Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Разбираемся с руководителем компании пентестеров, что он носит с собой каждый день с собой в рюкзаке.
YouTube
По карманам | Выпуск 1 | Что в рюкзаке настоящего хакера
Что в рюкзаке у профессионального пентестера? Без чего он не выходит из дома?
Чем пользуется каждый день хакер?
Нам стало тоже это интересно и мы решили порыться в карманах наших друзей и узнать - без каких вещей они не могут обходиться.
Сегодня в гостях…
Чем пользуется каждый день хакер?
Нам стало тоже это интересно и мы решили порыться в карманах наших друзей и узнать - без каких вещей они не могут обходиться.
Сегодня в гостях…
Forwarded from sdrforce
Руководство пользователя SDR++.pdf
2.1 MB
Полное руководство пользователя программы SDR++ переведенное на русский язык 🇷🇺 @sdrforce.
SDR++ (или SDRPP) - это кроссплатформенная программно-определяемая радиосистема, которая может работать в Windows, Linux, OSX и BSD с графическим интерфейсом на всех платформах. Она предоставляет множество функций, включая множественные VFO, широкую поддержку аппаратных средств, SIMD ускоренную DSP, полный водопад, модульную конструкцию с плагинами сообщества, встроенный сервер для удаленного управления SDR-приемником, сканер диапазона и многое другое.
SDR++ (или SDRPP) - это кроссплатформенная программно-определяемая радиосистема, которая может работать в Windows, Linux, OSX и BSD с графическим интерфейсом на всех платформах. Она предоставляет множество функций, включая множественные VFO, широкую поддержку аппаратных средств, SIMD ускоренную DSP, полный водопад, модульную конструкцию с плагинами сообщества, встроенный сервер для удаленного управления SDR-приемником, сканер диапазона и многое другое.
Forwarded from Decentralize!
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
[https://opennet.ru/61142-nebula]
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.
Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.
Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.
Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.
Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.
Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.
В новом выпуске...
#P2P
[https://opennet.ru/61142-nebula]
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.
Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.
Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.
Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.
Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.
Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.
В новом выпуске...
#P2P
www.opennet.ru
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен…
Forwarded from Net Survivalist
Ibrahim D. Raspberry Pi 5 for Radio Amateurs...2024.pdf
57.5 MB
Различные проекты для радио мониторинга с использованием Raspberry Pi
Ну и конечно же можно сходить на Sigiwiki - самую большую базу различных радиосигналов.
Sigidwiki
All Identified Signals - Signal Identification Wiki
{{{info|query form at top|query title=Search database}}}
Websdr -самый большой каталог sdr приёмников выведенных в сеть в различных уголках мира.
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Lanemu
Lanemu — это реализации децентрализованной виртуальной частной сети, работающей по принципу Peer-To-Peer, при котором участники подключены друг к другу, а не через центральный сервер.
Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети.
Поддерживается запуск в Windows, GNU/Linux и FreeBSD.
https://gitlab.com/Monsterovich/lanemu/
Lanemu — это реализации децентрализованной виртуальной частной сети, работающей по принципу Peer-To-Peer, при котором участники подключены друг к другу, а не через центральный сервер.
Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети.
Поддерживается запуск в Windows, GNU/Linux и FreeBSD.
https://gitlab.com/Monsterovich/lanemu/
Forwarded from Кладовка Pavlu
Lanemu P2P VPN 0.11.7 — реализации децентрализованной виртуальной частной сети, работающей по принципу Peer-To-Peer, при котором участники подключены друг к другу, а не через центральный сервер.
Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети (peer exchange).
Приложение является бесплатным и открытым аналогом VPN Hamachi, написано на языке Java (c отдельными компонентами на языке Си) и распространяется под лицензией GNU LGPL 3.0.
Поддерживается запуск в Windows, GNU/Linux и FreeBSD.
Onion VPN — анонимный VPN со встроенным блокировщиком рекламы.
#приватность
Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети (peer exchange).
Приложение является бесплатным и открытым аналогом VPN Hamachi, написано на языке Java (c отдельными компонентами на языке Си) и распространяется под лицензией GNU LGPL 3.0.
Поддерживается запуск в Windows, GNU/Linux и FreeBSD.
Onion VPN — анонимный VPN со встроенным блокировщиком рекламы.
#приватность
Очень добротный обзор воистину шедевральной топ-радиостанции-за-свои-деньги.
naradiovolne.ru
Quansheng UV-K5: Обзор новых возможностей любительских прошивок.
Новый чип, установленный в некоторых моделях раций Quansheng, предлагает совершенно новые возможности. В сегодняшней статье мы предоставим обзор новых опций.
Forwarded from infosec
• Ещё в 70-х годах у учёных и инженеров ARPA была возможность находиться онлайн, но она по-прежнему была недоступна для обычных пользователей ПК. Для миллионов из них технология Bulletin Board Systems (BBS) стала первым рудиментарным способом подключения домашнего компьютера к другими машинам и обмена файлами и сообщениями. Почему «рудиментарным»? Часто BBS был просто компьютером, подключённым к домашней телефонной линии. И кстати, первые модемы в буквальном смысле использовали акустическую связь со стандартной телефонной трубкой (на фото).
