Бинарные патчи – это исправления для программного обеспечения, которые распространяются в виде исполняемых файлов, а не исходного кода
— В этой статье мы рассмотрим четыре механизма создания
бинарных патчей и поговорим о назначении каждого из них
способной довести uptime сервера до 100%
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Курс полностью на русском языке и состоит из 25 видео:
1. Установка и полное обновление Kali Linux
2. Архитектура Веб-сервера
3. Tomcat сервер: WAR shell
4. Троян на PHP (две части)
5. Уязвимость DVWA LFI: Local File Inclusion (две части)
6. Уязвимость DVWA RFI: Remote File Inclusion
7. Уязвимость DVWA Command Execution
8. Что такое XSS уязвимость
9. Три вида XSS атак
10. Reflected XSS | Отражённый | DVWA: низкий, средний и высокий уровень защиты (3 видео)
11. Обновление DVWA в Metasploitable2
12. Stored XSS | Хранимый | DVWA: низкий, средний и высокий уровень защиты
13. DOM-based XSS атака
14. CSRF атака: межсайтовая подделка запрос
15. Расшифровка SSL трафика (два части)
16. Взлом WEB сайтов: SQL инъекции
17. Взлом сайта через браузер
18. Взлом сайта через браузер: Web Shell
19. Взлом сайта через браузер: производим настоящий взлом
Материал по теме:
• Web Security Testing Starter Kit
• 7 онлайн-сервисов для тестирования уязвимостей сайта на WordPress
• 23 сервиса быстрой проверки безопасности сайта
• Краткое руководство по XSS атакам
• Руководство по XSS на ВикипедиЯ
• Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов
• Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода фильтров
• Уроки по XSS: Урок 3. Контексты внедрения XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤2
Книга состоит из следующих глав:
1. Подготовка рабочего окружения: железо и софт
2. Первые шаги по взлому Wi-Fi сетей, обход простых защит
3. Захват WPA / WPA2 рукопожатий
4. Взлом паролей из WPA / WPA2 рукопожатий
5. Взлом WPS пина
6. Автоматизированные атаки на Wi-Fi сети
7. Онлайн перебор ключей Wi-Fi
8. Социальная инженерия при взломе Wi-Fi сетей
9. Атаки с использованием Wi-Fi сетей
10. Атака на Wi-Fi точки доступа из глобальной и локальной сетей
11. Атаки вида «отказ в обслуживании» (DoS Wi-Fi)
12. Атаки «Без клиентов» и «Без Точек Доступа»
13. Мониторинг беспроводных сетей и выявление атак на Wi-Fi
14. Перехват данных в сетях Wi-Fi после проникновения
15. Выявление перехвата данных в сетях Wi-Fi
16. Взлом Wi-Fi сетей из Windows
17. (Бонус) Сопутствующие материалы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤2
— В этой статье рассмотрены основы реверс инжиниринга и основные способы дизассемблирования и изучения кода приложений с целью защиты от взлома
Содержание статьи:
⏺ Инициализация переменных
⏺ Стандартная функция вывода
⏺ Математические операции
⏺ Вызов функций
⏺ Циклы
⏺ Условный оператор
⏺ Оператор выбора
⏺ Пользовательский ввод
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11💩2
📄 Шпаргалка по по применению Nmap
Nmap можно применять в различных сценариях:
⏺ Обнаружение хостов: определение активных устройств в сети.
⏺ Сканирование портов: выявление открытых или закрытых портов.
⏺ Определение операционных систем: анализ ОС устройств по их сетевому поведению.
⏺ Обнаружение уязвимостей: нахождение потенциальных точек для атак
Эта шпаргалка охватывает основные команды Nmap и их синтаксис, чтобы вы могли легко найти информацию для выполнения конкретных задач: от базовых операций по сканированию хостов до продвинутых техник обхода защиты
👀 Источник
✋ Secure Books
Nmap можно применять в различных сценариях:
Эта шпаргалка охватывает основные команды Nmap и их синтаксис, чтобы вы могли легко найти информацию для выполнения конкретных задач: от базовых операций по сканированию хостов до продвинутых техник обхода защиты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤2🔥2
Structured text tools – это репозиторий на GitHub, автор которого коллекционирует ссылки на утилиты для работы с разными типами данных из командной строки
Список делится на восемь основных частей:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
InQL – это надёжное расширение Burp Suite с открытым исходным кодом для расширенного тестирования GraphQL
Он предоставляет инструменты для обнаружения уязвимостей, настройку сканирования и интеграцию с Burp
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Media is too big
VIEW IN TELEGRAM
В этом видео рассмотрим прохождение виртуальной машины Jangow01 с платформы Vulnhub
Jangow01 – уязвимая виртуальная машина, доступная на платформе Vulnhub
На машине запущено веб-приложение, которое было неправильно настроено, и одна конечная точка позволяла выполнение команд
Также на этой машине можно проверить на повторное использование пароля, чтобы получить флаг пользователя
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4❤1👎1
Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей
В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
⏺ предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
⏺ выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
⏺ оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).
Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
⏺ появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
⏺ появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
⏺ неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
⏺ аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
⏺ и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
— Используйте для исследований только изолированные программные среды, в этих коллекциях много червей, которые заразят все, до чего смогут дотянуться
Ссылки предоставляются исключительно в научных и образовательных целях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
С ростом популярности операционной системы энтузиасты и исследователи отыскивали все новые и новые баги в различных ее версиях
Безусловно, в рамках одной статьи мы не сможем охватить все две тысячи с лишним уязвимостей, обнаруженных за все время существования Android
— В статье мы сосредоточимся только на самых интересных и опасных из них, только в актуальных на данный момент версиях Android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2💘2
Nessus – это программное обеспечение с открытым исходным кодом, которое сканирует все порты компьютера/сервера на наличие известных уязвимостей и эксплойтов
Статья разделена на несколько шагов:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
— Эта подборка утилит поможет вам создать анонимную среду в Linux, защитить свои данные и минимизировать цифровой след
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5👏4🤔1
— Сегодня мы рассмотрим техники туннелирования при пентесте на примере хардкорной виртуальной машины Reddish (уровень сложности Insane 8,0 баллов из 10) с CTF-площадки Hack The Box
Содержание статьи:
⏺ Разведка
— Сканирование портов
— Веб – порт 1880
— Node-RED
— Node-RED Flow
— Spice must FLOW
— Загрузка файлов из командной строки
⏺ Докер. Контейнер I: nodered
— Host Discovery
— Сканирование неизвестных хостов
⏺ Туннелирование… как много в этом звуке
— Reverse SSH (пример)
— Chisel
⏺ Докер. Контейнер II: www
— Больше туннелей!
⏺ Докер. Контейнер III: backup
— Получение root-шелла
— Примечание
⏺ Финальный захват хоста Reddish
⏺ Эпилог
— Конфигурация docker
— Chisel SOCKS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
Media is too big
VIEW IN TELEGRAM
DNSCrypt – это протокол и технология, которая обеспечивает шифрование DNS-запросов между устройством пользователя и DNS-сервером
В отличие от Tor и VPN, полностью шифрующих траффик, DNSCrypt шифрует только запросы к службе DNS – службе, благодаря которой адреса сайтов преобразуются в IP-адреса их серверов
Отслеживая DNS-траффик, можно легко узнать, какие сайты вы посещали, именно для решения этой проблемы и создан DNSCrypt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3💩1
📄 Шпаргалка по анализу атакуемой поверхности
Содержание:
⏺ Что такое анализ атакуемой поверхности и почему это важно
⏺ Определение атакуемой поверхности приложения
⏺ Микросервисные и облачно-ориентированные приложения
⏺ Идентификация и картирование атакуемой поверхности
⏺ Измерение и оценка атакуемой поверхности
⏺ Управление атакуемой поверхностью
— В данной статье описывается простой и прагматичный способ проведения анализа и управления атакуемой поверхности
👀 Источник
✋ Secure Books
Содержание:
— В данной статье описывается простой и прагматичный способ проведения анализа и управления атакуемой поверхности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Существует несколько способов сделать дамп оперативной памяти в Linux:
Rekall – это отдельная ветвь развития известного фреймворка Volatility Framework, которая написана на Python и предназначена специально для включения в форензик-дистрибутивы, работающие с Live CD
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Программы мониторинга сети являются незаменимыми помощниками для каждого системного администратора
Они позволяют:
— В статье рассмотрим, какие программы для мониторинга локальной сети наиболее актуальны в 2025 году
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎3🔥2
MITMf (Man-In-The-Middle Framework) – это мощный и гибкий фреймворк для проведения различных сетевых атак и тестирования на проникновение
— Он предназначен для перехвата, манипулирования и внедрения сетевого трафика, позволяя специалистам по безопасности тестировать безопасность сети и выявлять уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
mod_rewrite – это модуль сервера Apache, предоставляющий мощный функционал для выполнения различных преобразований над URL
Руководство включает в себя:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6