Архив Безопасника
10.9K subscribers
622 photos
69 videos
356 files
674 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🤖 Как сделать анализатор кода за два дня

Статический анализ – это очень мощный инструмент, позволяющий следить за качеством кода

Предлагаем вместе попробовать написать простой Lua анализатор на Java, чтобы понять, как устроены статические анализаторы кода внутри

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3
🚠 Типы атак на уровни OSI

Модель OSI (Open Systems Interconnection) – это концептуальная структура, разработанная для описания взаимодействия устройств в компьютерных сетях

Модель состоит из семи уровней: физический, канальный, сетевой, транспортный, сеансовый, представительский, прикладной

— В статье будут разобраны различные типы атак на все уровни OSI и их последствия

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍8👎2
💻 Раз заплатка, два заплатка: зачем нужны бинарные патчи, и как ими пользоваться

Бинарные патчи – это исправления для программного обеспечения, которые распространяются в виде исполняемых файлов, а не исходного кода


— В этой статье мы рассмотрим четыре механизма создания
бинарных патчей и поговорим о назначении каждого из них

В первой части статьи расскажем о Ksplice – технологии,
способной довести uptime сервера до 100%
Во второй поговорим об инструментах xdelta и bsdiff, с помощью которых можно прилично сэкономить на трафике при обновлении системы
В третьей части уделим внимание механизму deltup, экономия трафика при использовании которого может достигнуть 95 %
Четвертая часть посвящена фреймворку binpatchng, предназначенному для создания пакетов с патчами для базовой инсталляции OpenBSD в домашних условиях.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
📺 Видеокурс: Тестирование сайтов на уязвимость

Курс полностью на русском языке и состоит из 25 видео:
1. Установка и полное обновление Kali Linux
2. Архитектура Веб-сервера
3. Tomcat сервер: WAR shell
4. Троян на PHP (две части)
5. Уязвимость DVWA LFI: Local File Inclusion (две части)
6. Уязвимость DVWA RFI: Remote File Inclusion
7. Уязвимость DVWA Command Execution
8. Что такое XSS уязвимость
9. Три вида XSS атак
10. Reflected XSS | Отражённый | DVWA: низкий, средний и высокий уровень защиты (3 видео)
11. Обновление DVWA в Metasploitable2
12. Stored XSS | Хранимый | DVWA: низкий, средний и высокий уровень защиты
13. DOM-based XSS атака
14. CSRF атака: межсайтовая подделка запрос
15. Расшифровка SSL трафика (два части)
16. Взлом WEB сайтов: SQL инъекции
17. Взлом сайта через браузер
18. Взлом сайта через браузер: Web Shell
19. Взлом сайта через браузер: производим настоящий взлом

👀 Источник

Материал по теме:
Web Security Testing Starter Kit
7 онлайн-сервисов для тестирования уязвимостей сайта на WordPress
23 сервиса быстрой проверки безопасности сайта
Краткое руководство по XSS атакам
Руководство по XSS на ВикипедиЯ
Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов
Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода фильтров
Уроки по XSS: Урок 3. Контексты внедрения XSS

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍202
🎃 Электронная книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch»

Книга состоит из следующих глав:
1. Подготовка рабочего окружения: железо и софт
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит
3. Захват WPA / WPA2 рукопожатий
4. Взлом паролей из WPA / WPA2 рукопожатий
5. Взлом WPS пина
6. Автоматизированные атаки на Wi-Fi сети
7. Онлайн перебор ключей Wi-Fi
8. Социальная инженерия при взломе Wi-Fi сетей
9. Атаки с использованием Wi-Fi сетей
10. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
11. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
12. Атаки «Без клиентов» и «Без Точек Доступа»
13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi
14. Перехват данных в сетях Wi-Fi после проникновения 
15. Выявление перехвата данных в сетях Wi-Fi
16. Взлом Wi-Fi сетей из Windows
17. (Бонус) Сопутствующие материалы


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥132
🔸 Реверс-инжиниринг для начинающих: основные концепции программирования

— В этой статье рассмотрены основы реверс инжиниринга и основные способы дизассемблирования и изучения кода приложений с целью защиты от взлома

Содержание статьи:
Инициализация переменных
Стандартная функция вывода
Математические операции
Вызов функций
Циклы
Условный оператор
Оператор выбора
Пользовательский ввод


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11💩2
📄 Шпаргалка по по применению Nmap

Nmap можно применять в различных сценариях:
Обнаружение хостов: определение активных устройств в сети.
Сканирование портов: выявление открытых или закрытых портов.
Определение операционных систем: анализ ОС устройств по их сетевому поведению.
Обнаружение уязвимостей: нахождение потенциальных точек для атак

Эта шпаргалка охватывает основные команды Nmap и их синтаксис, чтобы вы могли легко найти информацию для выполнения конкретных задач: от базовых операций по сканированию хостов до продвинутых техник обхода защиты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍192🔥2
🧰 Подборка утилит для обработки данных из командной строки

Structured text tools – это репозиторий на GitHub, автор которого коллекционирует ссылки на утилиты для работы с разными типами данных из командной строки

Список делится на восемь основных частей:
DSV (текстовые файлы с разделителем типа CSV)
XML и HTML
JSON
YAML и TOML
INI
логи
конфигурационные файлы
в качестве бонуса – утилиты для работы с однофайловыми базами данных

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
❗️ Тестирование безопасности GraphQL

InQL – это надёжное расширение Burp Suite с открытым исходным кодом для расширенного тестирования GraphQL

Он предоставляет инструменты для обнаружения уязвимостей, настройку сканирования и интеграцию с Burp

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Media is too big
VIEW IN TELEGRAM
😈 Проникновение на сервер

В этом видео рассмотрим прохождение виртуальной машины Jangow01 с платформы Vulnhub

Jangow01 – уязвимая виртуальная машина, доступная на платформе Vulnhub

На машине запущено веб-приложение, которое было неправильно настроено, и одна конечная точка позволяла выполнение команд

Также на этой машине можно проверить на повторное использование пароля, чтобы получить флаг пользователя

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍41👎1
🦈 Руководство и шпаргалка по Wireshark

Wireshark – один из тех незаменимых инструментов, который многие используют, но мало кто владеет в совершенстве

Данное руководство поможет вам в изучении данного инструмента

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
🔎 Форензика: Поиск в компьютере на Windows и Linux следов взлома

Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей

В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).


Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
🦠 Подборка образцов вредоносных программ

— Используйте для исследований только изолированные программные среды, в этих коллекциях много червей, которые заразят все, до чего смогут дотянуться

Ссылки предоставляются исключительно в научных и образовательных целях

theZoo: активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности
Malware-Feed: коллекция вредоносных программ от virussamples.com
Malware samples: пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО
vx-underground: еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ
Malshare: репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
😷 Самые опасные уязвимости Android

С ростом популярности операционной системы энтузиасты и исследователи отыскивали все новые и новые баги в различных ее версиях

Безусловно, в рамках одной статьи мы не сможем охватить все две тысячи с лишним уязвимостей, обнаруженных за все время существования Android


 В статье мы сосредоточимся только на самых интересных и опасных из них, только в актуальных на данный момент версиях Android

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92💘2
💳 Как использовать Nessus для сканирования уязвимостей

Nessus
– это программное обеспечение с открытым исходным кодом, которое сканирует все порты компьютера/сервера на наличие известных уязвимостей и эксплойтов

Статья разделена на несколько шагов:
Установка инструмента Nessus Essentials
Настройка Nessus в локальном браузере
Настройка параметров сканирования Nessus для запуска сканирования уязвимостей
Выполнение сканирования уязвимостей с помощью Nessus
Просмотр результатов сканирования

