#13 Bug Bounty. Брутфорс — Рабочий процесс.
Здравствуйте, дорогие друзья.
Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.
Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.
https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
Здравствуйте, дорогие друзья.
Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.
Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.
https://timcore.ru/2022/03/29/13-bug-bounty-brutfors-rabochij-process/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#13 Bug Bounty. Брутфорс - Рабочий процесс. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.
#bug_bounty
#14 Bug Bounty. Раздел 2. Разведка.
Здравствуйте, дорогие друзья.
Одним из первых шагов при начале тестирования, является выполнение разведки Вашей цели. Если Вы не выполните этот процесс, то он будет серьезно мешать Вашим результатам и вероятности поиска уязвимостей.
https://timcore.ru/2022/03/30/14-bug-bounty-razdel-2-razvedka/
#14 Bug Bounty. Раздел 2. Разведка.
Здравствуйте, дорогие друзья.
Одним из первых шагов при начале тестирования, является выполнение разведки Вашей цели. Если Вы не выполните этот процесс, то он будет серьезно мешать Вашим результатам и вероятности поиска уязвимостей.
https://timcore.ru/2022/03/30/14-bug-bounty-razdel-2-razvedka/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#14 Bug Bounty. Раздел 2. Разведка. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Одним из первых шагов при начале тестирования, является выполнение разведки Вашей цели. Если Вы не выполните этот процесс, то он будет серьезно мешать Вашим результатам и вероятности поиска уязвимостей.
#books
#ethical_hacking
Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.
Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Скачать.
#ethical_hacking
Название: Этичный хакинг. Практическое руководство по взлому.
Автор: Дэниел Грэм
Год: 2022
Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафи ка до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.
Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.
Скачать.
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает, на данный момент, 159 книг, и постоянно пополняется новыми изданиями.
Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").
Приятного чтения и Happy Hacking!
https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/
Для Вашего удобства книги отсортированы в алфавитном порядке, и году издания (выпадающее меню на вкладке "библиотека").
Приятного чтения и Happy Hacking!
https://timcore.ru/2022/03/30/biblioteka-jetichnogo-hakera/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Библиотека Этичного хакера. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Предоставляю Вашему вниманию библиотеку Этичного хакера, которая насчитывает на данный момент 159 книг, и постоянно пополняется новыми изданиями.
#bug_bounty
#15 Bug Bounty. Reverse Whois.
Здравствуйте, дорогие друзья.
Еще один способ найти активы, принадлежащие организации, посмотреть, какие домены эта компания приобрела. При регистрации домена, Ваши данные сохраняются в базе данных whois.
Эта информация содержит имя регистра, адрес, электронную почту и многое другое. Поиском в базе данных whois мы можем найти все домены, зарегистрированные по электронной почте «*.example.com».
https://timcore.ru/2022/03/31/15-bug-bounty-reverse-whois/
#15 Bug Bounty. Reverse Whois.
Здравствуйте, дорогие друзья.
Еще один способ найти активы, принадлежащие организации, посмотреть, какие домены эта компания приобрела. При регистрации домена, Ваши данные сохраняются в базе данных whois.
Эта информация содержит имя регистра, адрес, электронную почту и многое другое. Поиском в базе данных whois мы можем найти все домены, зарегистрированные по электронной почте «*.example.com».
https://timcore.ru/2022/03/31/15-bug-bounty-reverse-whois/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#15 Bug Bounty. Reverse Whois. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Еще один способ найти активы, принадлежащие организации, - посмотреть, какие домены эта компания приобрела. При регистрации домена, Ваши данные сохраняются в базе данных whois.
#news
В Java-фреймворке Spring обнаружили критическую 0-day уязвимость
В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.
Источник: https://xakep.ru/2022/03/31/spring4shell/
В Java-фреймворке Spring обнаружили критическую 0-day уязвимость
В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.
Источник: https://xakep.ru/2022/03/31/spring4shell/
XAKEP
В Java-фреймворке Spring обнаружили критическую 0-day уязвимость
В популярном фреймворке была обнаружена критическая уязвимость, получившая имя Spring4Shell. Баг допускает удаленное выполнение произвольного кода без аутентификации.
#books
#linux
#sysadmin
Название: Linux. Книга рецептов. 2-е изд.
Автор: Карла Шрёдер
Год: 2022
Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку.
Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни.
Цель книги — помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шрёдер приводит рецепты с объяснениями
для конкретных ситуаций, а также ссылки для дополнительного изучения.
Скачать.
#linux
#sysadmin
Название: Linux. Книга рецептов. 2-е изд.
Автор: Карла Шрёдер
Год: 2022
Книга рецептов обучит начинающих пользователей и администраторов Linux управлять системой, используя как графические инструменты, так и командную строку.
Независимо от того, используете ли вы Linux во встроенных или настольных системах, серверах, облачных или виртуальных средах, фундаментальные приемы одни.
Цель книги — помочь вам быстро приступить к работе на простых и наглядных примерах. Карла Шрёдер приводит рецепты с объяснениями
для конкретных ситуаций, а также ссылки для дополнительного изучения.
Скачать.
#ctf
#vulnhub
Прохождение машины dpwwn: 1 VulnHub.
Здравствуйте, дорогие друзья.
Сегодня я собираюсь пройти CTF-челлендж «dpwwn:1» с сервиса VulnHub. Заслуга в создании этой виртуальной машины принадлежит «Debashish Pal», и это задача boot2root, в которой мы должны получить root права на машину и захватить флаг, чтобы выполнить задачу. Вы можете скачать эту виртуальную машину, перейдя по ссылке: https://www.vulnhub.com/entry/dpwwn-1,342/.
Уровень безопасности: Новичок
https://timcore.ru/2022/04/04/prohozhdenie-dpwwn-1-vulnhub/
#vulnhub
Прохождение машины dpwwn: 1 VulnHub.
Здравствуйте, дорогие друзья.
Сегодня я собираюсь пройти CTF-челлендж «dpwwn:1» с сервиса VulnHub. Заслуга в создании этой виртуальной машины принадлежит «Debashish Pal», и это задача boot2root, в которой мы должны получить root права на машину и захватить флаг, чтобы выполнить задачу. Вы можете скачать эту виртуальную машину, перейдя по ссылке: https://www.vulnhub.com/entry/dpwwn-1,342/.
Уровень безопасности: Новичок
https://timcore.ru/2022/04/04/prohozhdenie-dpwwn-1-vulnhub/
Vulnhub
dpwwn: 1
dpwwn: 1, made by Debashis Pal. Download & walkthrough links are available.
Название: Обнаружение вторжений в компьютерные сети (сетевые аномалии)
Авторы: Шелухин О.И., Сакалема Д.Ж., Филинова А.С.
Год: 2018
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений.
Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.
Для студентов, обучающихся по направлению подготовки бакалавров и магистров «Инфокоммуникационные технологии и системы связи».
Скачать.
Авторы: Шелухин О.И., Сакалема Д.Ж., Филинова А.С.
Год: 2018
Даны основные определения и понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений.
Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения вторжений. Центральное место в книге уделено методам обнаружения сетевых аномалий. Рассмотрены методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений. Проведен анализ статистических, интеллектуальных, иммунных, нейросетевых и других алгоритмов обнаружения аномалий.
Для студентов, обучающихся по направлению подготовки бакалавров и магистров «Инфокоммуникационные технологии и системы связи».
Скачать.
#ctf
#vulnhub
Прохождение машины WestWild: 1.1: VulnHub.
Здравствуйте, дорогие друзья.
Начнем проходить CTF-челлендж WestWild. Заслуга в создании этой виртуальной машины принадлежит «Хашиму Альшарефу», и это задача boot2root, в которой мы должны получить root права на сервер и захватить флаг, чтобы выполнить задачу.
