Что делать, когда нужно просмотреть огромное количество веб-приложений?
📷  Gowitness - это утилита для автоматического создания скриншотов веб-сайтов, написанная на Golang, которая использует Chrome Headless для создания скриншотов веб-интерфейсов с помощью командной строки, а также имеет удобное средство просмотра отчетов для обработки результатов.
Установка, запуск и отчет в 3 шага
1️⃣ Скачиваем саму утилиту
2️⃣  Запускаем тестовое сканирование
3️⃣  Создаем отчет
Основная цель gowitness - делать скриншоты веб-сайтов (и делать это хорошо!), при необходимости сохраняя любую информацию, собранную в процессе работы. Тем не менее, краткий список функций включает в себя::
🔵 Создание скриншотов веб-сайтов, конечно..., но быстро и точно!
🔵 Сканирование списка URL-адресов, CIDR, результатов Nmap, Nessus
🔵 Возможность получать и сохранять данные (например, журнал запросов, журналы консоли, заголовки, файлы cookie и т.д.)
🔵 Запись данных во множество форматов (база данных sqlite, jsonlines, csv и т.д.)
🔵 И многое, многое другое!
Установка, запуск и отчет в 3 шага
sh go install github.com/sensepost/gowitness@latest
gowitness scan single -u https://codeby.games --write-csv
sh gowitness report server --port 8080 --screenshot-path ./screenshots
Основная цель gowitness - делать скриншоты веб-сайтов (и делать это хорошо!), при необходимости сохраняя любую информацию, собранную в процессе работы. Тем не менее, краткий список функций включает в себя::
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥20👍9❤8
  В новой статье расскажем о трех полезных инструментах для OSINT, которые помогут в поиске информации и анализе сайтов. 
1️⃣  Tracer — находите, где зарегистрирован никнейм:  
🔸  Удобный поиск по сайтам с визуализацией результатов.  
🔸  Логи и графики поиска сохраняются для анализа.  
🔸  Настраиваемые конфигурации для кастомизации процесса.  
2️⃣  GoogleFu — классификация данных из Google:  
🔸  Ищет соцсети, блоги, пасты, изображения и многое другое.  
🔸  Поддерживает редактирование конфигураций для таргетированного поиска.  
🔸  Удобно структурирует результаты по категориям.  
3️⃣  Argus — мощный инструмент для анализа сайтов:  
🔸  Более 50 модулей для изучения сетей, веб-приложений и мер безопасности.  
🔸  WHOIS, CMS, открытые порты, уязвимости CVE — всё в одном месте.  
🔸  Легко интегрируется с API Shodan и VirusTotal.  
➡️  Читать статью
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍24❤11🔥7😁1👾1
  С 2018 года производственный сектор понес колоссальные убытки от атак программ-вымогателей ✉️ 
По данным исследования Comparitech, эти инциденты привели к остановке работы 858 компаний по всему миру, а средний дневной убыток от простоя составил $1,9 млн.
Почему это критично?
Рэнсомвар не только замораживает производственные линии, но и срывает выполнение заказов, подрывает доверие клиентов и увеличивает время и стоимость восстановления.
Особенно заметен рост утечек данных:
🔸  В 2023 году киберпреступники похитили 43,9 млн записей — это в 40 раз больше, чем годом ранее.  
🔸  Среди крупнейших утечек VF Corporation – 35,5 млн записей и PharMerica – 5,8 млн записей  
💸  Стоимость простоев и выкупов  
Средняя продолжительность простоя составляет 11,6 дней, но может варьироваться от нескольких часов до 129 дней. Основные убытки:
🔸  Demant (2019): $95 млн на восстановление  
🔸  TSMC (2018): $85 млн за 3 дня простоя  
🔸  WestRock (2021): $79 млн убытков, включая $50 млн от потерь в производстве  
Средняя сумма выкупа с 2018 года составила $10,7 млн. При этом известны случаи, когда требования доходили до $200 млн.
👀  Интересный факт: Boeing в 2023 году отказалась платить $200 млн, и преступники выложили в открытый доступ 43 ГБ данных компании.  
Наибольшее число атак пришлось на:
🔸  Транспортное и автомобильное производство – 130 атак  
🔸  Пищевую промышленность – 124 атаки  
По данным на осень 2024 года:
🔸  Подтверждено 137 атак,  
🔸  Средняя продолжительность простоя — 11 дней.  
#новости
По данным исследования Comparitech, эти инциденты привели к остановке работы 858 компаний по всему миру, а средний дневной убыток от простоя составил $1,9 млн.
Почему это критично?
Рэнсомвар не только замораживает производственные линии, но и срывает выполнение заказов, подрывает доверие клиентов и увеличивает время и стоимость восстановления.
В 2024 году число атак увеличилось почти вдвое: зарегистрировано 194 случая против 109 в 2023 году.
Особенно заметен рост утечек данных:
Средняя продолжительность простоя составляет 11,6 дней, но может варьироваться от нескольких часов до 129 дней. Основные убытки:
Средняя сумма выкупа с 2018 года составила $10,7 млн. При этом известны случаи, когда требования доходили до $200 млн.
