searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

📝 Утилиты для работы с дорками

1. pagodo – автоматизирует поиск потенциально уязвимых веб-страниц при помощи дорков из вышеупомянутой Google Hacking Database.

2. Grawler – PHP-утилита с веб-интерфейсом для автоматизации использования Google Dorks, очистки и сохранения результатов поисковой выдачи.

3. DorkScout – еще один инструмент для автоматизации поиска с использованием дорков. Написан на Golang.

4. oxDork – утилита для поиска уязвимостей и неправильных конфигураций веб-серверов.

5. ATSCAN SCANNER – предназначен для поиска с использованием дорков и массового сканирования веб-ресурсов на уязвимости.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Бесплатный курс: старт в кибербезопасности

В прошлом году число кибератак в России взлетело на 80%. Поэтому информационная безопасность становится ключевым приоритетом для многих компаний — спрос на специалистов по кибербезопасности резко вырос.

На бесплатном курсе вы попробуете себя в качестве такого специалиста и решите его настоящие задачи — найдёте уязвимости в веб-сервисах и настроите компоненты операционной системы для обеспечения безопасности.

Узнайте, с чего начать карьеру в перспективном направлении

Реклама. ООО "Нетология". Erid 2VSb5yydGN4

Читать полностью…

Не хакинг, а ИБ

Всего за 5 минут определите подходящую вам IT-профессию.

Онлайн-школа Skillfactory разработала уникальный профориентационный тест из 18 вопросов. Ответив на них, узнаете наиболее подходящую вам специальность.

Работайте в российских или зарубежных компаниях, в офисе или удаленно. Для айтишников — сниженная ставка по ипотеке, высокая зарплата, комфортные условия и гибкий график.

Переходите по специальной ссылке, чтобы пройти тест, получить карьерный гайд по профессии и скидку 50% на обучение.

Реклама. Информация о рекламодателе по ссылкам в посте.

Читать полностью…

Не хакинг, а ИБ

🏴‍☠️ Предприниматель получил 6,5 лет тюрьмы за продажу фальшивых устройств Cisco

Онур Аксой, глава группы компаний, контролировавшей множество интернет-магазинов, был приговорен к 6,5 годам тюремного заключения за продажу поддельного сетевого оборудования Cisco на сумму 100 млн долларов правительственным, медицинским, образовательным и военным организациям по всему миру

Согласно судебным документам, Аксой импортировал десятки тысяч модифицированных низкокачественных сетевых устройств из Гонконга и Китая, которые стоили на 98% дешевле, чем реальные продукты Cisco.


Все эти устройства имели «поддельные этикетки, наклейки, коробки, документацию и упаковку Cisco, все оснащались поддельными товарными знаками, зарегистрированными и принадлежащими Cisco, что создавало ложное впечатление, что товары являются новыми, подлинными и высококачественными устройствами, произведенными и авторизованными Cisco».

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🏠 Лучшие сервисы для поиска человека по фотографии

Содержание статьи:
1. Поиск по фотографии
2. Лучшие сервисы для поиска одинаковых фотографии
2.1 Поиск по фото с помощью Google
2.2 Поиск по фотографии Яндексом
2.3 Сервис для поиска по фото TinEye
2.4 Поисковик Bing для поиска по фотографии
2.5 Поиск по фотографии с помощью PimEyes
2.6 Другие сервисы для поиска по фото

Поиск по фото можно условно разделить на две категории:
Поиск одинаковых фотографий — это когда берется фотография и осуществляется поиск идентичных фото.
Использование искусственного интеллекта, которое распознает лицо человека и ищет его на фотографиях в сети Интернет.

Если вас интересует где использовался
определенная фотография, тогда вам поможет первый способ. Если необходимо
найти человека по фотографии, тогда второй.


Некоторые сайты позицируют себя, как универсальные ресурсы для поиска по фотографии, но по факту их алгоритмы плохо распознают лица, что в конечном итоге влияет на поиск и выдачу. Мы рассмотрим на практике оба способа поиска человека по фото

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Распространенные атаки, связанные с JWT

1. Подделка токена (Token Forgery): Злоумышленник может попытаться создать или подделать JWT-токен, чтобы получить несанкционированный доступ к приложению или его ресурсам.
Это может произойти, если приложение не проверяет подлинность токена, использует слабые алгоритмы шифрования или не уделяет достаточного внимания проверке подписи.

2. Внедрение токена (Token Injection): Злоумышленник может попытаться внедрить свои данные или изменить содержимое токена, чтобы получить дополнительные привилегии или изменить свои права доступа.
Это может произойти, если приложение неправильно проверяет и обрабатывает данные внутри токена.

