searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

👺 Утилиты для работы с SSH

1.
DSH – обёртка для выполнения нескольких удалённых shell-команд из одной командной строки;
2. Mosh – мобильный shell;
3. parallel-ssh – запускайте SSH-команды асинхронно на множестве серверов с минимальной нагрузкой;
4. pdsh – многопоточный shell-клиент, параллельно выполняющий команды на множестве удалённых хостов;
5. SSH Power Tool – выполняйте команды и загружайте файлы на несколько серверов одновременно без использования pre-shared ключей;
6. sshrc – сохраняет ~/.sshrc на локальном компьютере после удалённого подключения;
7. stormssh – инструмент командной строки для управления SSH-соединениями

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔸 Реверс-инжиниринг встраиваемых систем

Книга поможет найти ответы на вопросы:
Как проводить исследование встраиваемых систем?
Из каких компонентов они состоят?
Как получить прошивку устройства и какие уязвимости могут в этом помочь?
Чем отличается реверс-инжиниринг прошивок и ПО?
Что нужно для динамического анализа устройства?
Как обходить защиту встраиваемых систем от исследования?

Автор: Усанов А.
Год выхода: 2023

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👴 Инструмент автоматизированной беспроводной атаки

Wifite2 – это инструмент для аудита зашифрованных беспроводных сетей WEP или WPA. Он использует инструменты aircrack-ng, pyrit, reaver, tshark для проведения аудита

Этот инструмент настраивается до автоматизма всего лишь несколькими аргументами. Цель Wifite – быть инструментом беспроводного аудита по принципу «установил и забыл»

Особенности:
сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа
автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID
набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.)
гибкие настройки (таймауты, пакеты в секунду, другое)
функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена
все захваченные рукопожатия WPA копируются в текущую директорию wifite.py
умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной
остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход
отображение общей информации по сессии при выходе; показ всех взломанных ключей
все пароли сохраняются в cracked.txt

🗄 Репозиторий на GitHub – линк.
🗄 Руководство – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🎃 Большое руководство по работе с OpenSSL

OpenSSL
– это библиотека программного обеспечения для приложений, которые обеспечивают защищенную связь по компьютерным сетям от подслушивания и идентифицируют абонента на другом конце

Содержание руководства:
1. OpenSSL: инструкция по использованию и аудит безопасности
2. Что такое OpenSSL и для чего используется
3. Как работают SSL сертификаты
4. Как генерировать сертификаты в OpenSSL
5. Какую команду использовать, genpkey или genrsa
6. Как пользоваться OpenSSL (команды OpenSSL)
7. Как создать сертификаты SSL (TLS) для сайтов
8. Рецепты и советы по генерации SSL сертификатов
9. Просмотр содержимого ключей и сертификатов
10. Форматы ключей и сертификатов
11. Конвертация ключей и сертификатов
12. Где хранятся корневые сертификаты Центров Сертификации (CA) в операционной системе
13. Как добавить корневой сертификат в доверенные
14. Цепи сертификатов
15. Верификация (проверка) сертификатов
16. Проверка настройки HTTPS
17. Как создать Корневой Центр Сертификации (Root CA)
18. Шифрование файлов в OpenSSL
19. Пининг сертификатов (pinning)
20. Словарь основных терминов OpenSSL
21. Программы для проверки настроек SSL и сбора информации

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Инструмент для MiTM атак

SSLsplit – это инструмент для атаки человек-посередине против сетевых подключений, зашифрованных SSL/TLS

⚠️ Соединения прозрачно перехватываются через движок трансляции адресов и перенаправляются на SSLsplit

SSLsplit прекращает SSL/TLS и инициализирует новые SSL/TLS подключения на первоначальный адрес назначения, при этом записывая все передаваемые данные

SSLsplit предназначена быть полезной для сетевых криминалистов и тестеров на проникновение


🗄 Подробное руководство – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Киберпреступность 2024: самые резонансные случаи года

2024 год стал значимым для мира кибербезопасности, ознаменовавшись многочисленными кибератаками, утечками данных, появлением новых групп угроз и выявлением уязвимостей нулевого дня

Среди множества событий можно выделить несколько наиболее заметных случаев:
Хакеры атаковали Internet Archive: данные 33 миллионов пользователей похищены
Ошибка CrowdStrikeFalcon парализовала миллионы устройств
Kaspersky в США заменили на UltraAV
Microsoft пострадалаотхакеров Midnight Blizzard
Гигантская утечка данных из National Public Data
Атаки на сетевые устройства усилились
Хакеры парализовали Change Healthcare
Snowflake атакована через украденные учётные данные
Операция Cronos против LockBit
Salt Typhoon атаковала телекоммуникации
Растущая угроза инфостилеров
CDK Global подвергласьатакеBlack Suit ransomware
Ошибки Windows 11 Recall вызвали споры о приватности
Уголовные обвинения против северокорейских IT-специалистов

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔐 Достивисты и SYN-флуд | Как началась эпидемия DDoS.

Один из первых кейсов состоялся в лаборатории Университета Иллинойса, когда студент вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations) — первая система электронного обучения, соединенная общей компьютерной сетью).

Он распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу.

Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки.

🗄 Читать статью - линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤨 Атаки на современные веб-приложения и их использование

Книга начинается с подчеркивания важности мышления и набора инструментов для проведения успешных атак

Издание поможет вам:
понять необходимые методологии и платформы
настроить среду с помощью прокси-серверов перехвата
автоматизировать задачи с помощью Bash и Python
настроить исследовательскую лабораторию

Авторы: Donato Onofri, Matteo Meucci, Simone Onofri
Год выхода: 2023

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Как приготовить обфускацию в JavaScript и не сжечь лабораторию: AST, babel, плагины

В этой статье мы познакомимся, как минимум, с крутым словом, а по возможности с такой техникой как обфускация в контексте языка JavaScript

⚠️ Реализуем механизмы для скрытия алгоритмов и усложнения обратной разработки кода

Попутно, мы посмотрим что такое AST, и приведём инструменты, с помощью которых можно взаимодействовать с ним для реализации обфускации

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

infosec - один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал по разным темам:

- Как зарождалась Флибуста?
- Сервисы для обеспечения безопасности в сети;
- Каким образом "компьютерные мастера" обманывают своих клиентов?
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.

А еще у нас часто проходят розыгрыши самых актуальных и новых книг по ИБ. Так что присоединяйся, у нас интересно!

Читать полностью…

Не хакинг, а ИБ

😒 VK Bug Bounty подводит итоги года

Вы знали, что багхантеры зарабатывают такие суммы?

Рекорд по бонусам — 175%.
Самая крупная выплата — 4 млн рублей, из которых 1,5 млн пришлись на бонусы.
Среднее время начисления баунти — 8 рабочих дней.
Средняя выплата — 97 600 рублей.

Новый год — новые баунти и ещё больше возможностей!

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Брутфорс сайта с помощью Burp Suite на примере bWAPP

Брутфорс сайта проведем с помощью нескольких шагов:
Шаг 1: Запуск bWAPP
Шаг 2: Настройка Burp Suite
Шаг 3: Настройка Intruder
Шаг 4: Выбор полезной нагрузки
Шаг 5: Начало брутфорса сайта

Брутфорс сайта – распространенная атака в сфере кибербезопасности, в ходе которой злоумышленник пытается подобрать различные комбинации имени пользователя и пароля, чтобы получить несанкционированный доступ к веб-приложению

Такие атаки обычно автоматизированы и могут привести к взлому учетных записей пользователей и получению несанкционированного доступа к функциям администрирования

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Взлом DevHub: терабайты данных Cisco попали в руки хакерам

На хакерском форуме BreachForums опубликованы данные, похищенные из DevHub компании Cisco. Хакер, известный под псевдонимом IntelBroker, утверждает, что это лишь небольшая часть из более 4,5 Тб полученной информации


В октябре IntelBroker заявил о взломе систем Cisco и получении доступа к исходным кодам, сертификатам, учетным данным, конфиденциальным документам, ключам шифрования и другим материалам

Cisco провела расследование и подтвердила факт утечки документов, но опровергла факт взлома своих систем. По результатам проверки установлено, что данные были извлечены из публичной среды DevHub, которая предназначена для предоставления клиентам исходных кодов, скриптов и другого контента

Компания пояснила, что основная часть данных в DevHub была общедоступной, однако хакеры также скачали файлы, не предназначенные для публичного использования


Ошибка в конфигурации сайта привела к несанкционированной публикации некоторых материалов, в том числе документов, связанных с клиентами из CX Professional Services

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❄️ В Новый Год — с новыми образовательными программами от CyberED❄️

Друзья, в новый год мы открываем для вас новые возможности в обучении.
⚙️ Запускаем курсы в записи – погружайтесь в мир информационной безопасности когда угодно и где угодно:
➡️в отпуске , ➡️в дороге, ➡️на тренировке, ➡️на свидании (только тихонько, пока вторая половинка занята😉), разве это не чудо?

