Хочу посоветовать один из лучших авторских новостных Telegram-каналов «Russian OSINT». Блогер известен тем, что берёт интервью у реальных хакеров, рассказывает об актуальных трендах кибербезопасности и искусственном интеллекте.
👌Рекомендую подписаться — @Russian_OSINT
Подробнее
😂 Нужен взлом социальных сетей? Добро пожаловать.
• Данный материал написан в соавторстве с @mycroftintel.
• Нужен взлом VK \ WhatsApp \ Почты! Вот такие обращения получают почти все админы пабликов по ОСИНТ и инфосекуре. И что самое главное, поток не иссякает, хоть ты и пишешь черным по белому, что такими вещами не занимаешься. От слова совсем.
• Так вот, переадресую всех желающих в Дарквеб. Именно там обитают разные персонажи, которые такими делами занимаются. Причем иногда даже успешно. Скажу сразу – большинство тех, кто обещает вам сломать Пентагон или страничку вКонтаче вашей бывшей – это скамеры. Они примут заказ и предоплату и займутся отечественным видом спорта – бегом с кассой. Поэтому зарубите себе на носу – предоплата или не дай бог полная предоплата таких услуг – это большая глупость.
• Приличные и уважающие хацкеры никогда не возьмут деньги вперед. А все потому, что уверены в своих силах и сразу предупреждают, что 100% шанс что-то сломать дают только в подворотне. И не за всякую страницу они берутся. Мертвые страницы или почты никто ломать не будет. А все почему? Из-за специфики работы.
• Думаете, как выглядит взлом? Человек в балахоне быстро строчит код и залезает в кишки самой соцсети? И падает цифровой дождь из Матрицы и играет саспенсный саундтрек? Ничего подобного. Самый популярный способ хакнуть человека – банальный фишинг. Но у профессионалов он доведен до уровня искусства. Поэтому шансы довольно высоки. Ну и утечки, конечно. Не без них. Так что без участия самого человека никого хакнуть не выйдет. Имейте это в виду. И, конечно, гарант вам в помощь.
‼ Напоминаю, что услуги взлома – это крайне незаконно. Вся информация предоставлена только и исключительно для ознакомления. Всем безопасности!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Подробнее
🌍 GEOINT-кейс. Поиск местоположения по фото.
🖖🏻 Приветствую тебя, user_name.
• Практика, практика и только практика. Вот что помогает нам набрать большое количество опыта и знаний в области #OSINT. Именно поэтому я стараюсь пополнять наш канал различными кейсами и инструментами, с помощью которых ты можешь попрактиковаться и научиться искать необходимую информацию.
• Сегодня мы добавим ещё один увлекательный кейс в нашу коллекцию и сможем понять, как определить местоположения человека по фотографии. Читайте, повторяйте, тренируйтесь, выполняйте аналогичные задания и прокачивайте свои навыки. Приятного чтения:
• Ссылка на статью: https://medium.com [VPN]
• Зеркало: https://telegra.ph/
• Дополнительную информацию ищите в нашей подборке: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Подробнее
Багхантеры смогут получить удвоенные выплаты за server-side уязвимости
«Одноклассники» добавили в скоуп apptracer.ru и api-hprof.odkl.ru, а также повысили выплаты за найденные уязвимости с 15 сентября по 15 октября. Максимальное вознаграждение в это время составит целых 2 400 000 рублей.
Узнайте больше о программе здесь: bi.zone, standoff365, bugbounty.ru.
Подробнее
👨🏻💻 Курс: Python для этичного хакера.
🖖🏻 Приветствую тебя, user_name.
• Python недаром называют «самым хакерским языком программирования» — помимо создания веб‑сайтов, написания скриптов и ПО, Python позволяет создавать вирусы, бэкдоры, шифровальщики, а также средства для детекта вредоносного ПО и противодействия им. Вот почему Python столь популярен и у хакеров, и у специалистов в области информационной безопасности.
• Для изучения данного языка программирования, в сети существует просто уйма ресурсов с качественным и бесплатный материалом. Единственное что от тебя требуется, это желание и время для изучения. Сегодня поделюсь с тобой крутым и интересным курсом на русском языке, который освещает тему этичного хакинга и программирования на языке Python. Вот некоторые лекции:
• Python 2 vs Python 3;
• Mac-адрес и как его поменять;
• Пишем очень простую программу для смены Mac-адреса;
• Реализуем алгоритм проверки смены Маc адреса;
• Словари;
• Извлекаем MAC адреса из ответов;
• Захват паролей компьютера, в одной сети;
• Перехват пакетов Создание прокси;
• Конвертируем пакеты в пакеты Scapy;
• Модифицируем пакеты на лету;
• Перенаправляем DNS ответы;
• Модифицируем HTTP запросы на лету;
• Подменяем HTTP запросы;
• Перехват и подмена скачанных файлов;
• Обходим HTTPS и снифим учетные данные;
• Заменяем загружаемые файлы на HTTPS страницах;
• Угоняем пароли от WiFi;
• Пишем основу локального килоггера;
• Логирование специальных символов;
• Основы получения паролей;
• Угон удаленных паролей.
➡ Полный список уроков: https://www.youtube.com/playlist
• P.S. Не забывай про дополнительный курс "Python для сетевых инженеров" https://t.me/Social_engineering/2322 и добавляй в избранное.
S.E. ▪️ infosec.work
Подробнее
👨💻 Пентест Wi-Fi.
🖖🏻 Приветствую тебя, user_name.
• Делюсь очень полезным чек-листом, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:
• Что использовать?
• Настройка;
• Мониторинг;
• Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
• Словари;
• Password Spraying;
• Mind карта для пентеста wifi;
• MacStealer: Wi-Fi Client Isolation Bypass.
• Добавляйте в избранное и больше практикуйтесь.
S.E. ▪️ infosec.work
Подробнее
Открытый практикум Linux by Rebrain: IPsec в Linux
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!
