Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Новая книга по хакингу к изучению. Электронной книги, к сожалению, нет.
#ceh
#cryptography

#28 Руководство по подготовке сертифицированного этичного хакера (CEH). Криптография.

Здравствуйте, дорогие друзья.

Криптография — это метод получения простого, разборчивого текста и реализации алгоритма для его шифрования, а также создания зашифрованного текста, который кажется тарабарщиной до расшифровки. Для сохранения конфиденциальности, используется шифрование.

В этом разделе Вы познакомитесь с используемыми алгоритмами шифрования. Вы можете применить шифрование для поддержания двух из трех принципов безопасности — конфиденциальности и целостности. Вы узнаете о криптографии с открытым ключом, цифровых подписях и способах проверки зашифрованных писем.

К концу этого раздела Вы сможете:

1. Распознавать криптографию с открытым ключом.
2. Определять цифровую подпись.
3. Определять дайджест сообщения.
4. Определять уровень безопасных сокетов (SSL).
5. Анализировать зашифрованную электронную почту.


Подробнее: https://timcore.ru/2022/08/24/28-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-kriptografija/
#ceh
#ssl

#29 Руководство по подготовке сертифицированного этичного хакера (CEH). Secure Socket Layer (SSL).

Здравствуйте, дорогие друзья.

Secure Sockets Layer или SSL, управляет шифрованием информации, которая передается через Интернет. SSL использует как асимметричный, так и симметричные механизмы аутентификации, и отвечает за выполнение рукопожатия SSL. Процесс начинается с запроса от клиента на безопасное соединение, и ответа сервера. Обе стороны должны договориться о широко-распространенном протоколе.

Подробнее: https://timcore.ru/2022/08/24/29-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-secure-socket-layer-ssl/
#news

Разработчики GitLab патчат критическую RCE-уязвимость

Разработчики GitLab выпустили исправления для критической уязвимости удаленного выполнения кода, которая затрагивает ряд версий GitLab Community Edition (CE) и Enterprise Edition (EE). Баг набрал 9,9 балла из 10 возможных по шкале CVSS и может использоваться через API импорта с GitHub.

Источник: https://xakep.ru/2022/08/24/gitlab-rce-3/
#ceh
#pentest

#30 Руководство по подготовке сертифицированного этичного хакера (CEH). Тестирование на проникновение (Pentest).

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете об оценках безопасности, тестировании на проникновение, управлении рисками и различных инструментах тестирования.

К концу этого раздела Вы сможете

1. Определять оценку безопасности.
2. Определять этапы тестирования на проникновение.
3. Изучить управление рисками.
4. Определять различные инструменты тестирования на проникновение.

Подробнее: https://timcore.ru/2022/08/25/30-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-testirovanie-na-proniknovenie-pentest/
#books
#ceh


Электронная книга бесплатно. Руководство по подготовке сертифицированного этичного хакера (CEH).

Здравствуйте, дорогие друзья.

Предоставляю Вашему вниманию перевод книги, которая называется: «Руководство по подготовке сертифицированного этичного хакера (CEH)».

В целом, в книге много положительных моментов. Это структурированная информация, что очень ценно для технической литературы. Мне понравилось переводить эту книгу.

Единственный минус в том, что некоторые практические примеры ориентированы на устаревшие операционные системы. Вместо привычного нам дистрибутива Kali Linux, приводится Back Track; вместо Windows 10 и 11, Windows 7, XP, Vista и так далее.

Но плюсы преобладают над минусами, так что можно почитать и почерпнуть для себя что-то новое.

Подробнее: https://timcore.ru/2022/08/25/jelektronnaja-kniga-besplatno-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh/
#news

Разработчика LastPass взломали ради исходного кода

Две недели назад компанию LastPass, разрабатывающую одноименный менеджер паролей, которым пользуются более 33 миллионов человек по всему миру, взломали неизвестные злоумышленники. Хакерам удалось похитить исходные коды и проприетарную техническую информацию.

Источник: https://xakep.ru/2022/08/26/lastpass-hacked/
#books
#hacking

Название: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.
Автор: Спарк Флоу
Год: 2022

Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем.

Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.

Скачать.
#hackthebox
#htb
#hacking

HackTheBox - Talkative

00:00 - Intro
01:00 - Start of nmap
02:45 - Taking a look at websites, making note of all login prompts (bolt, rocketchat)
07:15 - Start of looking at Jamovi, using the Rj Editor to execute code and get a reverse shell
09:10 - Using cat to send files over the network to our box and viewing the bolt-administration document
12:50 - Taking a credential from the document and logging into Bolt CMS
13:40 - Editing a theme in bolt to give us code execution
19:00 - Using script to get a full PTY since python isn't on this box
20:40 - Looking for passwords for bolt, finding a sqlite database
25:45 - Getting the ip address of the box via the hostname command since ifconfig and ip were not on the box
26:40 - Using /proc/net/tcp to get listening ports
29:20 - Using the docker container to SSH into the host computer via its docker IP
31:25 - Using ps -ef --forest to view running processes, can see inside docker containers to find mongo
34:50 - Using bash to perform a portscan based upon the exit codes of echo'ing data to a network socket
36:40 - Setting up chisel so we can talk to the mongo port
39:00 - Using MongoDB Shell to log into mongo and change the user we created to become an administrator on RocketChat
44:25 - Using Web Hook Integration in RocketChat to get RCE as an authenticated admin
49:15 - Reverse shell returned
51:00 - Manually identifying our Docker Capabilities with /proc/self/status
55:40 - Using cat to download files from the network and downloading the shocker exploit which should exploit this capability
1:02:30 - Was using the wrong shocker exploit to exploit cap_dac_read_search. Downloading the one to write files and putting our passwd file on the box

https://www.youtube.com/watch?v=T0jebq1M_GY
#kali_linux
#pentest

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

Здравствуйте, дорогие друзья.

Методологии учитывают редко, так как возникает вопрос, почему проводится тест на проникновение или какие данные являются критическими для бизнеса, и нуждаются в защите. В отсутствие этого жизненно важного первого шага тесты на проникновение теряют фокус.

Многие пентестеры не хотят следовать определенной методологии, опасаясь, что это помешает их изобретательности в использовании слабости безопасности сети или приложения. Тестирование на проникновение не отражает реальных действий злоумышленника. Часто клиент хочет посмотреть, можете ли Вы получить административный доступ к конкретной системе (т. е. можете ли вы получить root права на машине?). Однако злоумышленник может сосредоточиться на копировании важных данных способом, который не требует root-доступа или вызывает отказ в обслуживании.

Подробнее: https://timcore.ru/2022/08/29/2-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-metodologija-testirovanija/
#kali_linux
#pentest

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

Здравствуйте, дорогие друзья.

Kali Linux (Kali) является преемником платформы тестирования на проникновение BackTrack, которая обычно считается де-факто стандартным пакетом инструментов, используемых для облегчения тестирования на проникновение, и защиты сети передачи данных и голоса. Он был разработан Мати Ахарони и Девоном Кернсом из Offensive Security. Этот дистрибутив, в основном, предназначен для тестирования на проникновение и цифровой криминалистики.

В 2021 году у Kali было четыре обновления. Последняя rolling версия была выпущена 9 декабря 2021 г. с ядром 5.14.0 и средой рабочего стола Xfce 4.16.3. Кроме того, вышло небольшое обновление 23 декабря 2021 г. с версией Kali 2021.4a.

Подробнее: https://timcore.ru/2022/08/29/3-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-vvedenie-v-vozmozhnosti-kali-linux/
#news

Разработчики шпионского ПО готовы взломать iOS и Android за 8 млн евро

В сеть утекли документы компании Intellexa, занимающейся разработкой легального шпионского ПО (подобно NSO Group). Согласно этим бумагам, пока малоизвестная компания предлагает различные услуги, включающие эксплоиты для устройств на базе Android и iOS, взломать которые обещают за 8 000 000 евро.

Источник: https://xakep.ru/2022/08/26/intellexa-leak/
#kali_linux
#pentest
#raspberry_pi
#wmware
#virtualbox
#docker

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

Здравствуйте, дорогие друзья.

Raspberry Pi — это одноплатное устройство, которое является компактным, и может работать так же, как полноценный компьютер, с минимальным функционалом. Эти устройства чрезвычайно полезны во время RTE и мероприятия по тестированию на проникновение на месте. База операционной системы загружается из SD-карты, как жесткий диск для обычных компьютеров. Вы можете выполнить те же действия, что и описанные в предыдущем разделе, на высокоскоростной SD-карте, которую можно подключить к Raspberry Pi. После этого мы можем использовать систему без каких-либо проблем.

Подробнее: https://timcore.ru/2022/08/30/4-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-ustanovka-na-raspberry-pi-4-vmware-workstation-player-virtualbox-docker/
#books
#ruby
#programming

Название: Самоучитель Ruby.
Автор: Игорь Симдянов
Год: 2020

Язык Ruby излагается последовательно от простого к сложному. Описываются интерпретатор Ruby, утилиты, детально рассматривается современная Ruby-экосистема, работа со стандартной и сторонними библиотеками Дан разбор синтаксических конструкций: операторов, переменных, констант, конструкций ветвления и циклов, блоков и итераторов. Подробно описаны объектно-ориентированные возможности Ruby: классы, модули, объекты и методы. Показано практическое применение языка Ruby в веб-программировании и автоматическом тестировании.

Для закрепления материала в конце глав приводятся задания. С помощью книги можно не только освоить язык Ruby, но и подготовиться к работе с профессиональными фреймворками: Ruby on Rails, Sinatra, RSpec, MiniTest и Cucumber. Опытных разработчиков может заинтересовать подробное описание нововведений версий от 2.0
до 2.6. Электронный архив с исходными кодами доступен на сайте издательства и GitHub.

Скачать.
#kali_linux
#pentest
#cloud

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

Здравствуйте, дорогие друзья.

Amazon Web Services (AWS) предоставляет Kali Linux часть машинного интерфейса Amazon (AMI) и SaaS. В настоящее время большинство компаний, занимающихся тестированием безопасности, используют AWS для проведения тестирования на проникновение, и более эффективных фишинговых атак.

Подробнее: https://timcore.ru/2022/08/31/5-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kali-v-oblake-amazon-web-services-aws/
#kali_linux
#pentest
#google_cloud_platform

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

Здравствуйте, дорогие друзья.

В Google Cloud Marketplace уже нет версии Kali Linux, в отличие от АМС. Следовательно, мы будем использовать другой подход к запуску Kali Linux на GCP. После тех же инструкций, которые мы использовали для установки Kali в VirtualBox, также используйте в этом случае 12ГБ дискового пространства, вместе с 2ГБ оперативной памяти. Мы будем использовать наш локальный образ, для загрузки в корзину Google, и Compute Engine, для запуска этого экземпляра.

Подробнее: https://timcore.ru/2022/08/31/6-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kali-na-oblachnoj-platforme-google-gcp/
#kali_linux
#pentest
#android

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

Здравствуйте, дорогие друзья.

Благодаря поддержке образов ARM, можно напрямую загружать образы Nethunter с веб-сайта Кали; однако в этом разделе мы попробуем другой подход, запустив Kali на любом Android-устройстве, настроенному по достаточно высокому стандарту.

Мы будем использовать два приложения из надежного магазина Google Play.

Подробнее: https://timcore.ru/2022/09/01/7-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-kali-na-android-telefony-bez-ruta/
#kali_linux
#pentest

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

Здравствуйте, дорогие друзья.

Kali — это фреймворк, который используется для тестирования на проникновение. Однако тестер никогда не должен чувствовать себя привязанным к инструментам, которые были установлены по умолчанию, или ко внешнему виду рабочего стола Kali. Настраивая Kali, пентестер может повысить безопасность клиентских данных, которые собираются, и упростить выполнение теста на проникновение.

Подробнее: https://timcore.ru/2022/09/01/8-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-nastrojka-i-kastomizacija-kali-linux/