Наибольшее число атак пришлось на:
По данным на осень 2024 года:
#новости
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍17❤8👏5🤔4😁1👀1👾1
  SSH без пароля 💻 
С помощью открытого и закрытого ключей удалённый пользователь может войти в систему по SSH. Это более безопасно, чем использовать пароль, так как никто не сможет использовать метод брутфорс.
Давайте создадим такую сценку:
Сначала мы генерируем открытый и закрытый кллюч на нашей клиентской ОС.
При выполнении этих шагов у нас запросили ввести кодовую фразу. Эта фраза будет использована для повышения безопасности при удалённом входе по SSH.
Проверим директорию, в которой эти файлы были сохранены (
Теперь нужно отправить копию файла открытого ключа
В этом примере мы будем использовать имя пользователя и пароль root для копирования файла открытого ключа:
Проверить, что ключ действительно был добавлен можно в файле:
Затем мы можем отредактировать файл конфигурации SSH(
Перезапустим ssh демона
Проверям командой ниже и всё должно работать:
С помощью открытого и закрытого ключей удалённый пользователь может войти в систему по SSH. Это более безопасно, чем использовать пароль, так как никто не сможет использовать метод брутфорс.
Давайте создадим такую сценку:
Клиент - ОС Ubuntu💻 
IP: 228.14.88.55
Хост - ОС Kali💻 
IP: 148.85.5.228
Сначала мы генерируем открытый и закрытый кллюч на нашей клиентской ОС.
shh-keygen -t rsa -b 4096
где, -t rsa - обозначает тип ключа, который нужно сгенерировать. RSA наиболее распространённый алгоритм. -b 4096 - этот ключ, указывает кол-во бит в создаваемом ключе.
При выполнении этих шагов у нас запросили ввести кодовую фразу. Эта фраза будет использована для повышения безопасности при удалённом входе по SSH.
Проверим директорию, в которой эти файлы были сохранены (
/home/<USER>/.ssh/):ls -la
Теперь нужно отправить копию файла открытого ключа
 id_rsa.pub на kali.В этом примере мы будем использовать имя пользователя и пароль root для копирования файла открытого ключа:
ssh-copy-id [email protected]
Проверить, что ключ действительно был добавлен можно в файле:
cat authorized_keys
Затем мы можем отредактировать файл конфигурации SSH(
/etc/ssh/sshd_config) в Kali, чтобы разрешить аутентификацию с открытым ключом:PubkeyAuthentication yes
PasswordAuthentication no
Перезапустим ssh демона
SYSTEMDservice ssh restart или sudo systemctl restart ssh
OpenRC re-service ssh restart
Проверям командой ниже и всё должно работать:
ssh [email protected]
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍38🔥9❤6🤔2👾1😡1
  Запись до 12 декабря!
Программа курса:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍16❤6🔥6👾1
  Veeam* выявила и устранила две серьезные уязвимости в Veeam Service Provider Console (VSPC), одна из которых получила почти максимальный балл по шкале CVSS — 9.9. 
*Veeam разрабатывает решения для резервного копирования, восстановления данных и управления облачными и виртуальными средами, обеспечивая их доступность и защиту.
Подробности уязвимостей:
1️⃣  CVE-2024-42448 (критическая, CVSS 9.9)  
🔸  Уязвимость позволяет удаленное выполнение кода на сервере VSPC через авторизованный агент управления.  
🔸  Потенциальная угроза: полный контроль над системой и компрометация конфиденциальных данных.  
2️⃣  CVE-2024-42449 (высокая, CVSS 7.1)  
🔸  Уязвимость позволяет утечку NTLM-хэша учетной записи службы VSPC и удаление файлов на сервере.  
🔸  Пострадавшие версии: VSPC 8.1.0.21377 и более ранние версии сборок 7, 8.  
Как защититься в будущем?
🔸  Регулярно обновляйте используемое ПО.  
🔸  Настройте многоуровневую защиту: резервное копирование, проактивный мониторинг уязвимостей, эффективный план реагирования на инциденты.  
🔸  Контролируйте безопасность не только своих систем, но и сервисов, которыми вы пользуетесь.  
#новости
*Veeam разрабатывает решения для резервного копирования, восстановления данных и управления облачными и виртуальными средами, обеспечивая их доступность и защиту.
Подробности уязвимостей:
“Эта уязвимость представляет значительный риск для организаций. Злоумышленники могут использовать ее для полного взлома серверов,” — Эрик Шваке, директор по стратегии кибербезопасности в Salt Security.
Как защититься в будущем?
"Эти уязвимости подчеркивают важность своевременного патчинга и внедрения многослойных систем безопасности. Без таких мер компании подвергаются значительным угрозам," — Элад Луз, руководитель исследований в Oasis Security.
