Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
936 photos
50 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#python
#coding

Python For Ethical Hacking & Cybersecurity Beginner Course

In this course we cover beginner python concepts and code for Cyber Security Ethical hacking geared towards developing your own tools and modifying payloads

0:00 Intro
2:09 PyCharm for linux
4:00 Strings and Variables
13:34 First Challenge
16:48 Data Types
23:30 Putting It all Together
28:09 Challenge 2
32:25 For Loops
39:29 While Loops
41:49 Functions
48:30 Building Your own Recon Tool

https://www.youtube.com/watch?v=Qnagf4K4Ju8
#news

Серверы Microsoft SQL все чаще взламывают и превращают в прокси

Злоумышленники зарабатываю на взломе серверов Microsoft SQL, превращая их в прокси, которые затем сдают в аренду за деньги.

Источник: https://xakep.ru/2022/07/29/proxyware-threat/
#books
#linux
#hacking

Название: «Хакинг на Linux».
Автор: Денис Колисниченко
Год: 2022

Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.

Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-cиcтeмy и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать
Apache, MySQL, а также CMS WordPress.

Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познако­мимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструмен­тах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Tor.

Скачать.
#ceh
#hacking

#9 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом системы.

Здравствуйте, дорогие друзья.

В этом разделе Вы узнаете о взломе системы, который включает в себя способы распознавать различные виды атак на пароли, использовать инструменты для взлома паролей и обнаруживать меры противодействия взлому паролей. Взлом системы предполагает использование руткитов и дополнительных инструментов, которые заметают следы злоумышленников, которые также будут обсуждаться в этом разделе.


Подробнее: https://timcore.ru/2022/08/01/9-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-sistemy/
#ceh
#kerberos

#10 Руководство по подготовке сертифицированного этичного хакера (CEH). Операции Kerberos.

Здравствуйте, дорогие друзья.

Kerberos использует мощное шифрование для подтверждения личности клиента к серверу и сервер, в свою очередь, может аутентифицировать себя для клиента. Чтобы проиллюстрировать, как работает служба аутентификации Kerberos, подумайте о Ваших правах. Вы можете предъявить свою лицензию другим сторонам, чтобы доказать, что Вы те, за кого себя выдаете. Другие стороны доверяют тому, кому лицензия была выдана, и они примут Вашу лицензию в качестве доказательства Вашей личности. Состояние, в котором была выдана лицензия, аналогично состоянию службе аутентификации Kerberos, а лицензия действует как билет клиента к серверу.

Подробнее: https://timcore.ru/2022/08/02/10-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-operacii-kerberos/
#hacking

Видеокурс «Этический взлом».

Предоставляю Вашему вниманию курс, который состоит из 6 модулей.
Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями. Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.

Цена: 8000 рублей.

Содержание: https://timcore.ru/kurs-jeticheskij-vzlom/

Купить: https://vk.com/hacker_timcore?w=product-44038255_6082367%2Fquery
#news

В России участилось количество атак на игровые площадки и геймеров

Эксперты сообщают, что в первом полугодии атаки хакеров на игровой сегмент российского IT-рынка втрое превысили результаты за весь прошлый год. При этом представители самих игровых сервисов не разделяют опасений специалистов и считают, что атакам больше подвержены сами геймеры.

Источник: https://xakep.ru/2022/08/02/gamers-ddos/
#hacking
#ethical_hacking

6-й год изучаю хакинг. Что я понял за это время?

Мои впечатления от этого всего периода изучения направления таковы, что я еще многого не знаю, и не понимаю. 🙂

Как и все самоучки, беру информацию в сети, как правило из поисковиков и литературы. Читаю иногда журнал «Хакер», и порой бываю в недоумении, а как это происходит, как это работает? Много вопросов возникает, и начинаешь зарываться в многообразии вариаций ответов. Привык все самостоятельно находить, и бывают моменты, когда сидишь над проблемой несколько суток, и не можешь решить ее.


Подробнее: https://timcore.ru/2022/08/03/6-j-god-izuchaju-haking-chto-ja-ponjal-za-jeto-vremja/
#news

Кроссчейн-мост Nomad лишился 200 миллионов долларов из-за взлома

Ошибка в смарт-контракте стоила криптовалютному мосту Nomad почти 200 000 000 долларов, и позволила злоумышленникам совершить то, что эксперты называют «первым в истории децентрализованным массовым ограблением».

Источник: https://xakep.ru/2022/08/03/nomad-hack/
#ceh
#keylogger
#rootkit
#steganography

#11 Руководство по подготовке сертифицированного этичного хакера (CEH). Взлом пароля. Кейлоггеры. Руткиты. Стеганография.