👉Регистрация
Время проведения:
27 Сентября (Среда) в 19:00 по МСК
Программа практикума:
🔹Структура стека протоколов IPsec: IKE, AH, ESP
🔹Реализация IPsec в ядре и реализации IKE (StrongSWAN, OpenSWAN...)
🔹Настройка и отладка соединений
Кто ведёт?
Даниил Батурин – Основатель проекта VyOS. Основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw86Gsj
Подробнее
👾 Программные и аппаратные трояны.
🖖🏻 Приветствую тебя, user_name.
• Материал, которым мы сегодня поделимся, будет разделен на 12 глав, где наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека.
• Помимо всего прочего, материал описывает основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия.
☁️ Скачать книги на русском языке можно в нашем облаке.
S.E. ▪️ infosec.work
Подробнее
👨💻 OFFZONE 2023.
🖖🏻 Приветствую тебя, user_name.
• 24 и 25 августа состоялась четвертая конференция по практической кибербезопасности OFFZONE 2023. Она объединила безопасников, разработчиков, исследователей, а также преподавателей и студентов технических вузов.
• За два дня на конференции выступили 108 экспертов с 89 докладами. Очень много интересного материала по разным темам, начиная от #OSINT и заканчивая Lockpicking. Предлагаю уделить время и послушать материал, будет весьма полезно. Вот некоторые из докладов:
• Как скрыть свои действия, когда отслеживается каждый шаг;
• Как устроен мошеннический кол‑центр?
• Фиолетовый — цвет боли!
• Багхантинг: кейсы, инструменты и рекомендации;
• Подосинтовики;
• Гаджеты хакера из будущего, которые можно достать уже сегодня;
• Как реклама следит за тобой?
• LockPick: как это сделано?
• Опять забыл комбинацию? Как работают кодовые замки;
• CTF как швейцарский нож специалиста;
• Логические уязвимости повышения привилегий в ОС Windows;
• Evalsploit: захват сервера одной строкой.
➡️ Полный список докладов доступен на YT.
S.E. ▪️ infosec.work
Подробнее
📝 S.E. Заметка. OSINT.
🖖🏻 Приветствую тебя, user_name.
• Перейду сразу к делу и поделюсь интересной мини-подборкой материала, которая позволит тебе прокачать навыки OSINT и найти нужную информацию о цели:
1⃣ Первым в списке будет материал от Bendobrown, который опубликовал ролик с ТОП-3 google dorks и примерами их использования. Ссылка на видео: https://youtu.be/RONXurKNR4Q
2⃣ Не будем далеко отходить от гугл дорков и ознакомимся с очень объемным материалом по данной теме. По ссылке ты найдешь руководство, которое поможет тебе разобраться с языком запросов. Материал отлично зайдёт новичкам: https://osintteam.blog/
3⃣ Помните, я опубликовал пост с самым трогательным расследованием OSINT? Автор поделился новым видео, в котором показывает как с помощью искусственного интеллекта и Overpass Turbo можно определить геолокацию объекта за 2 минуты: https://youtu.be/rl2Q9xH8e7M. Не забудьте подписаться, так как информация в его канале действительно ценная.
4⃣ Завершает нашу мини-подборку очень полезный ресурс для поиска информации в Discord. Тут ты найдешь десятки инструментов, ресурсов и вагон полезной информации. Добавляйте в закладки и больше практикуйтесь: https://github.com/AtonceInventions/DiscordOSINT
• Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Подробнее
Как использовать мощность Linux на максимум?
Бесполезно ставить устаревшие утилиты, бездумно чистить процессы, и читать бредовые статьи по взлому wi-fi через Aircrack.
Подумайте сами, спектр работы с Linux безграничен, вы можете - поднять свой впн за пару команд, собрать информацию о любом человеке c новыми OSINT инструментами, разогнать видеокарту в Linux с помощью опций ядра для значительного повышения FPS в играх и многое другое.
Об этом можно узнать здесь. Вообще канал «Linux Academy» единственное место в телеграме, где вы пройдете путь от -"гугл, как выйти из Vim", до профессионала по работе с Linux и хакингу.
Подписывайтесь, такие знания в 2023-м году на вес золота: Linux Academy
Подробнее
😎 Путешествие по дарквебу. Часть 3.
• Данный материал написан в соавторстве с @mycroftintel.
• Дарквеб – это один из самых крупных работодателей для дизайнеров. Не верите? И зря. На большинстве форумов существует раздел с вакансиями и для дизайнера без моральных принципов там раздолье. Каждому скам-проекту нужна красивая картинка, потому что эстетика продает. Но самая мякотка не просто в графическом дизайне, а в отрисовке.
• Когда я в первый раз узнал про отрисовщиков, то не сразу понял, кто они такие и чем занимаются. Но на деле все довольно прозаично. Многие сервисы требуют вашу фотографию с документом в руках (ну или с банковской карточкой – опционально). Это наивная попытка верифицировать пользователя и отстроиться от совсем уж непрофессиональных скамеров. Это самая первая задача, с которой вам помогут профессиональные художники: под имеющиеся у вас данные они нарисуют и лицо, и документы.
• Классом выше – отрисовка настоящих документов. К ним относятся паспорта: как на реальных людей, так и на фейки. Хотите скан нотариального свидетельства – легко. На любую недвижимость. Скан прав – это тоже не проблема. Но можно сложнее – сканы контрактов, доверенностей и прочих деловых документов. Идеально для рейдеров – пока суд будет разбираться в подлинности, активы уже будут совершенно в других руках. И самое главное – все с печатями.
• Из этого вывод – любой, совершенно любой документ можно задублировать и отрисовать. Было бы желание и деньги. Естественно, все это незаконно. И рассказываю я это вам чтобы вы были начеку: обещать не значит жениться. А скан – это еще не документ.
❗️ Внимание! Вся представленная информация предоставляется только в ознакомительных целях.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Подробнее
🔐 Взлом Отеля.