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
🥷 Подборка утилит для создания анонимной среды в Linux

— Эта подборка утилит поможет вам создать анонимную среду в Linux, защитить свои данные и минимизировать цифровой след

DNSCrypt: это сетевой протокол, который аутентифицирует и шифрует трафик системы доменных имён (DNS) между компьютером пользователя и рекурсивными серверами имён
Firejail: это утилита для создания изолированной среды (песочницы) для приложений в операционных системах на основе ядра Linux
KeePassXC: современный, безопасный менеджер паролей с открытым исходным кодом. Позволяет легко управлять самой конфиденциальной информацией
BleachBit: бесплатная программа для очистки операционной системы от цифрового мусора и следов пребывания пользователя в интернете
WireGuard: это коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, который реализует зашифрованные виртуальные частные сети

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125👏4🤔1
🎃 Техники туннелирования при пентесте

— Сегодня мы рассмотрим техники туннелирования при пентесте на примере хардкорной виртуальной машины Reddish (уровень сложности Insane 8,0 баллов из 10) с CTF-площадки Hack The Box

Содержание статьи:
Разведка
— Сканирование портов
— Веб – порт 1880
— Node-RED
— Node-RED Flow
— Spice must FLOW
— Загрузка файлов из командной строки
Докер. Контейнер I: nodered
— Host Discovery
— Сканирование неизвестных хостов
Туннелирование… как много в этом звуке
— Reverse SSH (пример)
— Chisel
Докер. Контейнер II: www
— Больше туннелей!
Докер. Контейнер III: backup
— Получение root-шелла
— Примечание
Финальный захват хоста Reddish
Эпилог
— Конфигурация docker
— Chisel SOCKS


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
Media is too big
VIEW IN TELEGRAM
🥷 Меняем DNS для сокрытия траффика

DNSCrypt – это протокол и технология, которая обеспечивает шифрование DNS-запросов между устройством пользователя и DNS-сервером

↔️ При обрыве VPN соединения, DNSCrypt подключается автоматически, скрывая Ваш реальный DNS провайдера

В отличие от Tor и VPN, полностью шифрующих траффик, DNSCrypt шифрует только запросы к службе DNS – службе, благодаря которой адреса сайтов преобразуются в IP-адреса их серверов

Отслеживая DNS-траффик, можно легко узнать, какие сайты вы посещали, именно для решения этой проблемы и создан DNSCrypt


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3💩1
📄 Шпаргалка по анализу атакуемой поверхности

Содержание:
Что такое анализ атакуемой поверхности и почему это важно
Определение атакуемой поверхности приложения
Микросервисные и облачно-ориентированные приложения
Идентификация и картирование атакуемой поверхности
Измерение и оценка атакуемой поверхности
Управление атакуемой поверхностью

— В данной статье описывается простой и прагматичный способ проведения анализа и управления атакуемой поверхности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
😁 Как сделать дамп оперативной памяти в Linux

Существует несколько способов сделать дамп оперативной памяти в Linux:
использование нативного модуля ядра Linux Memory Extractor (LiME)
скрипт Linux Memory Grabber, который не требует установки и который можно запускать, к примеру, с флешки
связка утилит lmap и pmem, которые входят в пакет Rekall, их-то мы и будем использовать

Rekall – это отдельная ветвь развития известного фреймворка Volatility Framework, которая написана на Python и предназначена специально для включения в форензик-дистрибутивы, работающие с Live CD

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
🧰 10 лучших программ для мониторинга сети

Программы мониторинга сети являются незаменимыми помощниками для каждого системного администратора

Они позволяют:
быстро реагировать на аномальную активность в локальной сети
быть в курсе всех процессов в сети
автоматизировать часть повседневной деятельности администратора

— В статье рассмотрим, какие программы для мониторинга локальной сети наиболее актуальны в 2025 году

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎3🔥2