevOps для эксплуатации и разработки

DevOps («Development Operations») – это методология взаимодействия разработчиков, тестировщиков и других IT-специалистов в команде

Это набор процессов и инструментов, которые позволяют компании создавать и улучшать продукты быстрее, чем при использовании традиционных подходов к разработке программного обеспечения

В ходе изучения курса вы обучитесь:

Делать релизы быстрыми и безопасными
Создавать инфраструктуру — настраиваемой и стабильной
Делать взаимодействие команд — слаженным и эффективным.
Принципам DevOps, которые помогут решить эти задачи и перейти на новый профессиональный уровень.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍3
❗️ Построение векторов атак

В данном материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене.

Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак

Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👀2👍1
🦠 Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков

Содержание статьи:
Первые шаги
Изучение дампов
Анализ файла
Статический анализ
Словарь терминов
Динамический анализ
Пример анализа
Заключение
Полезные материалы

В статье мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103
🧑‍🎓 Руководство по тестированию безопасности от OWASP

Проект тестирования OWASP разрабатывался на протяжении многих лет, чтобы помочь людям понять, что, почему, когда, где и как тестировать веб-приложения

Читатели могут использовать эту структуру в качестве шаблона для создания собственных программ тестирования или для квалификации чужих процессов

— Руководство по тестированию подробно описывает как общую структуру тестирования, так и методы, необходимые для реализации структуры на практике

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍4
Атаки нулевого дня: практические меры защиты
Бесплатный вебинар 📆 25 февраля в 11:00

Согласно исследованию Google Mandiant:
70% проанализированных уязвимостей эксплуатировались как уязвимости нулевого дня;
‼️cреднее время до первого использования уязвимости за 5 лет сократилось в 12 раз и составляет всего 5 дней.

На вебинаре мы разберем практические меры защиты от атак нулевого дня:
▪️разновидности атак и их последствия для бизнеса;
▪️самые распространенные атаки;
▪️средства и методы выявления присутствия злоумышленников в сети;
▪️«Гарда NDR» + «Гарда Deception»: возможности по выявлению уязвимостей и атак нулевого дня на примере реального кейса.

🟣 Регистрируйтесь

#реклама
О рекламодателе
👍2
Feroxbuster HD.png
1.8 MB
📄 Шпаргалка по Feroxbuster

Feroxbuster – инструмент для обнаружения скрытого веб-контента. Написан на языке Rust.

Feroxbuster использует метод «крестовый поход» в сочетании с списком слов для поиска несвязанного контента в целевых каталогах

Эти ресурсы могут содержать чувствительную информацию о веб-приложениях и операционных системах

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
📂 Всё о RDP: от настройки до взлома

RDP (Remote Desktop Protocol)
– протокол удалённого рабочего стола, предназначенный для подключения и работы пользователя с удалённым сервером

Это технология, разработанная для удобного подключения к компьютерам и серверам на базе ОС Windows


Руководство состоит из трех больших разделов:

Удалённый рабочий стол RDP: как включить и как подключиться по RDP
RDP в Linux: запуск сервера и подключение к Windows
Аудит безопасности RDP

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥5🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
Когда решение по баг-баунти отчету зависло

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9
🔵 Руководство по тестированию безопасности веб-приложений

В этом руководстве мы подробно рассмотрим значение, инструменты и ключевые термины, используемые в тестировании безопасности веб-сайтов, а также подходы к тестированию безопасности

Содержание руководства:
Что такое тестирование безопасности?
Некоторые ключевые термины, используемые при тестировании безопасности
Рекомендуемые инструменты тестирования безопасности
Подходы к тестированию безопасности
Методы тестирования веб-безопасности
Взлом паролей
Манипуляция URL с помощью методов HTTP GET
SQL-инъекции
Межсайтовый скриптинг (XSS)
Заключение


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍21
😂 Нифига себе сходил за хлебушком, или история одного взлома

Всё началось с того, что ко мне (как к фрилансеру) обратились за помощью и попросили настроить exim4 так, чтобы почтовая рассылка не попадала в спам. Даже заботливо ссылку прислали на замечательную статью

— Работы на пару часиков включая обновление DNS, но не тут то было. Залогинившись под рутом я включил свой любимый screen по привычке командой screen -x и лицезрел прелюбопытнейшее действо в любимой многими папке /dev/shm

Злоумышленник не удосужился прикрыть сессию screen, либо всё еще работал в ней. И тут начинается квест...

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👍2🏆2
📄 Шпаргалка по IDA Pro

IDA Pro
– это программное обеспечение для обратного инжиниринга и анализа кода. Оно разработано компанией Hex-Rays

IDA Pro предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)

Этот инструмент позволяет:
анализировать исполняемые файлы и библиотеки
исследовать их структуру и функциональность
искать явные или потенциальные уязвимости в программном коде

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍42🤔1