🖖🏻 Приветствую тебя, user_name.
• Вы когда нибудь отдавали свой паспорт для регистрации при заселении в отель или гостиницу? А задумывались над тем, что ваши данные могут оказаться в руках хакеров?
• Короткая, но интересная статья про пентест отеля и уязвимости, благодаря которым пентестер получил доступ к персональным данным и всем хостам в сети объекта.
➡ Читать статью: https://teletype.in/
• Автор: @r00t_owl
• Блог автора: @pentest_mentor
S.E. ▪️ infosec.work
Подробнее
В августе 2023 года ГК «Астра» сообщила о запуске Bug Bounty на площадке BI.ZONE. На сегодня это первая программа по поиску уязвимостей операционных систем в России.
Компания готова платить не просто за найденные ошибки, а именно за реализацию недопустимых событий. Это подход, который в нашей стране еще почти никто не практиковал. Вендору важно выявить проблемы, которые могут привести к негативным последствиям в инфраструктуре клиентов.
Спустя месяц компания готова подвести первые итоги - за отчетный период было получено несколько заявок, 3 из которых получили статус подтверждения обнаруженной уязвимости. «Белым» хакерам было выплачено вознаграждение, общая сумма которого составила 105 000 рублей.
С подробной информацией о самой программе Bug Bounty можно ознакомиться здесь.
Реклама. ООО "РусБИТех-Астра".
ИНН 7726388700
erid: LjN8JzRKD
Подробнее
🔍 Находим метаданные и изучаем формат EXIF.
🖖🏻 Приветствую тебя, user_name.
• EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения. Хочу напомнить, что метаданные являются одним из основных источников информации. Соответственно, данный материал будет весьма полезным для #OSINT специалистов.
• В этой статье мы познакомимся с форматом EXIF и узнаем, какую информацию содержат метаданные фотографий, как эту информацию можно получить, и каким образом использовать. В качестве примера будем использовать фототеку, управляемую с помощью Apple Photos.
➡ https://habr.com/ru/post/761190/
• Дополнительный материал:
- Как поменять модель камеры в метаданных снимка;
- Как сохранить метаданные в отдельный файл;
- Копирование метаданных между файлами;
- Обработка большого количества фотографий;
- Пример подмены метаданных;
- Как изменить примечания в метаданных файла фотографии;
- Как изменить дату съёмки в метаданных фотографии;
- Как изменить GPS координаты в фотографии;
- Как удалить только определённые теги в метаданных;
- Название тегов метаданных. Группы тегов;
- Как узнать координаты любого места.
S.E. ▪️ infosec.work
Подробнее
🔒 Nokoyawa ransomware attacks. Схема распространения.
🖖🏻 Приветствую тебя, user_name.
• Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
• Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные.
• В DFIR отчете, которым я сегодня поделюсь, описана схема распространения рансомвари и получение первоначального доступа к системе через почтовый фишинг. Если коротко, то начинается всё с вредоносного HTML-файла, после открытия которого, на ПК жертвы скачивает ZIP файл, который содержащий ISO. А уже из ISO, путем отработки скриптов, загружаются бинарный файлы, которые распространяются по сети.
• Я описал схему максимально простыми словами. Но на самом деле, схема на порядок изощреннее и интереснее. Обязательно ознакомьтесь с данным материалом: https://thedfirreport.com/2023/08/28/html-smuggling-leads-to-domain-wide-ransomware/
• В дополнение: Архитектура Шифровальщика. Как хакеры шифруют огромный объем данных за считаные минуты?
S.E. ▪️ infosec.work
Подробнее
ТОП 3 канала для тех, кто увлекается хакингом и анонимностью
Лаборатория Хакера — полезные github-инструменты для пентеста, сетевой разведки, xss, криптографии.
Mr.Robot — OSINT, анонимность, OWASP, Linux.
Этичный Хакер — Один из крупнейших ресурсов по информационной безопасности в СНГ.
Подробнее
🐥 Linux на примерах.
🖖🏻 Приветствую тебя, user_name.
• Быть профи в области информационной безопасности и не ориентироваться в #Linux сегодня невозможно. Руководство, которым я сегодня поделюсь, поможет тебе освоить ОС Linux и даст необходимые знания для выполнения определенных задач.
• Материал содержит в себе как теоретические, так и практические материалы, т.е. теория и практика объединены в одно целое. Изложение ведется с учетом самых разных дистрибутивов Linux.
☁️ Скачать книгу можно в нашем облаке.
S.E. ▪️ infosec.work
Подробнее
👤 Privacy tools.
🖖🏻 Приветствую тебя, user_name.
• В современных условиях сохранение анонимности и приватности становится редкой привилегией для избранных — богатых или технически подготовленных людей, которые могут поднять свой сервер и VPN, умеют настроить #Linux, шифровать файлы, использовать менеджеры паролей, браузер #Tor и так далее.
• Но право на безопасные и приватные коммуникации должно соблюдаться в отношении не только техноэлиты, но и обычных людей.
• Ссылка, которой я сегодня поделюсь, позволит получить необходимую информацию для защиты твоих данных и приватности. Никогда не доверяй свою приватность сторонним компаниям и шифруй свои данные:
• https://privacytools.ru/#
• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Скачать можно тут: https://t.me/S_E_Reborn/750
S.E. ▪️ infosec.work
Подробнее
🐲 Этичный хакинг с Kali Linux.
🖖🏻 Приветствую тебя, user_name.
• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.
• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
- Часть 8. Методы и средства внешней разведки.
S.E. ▪️ infosec.work ▪️ #Kali #Linux
Подробнее
Копирайтеры и дизайнеры уже неплохо так пострадали от AI, теперь очередь ОСИНТеров?
На канале CyberYozh выложили подборку из 95 промптов GPT для OSINT. Документ сам по себе полезный и может избавить от мучительной отладки инструментов.
Но интересно другое, CyberYozh объявил, что скоро выпустит «Детектив AI» и одному богу (не глазу) известно, что они туда прикрутят, да еще и бесплатно 👀
👉 Промты и новость здесь
P.S ну и ждем 20 сентября бесплатное мероприятие CyberWeekend от ежей, где будут выступать хакеры, осинтеры и другие обитатели нашего с вами болота
Подробнее
😎 Путешествие по дарквебу. Часть 2.
• Данный материал написан в соавторстве с @mycroftintel.
• Обнал – это, наверное, вторая по популярности услуга в Дарквебе после пробивок. Допустим, есть у вас свой маленький колл-центр и обманываете вы доверчивых граждан на их кровно заработанные деньги. Деньги от мошенничества через транзитные счета вы переводите на счета хранения. Но они все равно палево, поскольку видны транзакции. Важно быстро спрятать деньги, пока по вашу душу не пришли служители правопорядка. Нет лучшего способа их спрятать, чем вывести в наличку. Тут-то и нужны обнальщики, которые привезут вам чемодан с сочными и хрустящими котлетами денег.
• Работает это очень просто. Если вы ИП или ООО – вы заключаете договор с фирмой «Ежик» и переводите по договору крупную сумму денег. Далее через систему дропов эти деньги снимаются из банкоматов, фасуются и привозятся вам по нужному адресу. Если вы физик – то просто пересылаете с грязного счета деньги и ждете Санту с мешком денег.
• Стоимость услуг по обналу варьируется в зависимости от происхождения денег и типа вывода. Если, как в примере, деньги получены преступным путем – это грязь, за нее берут дороже. Ставка начинается в среднем от 20% от суммы. Все, что меньше – имеет место быть, но вызывает подозрения. Есть, кстати, и варианты вывода средств за рубеж, но там стоимость начинается уже от 35-40%. Дорого, очень дорого. Вывод в крипту дешевле, проще и надежнее. Вместо курьера вам приедет платеж на ваш анонимный криптокошелек с эквивалентной суммой.
• Какие гарантии? Практически никаких. Только добрая репутация дилера, на которой все держится. Но когда речь идет о многих миллионах, рука может и дрогнуть, знаете-ли. Так что тема с обналом – очень рисковая. Но в кое-каких бизнесах без нее никак.
❗️ Внимание! Вся представленная информация предоставляется только в ознакомительных целях. Обнал – это уголовное преступление, которое карается по всей строгости закона.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Подробнее
👩💻 PCAPdroid или Wireshark на минималках.
🖖🏻 Приветствую тебя, user_name.
• Я уже давно заметил, что тема сетей и различные подборки информации по разным инструментам вызывают колоссальный интерес, который можно сопоставить с тематикой #OSINT и #СИ в нашем канале. ПО о котором сегодня пойдет речь не будет исключением. Обязательно сохраняй в закладки и используй в работе, ведь это настоящий анализатор трафика в твоем кармане.
• Речь идет о PCAPdroid, который имеет открытый исходный код и может в следующие сценарии использования:
➖ Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
➖ Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
➖ Расшифровка HTTPS/TLS трафика конкретного приложения.
• Подробно описывать данный инструмент не буду, так как за меня это сделали разработчики: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html
• Ну, и напоследок — добрый люди с 4pda постоянно делятся полезными комментами и выкладывают новые версии с премиум функционалом. Скачать актуальную версию можно по ссылке: https://4pda.to
S.E. ▪️ infosec.work
Подробнее
Уже 9 лет SOC-Forum! — главное событие в области информационной безопасности и место встречи топовых экспертов.
14-15 ноября форум пройдет в Центре международной торговли в Москве. Однако, он будет транслироваться и онлайн. В этом году добавили онлайн-поток с эксклюзивным контентом и расширили повестку, чтобы еще более детальнее осветить комплексную кибербезопасность.
Жюри готовит насыщенную программу уже сейчас.
Не пропусти 👉🏻 https://t.me/+r6VSUDdLOAc1ZTFi
Реклама. ООО «РТК ИБ» Erid: 2Vtzqvr8tvU
Подробнее
👨💻 Компьютерные сети.
🖖🏻 Приветствую тебя, user_name.
• Как и обещал, публикую подборку материала по компьютерным сетям. Эти уроки помогут получить начальные знания и дойти до продвинутых тем компьютерных сетей. Важно: изучайте материал в том порядке, в котором он представлен в данном посте.
• Общие сведения о компьютерных сетях:
- Классификация сетей;
- Топологии компьютерных сетей;
- Стандарты компьютерных сетей;
- Основы организации компьютерных сетей;
- Модель OSI;
- Модель и стек протоколов TCP/IP;
- Анализатор сети Wireshark.
• Физический уровень;
• Канальный уровень;
• Сетевой уровень;
• Транспортный уровень;
• Прикладной уровень.
• Защищенные сетевые протоколы:
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
• Продвинутые темы:
- Протокол IPv6;
- Адреса IPv6;
- Автоматическое назначение IPv6 адресов;
- Протокол NDP;
- Протоколы маршрутизации;
- Протокол RIP;
- Протокол OSPF;
- Иерархическая маршрутизация;
- Протокол BGP;
- Web сокеты.
• Рекомендуемая литература:
- Э.Таненбаум, Д.Уэзеролл. Компьютерные сети;
- В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы;
- Д. Ф. Куроуз, К. В. Росс. Компьютерные сети. Нисходящий подход.
S.E. ▪️ infosec.work
Подробнее
📝 Подборка форумов для этичных хакеров и социальных инженеров.
🖖🏻 Приветствую тебя, user_name.
• Как стало понятно из названия, сегодня я подготовил для тебя интересную подборку форумов, которые будут полезны специалистам в области #ИБ и социальным инженерам. Однако, прежде чем переходить по ссылкам, хочу отметить несколько нюансов:
- Список не является исчерпывающим;
- Некоторые ресурсы открываются только через VPN;
- Используйте информацию в ознакомительных целях;
- Если Вы совершаете сделку, используйте гаранта;
- Список не включает в себя формы сегмента onion.
🧷 Список форумов (100+)
• Особое внимание уделите следующим ресурсам:
- XSS.is;
- Exploit.in;
- Antichat;
- Codeby;
- cyberforum.
S.E. ▪️ infosec.work
Подробнее
Не забывайте и о других наших проектах:
👨💻 @infosec_work — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
🔐 @it_secur — ламповый уголок ИБ специалистов любого уровня и направления. От бесплатных курсов, до занимательных историй из прошлого. Читайте, развивайтесь, практикуйте.
Подробнее
👩💻 Windows Command Line.
🖖🏻 Приветствую тебя, user_name.
• Ни для кого не секрет, что каждый уважающий себя специалист по информационной безопасности или пентестер, должен уметь работать с командной строкой Windows.
• Сегодня я поделюсь с тобой самым объемным мануалом по консоли. Руководство охватывает более 900 страниц и включает в себя все возможные команды cmd, подробное описание и различные нюансы.
☁️ Скачать руководство можно в нашем облаке.
S.E. ▪️ infosec.work
Подробнее
Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере ИТ и информационной безопасности:
💡 Physics.Math.Code — канал для физиков, математиков, инженеров и разработчиков. Публикуются подборки полезных книг, роудмапы для самообразования, видеоуроки, разборы интересных задач и многое интересное из науки и техники.
🐧 Черный треугольник — авторский IT-блог. Открываем горизонты свободы в цифровую эпоху.
💀 Этичный Хакер — один из крупнейших ресурсов по информационной безопасности в СНГ. Анонимность, гайды по пентесту, сетевой разведке, защите устройств.
👤 SecurityLab — приватность в эпоху наблюдения? Да, это возможно! Узнайте всё о цифровой безопасности и защите своих данных.
Подробнее
💸 Бон Джови и скам в 1,5 миллиона рублей.
🖖🏻 Приветствую тебя, user_name.
• Вот Вы каждый раз удивляетесь, как можно повестись на стандартные методы развода и быть обманутым. А я не устану повторять, что такие случаи есть и будут всегда. Читаем новость:
• Жительнице Зеленограда написал Джон Бон Джови. Они общались три месяца в соцсетях. В итоге девушка перевела рок-звезде (а ещё ФБР и американскому прокурору) 1,5 миллиона рублей.
• Мужчина с аватаркой Джона Бон Джови написал 32-летней Насте в апреле 2023-го. Исполнитель признался, что давно хотел познакомиться с такой, как она. Отношения развивались довольно быстро, социальная дистанция в соцсетях сокращалась изо дня в день. И вот уже Джон предлагает Насте купить секретную VIP-карту для прохода на любые концерты. Всего за 150 000 рублей. От такого подгона девушка отказаться не могла и сразу перевела американской рок-звезде деньги на его российскую карту. И стала ждать.
• Пока VIP-карта шла из США, Джон отправился в турне по Австралии. Там он узнал, что у его дочери проблемы, а карты VISA и Mastercard почему-то не работают. Поэтому попросил Настю отправить еще денег на самую стабильную в мире российскую карту. Настя отправила ему ещё 276 000 рублей.
• Вскоре музыкант попытался вернуть ей деньги переводом. Но проклятые санкции не проходят бесследно: операцию заблокировали. Из-за сомнительных (с точки зрения американского законодательства) переводов у Джона начались проблемы с его родной налоговой. Насте на почту даже написал директор ФБР Роберт Мюллер, и, чтобы у Бон Джови не было проблем, ей пришлось перевести на счет ФБР еще 480 000 рублей. Правда, почему-то на ту же российскую карту рок-звезды.
• Подозрения у Насти возникли, когда ей отдельно написал ещё и американский прокурор, попросив перевести дополнительно 690 000 рублей, чтобы отозвать дело. Деньги снова надо было переводить на ту же российскую карту.
• Выводы делайте сами...
• Источник: https://t.me/bazabazon/20872
• Ссылку нашел у @alukatsky
S.E. ▪️ infosec.work
Подробнее
По данным компании Stormwall, Россия вошла в десятку самых атакуемых стран мира, где во втором квартале 2023 комплексных DDoS-атак стало больше на 136% в сравнении с этим же периодом в прошлом году. Особенно уязвимые перед DDoS-атаками остаются госсектор, финансы и телеком-компании. За последнее время существенно выросли атаки в энергетике, нефтяной отрасли, транспортных предприятиях и производстве.
О том, как выстроить безопасную среду для приложений и почему в облаке это сделать проще, эксперты провайдера облачных и AI-технологий Cloud․ru расскажут 12 сентября в 11:00 на бесплатном вебинаре.
В прямом эфире вы узнаете:
✅ эффективные методы защиты от специфичных атак на бизнес-логику приложений — попыток взлома, переборных атак, парсинга, ботов, включая скликивание рекламы.
✅ какой реальный уровень безопасности предлагают «облака из коробки»;
✅ почему важно заранее устанавливать Anti-DDoS и WAF для сайтов и приложений, а не дожидаться момента атаки.
▶️ Зарегистрироваться на вебинар: https://sc.link/1K8K
▶️ Подписаться на Телеграм канал: @cloudruprovider
Подробнее
👨💻 Бесплатный курс: практики по компьютерным сетям.
🖖🏻 Приветствую тебя, user_name.
• Сразу хочу отметить, что этот бесплатный курс был опубликован более 6 лет назад. Однако, курс включает в себя огромное кол-во актуальной информации касательно сетей и #Wireshark.
• Кстати, на днях будет опубликована большая подборка материала, которая поможет разобраться в сетях с самого начального уровня и прокачать свои знания до уровня эксперта. А пока, рекомендую к изучению курс ниже:
• Анализатор сети Wireshark;
• Канальный уровень в Wireshark;
• Wi-Fi джунгли;
• Протокол IP;
• Инкапсуляция;
• Протокол DHCP в Wireshark;
• Протокол ARP;
• Протокол ICMP в Wireshark;
• Протокол ICMP, утилита traceroute;
• Порты на транспортном уровне;
• Установка соединения в TCP;
• Протокол DNS в Wireshark;
• Типы записей DNS в Wireshark;
• DNS: итеративный и рекурсивный режим;
• HTTP в текстовом режиме;
• SMTP в текстовом режиме;
• POP3 в текстовом режиме;
• IMAP в текстовом режиме;
• FTP в Wireshark;
• Протокол IPv6;
• Протокол NDP;
• Web сокеты.
S.E. ▪️ infosec.work ▪️ #Сети
Подробнее
🤐 Цензура за Великой стеной. Когда заблокируют VPN?
🖖🏻 Приветствую тебя, user_name.
• Эта тема становится актуальнее с каждый днем и всё чаще мелькает в новостных заголовках. К счастью, в течении многих лет, в Китае развиваются различные методы и создаются инструменты, которыми мы можем воспользоваться и быть на шаг впереди, нужно только владеть необходимой информацией.
• Сегодня я поделюсь ссылкой на интервью с Джексоном Сиппом, который занимается вопросами безопасности сетевых систем, конфиденциальности и борьбы с цензурой. Очень полезный материал с которым я рекомендую ознакомиться:
• Затронуты следующие вопросы и темы:
- Как работает Великий китайский файрвол;
- Как работают исследователи цензуры в Китае;
- Какие методы обхода цензуры работают в Китае;
- Как цензура в Китае влияет на пользователей и их поведение в Сети;
- Как Великий китайский файрвол блокирует инструменты обхода цензуры.
➡ https://roskomsvoboda.org/
• Напомню, что с материалом на тему обхода блокировок можно ознакомиться тут: https://t.me/Social_engineering/2933
S.E. ▪️ infosec.work
Подробнее
Третий эпизод реалити-проекта «PT NGFW за стеклом»
Продолжаем разрабатывать сложный продукт в прямом эфире. Мы узнали у вас, каким должен быть крутой NGFW. Больше половины ответили, что им важен удобный интерфейс управления. Вы просили ― мы сделали.
7 сентября Денис Кораблев, директор по продуктам Positive Technologies, расскажет, как мы нашли баланс между знакомыми элементами и визионерским подходом к управлению PT NGFW.
Технических гуру ждут интересные детали: покажем интерфейс, расскажем о сценариях его использования и поделимся техническим хардкором тестов на производительность.
По-прежнему можно задавать вопросы и влиять на развитие продукта.
Регистрируйтесь, чтобы создавать историю вместе с нами 🔥
Реклама. АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ"
Подробнее
😎 Путешествие по дарквебу.
• Данный материал написан в соавторстве с @mycroftintel.
• Исследуя закоулки Дарквеба я часто натыкаюсь на очень любопытные услуги, которые предлагают разного рода трейдеры. Ранее я вам рассказывал, какими пробивами торгуют в темной части сети. Это, я бы сказал, самая белая и пушистая часть темной сети. Но есть вещи поинтереснее, про которые я вам расскажу. Начнем, пожалуй, с относительно безобидных вещей, а именно с пранков.
• Да, а вы думали, пранки – это смешно? Ни разу. Пранки – это крайне эффективный способ работы с врагами и конкурентами, поскольку построены целиком на социальной инженерии. Не верите? А я вам продемонстрирую. Вот, например, телефонные пранки. Представьте, что вам звонит коллектор и с узнаваемым акцентом начинает требовать с вас долги и угрожать вашей семье. Неприятно. Или вам каждые 5 минут идет спам-атака с разными вопросами: от заказа пиццы, до желающих дозвониться в библиотеку. Единственный вариант – выключить телефон.
• Но телефоны – это еще ничего. Хуже, когда начинается работа в реале. Есть такая услуга – вызов на дом особенной категории девушек, да не одних, а с сопровождением, которое начинает ломиться к вам в дверь, когда услышит, что вы никого не заказывали. Еще вариант – доставить к двери вашего врага настоящий гроб с траурными венками на его имя. И землицы пару килограммов. Ну или отрезанную свиную голову (не забыв, облить кровью всю дверь). Тут любого кондрашка хватит.
• Совсем отмороженный вариант – с членовредительством. Эти услуги заказывают только беспредельщики. Тут вам и возможность спилить дверь болгаркой, залить личинки замков клеем или монтажной пеной. Ну или вообще – облить бензином и поджечь. Машину можно от поцарапать, до сжечь дотла. И это только самые безобидные варианты.
❗️ Важно! Я ни к чему не призываю, просто рассказываю, как оно есть. Все сказанное выше лежит за гранью закона и крайне не рекомендуется к покупке.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Подробнее
🔍 Global Investigative Journalism Network.
🖖🏻 Приветствую тебя, user_name.
• Журналисты, которые расследуют различные кейсы и тайны, могут научить нас различным особенностям и поделиться бесценным опытом, который необходим при поиске информации из открытых источников.
• Соответственно, если ты учишься и прокачиваешь свои навыки OSINT, я рекомендую обратить внимание на очень интересный блог, который содержит очень много полезной информации. Например:
• Четыре важных совета по использованию Wayback Machine;
• Как искать людей и компании в LinkedIn;
• Как отслеживать людей и компании в LinkedIn;
• Советы по поиску геолокации цели и необходимые инструменты;
• Любимые инструменты журналистов-расследователей;
• Извлечению информации из социальных сетей.
• Вышеперечисленные темы — лишь малая часть того, что опубликовано на сайте. Переходите по ссылке, изучайте, добавляйте в закладки: https://gijn.org/
• Дополнительную информацию ищите в нашей подборке: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Подробнее
Совет на осень 2023 год: освойте Kali Linux. Тот, кто разбирается в тонкостях хакинга — сможет что угодно и сорвёт куш.
А если вы не хотите тратить время на бесполезные материалы и гайды — читайте канал: @linuxkalii
Там просто и доступно объясняют: какие утилиты защитят вашу систему от 95% атак, почему не нужно взламывать wi-fi без macchanger, как перенаправлять ваш трафик, чтобы он был полностью безопасен и многое другое.
Ещё мы собрали маст-хэв папку для всех, кто интересуется хакингом: https://t.me/addlist/8vDUwYRGujRmZjFi
Подписывайтесь, потом сами себе спасибо скажете: @linuxkalii
#Промо
Подробнее
🔎 Практическое руководство по онлайн разведке.
🖖🏻 Приветствую тебя, user_name.
• На этой неделе делюсь очень полезным руководством на тему OSINT. Руководство переведено на русский язык и содержит более 400 страниц полезной информации.
• Перевод в некоторых местах хромает, но это не помешает тебе в прочтении. Скачать материал и ознакомиться с описанием можете в нашем облаке:
• https://t.me/it_secur/782
S.E. ▪️ infosec.work ▪️ #OSINT
Подробнее
🚪 Оставь дверь прикрытой.
🖖🏻 Приветствую тебя, user_name.
• Проект, которым я сегодня поделюсь, является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на python. Он включает в себя достаточно объемный функционал:
- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.
• Я перечислил только некоторые возможности. С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor
• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.
S.E. ▪️ infosec.work ▪️ #python
Подробнее
🔐 Cyber Security. Подборка полезных источников.
🖖🏻 Приветствую тебя, user_name.
• Помните, я составлял очень крутую подборку англоязычных блогов, которые освещают тему #ИБ на платформе YouTube? Этот пост является очень популярным (по статистике) и актуальным на сегодняшний день. И в этот раз я дополню этот список, только не каналами на YT, а первоисточниками новостей, исследований, событий и отчетов.
• Сразу обозначу, что описывать каждый линк не буду. Ресурсы поделены на разделы и каждый источник будет на английском языке. Но это не помешает тебе нажать на одну кнопку в браузере и перевести страницу на нужный язык. Добавляйте в закладки и читайте свежую информацию одними из первых:
• Информационные бюллетени на различные темы (ИБ):
- SecPro;
- Risky.Biz;
- Zero Day;
- SecMoves;
- Vulnerable U;
- AdvisoryWeek;
- Security, Funded;
- This Week in 4n6;
- Bluepurple Pulse;
- Return on security;
- RTCSec Newsletter;
- Sources & Methods;
- tl;dr sec Newsletter;
- AWS Security Digest;
- Hive Five Newsletter;
- API Security Newsletter;
- Security Pills Newsletter;
- Threats Without Borders;
- Last Week in AWS Security;
- Full Disclosure Mailing List;
- Politico Weekly Cybersecurity;
- Detection Engineering Weekly;
- Blockchain Threat Intelligence;
- The Cloud Security Reading List;
- MEM and Windows Weekly Community Newsletter.
• Новостные рассылки:
- CyberWeekly;
- CyberSec Weekly;
- SANS Newsletters;
- This week in security;
- Last Week in Security;
- Securitynewsletter.co;
- CyberSecNewsWeekly;
- The CyberSecurity Club;
- IT Security Weekend Catch Up;
- Unsupervised Learning Community;
- U.S. Department of Homeland Security.
• Twitter (X):
- CERTs;
- Red Team;
- Pentest Tools;
- OWASP Projects;
- Malware Hunters;
- Test Security Labs;
- Vendor Research Labs;
- RastaMouse Twitter List;
- Phishing & Botnet Hunters.
• P.S. Как бы вы не относились к Twitter (X), зарубежное ИБ сообщество публикует ценную и актуальную информацию именно там. Для чтения такого материала попробуйте воспользоваться ботом, о котором я писал вот тут.
S.E. ▪️ infosec.work
Подробнее
🗄2 канала для каждого сетевого инженера и безопасника
CyberSec Academy - уроки по кибербезопасности и хакингу от нуля до профи, подписывайся и учись
Book Academy - огромная библиотека книг на английском и русском языке по информационной безопасности и компьютерным сетям
Подробнее
🔥 Firewall. Собственная безопасность.
• Данный материал написан в соавторстве с @mycroftintel.
• Меня часто спрашивают, с чего начать тернистый путь в обеспечении собственной безопасности. И у меня уже выработался ответ: начните с установки firewall. Это именно то действие, которое сразу и на порядок повысит вашу защищенность и даже может помочь вам занимательно и с пользой провести время за изучением сетевого трафика.
• Начнем с того, а зачем нам firewall. Если вы работаете на Винде, то каждое приложение, которое вы запускаете, это маленький стукач. Вот вы запустили Ворд – а в Майкрософт уже знают, что вы делали прошлым летом. Все потому, что Ворд сразу при открытии пингует сервера Майкрософта и сообщает о своем запуске. Злые языки поговаривают, что даже информация о содержимом документов тоже передается (в том числе через кейлоггер). Но это не точно.
• Как сделать так, чтобы приложения не пинговали все подряд? Ставьте firewall. Он позволит отрезать все нежелательные приложения от сети. Поймали ханипот в pdf-файле? Не беда. Он ничего не сообщит наружу, потому что вы закрыли Acrobat Reader выход в Интернет. Если вы тру-параноик – то выключите доступ ко всему Интернету для хостовой машине, оставьте доступ только для VirtualBox и работайте только через виртуалку.
• Что характерно, firewall вы можете поставить даже на мобильный телефон, потому что он тоже за вами следит не меньше, чем рабочий десктоп. Не доверяете приложению? Запретите ему доступ в сеть и будет вам счастье.
• Что именно я могу посоветовать? На десктоп однозначно PortMaster. Это лучшее решение, которое я пока встречал. Не без проблем, но лучшее. На мобильник – GlassWire. Лучше него на мобильные устройства я тоже ничего не видел. Эти firewall я могу с уверенностью рекомендовать, потому что сам ими пользуюсь и они входят в первый контур обеспечения моей безопасности. Если не пробовали – попробуйте, увидите много чего интересного.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Подробнее
😟 OSINT расследование по фишинговым письмам. Находим информацию об отправителе.
