Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
#kali_linux
#social_engineering

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

Здравствуйте, дорогие друзья.

В последней версии инструментария Social Engineering Toolkit, удалены поддельные SMS и полноэкранный режим. Ниже приводится краткое описание атак социальной инженерии. Вектор целевой фишинговой атаки позволяет злоумышленнику создавать сообщения электронной почты и отправлять их для целевых жертв, с прикрепленными эксплойтами.

Подробнее: https://timcore.ru/2022/11/28/43-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-socialno-inzhenernye-ataki/
#news
#darknet

В даркнете набирает популярность услуга по проведению трансграничных платежей

По данным СМИ, финансовые услуги в даркнете развиваются из-за санкций. В частности, в даркнете возросло число предложений по созданию платежного шлюза для расчетов иностранных потребителей с российскими контрагентами за предоставленные ими товары и услуги.

Источник: https://xakep.ru/2022/11/25/darknet-sanctions/
#news

Самым распространенным паролем все еще является «password»

Годы идут, а некоторые вещи не меняются. Команда менеджера паролей NordPass подготовила ежегодную статистику, проанализировав самые используемые и слабые пароли 2022 года. Изучив более 3 ТБ данных, предоставленных независимыми ИБ-экспертами, в NordPass установили, что «password» — это по-прежнему самый популярный пароль.

Источник: https://xakep.ru/2022/11/28/passwords-2022/
#kali_linux
#set
#social_engineering

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

Здравствуйте, дорогие друзья.

Использование буквенно-цифровой инъекции шелл-кода PowerShell атаки.

SET также включает в себя более эффективные атаки на основе PowerShell, который доступен на всех операционных системах Microsoft, после выпуска Microsoft Windows Vista. Шелл-код PowerShell может быть легко внедрен в физическую память цели, атаки с использованием этого вектора не вызывают антивирусные тревоги.

Подробнее: https://timcore.ru/2022/11/29/44-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-the-social-engineering-toolkit-set-metod-veb-ataki-s-neskolkimi-atakami/
#news

Полиция закрыла сервис iSpoof и арестовала 142 подозреваемых

Правоохранители сообщают, что в результате скоординированной операции им удалось ликвидировать онлайн-сервис по подмене телефонных номеров iSpoof, а также произвести аресты 142 подозреваемых (включая предполагаемого лидера группы), связанных с этим сервисом.

Источник: https://xakep.ru/2022/11/28/ispoof/
#news
#docker

В Docker Hub нашли более 1600 вредоносных образов

Эксперты компании Sysdig обнаружили, что более 1600 образов в Docker Hub демонстрируют различное вредоносное поведение. В них могут скрываться майнеры криптовалюты, встроенные секреты, которые можно использовать в качестве бэкдоров, малварь для компрометации DNS и редиректоры для сайтов.

Источник: https://xakep.ru/2022/11/29/docker-hub-analysis/
#kali_linux
#social_engineering

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

Здравствуйте, дорогие друзья.

Как показано в предыдущих примерах, есть два ключа к успешному запуску социально-инженерной атаки. Во-первых, получить информацию, необходимую для работы: имена пользователей, бизнес-информацию и дополнительные сведения о сетях, системах и приложениях, но большая часть усилий, однако, сосредоточена на втором аспекте: разработке атаки, чтобы побудить пользователя открыть исполняемый файл или щелкнуть ссылку.

Подробнее: https://timcore.ru/2022/11/30/45-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-skrytie-ispolnjaemyh-fajlov-i-zaputyvanie-url-adresa-zloumyshlennika/
#kali_linux
#gophish
#phishing

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

Здравствуйте, дорогие друзья.

Gophish — это полностью интегрированная фишинговая платформа с открытым исходным кодом, которая также имеет коммерческую поддержку.

Платформа позволяет любому пользователю быстро создать фишинговую кампанию и развернуть сложную симуляцию фишинга или проведение настоящей атаки в течение нескольких минут. В отличие от SET, Gophish не предустанавливается на Kali Linux.

Подробнее: https://timcore.ru/2022/12/01/46-kali-linux-dlja-prodvinutogo-testirovanija-na-proniknovenie-fishing-po-jelektronnoj-pochte-s-pomoshhju-gophish/
#bug_bounty

#4 Bug Bounty. Платформы Bug Bounty.

Здравствуйте, дорогие друзья.

Компании могут размещать программы вознаграждения за обнаружение ошибок двумя способами: платформами вознаграждения за обнаружение ошибок и независимо размещенными на веб-сайтах.

Платформы Bug Bounty — это веб-сайты, через которые многие компании размещают свои программы. Обычно платформа напрямую награждает хакеров репутацией, баллами и деньгами за их результаты. Одни из самых больших наград за ошибки являются у платформ HackerOne, Bugcrowd, Intigriti, Synack и Cobalt.