Уровень безопасности: средний
https://timcore.ru/2022/04/05/prohozhdenie-mashiny-westwild-1-1-vulnhub/
#vulnhub
Прохождение машины WestWild: 1.1: VulnHub.
Здравствуйте, дорогие друзья.
Начнем проходить CTF-челлендж WestWild. Заслуга в создании этой виртуальной машины принадлежит «Хашиму Альшарефу», и это задача boot2root, в которой мы должны получить root права на сервер и захватить флаг, чтобы выполнить задачу.
Уровень безопасности: средний
https://timcore.ru/2022/04/05/prohozhdenie-mashiny-westwild-1-1-vulnhub/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Прохождение машины WestWild: 1.1: VulnHub. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Начнем проходить CTF-челлендж WestWild. Заслуга в создании этой виртуальной машины принадлежит «Хашиму Альшарефу», и это задача boot2root, в которой мы должны получить root права на сервер и захватить флаг, чтобы выполнить задачу.
#news
Эксперты обнаружили новый троян удаленного доступа Borat
В даркнете появился новый троян удаленного доступа (RAT) Borat, который может использоваться для DDoS-атак, обхода UAC и развертывания шифровальщиков.
Источник: https://xakep.ru/2022/04/04/borat-rat/
Эксперты обнаружили новый троян удаленного доступа Borat
В даркнете появился новый троян удаленного доступа (RAT) Borat, который может использоваться для DDoS-атак, обхода UAC и развертывания шифровальщиков.
Источник: https://xakep.ru/2022/04/04/borat-rat/
XAKEP
Эксперты обнаружили новый троян удаленного доступа Borat
В даркнете появился новый троян удаленного доступа (RAT) Borat, который может использоваться для DDoS-атак, обхода UAC и развертывания шифровальщиков.
#ctf
#vulnhub
Прохождение машины Broken: Gallery VulnHub.
Здравствуйте, дорогие друзья.
Продолжаем проходить CTF-челленджи, и сегодня рассмотрим виртуальную машину, которая называется «Broken». Ее можно скачать с сайта VulnHub. Заслуга за разработку этой машины для начинающих принаддежит Аврааму Коэну.
Скачать машину можно, перейдя по ссылке: https://www.vulnhub.com/entry/broken-gallery,344/
Это CTF-челлендж на базе Linux, в котором Вы можете использовать свои базовые навыки пентеста для компрометации этой виртуальной машины, чтобы повысить уровень привилегий до root.
https://timcore.ru/2022/04/06/prohozhdenie-mashiny-broken-gallery-vulnhub/
#vulnhub
Прохождение машины Broken: Gallery VulnHub.
Здравствуйте, дорогие друзья.
Продолжаем проходить CTF-челленджи, и сегодня рассмотрим виртуальную машину, которая называется «Broken». Ее можно скачать с сайта VulnHub. Заслуга за разработку этой машины для начинающих принаддежит Аврааму Коэну.
Скачать машину можно, перейдя по ссылке: https://www.vulnhub.com/entry/broken-gallery,344/
Это CTF-челлендж на базе Linux, в котором Вы можете использовать свои базовые навыки пентеста для компрометации этой виртуальной машины, чтобы повысить уровень привилегий до root.
https://timcore.ru/2022/04/06/prohozhdenie-mashiny-broken-gallery-vulnhub/
Vulnhub
Broken: Gallery
Broken: Gallery, made by Avraham Cohen. Download & walkthrough links are available.
#books
#hacking
Название: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.
Автор: Эдриан Прутяну
Год: 2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.
Материал может быть удален по просьбе правообладателя.
Скачать.
#hacking
Название: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.
Автор: Эдриан Прутяну
Год: 2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.
Материал может быть удален по просьбе правообладателя.
Скачать.
#bug_bounty
#16 Bug Bounty. Гугл Дорки.
Здравствуйте, дорогие друзья.
Введение
Google дорки существуют уже некоторое время. Я буду обсуждать гугл дорки подробнее далее. На данный момент, мы будем использовать дорк «intext» для поиска слов, которые присутствуют на веб-странице.
Дорк
В нижней части большинства страниц сайтов, Вы увидите, своего рода, тег копирайта. Этот уникальный тег можно использовать для поиска доменов, принадлежащих одной и той же компании.
https://timcore.ru/2022/04/07/16-bug-bounty-gugl-dorki/
#16 Bug Bounty. Гугл Дорки.
Здравствуйте, дорогие друзья.
Введение
Google дорки существуют уже некоторое время. Я буду обсуждать гугл дорки подробнее далее. На данный момент, мы будем использовать дорк «intext» для поиска слов, которые присутствуют на веб-странице.
Дорк
В нижней части большинства страниц сайтов, Вы увидите, своего рода, тег копирайта. Этот уникальный тег можно использовать для поиска доменов, принадлежащих одной и той же компании.
https://timcore.ru/2022/04/07/16-bug-bounty-gugl-dorki/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#16 Bug Bounty. Гугл Дорки. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Google дорки существуют уже некоторое время. Я буду обсуждать гугл дорки подробнее далее. На данный момент, мы будем использовать дорк «intext» для поиска слов, которые присутствуют на веб-странице.
Название: Cybersecurity: A Practical Engineering Approach.
Автор: Henrique M. D. Santos
Год: 2022
Cybersecurity: A Practical Engineering Approach introduces the implementation of a secure cyber architecture, beginning with the identification of security risks. It then builds solutions to mitigate risks by considering the technological justification of the solutions as well as their efficiency. The process follows an engineering process model. Each module builds on a subset of the risks, discussing the knowledge necessary to approach a solution, followed by the security control architecture design and the implementation. The modular approach allows students to focus on more manageable problems, making the learning process simpler and more attractive.
Скачать.
Автор: Henrique M. D. Santos
Год: 2022
Cybersecurity: A Practical Engineering Approach introduces the implementation of a secure cyber architecture, beginning with the identification of security risks. It then builds solutions to mitigate risks by considering the technological justification of the solutions as well as their efficiency. The process follows an engineering process model. Each module builds on a subset of the risks, discussing the knowledge necessary to approach a solution, followed by the security control architecture design and the implementation. The modular approach allows students to focus on more manageable problems, making the learning process simpler and more attractive.
Скачать.
#news
Троян SharkBot снова проник в Google Play Store
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивирусные приложения.
Источник: https://xakep.ru/2022/04/08/more-sharkbot/
Троян SharkBot снова проник в Google Play Store
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивирусные приложения.
Источник: https://xakep.ru/2022/04/08/more-sharkbot/
XAKEP
Троян SharkBot снова проник в Google Play Store
Аналитики Check Point обнаружили, что Android-вредонос SharkBot вновь пробрался в Google Play Store, маскируясь под антивирусные приложения.
#ctf
#vulnhub
Прохождение машины GrimTheRipper: 1 VulnHub.
Здравствуйте, дорогие друзья.
Машина доступна на VulnHub, для тестирования на проникновение. Эта лаборатория не так уж сложна, если у Вас есть необходимые базовые знания о взломе машин.
Уровень безопасности: Средний
https://timcore.ru/2022/04/11/prohozhdenie-mashiny-grimtheripper-1-vulnhub/
#vulnhub
Прохождение машины GrimTheRipper: 1 VulnHub.
Здравствуйте, дорогие друзья.
Машина доступна на VulnHub, для тестирования на проникновение. Эта лаборатория не так уж сложна, если у Вас есть необходимые базовые знания о взломе машин.
Уровень безопасности: Средний
https://timcore.ru/2022/04/11/prohozhdenie-mashiny-grimtheripper-1-vulnhub/
Этичный хакинг с Михаилом Тарасовым (Timcore)
Прохождение машины GrimTheRipper: 1 VulnHub. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья.Машина доступна на Vulnhub, для тестирования на проникновение. Эта лаборатория не так уж сложна, если у Вас есть необходимые базовые знания о взломе машин. Уровень безопасности: Средний