-
Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
❗️ Отслеживаем перемещение iOS устройств
iSniff-GPS – инструмент пассивного сниффинга (прослушивания) для захвата и визуализации данных о местонахождении WiFi, раскрытых устройствами iOS
— Он пассивно сниффит SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств
Главная цель – собрать данные, которые можно использовать для идентификации каждого устройства и определения географического расположения
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
👩💻 Cамые важные события в мире инфосека за апрель
В этом месяце:
⏺«Белый список» Роскомнадзора содержит 75 тысяч IP-адресов
⏺Павел Жовнер рассказал о работе над Flipper One
⏺В бюджетных Android-смартфонах снова нашли предустановленную малварь
⏺Исследователи взломали Nissan Leaf
⏺«Галлюцинации» ИИ могут использоваться для атак на разработчиков, и другие интересные события прошедшего апреля
— Подробнее о всех событиях читайте в статье
🗄 Источник – линк.
// Не хакинг, а ИБ
😈 Взлом зашифрованного pdf-файла | Взлом зашифрованных архивов rar, zip, 7z | Утилиты pdfcrack, rarcrack и не только
— В сегодняшней статье автор поделится примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов
А также покажет примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper
Статью можно использовать как онлайн-шпаргалку по использованию данных утилит
🦁 Brave открывает исходный код инструмента Cookiecrumbler
Cookiecrumbler – инструмент компании Brave, который автоматически обнаруживает и блокирует уведомления о согласии на использование файлов cookie на веб-сайтах
Принцип работы инструмента выглядит следующим образом:
⏺Cookiecrumbler просматривает популярные сайты, используя региональные прокси;
⏺загружает страницы с помощью Puppeteer для поиска уведомлений об использовании cookie;
⏺передает их LLM для классификации и предложений по исправлению;
⏺публикует результаты проверки в Issues на GitHub, чтобы сообщество приняло решение и внесло улучшения.
🗄 Источник – линк.
// Не хакинг, а ИБ
🔍 Как быстро поменять IP в Linux
— Сегодня рассмотрим пару программ, которые абсолютно бесплатно позволяют сменить IP
После установки, буквально в одну команду эти программы помогут вам поменять IP, т.е. вы можете скрыть ваш настоящий IP адрес
Оба эти способа позволяют обходить блокировки как государственного уровня, так и блокировки на уровне сайтов, на которых вас забанили по IP
😈 Lazarus заражает компании через новостные сайты и финансовое ПО
Специалисты обнаружили сложные целевые атаки хак-группы Lazarus, нацеленные на бизнес в Южной Корее
— Хакеры использовали сочетание двух основных методов:
⏺сначала они заражали системы жертв через легитимные новостные сайты (тактика watering hole)
⏺а затем эксплуатировали уязвимость в популярном южнокорейском ПО для передачи файлов Innorix Agent
Эта кампания получила название «Операция SyncHole», и сообщается, что атакам подверглись как минимум 6 компаний из Южной Кореи
👴 Автоматизация взлома Wi-Fi
WiFi-autopwner – это скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью
Некоторые функции инструмента:
⏺поиск открытых сетей Wi-Fi;
⏺поиск и попытка взлома сетей с WEP-шифрованием;
⏺поиск точек с включённой WPS;
⏺проведение атаки с использованием Pixie Dust;
⏺сбор данных о рукопожатии из каждой сети, находящейся в пределах досягаемости.
📄 Шпаргалка по эскалации привилегий | Capabilities Privilege Escalation
Эскалация привилегий – это повышение уровня доступа к ресурсам компьютерной системы, которое достигается за счёт эксплуатации её уязвимости
Capabilities в контексте эскалации привилегий в Linux – это метод, который позволяет системным администраторам предоставлять определённые привилегии бинарным программам без полного доступа к root-аккаунту
Некоторые способы эскалации привилегий через capabilities:
⏺Неправильная настройка. Если исполняемому файлу назначены привилегии, которые не нужны для выполнения его функций, злоумышленник может использовать это, запустив файл и получив дополнительные привилегии
⏺Использование уязвимых бинарных программ setuid/setgid. Если злоумышленник может использовать одну из таких конфигураций, он сможет выполнить произвольный код с повышенными привилегиями, что приведёт к эскалации привилегий
⏺Уязвимости ядра. Поскольку ядро Linux применяет capabilities, уязвимости в нём могут позволить обойти проверки возможностей и получить повышенные привилегии
😂 Сделал Telegram-бота – получил бэкдор и утечку данных в подарок
⚠️ Специалисты Socket выявили новую атаку на цепочку поставок ПО – поддельные npm-библиотеки, маскирующиеся под популярный Telegram Bot API, незаметно внедряют SSH-бэкдоры и модули для кражи данных
— Код внутри библиотеки при запуске проверяет, используется ли Linux, и, если да – автоматически внедряет два SSH-ключа, открывая постоянный и беспрепятственный доступ к системе без пароля
Кроме доступа по SSH, вредоносный код также собирает имя пользователя и внешний IP-адрес, отправляя их на удалённый сервер, подтверждая успешное заражение
❗️ Jenkins: Тестирование на проникновение
Содержание статьи:
⏺Подготовка лаборатории
⏺Установка
⏺Конфигурация
⏺Перебор
⏺Эксплуатация с помощью Metasploit Framework
⏺Ручная эксплуатация (Reverse Shell)
⏺Выполнение команд напрямую
🚰 Действия DOGE привели к масштабной утечке данных
— Команда DOGE получила доступ почти ко всем критически важным информационным системам агентства
⚠️ А после появления новых учётных записей, созданных DOGE в системах NLRB, хакеры попытались войти в сеть, используя корректные логины и пароли
Объём скопированных данных можно сравнить с целым отделением Нью-Йоркской публичной библиотеки (одна из крупнейших в мире), утечка может затронуть сотни миллионов человек
🗄 Источник – линк.
// Не хакинг, а ИБ
👀 OSINT: Сбор сведений из общедоступных источников
Machinae – инструмент для сбора сведений, связанных с безопасностью, из общедоступных сайтов или каналов
— Позволяет получить списки подозрительных IP-адресов, доменных имён, URL, адресов электронной почты, хешей файлов и SSL-отпечатков
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
💻 Где практиковаться этичному хакингу?
Платформа HackerLab предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!
- Более 60 уязвимых машин на Windows и Linux
- Более 400 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:
💻 Windows и Linux Машины
🌍 Web-эксплуатация
🔑 Криптография
🕵️♂️ Форензика
🔍 OSINT
🖼 Стеганография
🧰 PWN
⚙️ Реверс-инжиниринг
Присоединяйся к HackerLab и окунись в мир инфобеза уже сегодня!
➡️ https://tglink.io/b9a558be391d?erid=2W5zFHux7QU
Приятного хакинга!
🔎 Google Dorking или используем Гугл на максимум | Шпаргалка
Google Dorks или Google Hacking – техника, используемая для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных серверах
— Это метод, в котором обычные запросы на поиск веб-сайтов используются в полную меру для определения информации, скрытой на поверхности
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🚠 Позрачный перехват трафика
sslstrip – это инструмент, который:
⏺незаметно перехватывает HTTP трафик в сети
⏺следит за HTTPS ссылками и редиректами
⏺и затем сопоставляет эти ссылки их HTTP двойникам или омографически сходным HTTPS ссылкам
— Он также поддерживает режимы для подачи иконки сайта (favicon), которая выглядит как иконка замка, выборочное ведение журнала и отклонение сессий
🗄 Страница на Kali Tools – линк.
// Не хакинг, а ИБ
📄 Шпаргалка по Mimikatz
Mimikatz – это инструмент с открытым исходным кодом, который позволяет извлекать из памяти учётные данные Windows, а также просматривать и сохранять учётные данные аутентификации, такие как тикеты Kerberos
Он часто используется ИБ-специалистами и злоумышленниками для тестирования и эксплуатации уязвимостей в Windows
🔸 Инструмент восстановления паролей
LaZagne – инструмент восстановления паролей с открытым исходным кодом
— Он предназначен для извлечения сохранённых паролей из различных приложений в системе
Некоторые функции LaZagne в Linux:
⏺Поддержка браузеров. Позволяет восстанавливать сохранённые пароли из популярных веб-браузеров
⏺Работа с базами данных. Даёт возможность извлекать учётные данные из систем управления базами данных
⏺Получение паролей из электронной почты. Программа позволяет извлекать пароли из клиентов электронной почты
⏺Восстановление паролей из мгновенных сообщений (IM). Программа даёт возможность восстанавливать пароли из приложений IM
⏺Получение сохранённых паролей Wi-Fi. Программа позволяет извлекать сохранённые пароли Wi-Fi
💉 Взламываем сайты: шпаргалка по SQL инъекциям
Существует 5 основных типов SQL инъекций:
⏺Классическая (In-Band или Union-based). Самая опасная и редко встречающаяся сегодня атака. Позволяет сразу получать любые данные из базы.
⏺Error-based. Позволяет получать информацию о базе, таблицах и данных на основе выводимого текста ошибки СУБД.
⏺Boolean-based. Вместо получения всех данных, атакующий может поштучно их перебирать, ориентируясь на простой ответ типа true/false.
⏺Time-based. Похожа на предыдущую атаку принципом перебора, манипулируя временем отклика базы.
⏺Out-of-Band. Очень редкие и специфические типы атак, основанные на индивидуальных особенностях баз данных.
🗄 Читать шпаргалку – линк.
// Не хакинг, а ИБ
В ИБ-сообществе популярные каналы по кибербезу и OSINT:
😒 no system is safe // cybersec — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.
@nsis_cybersec
👍 Интеграция MISP с Maltego для эффективного анализа киберугроз
MISP – это платформа анализа угроз с открытым исходным кодом для сбора, хранения, распределения и обмена индикаторами угроз
— Сегодня покажем, как для более эффективной и комплексной работы интегрировать данные из MISP в Maltego
🗄 Читать статью – линк.
// Не хакинг, а ИБ
Киберугрозы не ждут. А вы?
Защити себя или свою команду от проверок и взломов — обучись защите КИИ по стандартам ФСТЭК.
До 31 мая действует спецпредложение🔥 -50% на второй курс!
Выбирай один, а второй — за полцены:
1️⃣ Техническая защита информации → 29 950 ₽
2️⃣ Безопасность персональных данных → 40 000 ₽
Записал сотрудника на курс по КИИ?
→ Получи -50% на “Защиту объектов КИИ” (всего 32 000 ₽)
👨🎓 Выпускникам Softline — скидка 40% на «Безопасность КИИ»
(149 000 → 89 400 ₽)
Почему выбирают нас:
✔ Преподаватели из ФинЦЕРТа и Банка России
✔ Программы одобрены ФСТЭК
✔ Вебинары в прямом эфире
✔ Рассрочка 0%
⏳ До 31 мая — оставь заявку и зафиксируй скидку
👉 Оставить заявку
Друзья!
У нас в CyberEd произошло много обновлений - мы стали частью фонда Cyberus, обучили белому хакингу 22 страны, запустили цифровую платформу обучения хакеров и SOC специалистов и многое другое!
Мы сохранили направленность на комьюнити, но перестали быть просто крутыми лекторами с богатой экспертизой.
Я, как соавтор всех этих изменений, хочу рассказать вам изнанку всей нашей движухи в прямом эфире.
Предлагаю провести клёвую встречу в неформальной обстановке для своих и приглашаю вас принять в ней участие!
Приходите, пообщаемся, послушаете, поспрашиваете про все новшества в CyberED.
Встречаемся в четверг, 24 апреля в 19:00 мск.
Регистрация: openday.cyber-ed.ru
Ваш Егор Богомолов.
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqwmdnQa
Киберугрозы не ждут. А вы?
Защити себя или свою команду от проверок и взломов — обучись защите КИИ по стандартам ФСТЭК.
До 31 мая действует спецпредложение🔥 -50% на второй курс!
Выбирай один, а второй — за полцены:
1️⃣ Техническая защита информации → 29 950 ₽
2️⃣ Безопасность персональных данных → 40 000 ₽
Записал сотрудника на курс по КИИ?
→ Получи -50% на “Защиту объектов КИИ” (всего 32 000 ₽)
👨🎓 Выпускникам Softline — скидка 40% на «Безопасность КИИ»
(149 000 → 89 400 ₽)
Почему выбирают нас:
✔ Преподаватели из ФинЦЕРТа и Банка России
✔ Программы одобрены ФСТЭК
✔ Вебинары в прямом эфире
✔ Рассрочка 0%
⏳ До 31 мая — оставь заявку и зафиксируй скидку
👉 Оставить заявку
💻 Тестирование безопасности беспроводных сетей
MDK3 – это многофункциональная программа для тестирования безопасности беспроводных сетей
— Она использует слабости протокола IEEE 802.11 для симуляции атак и стресс-тестирования сетей
Утилита может применяться для:
⏺глушения Wi-Fi
⏺деаутентификации клиентов
⏺запутывания мониторов беспроводных сетей или злоумышленников, которые хотят атаковать сеть
⏺выполнения атаки, направленной на понижение алгоритма шифрования с WPA до более слабого или отказа от использования шифрования
📄 OSCP Practice Tools
OSCP (Offensive Security Certified Professional) – сертификат в области кибербезопасности, ориентированный на практическое применение навыков в области этичного хакинга
// Не хакинг, а ИБ
Весенний релиз Staffcop Enterprise 5.6
Когда?
🕓 24 апреля в 11:00 мск обсудим обновления продукта, которые упрощают расследования и защищают данные в новых сценариях.
Что будет?
— Покажем, как защититься от утечек через фотографирование экрана.
— Расскажем, как эффективно использовать Staffcop в связке с Контур.Доступом для оперативного реагирования и более глубокого расследования инцидентов.
— Продемонстрируем обновление краулера для поиска и работы с файлами на компьютерах сотрудников.
Для кого?
⚡️Вебинар будет полезен как непосредственным пользователям системы, так и всем, кто заинтересован в обеспечении информационной безопасности в организации.
Ждем вас на вебинаре, чтобы узнать о развитии продукта и задать вопросы спикерам.
➡️ Зарегистрироваться
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjf1GfxY
🎃 Всё о прокси: виды, как пользоваться, как проверить качество прокси
Содержание статьи:
1. Что такое прокси, чем они различаются, виды прокси
2. Анонимность прокси
3. Где скачать списки прокси
4. Как включить прокси
5. Как самому проверить анонимность прокси
6. Другие способы выявления прокси
7. Заголовки запроса браузера Tor