• Очевидно, как и в случае с любым другим телефонным звонком, это подключение мог одновременно занимать только один пользователь, а остальные просто получали сигнал «занято» и вынуждены были ждать, пока линия снова не освободится. Скорость менялась с 300 бит/с в 80-х до 56600 бит/с в 90-х, часто были возможны только местные звонки, в противном случае счета за телефон могли оказаться слишком большими.
• Так как многие BBS находились в домах, их обслуживание было доступно только по ночам, например, с 0 до 7 часов — если вам нужно было проверить почту, скачать или загрузить файлы, то приходилось рано вставать. С другой стороны, доступ часто был совершенно свободным. После успешного входа можно было читать почту, скачивать и загружать файлы при помощи текстового интерфейса. На удивление, он выглядел совсем неплохо (на фото) — специальное форматирование и так называемые управляющие последовательности ANSI позволяли создавать довольно сложный UI.
• Позже предоставление доступа к BBS стало крупным бизнесом с различными услугами, от архивов ПО до «взрослого» контента.
• Любопытно, что некоторые BBS работают и по сей день. Разумеется, теперь это не бизнес, их поддерживают энтузиасты. Изначально домашние компьютеры в основном использовали для модемного подключения телефонную линию, а теперь это намного проще — благодаря IP-соединению можно получить доступ к BBS из любой точки мира. На данный момент актуальный список BBS можно найти по этому адресу и попробовать подключиться через telnet.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.
• Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.
• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:
#Raspberry
Please open Telegram to view this post
VIEW IN TELEGRAM
Tube Archivist
Особенно актуальная задача с которой мы столкнулись в РФ относительно сервисов YouTube. Tube Archivist - медиасервер для YouTube, предназначенный для того, чтобы помочь пользователям организовывать, искать и наслаждаться просмотром своими архивированными видосиками с YouTube в автономном режиме через удобный веб-интерфейс.
В наборе и подписка на YouTube-каналы и загрузка видео (с использованием yt-dlp) и индексация видео для поиска и отслеживание просмотренных/не просмотренных видео.
В дополнение радует подробная документация на тему как это все развернуть и настроить
Особенно актуальная задача с которой мы столкнулись в РФ относительно сервисов YouTube. Tube Archivist - медиасервер для YouTube, предназначенный для того, чтобы помочь пользователям организовывать, искать и наслаждаться просмотром своими архивированными видосиками с YouTube в автономном режиме через удобный веб-интерфейс.
В наборе и подписка на YouTube-каналы и загрузка видео (с использованием yt-dlp) и индексация видео для поиска и отслеживание просмотренных/не просмотренных видео.
В дополнение радует подробная документация на тему как это все развернуть и настроить
Tubearchivist
Your self hosted YouTube media server
Forwarded from Хабр
Бесплатная опенсорс-альтернатива Google Photos и iCloud Photos
«Как-то мы лежали в кровати с нашим малышом и жена сказала, что фотографий и видео с ним стало больше и она не хочет использовать платное приложение»
Примерно так начинается рассказ создателя Immich — бесплатного опенсорсного решения для хранения фотографий и видео
«Как-то мы лежали в кровати с нашим малышом и жена сказала, что фотографий и видео с ним стало больше и она не хочет использовать платное приложение»
Примерно так начинается рассказ создателя Immich — бесплатного опенсорсного решения для хранения фотографий и видео
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
This media is not supported in your browser
VIEW IN TELEGRAM
ВCЕ ПРОЕКТЫ BeholderIsHere Media:
🔻Investigation & forensic tools
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.
🔻 NetSurvivalist
Канал об альтернативных способах связи в альтернативной реальности, где глобальный интернет стал недоступен.
🔻Флэшка "Судного дня"
Информационный "Тревожный чемоданчик". Собираем все то, что может пригодиться в трудную минуту.
🔻BEHOLDERISHERE consulting
-Ситуационный консалтинг.
-Внутрикорпоративные расследования.
-Исследовательская аналитика.
-Техническая криминалистика.
-Выявление каналов утечки информации.
-Моделирование угроз.
-Тестирования на проникновение.
🔻BEHOLDERISHERE lab
Канал по подписке с лекциями, шпаргалками и книгами.
🔻BeholderIsHere Media HUB
Личный блог BeholderIsHere
🔻Investigation & forensic tools
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.
🔻 NetSurvivalist
Канал об альтернативных способах связи в альтернативной реальности, где глобальный интернет стал недоступен.
🔻Флэшка "Судного дня"
Информационный "Тревожный чемоданчик". Собираем все то, что может пригодиться в трудную минуту.
🔻BEHOLDERISHERE consulting
-Ситуационный консалтинг.
-Внутрикорпоративные расследования.
-Исследовательская аналитика.
-Техническая криминалистика.
-Выявление каналов утечки информации.
-Моделирование угроз.
-Тестирования на проникновение.
🔻BEHOLDERISHERE lab
Канал по подписке с лекциями, шпаргалками и книгами.
🔻BeholderIsHere Media HUB
Личный блог BeholderIsHere
Forwarded from S.E.Reborn
• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:
#CheatSheet #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
➡ https://github.com/koutto/pi-pwnbox
• Дополнительно:
➡ Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
➡ Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
➡ Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
➡ Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
S.E. ▪️ infosec.work ▪️ VT
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM