Архив Безопасника
10.9K subscribers
623 photos
68 videos
356 files
674 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
🥷 Подборка утилит для создания анонимной среды в Linux

— Эта подборка утилит поможет вам создать анонимную среду в Linux, защитить свои данные и минимизировать цифровой след

DNSCrypt: это сетевой протокол, который аутентифицирует и шифрует трафик системы доменных имён (DNS) между компьютером пользователя и рекурсивными серверами имён
Firejail: это утилита для создания изолированной среды (песочницы) для приложений в операционных системах на основе ядра Linux
KeePassXC: современный, безопасный менеджер паролей с открытым исходным кодом. Позволяет легко управлять самой конфиденциальной информацией
BleachBit: бесплатная программа для очистки операционной системы от цифрового мусора и следов пребывания пользователя в интернете
WireGuard: это коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, который реализует зашифрованные виртуальные частные сети

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125👏4🤔1
🎃 Техники туннелирования при пентесте

— Сегодня мы рассмотрим техники туннелирования при пентесте на примере хардкорной виртуальной машины Reddish (уровень сложности Insane 8,0 баллов из 10) с CTF-площадки Hack The Box

Содержание статьи:
Разведка
— Сканирование портов
— Веб – порт 1880
— Node-RED
— Node-RED Flow
— Spice must FLOW
— Загрузка файлов из командной строки
Докер. Контейнер I: nodered
— Host Discovery
— Сканирование неизвестных хостов
Туннелирование… как много в этом звуке
— Reverse SSH (пример)
— Chisel
Докер. Контейнер II: www
— Больше туннелей!
Докер. Контейнер III: backup
— Получение root-шелла
— Примечание
Финальный захват хоста Reddish
Эпилог
— Конфигурация docker
— Chisel SOCKS


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2
Media is too big
VIEW IN TELEGRAM
🥷 Меняем DNS для сокрытия траффика

DNSCrypt – это протокол и технология, которая обеспечивает шифрование DNS-запросов между устройством пользователя и DNS-сервером

↔️ При обрыве VPN соединения, DNSCrypt подключается автоматически, скрывая Ваш реальный DNS провайдера

В отличие от Tor и VPN, полностью шифрующих траффик, DNSCrypt шифрует только запросы к службе DNS – службе, благодаря которой адреса сайтов преобразуются в IP-адреса их серверов

Отслеживая DNS-траффик, можно легко узнать, какие сайты вы посещали, именно для решения этой проблемы и создан DNSCrypt


Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3💩1
📄 Шпаргалка по анализу атакуемой поверхности

Содержание:
Что такое анализ атакуемой поверхности и почему это важно
Определение атакуемой поверхности приложения
Микросервисные и облачно-ориентированные приложения
Идентификация и картирование атакуемой поверхности
Измерение и оценка атакуемой поверхности
Управление атакуемой поверхностью

— В данной статье описывается простой и прагматичный способ проведения анализа и управления атакуемой поверхности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
😁 Как сделать дамп оперативной памяти в Linux

Существует несколько способов сделать дамп оперативной памяти в Linux:
использование нативного модуля ядра Linux Memory Extractor (LiME)
скрипт Linux Memory Grabber, который не требует установки и который можно запускать, к примеру, с флешки
связка утилит lmap и pmem, которые входят в пакет Rekall, их-то мы и будем использовать

Rekall – это отдельная ветвь развития известного фреймворка Volatility Framework, которая написана на Python и предназначена специально для включения в форензик-дистрибутивы, работающие с Live CD

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
🧰 10 лучших программ для мониторинга сети

Программы мониторинга сети являются незаменимыми помощниками для каждого системного администратора

Они позволяют:
быстро реагировать на аномальную активность в локальной сети
быть в курсе всех процессов в сети
автоматизировать часть повседневной деятельности администратора

— В статье рассмотрим, какие программы для мониторинга локальной сети наиболее актуальны в 2025 году

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👎3🔥2
❗️ Инструкция по использованию MITMf

MITMf (Man-In-The-Middle Framework) – это мощный и гибкий фреймворк для проведения различных сетевых атак и тестирования на проникновение

— Он предназначен для перехвата, манипулирования и внедрения сетевого трафика, позволяя специалистам по безопасности тестировать безопасность сети и выявлять уязвимости

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
🤖 Полное руководство по mod_rewrite

mod_rewrite – это модуль сервера Apache, предоставляющий мощный функционал для выполнения различных преобразований над URL

Руководство включает в себя:
Как включить и как работает mod_rewrite
Регулярные выражения
Флаги RewriteRule
Директива RewriteCond
Частые случаи и примеры использования mod_rewrite
Продвинутые техники применения mod_rewrite
Директива RewriteMap

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🥷 Подборка анонимных мессенжеров

1. Briar: это офлайн-ориентированный мессенджер, который работает через Bluetooth, Wi-Fi или Tor. Он идеально подходит для анонимной коммуникации в условиях ограниченного доступа к интернету (используйте VPN)

Особенности:

Соединение напрямую между устройствами (P2P)
Защита через Tor для онлайн-режима
Не требует серверов или централизованной инфраструктуры

