Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
937 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#news

Попытки обнаружить уязвимости начинаются через 15 минут после их раскрытия

Специалисты из компании Palo Alto Network предупредили, что хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE.

Источник: https://xakep.ru/2022/07/27/bugs-scans/
#news
#tor

Саратовский суд запретил «информацию в приложении Tor Browser»

Сегодня в Ленинском районном суде Саратова прошло новое рассмотрение дела The Tor Project. Суд частично удовлетворил иск прокуратуры и признал запрещенными информацию, содержащуюся в программном приложении Tor Browser, а также само приложение Tor Browser. Приложение из Google Play теперь должны включить в Единый реестр доменных имен, позволяющих идентифицировать сайты с запрещенной информацией.

Источник: https://xakep.ru/2022/07/28/one-more-ban-for-tor-browser/
#hacking
#oscp

Complete Ethical Hacking | 2022 OSCP Course Beginner - Intermediate

01:53 - Intro
47:08 - Recon & Tools
1:14:30 - URL Testing
2:05:30 - SQL Injections
4:06:41 - Directory Traversal
4:32:42 - XML Entity XXE
4:50:59 - XXS
5:15:53 - Introduction to Penetration Testing
5:38:50 - Port Enumeration
5:48:00 - Time to Practice
6:53:21 - How to transfer file on Windows
7:05:06 - Windows Privilege Escalation
7:26:05 - Linux Privilege Escalation
8:29:40 - Kernel Exploits
8:43:05 - Active Directory
9:57:37 - Buffer Overflow

https://www.youtube.com/watch?v=HlL2NZK5fVU&list=PLtZtNPs3fJyB37loFSAM5OD-IEnn18gu9&index=2
#python
#coding

Python For Ethical Hacking & Cybersecurity Beginner Course

In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing your own tools and modifying payloads

0:00 Intro
2:09 PyCharm for linux
4:00 Strings and Variables
13:34 First Challenge
16:48 Data Types
23:30 Putting It all Together
28:09 Challenge 2
32:25 For Loops
39:29 While Loops
41:49 Functions
48:30 Building Your own Recon Tool

https://www.youtube.com/watch?v=Qnagf4K4Ju8
#news

Серверы Microsoft SQL все чаще взламывают и превращают в прокси

Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.

Источник: https://xakep.ru/2022/07/29/proxyware-threat/
#books
#linux
#hacking

Название: «Хакинг на Linux».
Автор: Денис Колисниченко
Год: 2022

Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.

Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-cиcтeмy и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать
Apache, MySQL, а также CMS WordPress.

Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познако­мимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструмен­тах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Tor.

Скачать.
#ceh
#hacking

#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование руткитов и дополнительных инструментов, которые заметают следы злоумышленников, которые также будут обсуждаться в этом разделе.


Подробнее: https://timcore.ru/2022/08/01/9-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-sistemy/
#ceh
#kerberos

#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos.

Здравствуйте, дорогие друзья.

Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете предъявить свою лицензию другим сторонам, чтобы доказать, что Вы те, за кого себя выдаете. Другие стороны доверяют тому, кому лицензия была выдана, и они примут Вашу лицензию в качестве доказательства Вашей личности. Состояние, в котором была выдана лицензия, аналогично состоянию службе аутентификации Kerberos, а лицензия действует как билет клиента к серверу.

Подробнее: https://timcore.ru/2022/08/02/10-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-operacii-kerberos/
#hacking

Видеокурс «Этический взлом».

Предоставляю Вашему вниманию курс, который состоит из 6 модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.

Цена: 8000 рублей.

Содержание: https://timcore.ru/kurs-jeticheskij-vzlom/

Купить: https://vk.com/hacker_timcore?w=product-44038255_6082367%2Fquery
#news

В России участилось количество атак на игровые площадки и геймеров

Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты за весь прошлый год. При этом представители самих игровых сервисов не разделяют опасений специалистов и считают, что атакам больше подвержены сами геймеры.

