👴 Инструмент автоматизированной беспроводной атаки
Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита
Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite – быть инструментом беспроводного аудита по принципу «установил и забыл»
Особенности:
⏺сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
⏺автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
⏺набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
⏺гибкие настройки (таймауты, пакеты в секунду, другое)
⏺функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
⏺все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
⏺умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
⏺остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
⏺отображение общей информации по сессии при выходе; показ всех взломанных ключей
⏺все пароли сохраняются в cracked.txt
🗄 Репозиторий на GitHub – линк.
🗄 Руководство – линк.
// Не хакинг, а ИБ
🎃 Большое руководство по работе с OpenSSL
OpenSSL – это библиотека программного обеспечения для приложений, которые обеспечивают защищенную связь по компьютерным сетям от подслушивания и идентифицируют абонента на другом конце
Содержание руководства:
1. OpenSSL: инструкция по использованию и аудит безопасности
2. Что такое OpenSSL и для чего используется
3. Как работают SSL сертификаты
4. Как генерировать сертификаты в OpenSSL
5. Какую команду использовать, genpkey или genrsa
6. Как пользоваться OpenSSL (команды OpenSSL)
7. Как создать сертификаты SSL (TLS) для сайтов
8. Рецепты и советы по генерации SSL сертификатов
9. Просмотр содержимого ключей и сертификатов
10. Форматы ключей и сертификатов
11. Конвертация ключей и сертификатов
12. Где хранятся корневые сертификаты Центров Сертификации (CA) в операционной системе
13. Как добавить корневой сертификат в доверенные
14. Цепи сертификатов
15. Верификация (проверка) сертификатов
16. Проверка настройки HTTPS
17. Как создать Корневой Центр Сертификации (Root CA)
18. Шифрование файлов в OpenSSL
19. Пининг сертификатов (pinning)
20. Словарь основных терминов OpenSSL
21. Программы для проверки настроек SSL и сбора информации
🗄 Читать статью – линк.
// Не хакинг, а ИБ
❗️ Инструмент для MiTM атак
SSLsplit – это инструмент для атаки человек-посередине против сетевых подключений, зашифрованных SSL/TLS
⚠️ Соединения прозрачно перехватываются через движок трансляции адресов и перенаправляются на SSLsplit
SSLsplit прекращает SSL/TLS и инициализирует новые SSL/TLS подключения на первоначальный адрес назначения, при этом записывая все передаваемые данные
SSLsplit предназначена быть полезной для сетевых криминалистов и тестеров на проникновение
😂 Киберпреступность 2024: самые резонансные случаи года
2024 год стал значимым для мира кибербезопасности, ознаменовавшись многочисленными кибератаками, утечками данных, появлением новых групп угроз и выявлением уязвимостей нулевого дня
Среди множества событий можно выделить несколько наиболее заметных случаев:
⏺Хакеры атаковали Internet Archive: данные 33 миллионов пользователей похищены
⏺Ошибка CrowdStrikeFalcon парализовала миллионы устройств
⏺Kaspersky в США заменили на UltraAV
⏺Microsoft пострадалаотхакеров Midnight Blizzard
⏺Гигантская утечка данных из National Public Data
⏺Атаки на сетевые устройства усилились
⏺Хакеры парализовали Change Healthcare
⏺Snowflake атакована через украденные учётные данные
⏺Операция Cronos против LockBit
⏺Salt Typhoon атаковала телекоммуникации
⏺Растущая угроза инфостилеров
⏺CDK Global подвергласьатакеBlack Suit ransomware
⏺Ошибки Windows 11 Recall вызвали споры о приватности
⏺Уголовные обвинения против северокорейских IT-специалистов
🗄 Источник – линк.
// Не хакинг, а ИБ
🔐 Достивисты и SYN-флуд | Как началась эпидемия DDoS.
Один из первых кейсов состоялся в лаборатории Университета Иллинойса, когда студент вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations) — первая система электронного обучения, соединенная общей компьютерной сетью).
Он распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу.
Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки.
🗄 Читать статью - линк.
// Не хакинг, а ИБ
🤨 Атаки на современные веб-приложения и их использование
Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак
Издание поможет вам:
⏺понять необходимые методологии и платформы
⏺настроить среду с помощью прокси-серверов перехвата
⏺автоматизировать задачи с помощью Bash и Python
⏺настроить исследовательскую лабораторию
Авторы: Donato Onofri, Matteo Meucci, Simone Onofri
Год выхода: 2023
// Не хакинг, а ИБ
😂 Как приготовить обфускацию в JavaScript и не сжечь лабораторию: AST, babel, плагины
В этой статье мы познакомимся, как минимум, с крутым словом, а по возможности с такой техникой как обфускация в контексте языка JavaScript
⚠️ Реализуем механизмы для скрытия алгоритмов и усложнения обратной разработки кода
Попутно, мы посмотрим что такое AST, и приведём инструменты, с помощью которых можно взаимодействовать с ним для реализации обфускации
🗄 Читать статью – линк.