2. Wickr Me: это мессенджер, который предлагает временные сообщения, которые автоматически удаляются после прочтения

Особенности:
Сквозное шифрование
Возможность установить таймер самоуничтожения для сообщений
Не требует личных данных для регистрации

3. Dust: это мессенджер, ориентированный на конфиденциальность и защиту данных. Сообщения автоматически удаляются после прочтения (используйте VPN)

Особенности:
Временные сообщения
Сквозное шифрование
Уведомления о скриншотах

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤮4
🦠 Обширная коллекция вредоносов

IntruderPayloads – это коллекция полезных нагрузок Burp Suite Intruder, полезной нагрузки BurpBounty, списков уязвимостей, вредоносных загрузок файлов, а также методологий и контрольных списков для тестирования безопасности веб-приложений

Burp Intruder – это инструмент для автоматизации индивидуальных атак на веб-приложения

Он позволяет настраивать атаки, которые отправляют один и тот же HTTP-запрос снова и снова, каждый раз размещая различные полезные данные в заранее определенных позициях


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤‍🔥2
💻 Hacksplaining – интерактивный курс по веб-уязвимостям

Hacksplaining – представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям

По каждой уязвимости представлено:
подробное описание
насколько часто встречается
как сложно ее эксплуатировать
уровень ее критичности
вектор эксплуатации
уязвимый код
рекомендации по устранению и защите

— В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
😒 Шпаргалка для сдачи экзамена OSCP

OSCP (Offensive Security Certified Professional)
– сертификат в области кибербезопасности, который фокусируется на практических навыках

Экзамен OSCP включает в себя реальное тестирование на проникновение, где кандидаты должны взломать несколько машин в ограниченное время

Сертификат выдаётся компанией Offensive Security и обучает методологиям тестирования на проникновение и использованию инструментов, входящих в состав дистрибутива Kali Linux


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥43
🧰 Двадцать один бесплатный инструмент, о котором должен знать каждый системный администратор

Иногда наличие одного-единственного нужного инструмента может сэкономить вам не один час и спасти от лишней монотонной работы


— Авторы статьи составили список лучших универсальных инструментов, которые помогают системным администраторам диагностировать и устранять неполадки, тестировать и грамотно настраивать систему для работы, а также эффективно обмениваться информацией

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥3👎1
This media is not supported in your browser
VIEW IN TELEGRAM
❗️ Использование SSH-MITM для MITM-ата­ки на SSH

Содержание статьи:
Что такое SSH-MITM
Установка SSH-MITM
Использование SSH-MITM для MITM-ата­ки на SSH
Защита от MITM-ата­ки на SSH


MITM (Человек по середине) атаки на SSH – это атаки, при которых злоумышленник внедряется между клиентом и сервером SSH, что позволяет перехватить и модифицировать трафик

— В этой небольшой статье, в рамках прохождения уязвимой виртуальной машины Snoopy с площадки Hack The Box, автор покажет, как использовать SSH-MITM для MITM-атаки на SSH

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
Media is too big
VIEW IN TELEGRAM
🙁 Курс по Reverse Engineering

Reverse Engineering (обратная инженерия, обратный инжиниринг) – процесс, методика, позволяющие при наличии некоторой информации о программе построить (восстановить) представление о структуре и выяснить принципы работы изделия

В видеоуроке раскрываются такие темы, как:
1. Что такое реверсинг
2. Отличия крэкерства и реверсинга
3. Реверсинг и программирование
4. Реверсинг и отладка
5. Когда рационален реверсинг
6. Инструменты реверсера
7. Почему полная автоматическая декомпиляция невозможна

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Когда работаешь в этой вашей сесурити

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26🔥3
🧰 Лучшие SSH-клиенты для Windows, Linux и macOS

SSH или Secure Shell (безопасная оболочка) – это сетевой протокол, используемый для безопасного подключения к удаленным компьютерам и управлениями ими с помощью технологии туннелирования


— В статье будет приведен краткий обзор SSH-клиентов для всех актуальных операционных систем

Посмотрим, чем они отличаются друг от друга, какие у новых клиентов преимущества и есть ли хорошие бесплатные варианты

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54
🥷 OSINT: Поиск конфиденциальной информации в репозиториях

Gitleaks – это инструмент с открытым исходным кодом, предназначенный для обнаружения секретов в репозиториях Git

Его задача – сканировать код на наличие конфиденциальной информации и предотвратить её попадание в общий доступ

Gitleaks поддерживает множество языков программирования и может интегрироваться с CI/CD-пайплайнами, что делает его универсальным решением для команд разработчиков и администраторов систем


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
❗️ Лучшие сервисы для поиска человека по фотографии

Содержание статьи:
Поиск по фотографии
Лучшие сервисы для поиска одинаковых фотографии
Поиск по фото с помощью Google
Поиск по фотографии Яндексом
Сервис для поиска по фото TinEye
Поисковик Bing для поиска по фотографии
Поиск по фотографии с помощью PimEyes
Другие сервисы для поиска по фото


В Интернете есть все. И многое можно найти по фотографии, если знать, как и где искать

— В этой статье автор расскажет о лучших сервисах для поиска по фотографии

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8🌚3👍1👎1