Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack
🏞 Форензика: идентификация поддельных изображений
Итак, вы, возможно, видели в этих фильмах о серийных убийствах, как криминалисты идентифицируют поддельные изображения, выглядит круто, не так ли?
В этой статье рассмотрим самые распространенные варианты такой идентификации.
Читать статью — линк.
// Не хакинг, а ИБ
👾 Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?
Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2.
В статье разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии для минимизации рисков.
Читать статью — линк.
// Не хакинг, а ИБ
🛠 bore
Современный, простой TCP-туннель в Rust, который предоставляет локальные порты удаленному серверу, минуя стандартные брандмауэры подключения NAT.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔎 The Atypical OSINT Guide
Самый необычный OSINT-гайд, который вы когда-либо видели. Репозиторий предназначен только для скучающих профессионалов.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
⚙️ Обновись сейчас! ТОП-5 самых опасных уязвимостей сентября
В этой заметке рассказали о самых опасных уязвимостях сетевого периметра, которые автор в CyberOK отслеживал в сентябре 2023 года.
Топ-5:
— Гонки на Битриксе (BDU:2023-05857);
— Экспериментальный разгласитель почты (ZDI-23-1473 и их друзья);
— Когда Пойнт слишком Шеринг (CVE-2023–29357);
— Не звоните наверх (CVE‑2022‑46764);
— Город Команд (CVE-2023-42793).
Читать статью — линк.
// Не хакинг, а ИБ
🛠 Privaxy
MITM HTTP(s)-прокси, который находится между HTTP-приложениями, такими как веб-браузер, и HTTP-серверами, например, обслуживающими веб-сайты.
Устанавливая двусторонний туннель между обоими концами, Privaxy может блокировать сетевые запросы на основе шаблонов URL-адресов и внедрять сценарии и стили в HTML-документы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
⚙️ BloodHound. Натаскиваем ищейку на поиск NTLM Relay
Прежде чем применять технику NTLM Relay, необходимо собрать информацию об исследуемом объекте и выбрать первоочередные цели. Но как это сделать, если атакуемая сеть насчитывает многие десятки или сотни узлов? На помощь придет очень полезный и удобный инструмент — BloodHound!
Читать статью — линк.
// Не хакинг, а ИБ
🥔 CoercedPotato
Новый инструмент для локального повышения привилегий на компьютере под управлением Windows со служебной учетной записи на NT SYSTEM.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔍 SearchMyName
OSINT-инструмент позволяет перечислять имена пользователей на сайтах.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👾 Инъекция XSS в скрытых полях ввода и мета-тегах
В этой статье автор покажет, как мы можем использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода:
Читать статью — линк.
// Не хакинг, а ИБ
👾 RouterSploit
Среда эксплуатации с открытым исходным кодом, предназначенная для встроенных устройств.
Инструмент состоит из различных модулей, которые помогают проводить тестирование на проникновение: эксплойты, creds, сканеры, payloads и generic.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🏹 Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого
Вы никогда не думали, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
Читать статью — линк.
// Не хакинг, а ИБ
🔐 BorgBackup
Программа резервного копирования с дедупликацией. Опционально поддерживает сжатие и шифрование с проверкой подлинности.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
⚙️ Tomb — командная оболочка для криптографического API ядра Linux
Tomb служит для управления cryptsetup и LUKS. По умолчанию применяет для защиты файлов и каталогов алгоритм AES-256 (XTS plain), однако может использовать все доступные в Linux криптографические примитивы.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
⚙️ burpgpt
Расширение, которое позволяет выполнять анализ трафика любого типа и интегрирует GPT OpenAI для выполнения дополнительного пассивного сканирования с целью обнаружения уязвимостей с высокой степенью детализации.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🛠 onionpipe
Инструмент, который перенаправляет порты на локальном хосте на удаленные адреса Onion как скрытые службы Tor.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔎 vnStat
Монитор сетевого трафика для Linux и BSD, который использует статистику сетевого интерфейса, предоставляемую ядром, в качестве источника информации.
Это означает, что vnStat фактически не будет перехватывать какой-либо трафик, а также будет обеспечивать минимальное использование системных ресурсов независимо от скорости сетевого трафика.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
⚙️ Arkime
Крупномасштабная система с открытым исходным кодом, обеспечивающая полный захват пакетов, индексацию и работу с базами данных.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔍 telegram-phone-number-checker
Скрипт, который позволяет проверить, подключен ли определенный номер телефона к учетной записи Telegram.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👾 Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз
SSRF — это атака, которая позволяет отправлять запросы от имени сервера к внешним или внутренним ресурсам. При этом злоумышленник может контролировать либо весь запрос целиком, либо его отдельные части.
SSRF можно встретить при проведении работ по анализу защищенности веб-приложений, и иногда эта атака открывает пентестерам (а, значит, и реальным хакерам) массу возможностей. А каких именно – рассказали в статье.
Читать статью — линк.
// Не хакинг, а ИБ
🔍 reNgine
Автоматизированная среда разведки для веб-приложений, в которой особое внимание уделяется гибко настраиваемому оптимизированному процессу разведки с помощью механизмов, корреляции и организации разведывательных данных, непрерывному мониторингу на основе базы данных и простому, но интуитивно понятному пользовательскому интерфейсу.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
👾 Небезопасная многопоточность или Race Condition
Race condition — это ситуация, при которой несколько потоков (или процессов) одновременно пытаются выполнить операции чтения или записи к общим ресурсам без должной синхронизации.
В статье рассказали, как это можно эксплуатировать:
Читать статью — линк.
// Не хакинг, а ИБ
🔎 Tosint
Инструмент для извлечения информации из ботов Telegram и связанных с ними каналов.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🛠 KisMac2
Инструмент для обнаружения и обеспечения безопасности беспроводной сети для Mac OS X.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🛠 Cloak
Инструмент расширяет возможности традиционных прокси-инструментов, таких как OpenVPN, чтобы избежать сложной цензуры и дискриминации данных.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🔓 Как обойти защиту антивируса
В этой статье рассмотрели способ обхода антивируса с помощью Merlin. Речь пойдёт о том, как шифрование и отсутствие поддержки протокола со стороны инспекционных инструментов может дать возможность избежать обнаружения.
Читать статью — линк.
// Не хакинг, а ИБ
🛠 Sliver
Кроссплатформенная среда эмуляции злоумышленников/красной команды с открытым исходным кодом. Ее могут использовать организации любого размера для проведения тестирования безопасности.
Имплантаты Sliver поддерживают C2 через Mutual TLS (mTLS), WireGuard, HTTP(S) и DNS и динамически компилируются с использованием двоичных асимметричных ключей шифрования.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🛠 I Spy Notify
Инструмент позволяет просматривать уведомления на рабочем столе Linux и запускать сценарии для каждого уведомления. Он отлично подходит для регистрации, отображения всплывающих окон и воспроизведения звуков.
Опробовать инструмент — линк.
// Не хакинг, а ИБ
🛡 Строим защиту от парсинга. Часть 2: реализация эффективных методов безопасности данных
Статья является продолжением на тему анти-скрейпинговых техник и посвящена внедрению защиты от парсинга на примере тестового сайта, а также тому, как парсеры могут адаптироваться к внедряемым защитным мерам.
Читать статью — линк.
// Не хакинг, а ИБ
🔎 Разведка по открытым данным: кого по OSINT считают
Интернет подарил человечеству море открытых источников данных. Как правильно ими пользоваться, знают аналитики OSINT. Чем именно они занимаются? Как появилась разведка по открытым данным? И когда ее используют чаще всего? Об этом и не только – в статье.
Читать статью — линк.
// Не хакинг, а ИБ