// Не хакинг, а ИБ
• infosec - один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал по разным темам:
- Как зарождалась Флибуста?
- Сервисы для обеспечения безопасности в сети;
- Каким образом "компьютерные мастера" обманывают своих клиентов?
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.
• А еще у нас часто проходят розыгрыши самых актуальных и новых книг по ИБ. Так что присоединяйся, у нас интересно!
😒 VK Bug Bounty подводит итоги года
Вы знали, что багхантеры зарабатывают такие суммы?
⏺Рекорд по бонусам — 175%.
⏺Самая крупная выплата — 4 млн рублей, из которых 1,5 млн пришлись на бонусы.
⏺Среднее время начисления баунти — 8 рабочих дней.
⏺Средняя выплата — 97 600 рублей.
Новый год — новые баунти и ещё больше возможностей!
🗄 Источник – линк.
// Не хакинг, а ИБ
❗️ Брутфорс сайта с помощью Burp Suite на примере bWAPP
Брутфорс сайта проведем с помощью нескольких шагов:
Шаг 1: Запуск bWAPP
Шаг 2: Настройка Burp Suite
Шаг 3: Настройка Intruder
Шаг 4: Выбор полезной нагрузки
Шаг 5: Начало брутфорса сайта
Брутфорс сайта – распространенная атака в сфере кибербезопасности, в ходе которой злоумышленник пытается подобрать различные комбинации имени пользователя и пароля, чтобы получить несанкционированный доступ к веб-приложению
Такие атаки обычно автоматизированы и могут привести к взлому учетных записей пользователей и получению несанкционированного доступа к функциям администрирования
🗄 Читать статью – линк.
// Не хакинг, а ИБ
😈 Взлом DevHub: терабайты данных Cisco попали в руки хакерам
На хакерском форуме BreachForums опубликованы данные, похищенные из DevHub компании Cisco. Хакер, известный под псевдонимом IntelBroker, утверждает, что это лишь небольшая часть из более 4,5 Тб полученной информации
Компания пояснила, что основная часть данных в DevHub была общедоступной, однако хакеры также скачали файлы, не предназначенные для публичного использования
❄️ В Новый Год — с новыми образовательными программами от CyberED❄️
Друзья, в новый год мы открываем для вас новые возможности в обучении.
⚙️ Запускаем курсы в записи – погружайтесь в мир информационной безопасности когда угодно и где угодно:
➡️в отпуске , ➡️в дороге, ➡️на тренировке, ➡️на свидании (только тихонько, пока вторая половинка занята😉), разве это не чудо?
Выбирая новую программу CyberED, вы откроете для себя почти неограниченные возможности обучения в 2025 году:
🔤программы с выбором формата: синхронно с преподавателем или самостоятельно в записи
🔤3 уровня сложности задач на выбор
🔤конструктор курсов — собирайте собственный трек обучения из любых модулей
🔤уникальная технологичная онлайн платформа для практических задач CyberED Labs — настоящая кибер-песочница, которой нет аналогов
🔤доступ к учебным материалам и персональным мини-лабораториям в режиме 24/7 на год
🔤отработка задач на киберполигоне
🔤цифровое резюме специалиста кибербезопасности
И все это со скидкой до 35% в честь Нового Года!
Переходите на наш сайт, выбирайте понравившийся курс и отправляйтесь покорять новые вершины вместе с CyberED!
🎄➗ Скидки действуют до конца новогодних праздников.
Пусть 🪩⚡️0️⃣⚡️5️⃣ год станет годом открытий и новых возможностей для вас!
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqvikW2E
🔎 Видеокурс: Взлом серверов и сетей | Международная сертификация OSCP
OSCP (Offensive Security Certified Professional) – это сертификация в области этичного хакинга, предоставляемая организацией Offensive Security
Она ориентирована на практическое применение навыков в этой области и считается одной из самых сложных и престижных сертификаций в этой области
🔒 Аудит безопасности сервера и клиента SSH
ssh-audit – инструмент для аудита безопасности сервера и клиента SSH (сбор баннеров, получение информации об обмене ключами, поддерживаемых алгоритмах шифрования, mac, сжатие, совместимость, безопасность и т. д.)
Характеристики:
⏺поддержка серверных протоколов SSH1 и SSH2;
⏺анализ конфигурации клиента SSH;
⏺захват баннера, распознавание устройства или программного обеспечения и операционной системы, обнаружение сжатия;
⏺собирание алгоритмов обмена ключами, ключа хоста, шифрования и кода аутентификации сообщений;
⏺вывод информации о безопасности каждого алгоритма (доступно с, удалено/отключено, небезопасно/слабо/устаревшее и т. д.);
⏺вывод рекомендаций по алгоритму (добавление или удаление на основе распознанной версии программного обеспечения);
⏺анализ совместимости версии SSH на основе информации об алгоритме;
⏺историческая информация из OpenSSH, Dropbear SSH и libssh;
⏺сканирование политик для обеспечения соблюдения усиленной/стандартной конфигурации;
⏺работает на Linux и Windows;
⏺поддерживает Python 3.8 - 3.13;
⏺нет зависимостей
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🚰 Замаскированная мавларь c GitHub и npm привела к краже 390 000 учетных данных
⚠️ Эксперты Checkmarx и Datadog Security Labs выявили сложную атаку на цепочку поставок, которая длится уже более года
Злоумышленники размещают на GitHub фальшивые PoC-эксплоиты и инструменты для проверки учетных записей, заражая машины исследователей и других хакеров бэкдором для кражи приватных ключей SSH, ключей AWS и другой конфиденциальной информации
Также на машины жертв устанавливался майнер для добычи криптовалюты Monero
🗄 Источник – линк.
// Не хакинг, а ИБ
😂 Опубликован эксплойт критической уязвимости Windows: всего одного запроса достаточно, чтобы разрушить любую инфраструктуру
В сети недавно был опубликован PoC-эксплойт для уязвимости в Windows Lightweight Directory Access Protocol (LDAP), исправленной в декабре 2024 года
Уязвимость, обозначенная как CVE-2024-49113 (CVSS 7.5), может приводить к отказу в обслуживании (DoS). Её устранение стало частью декабрьских обновлений Microsoft, наряду с CVE-2024-49112 (CVSS 9.8) – критической уязвимостью целочисленного переполнения, позволяющей выполнять удалённый код
⚠️ PoC-эксплойт, названный исследователями SafeBreach Labs «LDAPNightmare», может обрушить сервер Windows без дополнительных условий, если DNS-сервер контроллера домена (DC) имеет доступ к интернету
🗄 Источник – линк.
// Не хакинг, а ИБ
😁 Лучшие практики администрирования Linux
Издание поможет вам изучить передовые методы эффективного администрирования систем и серверов Linux
Эта книга по Linux охватывает широкий спектр тем, от установки и развертывания до управления разрешениями, причем каждая тема начинается с обзора ключевых концепций, за которыми следуют практические примеры лучших практик и решений
Автор: Scott Alan Miller
Год выхода: 2022
// Не хакинг, а ИБ
Infosec School — просто про хакинг и информационную безопасность.
/channel/+fUv7PwaoyoxkYTBi
📷 Инфраструктурный пентест по шагам | Сканирование и получение доступа
Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки.
Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное.
Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
🗄 Читать статью – линк.
// Не хакинг, а ИБ
👁🗨 Судебный иск против шпионов: неожиданный поворот в истории слежки за гражданами
⚠️ Несколько сербских НПО подали жалобы против сотрудников полиции и служб безопасности, ссылаясь на данные из отчёта Amnesty International о применении шпионских технологий для слежки за журналистами и активистами
— Согласно опубликованному 16 декабря докладу «Цифровая тюрьма» , сербские власти использовали шпионское ПО, способное предоставлять обширные возможности наблюдения после установки на устройство, свидетельства журналистов и активистов подтверждают факты установки этого ПО в процессе допросов
Amnesty утверждает, что власти использовали израильское ПО Cellebrite для извлечения данных из смартфонов, а также внедряли локально разработанную программу NoviSpy, способную удалённо активировать камеру и микрофон для записи
🗄 Источник – линк.
// Не хакинг, а ИБ
✋ Форензика: Криминалистический инструмент анализа сети
Xplico – это криминалистический инструмент анализа сети – Network Forensic Analysis Tool (NFAT)
Цель Xplico – это извлечь из захваченного интернет трафика содержищиеся данные приложений
🗄 Официальный сайт – линк.