🖖🏻 Приветствую тебя, user_name.
• Нашел очень крутое пошаговое руководство, которое описывает различные методы #OSINT для получения информации об отправителе фишинговой рассылки. Материал будет полезен OSINT и #ИБ специалистам.
• Описана следующая информация:
– Методология поиска и подготовка к рабочему процессу;
– Разбор конкретного кейса;
– Различные ресурсы и инструменты для расследования;
– Раскрытие информации об отправителе фишинговых писем, включая IP-адреса, URL-адреса и т.д.
• Читать статью: https://osintteam.blog [VPN].
• Зеркало: RU или Eng (оригинал).
• За ссылку благодарю канал: @osint_rf_lib (обязательно подпишитесь).
• Дополнительную информацию ищите в нашей подборке: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Подробнее
Per aspera ad astra: встречайте первую отечественную ОС на платформе BI.ZONE Bug Bounty
Участвуйте в тестировании Astra Linux Special Edition.
Это первая операционная система на платформе, еще и с недопустимым событием.
Стоимость багов — до 250 000 рублей.
Важно: уязвимости категории critical будут рассмотрены в индивидуальном порядке.
Заходите на платформу, ищите баги и получайте баунти!
Подробнее
🗺 OSINT. Алгоритмы сбора информации.
🖖🏻 Приветствую тебя, user_name.
• Алгоритмы сбора информации очень сильно помогают нам при проведении #OSINT. Особенность таких алгоритмов в том, что они подробно описывают порядок достижения нужного результата различными способами, в зависимости от того, какая информация у тебя имеется.
• Данный материал очень похож на схемы Майкла Баззела, но является наиболее актуальным. Выбирай нужный ресурс и используй на практике. Рекомендую добавить в закладки:
- IP;
- Gab;
- MISC;
- Gettr;
- Email;
- Skype;
- TikTok;
- Phone;
- Reddit;
- Github;
- Tumblr;
- Twitter;
- Person;
- Discord;
- Youtube;
- LinkedIn;
- Pinterest;
- Websites;
- OpenSea;
- Snapchat;
- DarkWeb;
- Instagram;
- Mastodon;
- Username;
- Image Analysis;
- Cryptocurrency;
• Дополнительную информацию ищите в нашей подборке: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Подробнее
В ИБ-сообществе набирают популярность 2 канала по кибербезу:
🐥 No system is safe - один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.
🚓 Лаборатория хакера - канал кибер-дектива с 10-летним стажем. Обзоры github-инструментов для пробива, пентеста, анонимизации и защиты.
Подробнее
👨💻 9 книг по операционным системам, сетям и архитектуре ПК.
🖖🏻 Приветствую тебя, user_name.
• Небольшая подборка полезной литературы по ОС, архитектуре ПК и сетям. Скачать можно из нашего облака: https://t.me/it_secur/712
- Компьютерные сети. [Таненбаум].
- Архитектура компьютера. [Таненбаум].
- Сетевые операционные системы. [Олифер].
- Компьютерные сети нисходящий подход. [Куроуз].
- Современные операционные системы. [Таненбаум].
- Компьютерные сети. Стандарты и протоколы. [Бабаев].
- Как работают компьютерные сети и интернет. [Северанс].
- Unix и Linux руководство системного администратора. [Немет Эви].
- Компьютерные сети. Принципы, технологии, протоколы. [Олифер].
S.E. ▪️ infosec.work
Подробнее
⚙️ 12 open-source инструментов пентестера.
🖖🏻 Приветствую тебя, user_name.
• Специалисты компании Red Siege опубликовали полезный список инструментов с открытым исходным кодом, который предназначен для пентестеров и этичных хакеров. Весь софт доступен на GitHub с подробными руководствами по установке и использованию.
• AutoFunkt — Python-скрипт, автоматизирующий создание облачных редиректоров без сервера из профилей Cobalt Strike malleable C2;
• C2concealer — утилита командной строки, генерирующая случайные профили C2 для Cobalt Strike.
• DigDug — добавляет слова из словаря к исполняемому файлу, увеличивая его размер до нужного. Этот подход может помочь обойти системы безопасности, которые анализируют уровень энтропии для проверки доверия.
• dumpCake — позволяет следить за попытками аутентификации через SSHd. Данный инструмент будет полезен для записи попыток взлома.
• EyeWitness — утилита для создания снимков веб-сайтов, сбора информации о серверах и, при возможности, идентификации учетных данных по умолчанию. Существенно сокращает время при работе с большим количеством сайтов.
• Enumerate Domain Data — инструмент для перечисления данных домена, созданный в качестве аналога PowerView, но реализованный на .NET.
• GPPDeception — скрипт создает файл groups.xml, который имитирует настоящий GPP для генерации нового пользователя на компьютерах, включенных в домен.
• Just-Metadata — инструмент, который собирает и анализирует метаданные об IP-адресах, выявляя взаимосвязи между системами в большом наборе данных.
• ProxmarkWrapper — оболочка клиента Proxmark3, которая отправляет текстовое уведомление (или электронное письмо), когда захватывается карта RFID.
• Wappybird — инструмент, который позволяет находить веб-технологии с опциональным выводом в CSV. Также возможно сохранение всех собранных данных в директории с подкаталогом для каждого хоста.
• WMImplant — основанный на PowerShell инструмент, использующий WMI для выполнения действий на целевых машинах. Также применяется в качестве канала C2 для отправки команд и получения результатов.
• WMIOps — скрипт PowerShell, использующий WMI для выполнения действий на хостах в среде Windows. Предназначен в основном для использования в пентестах или Red Team.
• За ссылку спасибо https://www.securitylab.ru/;
• Источник: https://www.helpnetsecurity.com
S.E. ▪️ infosec.work
Подробнее