#новости
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍15🔥8❤5
  Сканим, все, что можно и нельзя
Сканер уязвимостей (Vulnerability scanner) – это незаменимый инструмент для проверки систем, приложений и сетей на наличие уязвимостей, которые могут быть использованы злоумышленниками.
Виды сканирования:
🏳️ WhiteBox: Сканирование выполняется изнутри сети, обеспечивая более полный анализ уязвимостей. Однако, такой подход менее реалистичен с точки зрения атаки злоумышленника.
🏴 BlackBox: Сканирование выполняется извне сети, имитируя реальную атаку. Этот метод позволяет обнаружить уязвимости, доступные извне, но может пропустить уязвимости внутренних систем.
Оптимальный подход заключается в сочетании обоих методов, начиная с BlackBox сканирования, а затем переходя к WhiteBox.
Выбор продукта (бесплатные решения) :
1️⃣  Greenbone Vulnerability Management (бывший OpenVAS) 
➕  мощный и функциональный, обширная база данных уязвимостей, хорошая интеграция с другими системами, псевдо-открытый исходный код
➖  может быть сложным в настройке и использовании для новичков, скорость сканирования может быть не самой высокой.
2️⃣  Tenable Nessus 
➕  обширная база данных уязвимостей, интуитивно понятный интерфейс.
➖  бесплатная версия имеет ограничения по количеству сканируемых IP-адресов и функциональности.
3️⃣  Gobysec / Goby
➕  есть расширения, API, выгружает отчёты, хорошо подходит для анализа веб-приложений.
➖  может быть сложным для начинающих, основная функциональность доступна в платной версии.
4️⃣  Tsunami-security-scanner (связка nmap + плагин vulners + ncrack и все завернуто в docker) 
➕  возможность создания отчётов в форматах LaTeX (по умолчанию), md, html и json, использование Docker упрощает установку и использование.
➖  зависит от нескольких инструментов, что может усложнить настройку и поддержку.
5️⃣  Flan Scan (использует связку nmap + vulners) 
➕  простота использования, быстрый старт благодаря использованию nmap и vulners.
➖  ограниченные возможности по сравнению с более мощными сканерами, база данных уязвимостей ограничена базой vulners.
6️⃣  Rustscan 
➕  сканирует все 65 тыс. портов за 3 секунды
➖  не предназначен для сканирования IP-адресов, нужен корректный URL.
7️⃣  Owasp ZAP 
➕  отлично подходит для тестирования веб-приложений на проникновение, множество плагинов и функций.
➖  продукт не сканирует исключительно IP адреса и просит ввести корректный URL 
8️⃣  W9Scan
➕  простой в использовании, автоматически преобразует IP-адрес в URL.
➖  ограниченные возможности, не подходит для глубокого анализа, зависит от корректной работы веб-сервера.
9️⃣  Acunetix
➕  мощный инструмент для автоматизированного сканирования уязвимостей, поддерживает широкий спектр технологий и приложений, удобный интерфейс. Обнаружение Zero-day: выявляет уязвимости, которые не входят в стандартные базы данных CVE.
➖  высокая стоимость, требует значительных ресурсов для работы, ограниченная бесплатная версия.
 1️⃣ 0️⃣  Nmap 
➕  гибкие настройки сканирования, широкий набор функций, многочисленные скрипты NSE.
➖  не является сканером уязвимостей в полном смысле слова, требует дополнительных инструментов для анализа найденных уязвимостей (например, vulners). Сканирование групп хостов может быть медленным.
Сканер уязвимостей (Vulnerability scanner) – это незаменимый инструмент для проверки систем, приложений и сетей на наличие уязвимостей, которые могут быть использованы злоумышленниками.
Виды сканирования:
🏳️ WhiteBox: Сканирование выполняется изнутри сети, обеспечивая более полный анализ уязвимостей. Однако, такой подход менее реалистичен с точки зрения атаки злоумышленника.
🏴 BlackBox: Сканирование выполняется извне сети, имитируя реальную атаку. Этот метод позволяет обнаружить уязвимости, доступные извне, но может пропустить уязвимости внутренних систем.
Оптимальный подход заключается в сочетании обоих методов, начиная с BlackBox сканирования, а затем переходя к WhiteBox.
Выбор продукта (бесплатные решения) :
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤22👍13🔥8
  Запись на курс Курс «Тестирование Веб-Приложений на проникновение (WAPT)» продлится до 20 декабря! 😎 
🛡  Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома
Содержание курса:
✔️  65 рабочих и 16 экзаменационных тасков в лаборатории 
🔸  эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸  SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸  техники повышения привилегий, Client-side атаки (XSS, CSRF)
🥇  трудоустройство / стажировка для лучших выпускников 
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
🚀  Пишите нам @Codeby_Academy 
➡️  Подробнее о курсе
Содержание курса:
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍15🔥8❤6❤🔥3
  Команда аналитиков ANY.RUN опубликовала результаты своего исследования, связанные с использованием злоумышленниками повреждённых вредоносных файлов для обхода систем обнаружения.
✏️  Сама атака довольно простая и заключается в следующем:
⏺️ Злоумышленники используют поврежденный файл, например docx 
⏺️ Когда жертва открывает его в Word, программа сразу же предлагает восстановить содержимое файла и успешно это делает 
⏺️ Внутри восстановленного файла находится QR-код с фишинговой ссылкой.
🚨  Docx — не единственный формат файлов, используемый злоумышленниками. Они также использует повреждённые архивы с вредоносными файлами внутри, которые легко обходят спам-фильтры, так как средства защиты не могут просмотреть их содержимое из-за повреждения. После загрузки в систему такие инструменты, как WinRAR, легко восстанавливают поврежденный архив, делая его содержимое доступным для жертвы.
❓  Почему же СЗИ не видят угрозы в этих файлах и не предупреждают пользователя?
Большинство антивирусных программ и автоматизированных инструментов не оснащены функцией восстановления, которая есть в таких приложениях, как Word или WinRAR. Это мешает им точно определять тип повреждённого файла, который в том числе узнается с помощью магических байтов в заголовках файлов, что приводит к неспособности обнаружить и устранить угрозу.
Посмотреть данную атаку в изолированной среде можно в песочнице.
Большинство антивирусных программ и автоматизированных инструментов не оснащены функцией восстановления, которая есть в таких приложениях, как Word или WinRAR. Это мешает им точно определять тип повреждённого файла, который в том числе узнается с помощью магических байтов в заголовках файлов, что приводит к неспособности обнаружить и устранить угрозу.
Посмотреть данную атаку в изолированной среде можно в песочнице.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍18🔥9👾4❤🔥2🤔2❤1👎1👏1
  Git💻 
Нам, как успешным пентестерам, важно уметь работать с git, ведь git – это практичный инструмент, который в будущем нам будет помогать при разработке крупных проектов.
Git широко используется для отслеживания изменений в исходном коде, а также в приложениях, документах и другой информации, хранящейся в репозиториях.
То есть люди со всего мира могут изучать ваш код и вносить свой вклад в его развитие, разве это не чудесно?
Для практики мы создадим репозиторий, загрузим его на сайт, и клонируем. Это основа, которая проложит вам путь в работе с git.
1️⃣ Начнём с выбора сайта, для своих личных проектов я использую notabug.org, так как, 
2️⃣ Создаём аккаунт и нажимаем на кнопочку 'create repository', далее задаём имя, описание и лицензию по желанию.
3️⃣ Теперь переходим в терминал Linux💻  или в Git Bash, если у вас ОС Windows.💻 
Для начала нужно инициализировать git в директории с нашим проектом:
Далее добавляем файлы в наш репозиторий, если лишних файлов нет, то можно написать просто ".":
Теперь сохраняем изменения:
Если выдало ошибку, что не может определить автора, вводим следующие команды:
Теперь добавляем ветку origin:
и делаем пуш нашего кода прямо на сайт:
Готово, наш код на сайте!
А чтобы склонировать репозиторий, т.е клонировать файлы из репозитория к себе на диск, то пишем так:
И после загрузки появится директория с нашим проектом!
Нам, как успешным пентестерам, важно уметь работать с git, ведь git – это практичный инструмент, который в будущем нам будет помогать при разработке крупных проектов.
Git широко используется для отслеживания изменений в исходном коде, а также в приложениях, документах и другой информации, хранящейся в репозиториях.
То есть люди со всего мира могут изучать ваш код и вносить свой вклад в его развитие, разве это не чудесно?
Для практики мы создадим репозиторий, загрузим его на сайт, и клонируем. Это основа, которая проложит вам путь в работе с git.
github принадлежит корпорации зла Microsoft.Для начала нужно инициализировать git в директории с нашим проектом:
git init
Далее добавляем файлы в наш репозиторий, если лишних файлов нет, то можно написать просто ".":
git add .
Теперь сохраняем изменения:
git commit -m "First upload"
Если выдало ошибку, что не может определить автора, вводим следующие команды:
git config --global user.email "[email protected]"
shell
git config --global user.name "Your Name"
Теперь добавляем ветку origin:
shell
git remote add origin https://notabug.org/Delifer313/fake.git
и делаем пуш нашего кода прямо на сайт:
shell
git push origin master
Готово, наш код на сайте!
А чтобы склонировать репозиторий, т.е клонировать файлы из репозитория к себе на диск, то пишем так:
shell
git clone https://notabug.org/Delifer313/fake.git`
И после загрузки появится директория с нашим проектом!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  Gogs
  
  NotABug.org: Free code hosting
  Gogs is a painless self-hosted Git service.
🔥19👍12👾4👏2😢2
  Quishing (QR-фишинг) — это метод кибератаки, при котором мошенники используют поддельные QR-коды для перенаправления пользователей на фишинговые сайты или вредоносные приложения с целью кражи данных или финансовой информации.
Примеры реальных сценариев атак
Неизвестные злоумышленники распространяли фишинговые QR-коды в Китае, обещая бесплатный доступ к играм, но вместо этого взломали аккаунты QQ(Tencent), затронув сотни миллионов пользователей. Tencent восстановила доступ к украденным аккаунтам и работает с властями над расследованием.
🚩  На что стоит обратить внимание: 
1️⃣  Происхождение неизвестно. Не доверяйте QR-кодам из ненадежных источников, таких как рекламные объявления сомнительного происхождения, сообщения в соцсетях от незнакомцев или непонятных сайтов. 
2️⃣  Поврежденный QR-код. Искаженный, неровный или неполный QR-код может быть признаком подделки, содержащей вредоносное ПО.
3️⃣  Нелогичное местоположение. QR-коды в необычных или неожиданных местах (например, на столбах или банкоматах) могут быть использованы для обмана.
4️⃣  Ошибки в тексте. Орфографические ошибки и нестыковки в тексте рядом с QR-кодом – это частый признак мошенничества.
5️⃣  Запрос личных данных. Законные QR-коды никогда не должны запрашивать конфиденциальную информацию, такую как банковские реквизиты или пароли.
Примеры реальных сценариев атак
Неизвестные злоумышленники распространяли фишинговые QR-коды в Китае, обещая бесплатный доступ к играм, но вместо этого взломали аккаунты QQ(Tencent), затронув сотни миллионов пользователей. Tencent восстановила доступ к украденным аккаунтам и работает с властями над расследованием.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍18❤7🔥7
  ngrok
ngrok — это глобально распределенный обратный прокси-сервер, который защищает и ускоряет ваши приложения и сетевые службы, где бы вы их ни запускали. Вы можете думать о ngrok как о входной двери в ваши приложения. Очень удобно использовать для фишинга.
Скачиваем архив с официального сайта и распаковываем:
Далее регистрируемся и копируем наш токен и вставляем в терминал.
Его можно найти в личном кабинете ngrok.
Теперь вы можете запускать свои приложения или сайты.
Примечание: Например вы хотите запустить свой сайт, для этого вы можете использовать какой-нибудь форк python типо flask или отдельную программу типа XAMPP. Они будут работать на определённом порту, нам нужно лишь запустить ngrok на том же порту что и наши приложения для перехвата. Таким образом ngrok будет передавать конечному пользователю наш проект.
ngrok — это глобально распределенный обратный прокси-сервер, который защищает и ускоряет ваши приложения и сетевые службы, где бы вы их ни запускали. Вы можете думать о ngrok как о входной двери в ваши приложения. Очень удобно использовать для фишинга.
Скачиваем архив с официального сайта и распаковываем:
sudo tar -xvzf ~/Downloads/ngrok-stable-linux.tgz -C /usr/local/bin
Далее регистрируемся и копируем наш токен и вставляем в терминал.
Его можно найти в личном кабинете ngrok.
Теперь вы можете запускать свои приложения или сайты.
ngrok http 80
Примечание: Например вы хотите запустить свой сайт, для этого вы можете использовать какой-нибудь форк python типо flask или отдельную программу типа XAMPP. Они будут работать на определённом порту, нам нужно лишь запустить ngrok на том же порту что и наши приложения для перехвата. Таким образом ngrok будет передавать конечному пользователю наш проект.
👍21🔥6❤4🤔3🤨2😱1
  Примените свои знания Python в новой профессии! 😎 
🎄  Старт 16 декабря, запишитесь сейчас: https://clck.ru/3FCozW
Python - ключевой инструмент пентестера: он автоматизирует действия, разрабатывает сканеры, фаззеры, парсеры и многое другое.
Большинство эксплоитов написаны именно на Python.
Вы изучите:
🔸  Фундамент языка Python и объектно-ориентированное программирование 
🔸  Работу с сетью, MySQL базами данных и FTP-серверами
🔸  Парсинг и фаззинг, создание интерактивного софта
🔸  Основы криптографии и работу с шифрами
⭐️  Сертификат / удостоверение о повышении квалификации 
🚀  Пишите @Codeby_Academy
Python - ключевой инструмент пентестера: он автоматизирует действия, разрабатывает сканеры, фаззеры, парсеры и многое другое.
Большинство эксплоитов написаны именно на Python.
Вы изучите:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤🔥13👍6❤5🔥2
  Если вы не доверяете корпорациям и хотите защитить свою жизнь от их пристального взгляда, добро пожаловать в мир HyperbolaOS — дистрибутива, созданного для настоящих идеалистов.  
Почему именно HyperbolaOS?
1️⃣  Отказ от systemd.
Разработчики считают, что systemd может использоваться для слежки, и заменили его на OpenRC, обеспечивая стабильность и прозрачность.
2️⃣  Чистота ядра. 
HyperbolaOS частично избавлена от бинарных файлов в ядре Linux, что решает проблему ограничения свободы.
3️⃣  Идеология свободы. 
Каждый разработчик подписывает строгий социальный контракт, в котором обязуется никогда не включать в дистрибутив несвободные программы и никогда не рекомендовать и не поддерживать использование проприетарного ПО.
4️⃣  Радикальный подход. Сообщество разрабатывает собственное ядро, полностью независимое от Linux.  
Что вас ждет в статье?
🔤  Настройка подключения к интернету.  
🔤  Разметка и форматирование дисков.  
🔤  Установка базовой системы и конфигурация окружения.  
🔤  Локализация, настройка времени и установка загрузчика.  
🔤  Завершающая сборка ядра и запуск системы.  
Если вы хотите узнать, как превратить свой компьютер в полностью свободную среду, избавленную от слежки — читайте статью!
*️⃣  Читать подробнее
Почему именно HyperbolaOS?
Разработчики считают, что systemd может использоваться для слежки, и заменили его на OpenRC, обеспечивая стабильность и прозрачность.
HyperbolaOS частично избавлена от бинарных файлов в ядре Linux, что решает проблему ограничения свободы.
Каждый разработчик подписывает строгий социальный контракт, в котором обязуется никогда не включать в дистрибутив несвободные программы и никогда не рекомендовать и не поддерживать использование проприетарного ПО.
Что вас ждет в статье?
Если вы хотите узнать, как превратить свой компьютер в полностью свободную среду, избавленную от слежки — читайте статью!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍19🔥8❤7👾2☃1😁1😡1
  🚩 Новые задания на платформе Codeby Games!
🖼  Категория Стеганография — Новогодняя открытка
🕵️ Категория Форензика — Абузер подарков
🔎  Категория OSINT — Застенчивый гений
Приятного хакинга!
🕵️ Категория Форензика — Абузер подарков
Приятного хакинга!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍20🔥7❤6👏1
  В последние месяцы эксперты по кибербезопасности наблюдают всплеск атак на российские компании со стороны синдиката Shadow в союзе с группировкой Twelve. 💀  Shadow специализируются на корпоративном шпионаже и вымогательстве, а Twelve, известные своими хактивистскими акциями, усиливают их действия.  
В новой статье мы подробно разобрали:
🔸  как именно хакеры получают доступ,  
🔸  какие инструменты и техники используют,  
🔸  как компаниям защитить свои сети.  
Хакеры используют следующие методы:
1️⃣  Фишинг — отправка тщательно проработанных писем для кражи учетных данных сотрудников.  
2️⃣  Эксплуатация уязвимостей — активное применение эксплойтов для Atlassian Confluence и Zimbra с целью проникновения в сети компаний.  
3️⃣  Укрепление позиций — атаки на домены через Zerologon для повышения привилегий.  
4️⃣  Эксфильтрация данных — вывод конфиденциальной информации через незаметные каналы.  
⚡  Читать подробнее
В новой статье мы подробно разобрали:
Хакеры используют следующие методы:
Shadow демонстрируют высокий уровень подготовки: их атаки замаскированы под легитимную активность, что затрудняет обнаружение. Twelve поддерживают их, распространяя украденные данные в даркнете и на публичных платформах для усиления давления.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤🔥14❤6🔥6👍2🎉2
  Forwarded from Codeby One — пентест глазами исполнителя
Сегодня кибератаки — это реальная угроза для компаний всех размеров. 
Если крупные корпорации вроде Wildberries и СДЭК могут стать мишенью из-за их масштабов, то малый и средний бизнес привлекают злоумышленников из-за недостаточной защиты. Недооценка информационной безопасности может привести к потере данных, финансовым убыткам и репутационным рискам.
Что такое информационная безопасность?
Это совокупность мер для защиты данных и IT-инфраструктуры от несанкционированного доступа, повреждений или удаления. Она включает:
🔸  Конфиденциальность: доступ к данным только у уполномоченных лиц.  
🔸  Целостность: защита от изменений или удаления данных.  
🔸  Доступность: предотвращение потерь из-за недоступности информации.  
Какими бывают угрозы?
1️⃣  Внешние:  
  🔸  Вредоносное ПО: трояны, шпионы, шифровальщики.  
  🔸  SQL-инъекции и DDoS-атаки.  
  🔸  Фишинг: мошеннические письма и сайты.  
2️⃣  Внутренние:  
  🔸  Случайные ошибки сотрудников, нарушающих правила безопасности.  
  🔸  Намеренные действия, включая кражу данных за вознаграждение.  
Последствия кибератак — убытки от простоев, штрафы за утечку данных, потеря лояльности клиентов, ухудшение HR-бренда.
Как защитить компанию?
🔸  Технические меры: антивирусы, файрволлы, DLP-системы, IDS/IPS.  
🔸  Обучение сотрудников: повышение киберграмотности.  
🔸  Пентесты: имитация атак для выявления уязвимостей.  
Не стоит экономить на безопасности — восстановление после атаки может стоить намного дороже. Лучшая стратегия — это комплексный подход, включающий технические решения, обучение и регулярное тестирование системы.
✔️  В новой статье подробно рассмотрены методы защиты и инструменты, которые помогут предотвратить кибератаки.
Если крупные корпорации вроде Wildberries и СДЭК могут стать мишенью из-за их масштабов, то малый и средний бизнес привлекают злоумышленников из-за недостаточной защиты. Недооценка информационной безопасности может привести к потере данных, финансовым убыткам и репутационным рискам.
Что такое информационная безопасность?
Это совокупность мер для защиты данных и IT-инфраструктуры от несанкционированного доступа, повреждений или удаления. Она включает:
Информационная безопасность — это не только программное обеспечение, но и обучение сотрудников, меры по восстановлению данных и строгие внутренние регламенты.
Какими бывают угрозы?
Последствия кибератак — убытки от простоев, штрафы за утечку данных, потеря лояльности клиентов, ухудшение HR-бренда.
Как защитить компанию?
Не стоит экономить на безопасности — восстановление после атаки может стоить намного дороже. Лучшая стратегия — это комплексный подход, включающий технические решения, обучение и регулярное тестирование системы.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍16❤7🔥5
  Smile, we're taking a picture of you 📸😁
SayCheese - утилита, которая фотографирует жертву которая перешла по ссылке. Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok, а также код JavaScript для перехвата запросов с помощью MediaDevices.getUserMedia. Метод MediaDevices.getUserMedia() запрашивает у пользователя разрешение на использование медиавхода, который создает MediaStream с дорожками, содержащими запрошенные типы медиа. Если замаскировать начальную страницу, то жертва будет более доверчивой.
💻 Установка:
Клонируем репозиторий
Переходим в директорию с проектом
Выдаём права на запуск скрипту
⚙️Настройка:
Для удачного запуска устанавливаем ngrok
Далее заходим в файл
💻 Запуск:
Теперь запускаем ngrok на 3333 порту
и запускаем
готово, отправляем ссылку жертве!
SayCheese - утилита, которая фотографирует жертву которая перешла по ссылке. Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok, а также код JavaScript для перехвата запросов с помощью MediaDevices.getUserMedia. Метод MediaDevices.getUserMedia() запрашивает у пользователя разрешение на использование медиавхода, который создает MediaStream с дорожками, содержащими запрошенные типы медиа. Если замаскировать начальную страницу, то жертва будет более доверчивой.
Клонируем репозиторий
git clone https://github.com/hangetzzu/saycheese
Переходим в директорию с проектом
cd saycheese
Выдаём права на запуск скрипту
chmod 114 saycheese.sh
⚙️Настройка:
Для удачного запуска устанавливаем ngrok
Далее заходим в файл
saycheese.sh и на 171 строке удаляем ./ до ngrokТеперь запускаем ngrok на 3333 порту
ngrok http 3333
и запускаем
saycheese выбирая ngrokbash saycheese.sh
готово, отправляем ссылку жертве!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤🔥16👍8❤7🤔4🔥3
  Архивы в Linux💻 
Когда мы будем проникать на сервер жертвы, ну или просто отправлять информацию куда-либо, нам будет гараздо удобнее отправить это всё дело как один файл.
Как вы уже знаете, сервера не используют какую-либо граф. оболочку, во-первых из-за не надобности, а во-вторых она минимизирует нагрузку на сервер.
Поэтому нам критически важно уметь пользоваться терминалом и с его помощью архивировать и разархивировать файлы.
Итак, давайте начнём не с совсем архиватора, но очень похожего на него tar.
Tar - сам не может сжимать файлы, поэтому назвать его архиватором нельзя, однако он может закидывать файлы в один, поэтому для удобства всё таки будем его так называть.
Для того, чтобы архивировать файлы, нам нужно использовать следующую команду с такими ключами:
Так теперь нужно его разархировать:
А чтобы посмотреть содержимое:
Но бывает и такие ситуации что мы можем забыть что-то, тогда в архив можно добавить файл.
Мы конечно создали архив, но не сжали его, так что мы можем его отправлять, но это будет не очень, поэтому давайте его пересоздадим, но с сжатием, использовать будем gzip так как он самый популярный:
Для разархивации мы можем использовать тот же ключ -x:
C zip всё по другому, давайте посмотрим как создать архив:
Чтобы запаролить архив, используем ключ -e:
Ну а чтобы распаковать:
Чтобы посмотреть содержимое без распаковки:
Для получения более детальной информации во время разархивирования:
Проверка целостности архива:
Примечение: Можно указывать не только файлы но и директории. 
Когда мы будем проникать на сервер жертвы, ну или просто отправлять информацию куда-либо, нам будет гараздо удобнее отправить это всё дело как один файл.
Как вы уже знаете, сервера не используют какую-либо граф. оболочку, во-первых из-за не надобности, а во-вторых она минимизирует нагрузку на сервер.
Поэтому нам критически важно уметь пользоваться терминалом и с его помощью архивировать и разархивировать файлы.
Итак, давайте начнём не с совсем архиватора, но очень похожего на него tar.
Tar - сам не может сжимать файлы, поэтому назвать его архиватором нельзя, однако он может закидывать файлы в один, поэтому для удобства всё таки будем его так называть.
Для того, чтобы архивировать файлы, нам нужно использовать следующую команду с такими ключами:
tar -cf <ИМЯ_АРХИВА>.tar <ФАЙЛЫ>
где, -c - создать новый архив и записать в него файлы, -f - выводит результат в файл
Так теперь нужно его разархировать:
tar -xvf <ИМЯ_АРХИВА>.tar
где, -x - разархировать, а -f - выводит результат в файл.
А чтобы посмотреть содержимое:
tar -tf <ИМЯ_АРХИВА>.tar
Но бывает и такие ситуации что мы можем забыть что-то, тогда в архив можно добавить файл.
tar -rf <ИМЯ_АРХИВА>.tar <ФАЙЛЫ>
Мы конечно создали архив, но не сжали его, так что мы можем его отправлять, но это будет не очень, поэтому давайте его пересоздадим, но с сжатием, использовать будем gzip так как он самый популярный:
tar -zcf <ИМЯ_АРХИВА>.tar.gz <ФАЙЛЫ>
Для разархивации мы можем использовать тот же ключ -x:
tar -xf <ИМЯ_АРХИВА>.tar.gz
C zip всё по другому, давайте посмотрим как создать архив:
zip -r -9 <ИМЯ_АРХИВА>.zip <ФАЙЛЫ>
где, -r — архивировать рекурсивно, -9 — степень сжатия от 1 до 9.
Чтобы запаролить архив, используем ключ -e:
zip -e megapassword -r -9 <ИМЯ_АРХИВА>.zip <ФАЙЛЫ>
Ну а чтобы распаковать:
unzip <ИМЯ_АРХИВА>.zip
Чтобы посмотреть содержимое без распаковки:
unzip -l <ИМЯ_АРХИВА>.zip
Для получения более детальной информации во время разархивирования:
unzip -v <ИМЯ_АРХИВА>.zip
Проверка целостности архива:
unzip -t archive.zip
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍23❤9🔥6👏2👾1
  Microsoft выпустила декабрьское обновление Patch Tuesday, закрыв 71 уязвимость, среди которых активно эксплуатируемая CVE-2024-49138 👀 
Что произошло?
CVE-2024-49138 — уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS). Этот сервис отвечает за работу системных журналов и может использоваться злоумышленниками для получения системных привилегий.
Почему это важно?
CLFS уже становился объектом атак в предыдущие годы (CVE-2022-24521, CVE-2023-23376 и др.). Новый баг, связанный с переполнением кучи (CWE-122), может привести не только к отказу в обслуживании, но и к выполнению вредоносного кода.
Другие критические уязвимости:
🔸  LDAP: CVE-2024-49112 (CVSS 9.8) — критическая RCE-уязвимость, связанная с вызовами LDAP.  
🔸  RDP: Девять уязвимостей в службе Windows Remote Desktop Services.  
🔸  MSMQ: Две RCE-уязвимости в Microsoft Message Queuing.  
   
#новости
Что произошло?
CVE-2024-49138 — уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS). Этот сервис отвечает за работу системных журналов и может использоваться злоумышленниками для получения системных привилегий.
Почему это важно?
CLFS уже становился объектом атак в предыдущие годы (CVE-2022-24521, CVE-2023-23376 и др.). Новый баг, связанный с переполнением кучи (CWE-122), может привести не только к отказу в обслуживании, но и к выполнению вредоносного кода.
Другие критические уязвимости:
Эти уязвимости особенно привлекательны для авторов вредоносного ПО, в том числе для разработчиков программ-вымогателей.
#новости
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍17🔥7❤5❤🔥1👾1
  R-Studio. Представляет из себя утилиту восстановления данных с жёсткого диска или другого носителя, включая карты памяти, диски CD и DVD, дискеты, флешки и внешние жёсткие диски. Поддерживает широкий спектр файловых систем, включая NTFS, FAT, exFAT, HFS, HFS+, APFS, Ext2/Ext3/Ext4, UFS и др.
🗑  Позволяет восстановить:
⏺️  файлы, которые уже были удалены из корзины
⏺️  файлы, удаленные сбоем питания или вирусами
⏺️  раздел с переформатированными файлами
⏺️  файлы, в случае разделения структуры на жестком диске 
⏺️  файлы с жестких дисков с большим числом поврежденных секторов
Работа с программой:
1️⃣ Открыть образ диска, который необходимо восстановить, в R-Studio. 
2️⃣ Делаем сканирование образа на предмет известных файловых систем, тем самым обнаружатся существующие разделы. 
3️⃣ Выбираем интересующий нас раздел и нажимаем "Показать содержимое диска". В удобном виде будет представлена файловая система, в которой красным крестом будут помечены удаленные файлы. 
4️⃣ Для просмотра таких файлов необходимо восстановить их, предварительно выбрав место в которое они будут сохранятся.
⭐️  R-Studio доступна в версиях для Windows, Mac OS и Linux.
Работа с программой:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍28❤7🔥5👏1👾1
  