SSLScan: Инструмент для аудита SSL/TLS конфигураций
💛 Возможности
- Анализ всех поддерживаемых сервером шифров для различных версий протоколов (SSLv2, SSLv3, TLS 1.0-1.3)
- Четкое выявление, какие версии SSL и TLS (включая TLS 1.3) активированы на сервере
- Тестирование порядка предпочтения шифров со стороны сервера
- Получение детальной информации о цепочке сертификатов, включая алгоритмы подписи, срок действия, соответствие имени хоста (SNI) и использование расширений, таких как OCSP Must-Staple
- Проверка на наличие известных уязвимостей, включая Heartbleed (CVE-2014-0160), ROBOT, поддержку сжатия TLS (CRIME) и поддержку безопасного возобновления сессии (Secure Renegotiation)
- Возможность сканирования виртуальных хостов, использующих SNI
- Вывод в удобочитаемом виде или в формате XML/JSON для последующего анализа в автоматизированных системах
💛 Установка
💛 Базовое сканирование хоста
💛 Сканирование с указанием порта
💛 Проверка конкретной версии протокола (например, только TLS 1.2 и TLS 1.3)
💛 Тестирование всех поддерживаемых шифров без проверки сертификата
💛 Сохранение отчета в формате XML
💛 Недостатки
⁃ Однопоточная архитектура делает полное сканирование всех шифров крайне медленным
- Для полной функциональности требуется статическая сборка с отдельной версией OpenSSL, что увеличивает размер файла и усложняет поддержку
- Базовые форматы отчетов (XML/JSON) требуют дополнительной обработки; отсутствует API для автоматизации
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
SSLScan — это утилита командной строки, предназначенная для глубокого анализа конфигурации SSL/TLS на удаленных серверах. Его основная задача — проверка поддерживаемых протоколов, шифров и выявление устаревших или небезопасных настроек путем установки соединений с целевым хостом. В отличие от ручной проверки, SSLScan предоставляет структурированный и полный отчет о состоянии безопасности криптографических протоколов сервера.
- Анализ всех поддерживаемых сервером шифров для различных версий протоколов (SSLv2, SSLv3, TLS 1.0-1.3)
- Четкое выявление, какие версии SSL и TLS (включая TLS 1.3) активированы на сервере
- Тестирование порядка предпочтения шифров со стороны сервера
- Получение детальной информации о цепочке сертификатов, включая алгоритмы подписи, срок действия, соответствие имени хоста (SNI) и использование расширений, таких как OCSP Must-Staple
- Проверка на наличие известных уязвимостей, включая Heartbleed (CVE-2014-0160), ROBOT, поддержку сжатия TLS (CRIME) и поддержку безопасного возобновления сессии (Secure Renegotiation)
- Возможность сканирования виртуальных хостов, использующих SNI
- Вывод в удобочитаемом виде или в формате XML/JSON для последующего анализа в автоматизированных системах
sudo apt install sslscanПроверка
sslscan -h
sslscan example.comЭта команда выполнит все основные проверки для домена example.com на стандартном порту 443
sslscan example.com:8443Полезно для проверки нестандартных HTTPS-портов, часто используемых в API или внутренних сервисах
sslscan --tls13 --tls12 example.com
sslscan --no-cipher-details --no-renegotiation --no-compression --no-fallback example.comОпция --no-cipher-details ускоряет сканирование, пропуская детальный анализ каждого шифра
sslscan --xml=report.xml example.com
⁃ Однопоточная архитектура делает полное сканирование всех шифров крайне медленным
- Для полной функциональности требуется статическая сборка с отдельной версией OpenSSL, что увеличивает размер файла и усложняет поддержку
- Базовые форматы отчетов (XML/JSON) требуют дополнительной обработки; отсутствует API для автоматизации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤8🔥6
Mailcat
Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.
📕 Характеристики:
➖ Удобный интерфейс
➖ Поддержка tor
➖ Поддержка proxy
💻 Установка:
📌 Запуск:
➖ Запуск с tor:
➖ Запуск с proxy:
или
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Mailcat - Найдите существующие адреса электронной почты по нику, используя методы проверки API/SMTP без уведомления пользователя.
git clone https://github.com/sharsil/mailcat.git
cd mailcat
pip3 install -r requirements.txt --break-system-packages
python3 mailcat.py <NICKNAME>
python3 mailcat.py --tor <NICKNAME>
proxychains4 -q python3 mailcat.py <NICKNAME>
или
python3 mailcat.py <NICKNAME> --proxy https://127.0.0.1:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5🔥5
🟠Цифровая интимность на витрине. Компрометация PornHub ⚫️
Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.
Какие данные скомпрометированы
По подтверждённой информации, в утечке присутствуют:
🟠 email-адреса пользователей
🟠 история просмотров
🟠 поисковые запросы
🟠 ссылки и названия видео
🟠 метаданные пользовательской активности
Это не просто PII, а поведенческие данные, позволяющие точно восстановить цифровой профиль пользователя.
🔸Эксперты считают, что взлом мог произойти не через инфраструктуру Pornhub напрямую, а через сторонний аналитический сервис Mixpanel, с которым платформа сотрудничала до 2021 года.
🔸Pornhub сообщил о расследовании и рекомендовал пользователям сохранять бдительность.
Но в реальности этот инцидент — ещё одно напоминание:
если данные куда-то отправляются — значит, однажды они могут утечь
🟧 🟧 🟧 –20% на два курса по промокоду COMBO20 до 19 декабря!
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Чат с менеджером
Хакерская группировка ShinyHunters заявила о компрометации данных ≈200 миллионов пользователей Pornhub, сообщает Reuters. Злоумышленники требуют выкуп в биткоинах, угрожая публикацией информации в открытом доступе.
ShinyHunters — одна из самых известных киберпреступных группировок, специализирующихся на кражах и продаже баз данных, вымогательстве и массовых утечках персональных данных. Активны как минимум с 2020 года и за это время стали синонимом крупных data breach-инцидентов. Деятельность данной группировки связывают с утечками данных: Tokopedia, Wattpad, Pixlr, Wishbone, Mathway, HomeChef.
Какие данные скомпрометированы
По подтверждённой информации, в утечке присутствуют:
Это не просто PII, а поведенческие данные, позволяющие точно восстановить цифровой профиль пользователя.
🔸Эксперты считают, что взлом мог произойти не через инфраструктуру Pornhub напрямую, а через сторонний аналитический сервис Mixpanel, с которым платформа сотрудничала до 2021 года.
🔸Pornhub сообщил о расследовании и рекомендовал пользователям сохранять бдительность.
Но в реальности этот инцидент — ещё одно напоминание:
если данные куда-то отправляются — значит, однажды они могут утечь
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🍓5🍌3❤2🔥2😱1🐳1👀1