// Не хакинг, а ИБ
🏃♂️ Китайские хакеры проникли в системы управления скотом США
⚠️ Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) добавило в каталог известных эксплуатируемых уязвимостей (KEV) высокоопасную уязвимость, обнаруженную в программном обеспечении USAHERDS от Acclaim Systems
Хотя уязвимость CVE-2021-44207 с оценкой 8.1 по шкале CVSS была устранена, её активное использование в реальных атаках подтвердилось
🔒 Advanced ASP. NET Core 3 Security
В этой книге:
⏺рассматриваются функции, связанные с безопасностью, доступные в фреймворке
⏺объясняется, где эти функции могут быть недостаточными
⏺углубляются темы безопасности, которые редко рассматриваются где-либо еще
Приготовьтесь глубоко погрузиться в исходный код ASP. NET Core 3.1, пояснить, как работают определенные функции, и решить, как устранить проблемы
Автор: Scott Norberg
Год выхода: 2020
// Не хакинг, а ИБ
📝 Подборка шпаргалок по тактикам проведения атак
Mitre Att&ck (Adversarial Tactics, Techniques & Common Knowledge – «тактики, техники и общеизвестные факты о злоумышленниках») – основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приёмов и методов, используемых киберпреступниками. Базу создала компания Mitre в 2013 году
Цель проекта – составить структурированную матрицу используемых киберпреступниками приёмов, чтобы упростить задачу реагирования на киберинциденты
Сверху прикрепляю шпаргалки по тактикам атак на:
⏺Предприятия
⏺Android
⏺Облако
⏺Команды и контроль
⏺Контейнеры
⏺Доступ к учетным данным
⏺Defend Mitre
⏺Уклонение от защиты
⏺Linux
⏺Мобильная тактика
⏺Сети
⏺Windows
⏺iOS
⏺macOS
🗄 MITRE D3FEND: матрица противодействия
// Не хакинг, а ИБ
❗️ OSINT: поиск людей в социальных сетях
Social Mapper – предназначена для поиска профилей людей в социальных сетях
Алгоритм работы программы заключается в том, что она ищет большое количество профилей исходя из заданных данных (например, имя пользователей), а затем используя технологию распознавания лиц отбирает только имеющие отношения к искомому лицу
Программа умеет работать с такими социальными сетями как:
⏺LinkedIn
⏺Facebook
⏺Twitter
⏺Google Plus
⏺Instagram
⏺VKontakte
⏺Weibo
⏺Douban
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
🪟 Защита локальных администраторов в Windows 11: полное руководство по настройке и работе
Статья посвящена новой функции в Windows 11 Insider, а именно Local Administrator Protection, которая была анонсирована в Windows 11 Insider Preview Build 27718 (Canary Channel)
Она направлена на устранение постоянных административных привилегий, которые нередко становятся уязвимым местом для атак
Вместо этого используется скрытый механизм повышения привилегий для предоставления прав по мере необходимости, сохраняя их «в тени» до тех пор, пока они не потребуются
🗄 Читать статью – линк.
// Не хакинг, а ИБ
🔎 Руководство по взлому аппаратного обеспечения
Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо
Друзья!
Создатели 😍Ideco NGFW дарят нашим 50 подписчикам календарь с прекрасными девушками на 2025 год.
Заполняйте заявку тут: https://ideco.ru/zayavka-kalendar-2025 промокод для поля Лицензия ИБ
Успейте стать одним из 50 счастливчиков!
Это абсолютно бесплатно, нужно только заполнить форму.
Стать этичным хакером за 4 месяца: попробуйте техники взлома на практике и зарабатывайте на Bug Bounty
Используйте промокод [Название этого канала]+10 и получите скидку 10%! Пишите нам @Codeby_Academy
Запись до 20 декабря! 🎄
Программа курса:
- эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- техники повышения привилегий, Client-side атаки (XSS, CSRF)
Записаться на курс
🔎 Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации
Сегодня в статье автор поделится уникальным случаем, с которым он столкнулся при проверке безопасности приложения в рамках одной программы
⚠️ Эта уязвимость позволила обойти проверку электронной почты и завладеть учетной записью любого пользователя благодаря ошибке в регистрации
В этой статье мы пошагово разберем процесс, который привел к этому открытию, исследуем работу сайта и выясним, как каждая упущенная из виду деталь способствовала возникновению серьёзной уязвимости в системе безопасности
Мы рассмотрим методы, использованные для обхода проверки электронной почты, захвата учетных записей и, в конечном счете, раскроем возможные риски
🗄 Читать статью – линк.
// Не хакинг, а ИБ