Источник: https://xakep.ru/2022/08/02/gamers-ddos/
#hacking
#ethical_hacking

6-й год изучаю хакинг. Что я понял за это время?

Мои впечатления от этого всего периода изучения направления таковы, что я еще многого не знаю, и не понимаю. 🙂

Как и все самоучки, беру информацию в сети, как правило из поисковиков и литературы. Читаю иногда журнал «Хакер», и порой бываю в недоумении, а как это происходит, как это работает? Много вопросов возникает, и начинаешь зарываться в многообразии вариаций ответов. Привык все самостоятельно находить, и бывают моменты, когда сидишь над проблемой несколько суток, и не можешь решить ее.


Подробнее: https://timcore.ru/2022/08/03/6-j-god-izuchaju-haking-chto-ja-ponjal-za-jeto-vremja/
#news

Кроссчейн-мост Nomad лишился 200 миллионов долларов из-за взлома

Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершить то, что эксперты называют «первым в истории децентрализованным массовым ограблением».

Источник: https://xakep.ru/2022/08/03/nomad-hack/
#ceh
#keylogger
#rootkit
#steganography

#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография.

Здравствуйте, дорогие друзья.

Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:\Windows\System32\Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа взломать пароль — это атака по словарю, атаки криптоанализа и брутфорс.

Подробнее: https://timcore.ru/2022/08/04/11-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-parolja-kejloggery-rutkity-steganografija/
#ceh
#trojans
#backdoors

#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви.

Здравствуйте, дорогие друзья.

Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.

В этом разделе Вы узнаете о различных способах заражения системы трояном, конкретные контрмеры, о которых нужно знать, и как распознать вирус, включая методы обнаружения вирусов и меры противодействия.

Подробнее: https://timcore.ru/2022/08/04/12-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trojany-bjekdory-virusy-i-chervi/
#news

Чаще всего малварь выдает себя за Skype, Adobe Acrobat и VLC

Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повышения эффективности социальной инженерии. Исследование показало, что злоумышленники все чаще имитируют такие легитимные приложения, как Skype, Adobe Reader и VLC Player, чтобы завоевать доверие жертв.

Источник: https://xakep.ru/2022/08/04/deception-tactics/
#bug_bounty
#ethical_hacking

Complete Bug Bounty | Ethical Hacking | Web Application Hacking Crouse

0:00 About the course
0:36 Installing Kali linux
11:16 Recon & Tools
22:48 URL Testing
45:11 Using OWASP Juice Shop
53:25 IDOR & Logic Errors
1:41:34 SQL Injection
2:54:48 Directory Traversals
3:13:19 XML Injection XXE
3:26.61 XSS
3:51:21 Python Crash Course
4:49:00 SSRF
5:11:46 Command Injection
5:37:34 FIle Upload
5:58:348 LFI RFI
6:12:52 Insecure Deserialization
6:27:57 JWT Tokens
6:48:36 Attacking WordPress
7:12:34 Python Tool Building

https://www.youtube.com/watch?v=09Zcgh9NUFw
Хакингу нужно учиться всю жизнь, и я кайфую, дорогие друзья, что Вы учитесь чему-то новому.
#ceh
#trojans

#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.

Здравствуйте, дорогие друзья.

Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю связь, в то время как прокси-сервер использует пакеты эхо-ответа. Эта уязвимость существует потому, что RFC для управления пакетами ICMP допускает произвольную длину данных для любого эхо-ответа или эхо-сообщения ICMP-пакетов.


Подробнее: https://timcore.ru/2022/08/05/13-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-icmp-tunnelirovanie-instrumenty-dlja-sozdanija-trojanov/
#news
#cisco

В VPN-роутерах Cisco исправлены критические уязвимости

Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.

Источник: https://xakep.ru/2022/08/04/vpn-routers-bugs/