Выбирая новую программу CyberED, вы откроете для себя почти неограниченные возможности обучения в 2025 году:
🔤программы с выбором формата: синхронно с преподавателем или самостоятельно в записи
🔤3 уровня сложности задач на выбор
🔤конструктор курсов — собирайте собственный трек обучения из любых модулей
🔤уникальная технологичная онлайн платформа для практических задач CyberED Labs — настоящая кибер-песочница, которой нет аналогов
🔤доступ к учебным материалам и персональным мини-лабораториям в режиме 24/7 на год
🔤отработка задач на киберполигоне
🔤цифровое резюме специалиста кибербезопасности
И все это со скидкой до 35% в честь Нового Года!

Переходите на наш сайт, выбирайте понравившийся курс и отправляйтесь покорять новые вершины вместе с CyberED!

🎄 Скидки действуют до конца новогодних праздников.

Пусть 🪩⚡️0️⃣⚡️5️⃣ год станет годом открытий и новых возможностей для вас!

Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqvikW2E

Читать полностью…

Не хакинг, а ИБ

🥷 Большое руководство по Whonix

Содержание руководства:
1. Быстрый старт с Whonix
2. Что такое Whonix
3. Что выбрать: Whonix, Tails, Браузер Tor…
4. Какую версию Whonix скачать
5. Как установить Whonix
6. Что такое Whonix-Gateway и Whonix-Workstation
7. Инструкция по запуску Whonix
8. Какой пароль по умолчанию в Whonix
9. Как проверить надёжность Whonix
10. Как обновить программы в Whonix
11. Как добавить русскую раскладку клавиатуры
12. Как включить отображение значка раскладки клавиатуры на панели в Whonix
13. Как обмениваться файлами с Whonix
14. Установка программ в Whonix
15. Как очистить метаданные из файлов
16. Подсказки по использованию Whonix
17. gpg в Whonix
18. Мануалы по Whonix


Whonix – операционная система на основе Linux, ориентированная на анонимность и безопасность

Она предназначена скрывать IP-адрес/местоположение пользователя и использует сеть Tor для анонимизации трафика данных

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Mr.Robot — обучение хакингу в простой и доступной форме.

➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика

Советуем подписаться — /channel/+V0oVAR8wUG4wODdi

Читать полностью…

Не хакинг, а ИБ

🥷 Telegram передал данные 2253 пользователей‑«преступников» (IP-адреса и номера телефонов) правоохранительным органам США

Профильные СМИ выяснили, что администрация мессенджера Telegram в конце прошлого года и начале этого года передала данные 2253 пользователей‑«преступников» (IP‑адреса и номера телефонов) по запросу правоохранительных органов США

⚠️ Telegram официально раскрыл, что на конец 2024 года платформа выполнила 900 запросов правительства США, предоставив правоохранительным органам информацию о номерах телефонов или IP-адресах 2253 пользователей мессенджера

Это число резко возросло по сравнению с предыдущими годами, причём большинство запросов было обработано после изменения политики платформы в отношении обмена данными пользователей, о котором было объявлено в сентябре 2024 года

«Если Telegram получит действительный запрос от соответствующих судебных органов, подтверждающий, что вы являетесь подозреваемым в деле, связанном с преступной деятельностью, которая нарушает Условия обслуживания Telegram, мы проведём юридический анализ запроса и можем раскрыть ваш IP-адрес и номер телефона соответствующим органам», – говорится в обновлённой политике конфиденциальности Telegram


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Опубликован эксплойт критической уязвимости Windows: всего одного запроса достаточно, чтобы разрушить любую инфраструктуру

В сети недавно был опубликован PoC-эксплойт для уязвимости в Windows Lightweight Directory Access Protocol (LDAP), исправленной в декабре 2024 года

Уязвимость, обозначенная как CVE-2024-49113 (CVSS 7.5), может приводить к отказу в обслуживании (DoS). Её устранение стало частью декабрьских обновлений Microsoft, наряду с CVE-2024-49112 (CVSS 9.8) – критической уязвимостью целочисленного переполнения, позволяющей выполнять удалённый код

⚠️ PoC-эксплойт, названный исследователями SafeBreach Labs «LDAPNightmare», может обрушить сервер Windows без дополнительных условий, если DNS-сервер контроллера домена (DC) имеет доступ к интернету

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😁 Лучшие практики администрирования Linux

Издание поможет вам изучить передовые методы эффективного администрирования систем и серверов Linux

Эта книга по Linux охватывает широкий спектр тем, от установки и развертывания до управления разрешениями, причем каждая тема начинается с обзора ключевых концепций, за которыми следуют практические примеры лучших практик и решений

Автор: Scott Alan Miller
Год выхода: 2022

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Infosec School — просто про хакинг и информационную безопасность.

/channel/+fUv7PwaoyoxkYTBi

Читать полностью…

Не хакинг, а ИБ

📷 Инфраструктурный пентест по шагам | Сканирование и получение доступа

Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки.

Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное.

Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👁‍🗨 Судебный иск против шпионов: неожиданный поворот в истории слежки за гражданами

⚠️ Несколько сербских НПО подали жалобы против сотрудников полиции и служб безопасности, ссылаясь на данные из отчёта Amnesty International о применении шпионских технологий для слежки за журналистами и активистами

— Согласно опубликованному 16 декабря докладу «Цифровая тюрьма» , сербские власти использовали шпионское ПО, способное предоставлять обширные возможности наблюдения после установки на устройство, свидетельства журналистов и активистов подтверждают факты установки этого ПО в процессе допросов

Amnesty утверждает, что власти использовали израильское ПО Cellebrite для извлечения данных из смартфонов, а также внедряли локально разработанную программу NoviSpy, способную удалённо активировать камеру и микрофон для записи

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Форензика: Криминалистический инструмент анализа сети

Xplico – это криминалистический инструмент анализа сети – Network Forensic Analysis Tool (NFAT)

Цель Xplico – это извлечь из захваченного интернет трафика содержищиеся данные приложений

🗄 Официальный сайт – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🏃‍♂️ Китайские хакеры проникли в системы управления скотом США

⚠️ Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) добавило в каталог известных эксплуатируемых уязвимостей (KEV) высокоопасную уязвимость, обнаруженную в программном обеспечении USAHERDS от Acclaim Systems

Хотя уязвимость CVE-2021-44207 с оценкой 8.1 по шкале CVSS была устранена, её активное использование в реальных атаках подтвердилось


USAHERDS – это программное обеспечение для управления данными о состоянии животных на сельскохозяйственных предприятиях в США

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔒 Advanced ASP. NET Core 3 Security

В этой книге:
рассматриваются функции, связанные с безопасностью, доступные в фреймворке
объясняется, где эти функции могут быть недостаточными
углубляются темы безопасности, которые редко рассматриваются где-либо еще

Приготовьтесь глубоко погрузиться в исходный код ASP. NET Core 3.1, пояснить, как работают определенные функции, и решить, как устранить проблемы

Автор: Scott Norberg
Год выхода: 2020

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📝 Подборка шпаргалок по тактикам проведения атак

Mitre Att&ck (Adversarial Tactics, Techniques & Common Knowledge – «тактики, техники и общеизвестные факты о злоумышленниках») – основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приёмов и методов, используемых киберпреступниками. Базу создала компания Mitre в 2013 году

Цель проекта – составить структурированную матрицу используемых киберпреступниками приёмов, чтобы упростить задачу реагирования на киберинциденты

Сверху прикрепляю шпаргалки по тактикам атак на:
Предприятия
Android
Облако
Команды и контроль
Контейнеры
Доступ к учетным данным
Defend Mitre
Уклонение от защиты
Linux
Мобильная тактика
Сети
Windows
iOS
macOS

🗄 MITRE D3FEND: матрица противодействия

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ OSINT: поиск людей в социальных сетях

Social Mapper – предназначена для поиска профилей людей в социальных сетях

Алгоритм работы программы заключается в том, что она ищет большое количество профилей исходя из заданных данных (например, имя пользователей), а затем используя технологию распознавания лиц отбирает только имеющие отношения к искомому лицу

Программа умеет работать с такими социальными сетями как:
LinkedIn
Facebook
Twitter
Google Plus
Instagram
VKontakte
Weibo
Douban

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🪟 Защита локальных администраторов в Windows 11: полное руководство по настройке и работе

Статья посвящена новой функции в Windows 11 Insider, а именно Local Administrator Protection, которая была анонсирована в Windows 11 Insider Preview Build 27718 (Canary Channel)

Она направлена на устранение постоянных административных привилегий, которые нередко становятся уязвимым местом для атак

Вместо этого используется скрытый механизм повышения привилегий для предоставления прав по мере необходимости, сохраняя их «в тени» до тех пор, пока они не потребуются

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Руководство по взлому аппаратного обеспечения

Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо


Начав с ускоренного курса по архитектуре встроенных устройств, моделированию угроз и деревьям атак, вы продолжите изучение:
аппаратных интерфейсов
портов и коммуникационных протоколов
электрических сигналов
советов по анализу образов микропрограмм и многого другого

Попутно вы будете использовать домашнюю испытательную лабораторию для выполнения атак с внедрением отказов, атак по побочным каналам (SCA) и простого и дифференциального анализа мощности (SPA/DPA) на различных реальных устройствах, таких как крипто-кошелек

Автор: Colin O'Flynn, Jasper van Woudenberg
Год выхода: 2021

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel