Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
💻 Курс «Тестирование WEB-приложений на проникновение» (WAPT)
Старт: 1 сентября
Длительность: 3 месяца
На курсе вас ждёт общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, активный фаззинг, уязвимости, пост-эксплуатация, инструментальные средства, Social Engeneering и многое другое. Максимум практики, чат с живым общением и поддержка преподавателей!
🎓 После прохождения 3-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
🏆 Выдаём сертификат при успешной сдаче экзамена
Доступен демо-версия курса на 7 дней и скидка 10% по промокоду OFFZONE2023
📌 Узнать подробнее о курсе
👁 Nmap для хакера. Полезный материал.
• Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный. А главное — полностью бесплатный и работает практически везде.
• Материал будет полезен как новичкам так и специалистам, которые активно используют этот инструмент в работе:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
📚 Практическое руководство по онлайн разведке.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Добавляем еще одно руководство в нашу коллекцию, которое переведено на русский язык и содержит 400 страниц полезной информации, на тему OSINT. Перевод в некоторых местах хромает, но это не помешает тебе в прочтении. Описание книги доступно на скриншотах выше.
🧩 Софт для чтения.
#OSINT #RU
“Яндекс” увеличил выплаты в новом конкурсе Bug Bounty в 5 раз
Этим летом компании особенно щедро награждают охотников за ошибками. Багхантеры, которые найдут критические IDOR'ы у Яндекса смогут получить до 2,8 млн рублей. Повышенные выплаты действуют до конца лета. Надо успеть!
Подробнее ознакомиться с уязами и выплатами можно на сайте, присоединяйтесь:
https://yandex.ru/bugbounty/i/idor-challenge
#idor
👨🏻💻 Бесплатные курсы по изучению Win Server.
Курсы Server 2016 (70-740):
• Урок 1 (Сертификация);
• Урок 2 (Планирование);
• Урок 3 (Подготовка к установке системы);
• Урок 4 (Установка сервера 2016);
• Урок 5 (Установка Server Core);
• Урок 6 (Конфигурация Server Core);
• Урок 7 (Ввод серверов в домен);
• Урок 8 (ISE - Integrated Scripting Environment);
• Урок 9 (DSC - Desired State Configuration);
• Урок 10 (Лицензии);
• Урок 11 (Upgrade & migration);
• Урок 12 (Контроллер домена);
• Урок 13 (DHCP Server);
• Урок 14 (Миграция);
• Урок 15 (Диски).
Курсы Server 2016 (70-741):
• Урок 1 (Обзор DNS);
• Урок 2 (Роли DNS сервера);
• Урок 3 (DNS Conditional forwarder);
• Урок 4 (DNS root hints);
• Урок 5 (Обзор DNS записей);
• Урок 6 (Проверка DNS записей);
• Урок 7 (Обзор зон DNS);
• Урок 8 (DNS PTR Records);
• Урок 9 (DNS Round Robin);
• Урок 10 (DNS Delegation).
Курсы Server 2016 (70-742):
• Урок 1 (Active Directory Overview and Install);
• Урок 2 (Read Only DC and Removing DCs);
• Урок 3 (Install from Media and DC Upgrades);
• Урок 4 (Flexible Single Master Operator Roles);
• Урок 5 (Configure Domain Controller Cloning);
• Урок 6 (Troubleshooting Active Directory);
• Урок 7 (Create, Copy, Configure Users and Computers);
• Урок 8 (Joining computer to a domain);
• Урок 9 (Automate the Creation of AD Account);
• Урок 10 (Account lockout policy).
#Windows #ИБ
👨💻 Аудит безопасности RDP. От настройки до взлома.
• Как обнаружить компьютеры с Remote Desktop Protocol (RDP). •
Поиск RDP по открытым портам; •
Подключение стандартными утилитами;
• Брут-форс RDP. •
crowbar (levye); •
patator; •
rdesktop-brute;
• Сбор информации об RDP и через RDP. •
rdp-sec-check для получения характеристик настроек безопасности RDP службы; •
Скрипты Nmap для сбора информации и аудита RDP;
• Атака человек-посередине на RDP. •
Responder; •
pyrdp; •
seth;
• Прочие программы. •
sensepost-xrdp; •
sticky-keys-hunter;
#ИБ #RDP
📚 Время UNIX. A History and a Memoir.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• В продолжении вчерашнего поста, делимся отличной книгой где Вы узнаете о том, как зарождалась система Unix, чем она примечательна и почему занимает столь важное место в компьютерном мире, а также об удивительных людях, вложивших в нее силы и душу.
🧩 Софт для чтения.
#UNIX #RU #Разное
🥳 Проект Debian празднует своё тридцатилетие. Дистрибутив был впервые анонсирован Яном Мёрдоком (Ian Murdock) 16 августа 1993 года в списке рассылки comp.os.linux.development.
Главной целью проекта была разработка дистрибутива, развиваемого в соответствии с духом полной открытости, свойственной Linux и GNU, а также стремление к техническому совершенству и надёжности.
• За время существования Debian было выпущено 18 релизов, обеспечена поддержка 26 аппаратных архитектур, сформирован репозиторий из более чем 60 тысяч пакетов. Общий суммарных размер всех предложенных в дистрибутиве исходных текстов составляет 1.3 млрд строк кода. Суммарный размер всех пакетов - 365 GB. В проект вовлечено более 1000 разработчиков, на технологиях Debian создано около 400 производных дистрибутивов, не считая многочисленных ответвлений от таких основанных на Debian дистрибутивов, как Ubuntu.
• Источник: https://www.opennet.ru/
#Debian #Разное
🔒 Защищенные сетевые протоколы:
• Протоколы TLS/SSL;
• Шифрование в TLS/SSL;
• Целостность данных в TLS/SSL;
• Инфраструктура открытых ключей в TLS/SSL;
• Протокол TLS;
• Установка соединения в TLS;
• Анализируем протокол TLS в Wireshark;
• Расшифровка TLS в WireShark;
• Протокол TLS 1.3;
• Протокол TLS 1.3 в WireShark;
• Протокол HTTPS;
• Протокол HTTPS в WireShark.
#RU #Курс #Сети
Наверняка многие помнят утечку 45 гигов сырцов Яндекса, которая случилась в январе текущего года. Бомбежка тогда случилась знатная, беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции.
Ну было и было. Яндекс же. Ему можно.
А тут на прошлой неделе случился Black Hat USA 2023. А там Кейли МакКри из Confiant сделала доклад, в котором содержался разбор этой утечки с точки зрения конфиденциальности пользователей сервисов Яндекс.
В смысле с точки зрения отсутствия этой конфиденциальности. Конкретно смотрели на Яндекс Метрику и на Крипту, инструменты веб-аналитики Яндекса.
Там пиздец, конечно, хтонических масштабов. Собирают в принципе все подряд - высоту местоположения(?), направление и скорость движения, данные базовых станций, информацию по Wi-Fi (куда ж без этого), размер пинуса etc. Сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" (!) и даже "искателей отелей Рэддисон на карте". По мнению Яндекса - все это "неперсонализированные и очень ограниченные" сведения.
И это, в приципе, понятно и все обо всем догадываются. Контекстная реклама сама себя не подберет.
Но как вам, например, то, что Яндекс выстраивает графы людей, проживающих рядом? А извлечение из почты данных о билетах, посадочных талонах и бронировании отеля? А сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию?
Так, на минутку, в способности Яндекса проеживать пользовательские данные по-крупному мы уже убедились - Яндекс.Еда теперь во всех пробивных ботах красуется. Равно как помним и про то, что их с помощью Regin британцы с АНБшниками в 2018 году распотрошили.
Печально все это. Хоть в скит подавайся.
📚 Хакинг на примерах.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Будет рассказано: об основных принципах взлома сайтов; отдельная глава будет посвящена угону почтового ящика;
• Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем – Metasploit.
• Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi.
🧩 Софт для чтения.
#Hack #RU #ИБ
📚 Linux на примерах.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Данная книга является практическим руководством по работе в Linux и ее администрированию. Книга содержит в себе как теоретические, так и практические материалы, т. е. теория и практика объединены в одно целое. Изложение ведется с учетом самых разных дистрибутивов Linux.
🧩 Софт для чтения.
#RU #Linux
Самое время познакомиться с концепцией операторов и контроллеров в Kubernetes вместе с Отус!
Приглашаем 17 августа в 20:00 по Москве, на открытый вебинар “Custom Resource Definitions в Kubernetes. Операторы”.
Вебинар приурочен к старту онлайн-курса «Инфраструктурная платформа на основе Kubernetes». Записывайтесь на вебинар и приходите учиться на курс. Обучение проходит на Kubernetes v1.24.
✅ В рамках вебинара вы поймете:
– Различия между операторами и контролерами;
– Как разрабатывать контроллеры на Bash;
– Особенности работы контролеров.
✅ Вы изучите следующие темы:
– Определение контроллеров в Kubernetes;
– Обзор событийной модели, используемой в Kubernetes;
– Разработка Custom Resource Definitions и их работа;
– Практика создания контроллеров на Bash;
– Примеры контроллеров и их логика работы.
👉 Регистрация на вебинар: https://otus.pw/6RaIS/
По окончании вебинара вы получите необходимые знания и навыки для разработки контроллеров в Kubernetes.
Реклама. Информация о рекламодателе на сайте www.otus.ru
📘 Полезные шпаргалки для пентестеров и ИБ специалистов.
• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• MITM cheatsheet.
• Active Directory Attack.md
• Active Directory penetration testing cheatsheet.
• Cloud - AWS Pentest.md
• Cloud - Azure Pentest.md
• Cobalt Strike - Cheatsheet.md
• Linux - Persistence.md
• Linux - Privilege Escalation.md
• Metasploit - Cheatsheet.md
• Methodology and enumeration.md
• Network Pivoting Techniques.md
• Network Discovery.md
• Reverse Shell Cheatsheet.md
• Subdomains Enumeration.md
• Windows - Download and Execute.md
• Windows - Mimikatz.md
• Windows - Persistence.md
• Windows - Post Exploitation Koadic.md
• Windows - Privilege Escalation.md
• Windows - Using credentials.md
• Best of Python Pentest Cheatsheet.
• Msfvenom Cheatsheet: Windows Exploitation.
• Best of OSCP Cheatsheet.
• Red Teaming and Social-Engineering CheatSheet.
• OSI Model Cheatsheet.
• Best of Red Teaming and Blue Teaming Cheatsheet.
• Best of iOS Forensics Cheatsheet.
• Best of Android Forensics Cheatsheet.
• Best of Digital Forensics Cheatsheet.
• Port Forwarding & Tunnelling Cheatsheet.
#ИБ #Пентест
📚 Certified Ethical Hacker v11 +1200 Exam Practice Questions.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
IP Specialists' Practice Questions are dedicatedly designed from a certification exam perspective. The collection of these questions from our Study Guides are prepared keeping the exam blueprint in mind, covering not only important but necessary topics as well. It's an ideal document to practice and revise your certification.
🧩 Софт для чтения.
#CEH #Eng
⚙️ Первый в истории кейлоггер.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки).
• Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса.
• По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
#Разное
🗺 Mindmap. Pentesting active directory.
• Вероятно, что это самая большая и актуальная Mindmap по пентесту active directory на сегодняшний день. Можно подчеркнуть для себя огромное количество полезной информации и использовать как CheatSheet: https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2022_11.svg
#AD #Mindmap
📚 Практическое руководство по использованию Wireshark и tcpdump.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Эта книга посвящена анализу пакетов в Wireshark - самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов, в этой книге поясняются методики выявления на уровне анализируемых пакетов и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов, выявление медленной работы сети, отсутствие доступа к Интернету, заражение вредоносным кодом, нарушение сетевой безопасности. На конкретных примерах из файлов перехвата в книге наглядно показывается, что дает анализ пакетов для диагностики сетей в самых разных сценариях, возникающих в ходе их эксплуатации.
🧩 Софт для чтения.
#Wireshark #tcpdump #Сети #RU
2 канала для изучения IT-технологий в области Администрирования и ИБ:
💻 @admguides — авторские гайды по настройке серверов и программ на ОС Windows/Linux.
📖 @admbooks — электронные книги по компьютерным технологиям и информационной безопасности.
😟 Популярный сервис для анонимного обмена файлами, Anonfiles закрылся. Его администраторы заявили, что больше не могут справляться с огромным количеством злоупотреблений со стороны пользователей.
• Дело в том, что Anonfiles довольно быстро стал одним из наиболее популярных файлообменников среди преступников, которые использовали его для обмена образцами украденных данных, логинов и паролей, а также материалов, защищенных авторским правом.
• Источник: https://xakep.ru/
slowpoke #Новости
🏛 Фото из музея вычислительной техники Дмитрия Бачило.
• Олды на месте? )) https://habr.com/ru/news/716272/
#Разное
📚 Hacking of Computer Networks.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• The objective of the book is to summarize to the user with main issues in certified ethical hacker course. The complete book consists of many parts:
- Part 1: Lab Setup;
- Part2: Foot printing and Reconnaissance;
- Part 3: Scanning Methodology;
- Part 4: Enumeration;
- Part 5:System Hacking;
- Part 6: Trojans and Backdoors and Viruses;
- Part 7: Sniffer and Phishing Hacking;
- Part 8: Hacking Web Servers;
- Part 9: Hacking Windows and Linux Systems;
- Part 10: Wireless Hacking;
- Part 11: Hacking Mobile Applications.
🧩 Софт для чтения.
#Eng #Networks #Hack
Пара полезных каналов для тех, кто увлекается кибербезом:
🧑💻 Этичный Хакер - Авторский канал c инструкциями по пентесту, деанону, СИ, защите устройств и бесплатными курсами по информационной безопасности.
🏳️ Mr. Robot - Реальные кейсы, OSINT, обзоры инструментов с github, гайды по анонимности.
💻 Osborne-1.
• В далеком 1981 году, в продажу поступил первый в мире "ноутбук" — Osborne-1, который был спроектированный таким образом, чтобы умещаться под пассажирским сиденьем в самолете, был выполнен из прочного пластика ABS и обладал двумя 5,25-дюймовыми дисководами и 5-дюймовым ЭЛТ-дисплеем на 52 символа и 24 строк. Все это умещалось под пластиковой крышкой, которая открывалась и имела защелки. Также под крышкой находилась клавиатура с 69 клавишами, подключавшаяся к основному устройству посредством вьющегося телефонного кабеля.
• Под дисководами и экраном у Osborne 1 располагались порты: параллельный порт IEEE 488, а также серийный коннектор RS-232. За ними находилась материнская плата, а также трансформатор питания. В связи с отсутствием встроенного аккумулятора портативность компьютера была очень ограниченной. Пользователь мог брать его с собой на работу, но не мог работать с ним везде, где ему захочется.
• Osborne 1 работал под управлением операционной системы CP/M 2.2 и имел 4-мегагерцовый процессор Zilog Z80. Что касается памяти, то ее объем составлял 64 килобайта, что больше, чем у многих компьютеров того времени.
• Цена такого чуда составляла 1795 баксов...
#Разное
🐥 Серия статей о ядре Linux и его внутреннем устройстве.
• Здесь вы увидите несколько статей, которые описывают полный цикл инициализации ядра с первого шага после того, как ядро распаковано и до запуска ядром первого процесса.
• Примечание: данные статьи не будут описанием всех шагов инициализации ядра. Здесь будет описана только общая часть ядра, без обработки прерываний, ACPI и многих других частей.
• Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
• Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
• Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
• Точка входа в ядро — описывает первые шаги в общем коде ядра.
• Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
• Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
• Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
• Инициализация RCU — описывает инициализацию RCU.
• Конец инициализации — последняя часть об инициализации ядра Linux.
#Linux
👨💻 DevOps Exercises.
• Этот репозиторий содержит полезный теоретический материал и упражнения по различным техническим темам, связанным с DevOps и SRE:
• Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions.
• https://github.com/bregman-arie/devops-exercises
#DevOps #SRE
📚 Practical Network Scanning.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
Fundamental Security Concepts;•
Secure Network Design;•
Server level Security;•
Cloud Security Design;•
Application Security Design;•
Threat Detection & Response;•
Vulnerability Assessment;•
Remote OS detection;•
Public key infrastructure –SSL;•
Firewall detection;•
VPN & WAN Encryption;•
Summary and Scope of Security technologies.
🧩 Софт для чтения.
#Network #Security #Eng
🛡 Безопасность компьютерных систем.
• Массачусетский Технологический институт. Курс лекций. Переведено на русский язык.•
Вступление: модели угроз;•
Контроль хакерских атак;•
Переполнение буфера: эксплойты и защита;•
Разделение привилегий;•
Откуда берутся ошибки систем безопасности;•
Возможности;•
Песочница Native Client;•
Модель сетевой безопасности;•
Безопасность Web-приложений;•
Символьное выполнение;•
Язык программирования Ur/Web;•
Сетевая безопасность;•
Сетевые протоколы;•
SSL и HTTPS;•
Медицинское программное обеспечение;•
Атаки через побочный канал;•
Аутентификация пользователя;•
Частный просмотр интернета;•
Анонимные сети;•
Безопасность мобильных телефонов;•
Отслеживание данных;•
Информационная безопасность MIT;•
Экономика безопасности.
🧷 https://habr.com/ru/post/435948/
#ИБ
📚 Enterprise DevOps for Architects.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.•
Create DevOps architecture and integrate it with the enterprise architecture;•
Discover how DevOps can add value to the quality of IT delivery;•
Explore strategies to scale DevOps for an enterprise;•
Architect SRE for an enterprise as next-level DevOps;•
Understand AIOps and what value it can bring to an enterprise;•
Create your AIOps architecture and integrate it into DevOps;•
Create your DevSecOps architecture and integrate it with the existing DevOps setup;•
Apply zero-trust principles and industry security frameworks to DevOps.