BlueSpy
Исследователи из Tarlogic Security представили BlueSpy, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца.
Утилита разработана с целью повышения осведомленности о небезопасном использовании устройств Bluetooth и необходимости разработки единой методологии для оценки безопасности.
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения
📕 Характеристика:
1️⃣ Перехват и анализ Bluetooth-трафика
2️⃣ Тестирование на уязвимости
3️⃣ Spoofing (подмена устройств)
4️⃣ Fuzzing (нагрузочное тестирование)
💻 Установка:
(Для debian систем)
📌 Использование:
запуск демона bluetooth
Исследователи из Tarlogic Security представили BlueSpy, который позволяет незаметно подключаться к уязвимым Bluetooth и записывать/проигрывать звук без ведома владельца.
Утилита разработана с целью повышения осведомленности о небезопасном использовании устройств Bluetooth и необходимости разработки единой методологии для оценки безопасности.
Атака возможна из-за нарушений рекомендаций BSAM, особенно контроля BSAM-PA-05 —> устройства принимают соединения без подтверждения
sudo apt install bluez pulseaudio-utils
(Для debian систем)
sudo pacman -S bluez libpulse(Для arch систем)
git clone https://github.com/TarlogicSecurity/BlueSpy.git
cd BlueSpy
sudo systemctl start bluetooth
bluetoothctl
scan on
Ищем MAC который нам нужен
scan off
exit
python3 BlueSpy.py -a [MAC]
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🔥5
VPN в России - В С Ё?
📌 В России внезапно заблокировали протоколы OpenVPN и WireGuard, без предупреждения и объяснения причин.
1️⃣ В последний год в России было много новостей о блокировке известных VPN протоколов, среди которых и OpenVPN. В Сети распространилась версия, что за всем этим стоит Роскомнадзор.
Также Роскомнадзор стал блокировать VPN-протокол Xray Reality. Считалось, что его блокировка затруднена из-за его маскировки под трафик обычных интернет-сервисов.
Источники пишут, что проблема наблюдается у некоторых провайдеров, у некоторых подключение возможно.
2️⃣ Сам по себе VPN не запрещён, но некоторые провайдеры могут блокировать подключения, в том числе и к OpenVPN, и WireGuard, часто используя DPI для выявления и блокировки трафика. WireGuard, будучи более современным протоколом, также подвергается блокировке, и существуют способы обхода этих блокировок, например, использование протоколов AmneziaWG, XRay или Cloak, которые менее подвержены блокировке, особенно после обновлений
💻 Пока что, мы ожидаем официального подтверждения от РКН.
Также Роскомнадзор стал блокировать VPN-протокол Xray Reality. Считалось, что его блокировка затруднена из-за его маскировки под трафик обычных интернет-сервисов.
Источники пишут, что проблема наблюдается у некоторых провайдеров, у некоторых подключение возможно.
Please open Telegram to view this post
VIEW IN TELEGRAM
😡51❤13👍9😁6😢6💔4🤯3🔥2👾1
Хакеры выложили данные сотрудников «Аэрофлота» в сеть
📌 Вкратце
Silent Crow опубликовала первую партию данных, которые, как утверждает хакерская группировка, были похищены у «Аэрофлота»
1️⃣ Что выложили в сеть?
Речь идет о медицинских картах пилотов и сотрудников авиакомпании.
В документах содержатся заключения врачебно-летных экспертных комиссий, личные данные, медицинские диагнозы и информация о допуске к управлению воздушными судами. «Здесь фамилии, даты рождения, рост, вес, история болезней и результаты обследований»,— заявила группировка.
2️⃣ Чем закончилось?
30 июля «Аэрофлот» сообщил о полной стабилизации расписания полетов. Генпрокуратура возбудила уголовное дело по статье о неправомерном доступе к компьютерной информации.
Silent Crow опубликовала первую партию данных, которые, как утверждает хакерская группировка, были похищены у «Аэрофлота»
Речь идет о медицинских картах пилотов и сотрудников авиакомпании.
В документах содержатся заключения врачебно-летных экспертных комиссий, личные данные, медицинские диагнозы и информация о допуске к управлению воздушными судами. «Здесь фамилии, даты рождения, рост, вес, история болезней и результаты обследований»,— заявила группировка.
30 июля «Аэрофлот» сообщил о полной стабилизации расписания полетов. Генпрокуратура возбудила уголовное дело по статье о неправомерном доступе к компьютерной информации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤7👍6👎2😁2
🪣 BucketLoot
😮 Возможности
🌟 Выполняется сканирование более чем 80 уникальных сигнатур RegEx, которые могут помочь выявить секретные уязвимости, помеченные в соответствии с их серьезностью, в неправильно настроенном хранилище. Пользователи могут изменять или добавлять свои собственные сигнатуры в regexes.json файл.
🌟 Поставляется с более чем 80 уникальными сигнатурами регулярных выражений в vulnFiles.json, которые позволяют пользователям помечать конфиденциальные файлы на основе их названий или расширений.
🌟 Режим Dig позволяет передавать целевые объекты, не относящиеся к S3, и извлекать URL-адреса из тела ответа для сканирования.
🌟 Извлекает все URL-адреса, поддомены и домены, которые могут присутствовать в открытом хранилище, что дает возможность обнаружить скрытые конечные точки и, таким образом, получить преимущество перед другими традиционными инструментами для сбора данных.
💻 Установка и использование
Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.
1️⃣ Базовое сканирование
Указать в качестве аргумента целевой URL или целевой файл (файлы).
2️⃣ Дополнительные флаги
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
Полное сканирование (поддерживается только для AWS).
Сохранение ошибок, обнаруженных во время сканирования.
Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
Сохранить выходные данные в формате JSON.
Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
Инструмент представляет собой автоматизированный S3-совместимый инспектор Bucket, который помогает пользователям извлекать ресурсы, выявлять случаи раскрытия конфиденциальной информации и даже искать пользовательские ключевые слова, а также регулярные выражения в общедоступных хранилищах, сканируя файлы, в которых данные хранятся в виде обычного текста.
Инструмент может сканировать buckets, развернутые на Amazon Web Services (AWS), Google Cloud Storage (GCS), DigitalOcean Spaces, и даже пользовательские домены/URL-адреса, которые могут быть связаны с этими платформами.
По умолчанию работает в гостевом режиме, то есть пользователю не нужно указывать какие-либо токены API или ключи доступа для запуска сканирования. Инструмент извлекает максимум 1000 файлов, которые возвращаются в XML-ответе. Если в корзине хранилища содержится более 1000 записей, которые пользователь хочет просканировать, он может предоставить учётные данные платформы для полного сканирования.
git clone https://github.com/redhuntlabs/BucketLoot.git
cd BucketLoot
go build
Для режима полного сканирования необходимо изменить файл credentials.json и добавить учетные данные для целевых платформ, на которых вы хотите выполнить полное сканирование.
Указать в качестве аргумента целевой URL или целевой файл (файлы).
./bucketloot https://myvulninstance.s3.amazonaws.com/
OR
./bucketloot targets.txt
Инструмент определяет, является ли целевая конечная точка URL-адресом, не относящимся к хранилищу, и если да, то извлекает из него все URL-адреса, ищет все действительные и неправильно настроенные хранилища и сканирует их.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -dig
Полное сканирование (поддерживается только для AWS).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -full
Сохранение ошибок, обнаруженных во время сканирования.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -log-errors
Флаг -max-size позволяет указать максимальный размер файла, который необходимо просканировать (в байтах).
./bucketloot https://myvulninstance.s3.amazonaws.com/ -max-size 13521
Сохранить выходные данные в формате JSON.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -save myscan.json
Поиск определённых ключевых слов или регулярных выражений в содержимом файлов из открытого хранилища.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin'
./bucketloot https://myvulninstance.s3.amazonaws.com/ -search 'admin:::login:::password:::API:::.*dev-instance'
Флаг -slow предназначен для систем с низкой пропускной способностью сети, где важна согласованность результатов. Он позволяет выполнять все сканирования последовательно, а не параллельно.
./bucketloot https://myvulninstance.s3.amazonaws.com/ -slow
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4❤3
💥 SQL Injection Master теперь на HackerLab!
SQL-инъекции - классика, которая до сих пор входит в топ самых опасных уязвимостей. Всего пара лишних кавычек может дать полный доступ к базе данных и привести к утечке информации.
Разобраться в теме непросто: гайды поверхностные и сводятся к ' OR 1=1, в реальных тасках легко «утонуть», если нет системной базы. А полноценные курсы по SQLi есть далеко не у каждого + хорошие раньше стоили слишком дорого.
⚠️ Теперь всё иначе - тот самый курс от Академии Кодебай, SQL Injection Master, включён в новую подписку PRO для самостоятельного изучения.
Курс, который раньше стоил 45 000 ₽, теперь доступен всего за 4 990 ₽ в месяц - с доступом сразу ко всем урокам.
✅ Курс последовательно ведёт от простого к сложному:
- от базовых приёмов SQLi до обхода WAF
- практика на реальных уязвимостях
- автоматизация атак
- главное - умение находить и закрывать дыры в рабочих проектах.
Вместе с курсом в новой подписке PRO: WriteUps, архивные задания и изолированная инфраструктура.В ближайших обновлениях появятся премиум-таски и PRO-лаборатории!
➡️ Начинай прокачиваться уже сейчас: hackerlab.pro
SQL-инъекции - классика, которая до сих пор входит в топ самых опасных уязвимостей. Всего пара лишних кавычек может дать полный доступ к базе данных и привести к утечке информации.
Разобраться в теме непросто: гайды поверхностные и сводятся к ' OR 1=1, в реальных тасках легко «утонуть», если нет системной базы. А полноценные курсы по SQLi есть далеко не у каждого + хорошие раньше стоили слишком дорого.
Курс, который раньше стоил 45 000 ₽, теперь доступен всего за 4 990 ₽ в месяц - с доступом сразу ко всем урокам.
- от базовых приёмов SQLi до обхода WAF
- практика на реальных уязвимостях
- автоматизация атак
- главное - умение находить и закрывать дыры в рабочих проектах.
Вместе с курсом в новой подписке PRO: WriteUps, архивные задания и изолированная инфраструктура.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤9👍9😡1