Подробнее: https://timcore.ru/2022/12/05/4-bug-bounty-platformy-bug-bounty/
#bug_bounty

#5 Bug Bounty. Скоуп, выплаты и время отклика.

Здравствуйте, дорогие друзья.

Какие еще показатели следует учитывать при выборе программы, помимо его типа активов и платформы? На каждой странице программы Bug Bounty часто перечислены метрики, чтобы помочь Вам оценить программу. Эти показатели дают представление, насколько легко Вы сможете найти ошибки, сколько Вы можете получить денег, и насколько хорошо работает программа.

Подробнее: https://timcore.ru/2022/12/05/5-bug-bounty-skoup-vyplaty-i-vremja-otklika/
Дорогие друзья, Внимание!!!

Временная 6-ти дневная скидка 76% в честь моего дня рождения на Видеокурс - «Этический взлом» + Видеокурс - «Тестирование на проникновение с нуля с помощью Kali Linux».

Временная цена до 12 декабря: 6000 руб.

Выжимка из моего 5-ти летнего опыта.

Курс, состоит из 6 модулей + бонус - 28 видеоуроков по новому курсу по пентесту с помощью Кали Линукс.

Курс ориентирован как для начинающих этичных хакеров, так и для более опытных специалистов.

В курсе мы рассмотрим инструменты для начинающего пентестера, и пройдемся по основным векторам атак на системы. Также взглянем и попрактикуемся с уязвимостями веб-приложения DVWA, и познакомимся с SQL-инъекциями.
Завершающим этапом будет участие в CTF-соревнованиях на начальном и среднем уровне.

Более подробнее по ссылке: https://vk.com/hacker_timcore?w=product-44038255_6082367
Вознаграждения, при работе с инфраструктурой, веб-сервисами,
приложениями Яндекса.
#bug_bounty

#6 Bug Bounty. Частные программы.

Здравствуйте, дорогие друзья.

Большинство платформ Bug Bounty различаются на публичные и частные программы. Государственные программы открыты для всех; любой может взломать и отправить ошибки в этих программах, если соблюдаются законы и политика программы вознаграждений. С другой стороны, частные программы открыты только для приглашенных хакеров.

Для этого компании просят хакеров с определенным уровнем опыта и подтвержденным послужным списком атаковать компании и отправлять ей ошибки. Частные программы намного менее конкурентоспособны, чем государственные, из-за ограниченного количества участвующих хакеров, поэтому гораздо проще найти баги в них. Частные программы также часто имеют гораздо более быстрое время отклика, потому что, в среднем, они получают меньше отчетов.

Подробнее: https://timcore.ru/2022/12/14/6-bug-bounty-chastnye-programmy/
#bug_bounty

#7 Bug Bounty. Написание хорошего отчета. Часть 1.

Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею. В этом разделе я разберу компоненты хорошего отчета об уязвимостях, и познакомлю Вас с некоторыми советами и приемами, которые я изучил на этом пути.


Подробнее: https://timcore.ru/2022/12/15/7-bug-bounty-napisanie-horoshego-otcheta-chast-1/
#news
#pwn2own

Хакеры заработали 989 750 долларов на Pwn2Own и показали 63 эксплоита

В Торонто завершилось ежегодное хакерское состязание Pwn2Own Toronto 2022. Участники из 26 команд сумели суммарно заработать почти миллион долларов и продемонстрировали эксплоиты для смартфонов, принтеров, маршрутизаторов, устройств NAS и умных колонок. Один только Samsung Galaxy S22 был взломан разными командами четыре раза.

Источник: https://xakep.ru/2022/12/12/pwn2own-2022-final/
#books
#kubernetes

Название: Kubernetes изнутри
Авторы: Вьяс Дж., Лав К.
Год: 2023

В этой книге подробно рассказывается о настройке и управлении платформой Kubernetes, а также о том, как быстро и эффективно устранять неполадки. Исследуется внутреннее устройство Kubernetes – от управления iptables до настройки динамически масштабируемых кластеров, реагирующих на изменение нагрузки. Советы профессионалов
помогут вам поддерживать работоспособность ваших приложений. Особое
внимание уделяется теме безопасности.

Книга адресована разработчикам и администраторам Kubernetes со средним уровнем подготовки.

Скачать.
#bug_bounty

#8 Bug Bounty. Написание хорошего отчета. Часть 2.

Продолжаем рассматривать тематику написания хорошего отчета, и это 4 шаг.

Шаг 4: Дайте четкие шаги для воспроизведения

Предоставьте пошаговые инструкции по воспроизведению уязвимости. Включите все соответствующие предварительные условия установки и детали, которые Вы можете придумать.

Подробнее: https://timcore.ru/2022/12/16/8-bug-bounty-napisanie-horoshego-otcheta-chast-2/