Здравствуйте, дорогие друзья.

Другие инструменты на основе командной строки, которые можно использовать для создания дампа хэшей это: pwdump и fgdump. Windows хранит хэшированные пароли в файле SAM, в C:\Windows\System32\Config. Cain — программа, которая умеет сбрасывать эти хэши. Три способа взломать пароль — это атака по словарю, атаки криптоанализа и брутфорс.

Подробнее: https://timcore.ru/2022/08/04/11-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-vzlom-parolja-kejloggery-rutkity-steganografija/
#ceh
#trojans
#backdoors

#12 Руководство по подготовке сертифицированного этичного хакера (CEH). Трояны, бэкдоры, вирусы и черви.

Здравствуйте, дорогие друзья.

Ряд вредоносных программ содержат черты вирусов, червей, троянов и руткитов. Эти вредоносные программы написаны по ряду причин, включая розыгрыши, финансовую выгоду или распространение политических сообщений.

В этом разделе Вы узнаете о различных способах заражения системы трояном, конкретные контрмеры, о которых нужно знать, и как распознать вирус, включая методы обнаружения вирусов и меры противодействия.

Подробнее: https://timcore.ru/2022/08/04/12-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-trojany-bjekdory-virusy-i-chervi/
#news

Чаще всего малварь выдает себя за Skype, Adobe Acrobat и VLC

Аналитики VirusTotal представили отчет, посвященный методам, которые операторы малвари используют для обхода защиты и повышения эффективности социальной инженерии. Исследование показало, что злоумышленники все чаще имитируют такие легитимные приложения, как Skype, Adobe Reader и VLC Player, чтобы завоевать доверие жертв.

Источник: https://xakep.ru/2022/08/04/deception-tactics/
#bug_bounty
#ethical_hacking

Complete Bug Bounty | Ethical Hacking | Web Application Hacking Crouse

0:00 About the course
0:36 Installing Kali linux
11:16 Recon & Tools
22:48 URL Testing
45:11 Using OWASP Juice Shop
53:25 IDOR & Logic Errors
1:41:34 SQL Injection
2:54:48 Directory Traversals
3:13:19 XML Injection XXE
3:26.61 XSS
3:51:21 Python Crash Course
4:49:00 SSRF
5:11:46 Command Injection
5:37:34 FIle Upload
5:58:348 LFI RFI
6:12:52 Insecure Deserialization
6:27:57 JWT Tokens
6:48:36 Attacking WordPress
7:12:34 Python Tool Building

https://www.youtube.com/watch?v=09Zcgh9NUFw
Хакингу нужно учиться всю жизнь, и я кайфую, дорогие друзья, что Вы учитесь чему-то новому.
#ceh
#trojans

#13 Руководство по подготовке сертифицированного этичного хакера (CEH). ICMP-туннелирование. Инструменты для создания троянов.

Здравствуйте, дорогие друзья.

Произвольные данные вводятся в эхо-пакет, отправляемый на удаленное устройство через ICMP-туннелирование. Таким же образом удаленная машина отвечает за: вставку ответа в еще один пакет ICMP и возврат. С использованием пакетов эхо-запроса ICMP, клиент осуществляет всю связь, в то время как прокси-сервер использует пакеты эхо-ответа. Эта уязвимость существует потому, что RFC для управления пакетами ICMP допускает произвольную длину данных для любого эхо-ответа или эхо-сообщения ICMP-пакетов.


Подробнее: https://timcore.ru/2022/08/05/13-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-icmp-tunnelirovanie-instrumenty-dlja-sozdanija-trojanov/
#news
#cisco

В VPN-роутерах Cisco исправлены критические уязвимости

Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.

Источник: https://xakep.ru/2022/08/04/vpn-routers-bugs/
#ceh
#viruses
#worms

#14 Руководство по подготовке сертифицированного этичного хакера (CEH). Вирусы и черви.

Здравствуйте, дорогие друзья.

Хотя и вирусы, и черви являются вредоносными программами, которые могут вызывать повреждение компьютера, важно знать различия между ними. По мере продолжения этого раздела, основное внимание будет уделяться внимательному рассмотрению вируса против червя.


Подробнее: https://timcore.ru/2022/08/07/14-rukovodstvo-po-podgotovke-sertificirovannogo-jetichnogo-hakera-ceh-virusy-i-chervi/
#news
#bug_bounty

Студент нашел баг в закрытой бете Cloudflare Email Routing

Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил 6000 долларов от Cloudflare через программу bug bounty.

Источник: https://xakep.ru/2022/08/05/cloudflare-email-routing/