3. Брут подписи (Signature Brute-Force): JWT-токены обычно содержат цифровую подпись, которая гарантирует их подлинность.
Однако, слабые алгоритмы подписи или недостаточно длинные ключи могут сделать подпись уязвимой для брута подписи.
Злоумышленник может попытаться перебрать все возможные комбинации ключа для подписи, чтобы создать поддельный токен.

4. Перебор токенов (Token Enumeration): Если приложение предоставляет разные ответы или ошибки для существующих и неверных токенов.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Инструменты для автоматизации атак на JWT

JWT (JSON Web Token) – это стандарт для создания токенов доступа, которые используются для аутентификации и авторизации в веб-приложениях

Однако, некорректная реализация и использование JWT может привести к различным уязвимостям и атакам


Инструменты для автоматизации атаки на JWT:
1. JWT Tool – это популярный инструмент Python, который позволяет проверять все виды атак, которыми может быть уязвимо веб-приложение.
Включая тестовые случаи для некоторых известных CVE.

2. JWT Editor – это расширение Burpsuite, которое может помочь легко изменить JWTokens и быстро протестировать различные способы обхода.
JWT Editor доступен в двух версиях: бесплатной и в платной версии Pro.

3. jwtXploiter – инструмент на Python, который поможет автоматизировать взлом JWT проверяя на соответствие всем известным CVE.
Он поддерживает все виды JWT-атак, от простого взлома до выполнения атак с ключами с использованием самозаверяющих токенов!

4. JSON Web Tokens – это расширение Burpsuite, которое автоматизирует распространенные атаки JWT.
Оно также предоставляет возможность быстро кодировать/декодировать и проверять токены!

🔥
– и мы рассмотрим распространенные атаки, связанные с JWT


// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

☁️ Эксперты обезвредили сервер малвари PlugX, связанной с 2,5 млн IP-адресов

Заброшенный USB-червь PlugX, который бэкдорил подключаемые устройства, продолжал самовоспроизводиться в течение многих лет, хотя его создатели давно потеряли над ним контроль

Малварь оставалась активной на тысячах или даже миллионах машин, но эксперты Sekoia сумели осуществить sinkhole управляющего сервера


Впервые об этой версии PlugX стало известно в 2023 году, из отчета компании Sophos. Тогда исследователи рассказывали, что малварь активизировалась еще в 2019 году, а PlugX обзавелся функциональностью, которая позволяла ему автоматически заражать USB-накопители

Такие зараженные накопители атаковали любую новую машину, к которой подключались, что позволяло малвари распространяться самостоятельно, без вмешательства пользователей

В целом ИБ-экспертам было известно о существовании PlugX с 2008 года. Считается, что этот вредонос был создан в Китае и
использовался различными «правительственными» хак-группами


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😂 Так выглядят настоящие эксперты информационной безопасности

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👀 OSINT: Утилиты для поиска по электронной почте и логинам

Sherlock – инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
Snoop Project – инструмент для поиска по логинам. По уверениям разработчика охватывает более двух с половиной тысяч сайтов.
Maigret – собирает досье на человека логину, проверяя аккаунты на двух с половиной тысячах сайтов и собирая всю доступную информацию с веб-страниц. Ключи API не требуются. Форк Sherlock.
Social Analyzer – API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
NExfil – python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🦻Перехват данных путем подслушивания

Ettercap – это комплексный набор инструментов для атак «человек посередине».

«Человек посередине» (Man in the middle (MITM)) – это вид атаки в криптографии и компьютерной безопасности, при котором злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.

Среди возможностей набора Ettercap:
— sniffing живых соединений;
— фильтрация контента на лету;
— поддержка активного и пассивного анализа протоколов;
— множество функций для анализа сети и хоста.

Ettercap также имеет возможность обнаруживать коммутируемую локальную сеть и использовать отпечатки пальцев операционной системы (активные или пассивные) для определения геометрии локальной сети.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😁 Взлом с помощью беспроводного проникновения Kali Linux

Это исчерпывающее руководство по освоению тонкостей беспроводной безопасности и проведению тестов на проникновение в беспроводные сети с использованием мощных инструментов и методологий Kali Linux.

Независимо от того, являетесь ли вы профессионалом в области кибербезопасности, сетевым администратором или начинающим этичным хакером, эта книга предоставляет практический подход к пониманию и использованию уязвимостей беспроводных сетей.

Автор:
Eddie Arnold
Год выхода: 2024

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤖 Нейросеть для анализа безопасности

Snyk Code это нейросеть для быстрого анализа кода на уязвимости.

Она может проверять не только написанный вами код, но и обнаруживать проблемы в безопасности в сторонних библиотеках и фреймворках.

Это может быть особенно полезно для больших проектов, где используется много внешних библиотек.

Открытый исходный код Snyk не только указывает на уязвимости, но и предлагает практические рекомендации по устранению.

В нем предлагаются возможные решения для устранения уязвимостей, такие как обновление до безопасной версии или применение исправлений.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby

Курс "Боевой OSINT" состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами.
Старт потока: 6 мая

Вы научитесь:
- Обеспечивать свою безопасность при поиске (Counter-OSINT)
- Находить информацию в СlearNet и DarkNet
- Автоматизировать сбор аналитики
- Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

Курс полезен:
- Сотрудникам и руководителям СБ
- Пентестерам
- HR и коммерческим отделам
- Специалистам по бизнес-разведке

Академия Кодебай
образовательный центр по информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

Не хакинг, а ИБ

Выберите высокооплачиваемую IT-профессию и участвуйте в розыгрыше 200 000 рублей на обучение.

IT-рентген от онлайн-школы Skillfactory — это бесплатный вебинар, на котором вы пройдете тест на профориентацию, получите 6 гайдов по IT-направлениям. А еще встретитесь с экспертами, которые проведут карьерную консультацию.

В итоге определитесь с профессией и попадете в закрытое сообщество специалистов из индустрии.

Регистрируйтесь на бесплатный вебинар прямо сейчас и станьте участником розыгрыша 200 000 рублей на обучение.

Читать полностью…

Не хакинг, а ИБ

🥷 Web-сервер глазами хакера

В книге "Web-сервер глазами хакера" рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🌐 Создание анонимного канала связи с помощью IRC и Tor

IRC расшифровывается как Internet Relay Chat и представляет собой систему текстового чата для обмена мгновенными сообщениями. IRC основан на сетевой модели клиент-сервер.

Для анонимного общения нам понадобится:
Tor
IRC-сервер
IRC-клиент

Для этого примера, в качестве виртуальной машины для IRC-сервера, буду использовать сервер Ubuntu.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔎 Инструмент хешированя паролей

John the Ripper
(досл. «Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам.

Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов.

Программа способна создавать словари любой сложности, а также извлекать хеш из файла.

Также она может выполнять аудит NTLM-хешей, Kerberos и других.

Программа популярна благодаря поддержке большого количества хешей, автораспознавания хеша и настраиваемого взломщика

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

💻 Искусство тестирования на проникновение в сеть

Как захватить власть в любой компании мира


Книга научит вас, как управлять корпоративной сетью изнутри

В ней излагается каждый этап внутренней оценки безопасности, показывая вам, как выявить слабые места, прежде чем злоумышленник сможет нанести реальный ущерб.

После настройки виртуальной среды для использования в качестве вашей лаборатории вы будете шаг за шагом проходить все этапы профессионального пентеста, от сбора информации до захвата контроля над уязвимой системой.

Автор: Royce Davis
Год выхода:
2020

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👺 Образцы вредоносных программ

В этом посте собраны ссылки на опасные вредоносные программы.

Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете.

Используйте для исследований только изолированные программные среды. В этих коллекциях много червей, которые заразят все, до чего смогут дотянуться.

theZoo – активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности.
Malware-Feed – коллекция вредоносных программ от virussamples.com.
Malware samples – пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО.
vx-underground – еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ.
Malshare – репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA.
MalwareBazaar – проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API.
Virusbay – онлайн-платформа для совместной работы, которая связывает специалистов из центров мониторинга информационной безопасности с исследователями вредоносных программ. Представляет собой специализированную социальную сеть.
VirusShare – большой репозиторий вредоносных программ с обязательной регистрацией.
The Malware Museum – вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность.

Ссылки предоставляются исключительно в научных и образовательных целях

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 STEIN: ИБ, OSINT — авторский канал от известного OSINT-расследователя. В нём множество обучающих материалов по кибер-разведке и профайлингу с массой полезных инструментов:

· OSINT-разведка: идентификация пользователя по заданной местности
· GEOINT: поиск местоположения по фото
·
OSINT: Нахождение секретной техники ВВС США по фото
· OSINT: Применение разведки в военных целях

📨 Подписывайся и осваивай искусство поиска, оно откроет перед тобой массу возможностей!

Читать полностью…

Не хакинг, а ИБ

Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая

ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

О НАС 
The Codeby, команда-чемпион по этичному хакингу в 2019-2023  
Преподаватели: DFIR специалисты SOC L3

Академия Кодебай
образовательный центр по обучению информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

Не хакинг, а ИБ

🪰 OWASP | Методология тестирования безопасности веб-приложений 2020

«Руководство по тестированию веб-безопасности» является основным ресурсом для тестирования кибербезопасности для разработчиков веб-приложений и специалистов по безопасности.

WSTG
- это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов.

WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

⚠️👁👁👁

💻 Хочешь быть в курсе всех новостей SKAM мира? - Встречай TalkTheNews.

⚠️ Пока 👮 👮 🕵️‍♂️ накрывают новую скам тиму, люди - дают нам интервью в которых ты можешь узнать ВСЁ из Скам-Мира.

🛡 Мы говорим о безопасности, и мы предостерегаем вас от скама - в нашем канале вы сможете найти Скам-Лист с людьми, не дайте обмануть себя.

🔈Нас слушают, начни слушать и ты.

🚀 Актуальная ссылка на канал: /channel/+JXFZVTitKbozMDli

✉️ Ссылка на чат с админами - /channel/+0I1WEFgp1XlkODYy

Читать полностью…

Не хакинг, а ИБ

🌐 Путеводитель по Docker. От основ контейнеризации до создания собственного докера

Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker.

Также вашему вниманию будут представлены уязвимости при реализации данной технологии.

Основные переменные компоненты включают в себя: Dockerfile (файл Docker), Docker image (образ Docker), Docker container (контейнер Docker).

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👨‍🦳 «Лаборатория Касперского» обнаружила криптовалютную пирамиду в Telegram

Исследователи сообщают об актуальной мошеннической схеме, в рамках которой людям предлагают заработать на криптовалюте Toncoin (TON) через Telegram.

Схема работает по принципу пирамиды и нацелена, в том числе, на русскоговорящих пользователей.

По данным компании, сначала потенциальную жертву побуждают вложить деньги в TON, а потом пригласить в специальный чат в мессенджере своих знакомых и получать за это комиссию. Однако на деле человек лишь рискует потерять свои деньги.

Чтобы вовлечь людей, мошенники подготовили две подробные видеоинструкции – на русском и английском языках, а также текстовые материалы со скриншотами.


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👺 Самые интересные задачи для безопасников

В статье порешаем задачи сразу двух CTF-турниров: Space Heroes и ThCon 2024

Рассматриваемые задачи:
1. Space Heroes: Slowly Downward
2. Space Heroes: GTFO Jabba's Palace
3. ThCon: Find me if you can
4. ThCon: Let us Phone Home
5. ThCon: SpaceNotes

Материал не обучает хакингу и не призывает к противозаконным действиям. Все описанное ниже лишь демонстрирует, какие пробелы в безопасности встречаются в реальных веб-приложениях. И предупреждает, на что нужно обратить внимание при разработке программного обеспечения.


🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤖 Анализаторы трафика

1. tcpdump – сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.

💻 Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.

2. mitmproxy – утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.

🎃 Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤖 Исследователи нашли сайт, торгующий миллиардами сообщений из Discord

Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиарды сообщений на открытых серверах Discord

Сервис продает доступ к данным всего за 5 $, позволяя отслеживать более 600 млн пользователей более чем на 14.000 серверов

Поиск по конкретному пользователю позволяет узнать, на каких серверах Spy Pet заметил этого человека, а также клиенту предоставляется экспортируемая таблица всех сообщений пользователя (включая имя сервера, временную метку и содержание самого сообщения); логи с информацией о том, когда человек присоединился к конкретным голосовым каналам на сервере и покинул их; а также данные о связанных аккаунтах, например, на GitHub.

На фотографии пример работы Spy Pet:
показаны никнеймы пользователя, подключенные аккаунты, участие на серверах, а также собранные сервисом сообщения


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Как взломать Telegram

В данном посте проведем полный обзор различных способов как взломать Телеграмм. Что и куда нужно установить, чтоб осуществить взлом Телеграмма.

Реально ли это сделать, и если «да», то как? Пошаговая инструкция взлома Telegram, а также способы, которые реально работают.

Взлом Telegram – это возможность без ведома хозяина, не зная логина и пароля, проникнуть на аккаунт и оттуда вести деятельность: читать переписку, отвечать на сообщений, просматривать и отсылать фото и делать всё тоже самое, что может делать хозяин данного аккаунта.

Перехват Telegram – это возможность, не заходя в аккаунт, дистанционно, на расстоянии читать переписку, видеть полученные и отосланные фото, прослушивать голосовые сообщения и звонки.

Рассматриваемые способы взлома:
1. Хакерский взлом Telegram канала
2. Взлом логина и пароля от конкретного аккаунта
3. Подбор пароля через радужные таблицы
4. Через подбор токена
5. Перехват трафика
6. DDoS атака
7. Перехват переписки, фото, голосовых

Телеграмм взлом – это не так сложно как кажется, нужно только правильно выбрать способ! Мы рассказали о самом лучшем и реально работающем! Удачи😈


🗄 Читать статью – линк.

❤️ – если хотите больше подобного материала

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel