Какой файл является подходящим объектом для обнаружения структуры веб-сайта во время исследования веб-сервера?
Anonymous Quiz
65%
Robots.txt
31%
index.html
0%
Document root
4%
domain.txt
❤4👍2🥱2
ТОП-3 популярных атак на Wi-Fi 😈
В эпоху повсеместного Wi-Fi, когда интернет стал неотъемлемой частью нашей жизни, безопасность беспроводных сетей приобретает первостепенное значение. За каждым удобным подключением кроется потенциальная угроза, и знание о наиболее распространенных методах взлома Wi-Fi является первым шагом к защите вашей личной информации и устройств. Хочу кратенько рассказать о самых популярных атаках на Wi-Fi, чтобы вы могли понимать риски и знать, как их избежать
==================================
Подбор пароля методом перебора. 🔑 Самый простой, но эффективный способ, если у вас слабый пароль!
Злоумышленник разрывает соединение ⛓️ между маршрутизатором и клиентом. Клиент пытается переподключиться к маршрутизатору. Они обмениваются сообщениями, подтверждая знание пароля сети, и устанавливают ключи для передачи данных (четырёхстороннее рукопожатие). В это момент хакер перехватывает отправляемые данные и пытается угадать пароль Wi-Fi. Деаутентификация – ключевой момент в большинстве атак на Wi-Fi.
Создание “злого близнеца” вашей сети. 👯♂️ Пользователи подключаются к поддельной сети, думая, что они в своей. Злоумышленник увеличивает шансы на успех, если разместит ложную точку доступа так, чтобы она обеспечивала лучший уровень сигнала, чем реальная. Киберпреступник также может использовать атаку деаутентификации, чтобы заставить клиентов отключиться от реальной точки доступа, а затем подключиться к поддельной.
==================================
Защитите свой Wi-Fi! Используйте сложные пароли, будьте внимательны при подключении к сетям, и обновляйте роутер. 🛡
В эпоху повсеместного Wi-Fi, когда интернет стал неотъемлемой частью нашей жизни, безопасность беспроводных сетей приобретает первостепенное значение. За каждым удобным подключением кроется потенциальная угроза, и знание о наиболее распространенных методах взлома Wi-Fi является первым шагом к защите вашей личной информации и устройств. Хочу кратенько рассказать о самых популярных атаках на Wi-Fi, чтобы вы могли понимать риски и знать, как их избежать
==================================
Brute-force
Подбор пароля методом перебора. 🔑 Самый простой, но эффективный способ, если у вас слабый пароль!
Deauthentication
Злоумышленник разрывает соединение ⛓️ между маршрутизатором и клиентом. Клиент пытается переподключиться к маршрутизатору. Они обмениваются сообщениями, подтверждая знание пароля сети, и устанавливают ключи для передачи данных (четырёхстороннее рукопожатие). В это момент хакер перехватывает отправляемые данные и пытается угадать пароль Wi-Fi. Деаутентификация – ключевой момент в большинстве атак на Wi-Fi.
Evil Twin
Создание “злого близнеца” вашей сети. 👯♂️ Пользователи подключаются к поддельной сети, думая, что они в своей. Злоумышленник увеличивает шансы на успех, если разместит ложную точку доступа так, чтобы она обеспечивала лучший уровень сигнала, чем реальная. Киберпреступник также может использовать атаку деаутентификации, чтобы заставить клиентов отключиться от реальной точки доступа, а затем подключиться к поддельной.
==================================
Защитите свой Wi-Fi! Используйте сложные пароли, будьте внимательны при подключении к сетям, и обновляйте роутер. 🛡
👍4❤2🔥1🏆1
Злоумышленник использует Wi-Fi Pineapple для запуска точки доступа с легитимным SSID для близлежащего предприятия, чтобы перехватить пароль беспроводной сети. Что это за атака?
Anonymous Quiz
72%
Evil-twin attack
11%
Phishing attack
11%
MAC spoofing attack
6%
War driving attack
❤5🥱2🔥1🏆1
Forwarded from RAD COP
Сегодня на повестке дня — документальный фильм «Русские хакеры: Начало» и история Владимира Левина, человека, который в 90-х заставил весь мир говорить о киберпреступности 🕵♂️
Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.
Листайте карточки, чтобы познакомиться с кейсом подробнее.
Советуем фильм к просмотру💻
Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.
#Хакеры_в_кино
Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.
Листайте карточки, чтобы познакомиться с кейсом подробнее.
Главный урок из этой истории: Кибербезопасность — это не просто установка антивируса. Это постоянная адаптация к новым угрозам и понимание, что даже небольшая уязвимость может привести к катастрофическим последствиям.
Советуем фильм к просмотру
Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.
#Хакеры_в_кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2🏆2🥱1
Кто бы мог подумать , что …
HackCable — устройство с Kickstarter, которое снаружи выглядит как обычный провод, а внутри скрывает целый арсенал для этичного хакинга: инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством. Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа.
Переходник с USB-A на USB-C — самая обычная вещь в наше время. Но что, если этот кабель умеет не только заряжать смартфон или передавать данные, но и перехватывать нажатия клавиш, а еще сам иногда становится клавиатурой и что‑то печатает?
Кабель выйдет в двух версиях: с модулем Wi-Fi на базе ESP32 для удаленного перехвата и в варианте с чипом RP2040 для локальных задач. Обе модификации поддерживают Python и работают с устройствами на Windows, macOS, Linux, Android и iOS.
Обе версии используют один принцип — представление себя как HID-устройство. Это позволяет вводить команды напрямую, обходя антивирусы и системы обнаружения.
HackCable — устройство с Kickstarter, которое снаружи выглядит как обычный провод, а внутри скрывает целый арсенал для этичного хакинга: инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством. Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа.
Переходник с USB-A на USB-C — самая обычная вещь в наше время. Но что, если этот кабель умеет не только заряжать смартфон или передавать данные, но и перехватывать нажатия клавиш, а еще сам иногда становится клавиатурой и что‑то печатает?
Кабель выйдет в двух версиях: с модулем Wi-Fi на базе ESP32 для удаленного перехвата и в варианте с чипом RP2040 для локальных задач. Обе модификации поддерживают Python и работают с устройствами на Windows, macOS, Linux, Android и iOS.
Обе версии используют один принцип — представление себя как HID-устройство. Это позволяет вводить команды напрямую, обходя антивирусы и системы обнаружения.
🤓4👍2❤1👨💻1
Какой из следующих модулей пост-эксплойта Metasploit можно использовать для повышения привилегий в системах Windows?
Anonymous Quiz
0%
keylogrecorder
21%
getuid
11%
autoroute
68%
getsystem
❤2
Конец недели выдался довольно напряженным:
🛫 работал над проектом
🛫 у меня есть asm-бот (Attack Surface Management), который отвалился. В логах нашел причину, после долгих часов возни пока так и не устранил проблему.
🛫 для будущих проектов глубоко вникаю в пентест беспроводных сетей, взял оборудование и познакомился с очень крутой штукой "WiFi pineapple mark VII"
🛫 и конечно же полным ходом идет подготовка к сертификату СЕН (Certified Ethical Hacker)
🚀 Желаю всем доброй ночи и прекрасной плодотворной новой недели 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2🔥2🏆2
Веб-сервер неправильно игнорирует строку символов «точка-точка-слэш» (../) и вместо этого возвращает список файлов папки, расположенной выше в структуре папок сервера.
Какая атака возможна в этом сценарии?
Какая атака возможна в этом сценарии?
Anonymous Quiz
15%
SQL injection
5%
Cross-site scripting
80%
Directory traversal
0%
Denial of service
👍4❤2👻1
Снова хотелось бы поговорить о беспроводных сетях и немного поделиться полученными знаниями.
Погружаясь в пентест беспроводных сетей, от простых техник к сложным, добрался до взлома WPA-Enterprise. Это как перейти от угона велосипеда к угону танка!🏴☠️
🛜 WPA/WPA2 Enterprise - это один из наиболее безопасных методов обеспечения безопасности беспроводных сетей, особенно в корпоративной среде. Подключение включает в себя несколько этапов, где участвуют клиент (устройство), точка доступа (AP) и RADIUS-сервер.
Звучит безопасно! Но мы то знаем, что "no system is safe "!💻😎
Решил поделиться взглядом на безопасность WiFi - Interprise со стороны пентестера.
Что ищет пентестер?
✔️Слабые места в конфигурации RADIUS.
✔️Возможность подмены сервера аутентификации.
✔️Способы перехвата или кражи учетных данных.
✔️Уязвимости в клиентских устройствах (особенно в настройках EAP).
Вывод: Wi-Fi Enterprise - шаг вперед в безопасности, но требует постоянного внимания и регулярных проверок. Неправильная настройка может свести на нет все преимущества.
Погружаясь в пентест беспроводных сетей, от простых техник к сложным, добрался до взлома WPA-Enterprise. Это как перейти от угона велосипеда к угону танка!🏴☠️
🛜 WPA/WPA2 Enterprise - это один из наиболее безопасных методов обеспечения безопасности беспроводных сетей, особенно в корпоративной среде. Подключение включает в себя несколько этапов, где участвуют клиент (устройство), точка доступа (AP) и RADIUS-сервер.
Как это работает:
- Устройство (клиент) пытается подключиться к Wi-Fi.
- Точка доступа (AP) перенаправляет запрос на аутентификацию на сервер RADIUS.
- Сервер RADIUS проверяет учетные данные (логин и пароль).
- Сервер RADIUS сообщает AP, разрешить или запретить доступ.
Звучит безопасно! Но мы то знаем, что "
Решил поделиться взглядом на безопасность WiFi - Interprise со стороны пентестера.
➕ Плюсы (защита):
Централизованная Аутентификация: Управление доступом в одном месте, проще отслеживать подозрительную активность.
Индивидуальные Учетки: Больше нет общего пароля, каждая учетка - отдельная цель для мониторинга.
Сильная Криптография: Использование EAP-TLS и других мощных протоколов.
➖ Минусы (угрозы):
Сложность Настройки: Чем сложнее система, тем больше шансов на неправильную конфигурацию.
Уязвимости RADIUS: Сам RADIUS-сервер может стать целью для атак.
Фишинг Учетных Данных: Всегда есть риск, что кто-то “клюнет” на поддельную страницу входа.
MiTM (Man-in-the-Middle): Если не проверять сертификаты, злоумышленник может перехватить трафик.
Что ищет пентестер?
✔️Слабые места в конфигурации RADIUS.
✔️Возможность подмены сервера аутентификации.
✔️Способы перехвата или кражи учетных данных.
✔️Уязвимости в клиентских устройствах (особенно в настройках EAP).
Вывод: Wi-Fi Enterprise - шаг вперед в безопасности, но требует постоянного внимания и регулярных проверок. Неправильная настройка может свести на нет все преимущества.
🔥3👍2👏1🏆1🤓1
Forwarded from Standoff Bug Bounty Tips
🚀 Простые, но действенные методы разведки для багхантера
В разведке работает простой принцип: чем глубже и качественнее вы ее проведете, тем больше шансов найти уникальные баги.
Почему разведка важна? Дело в том, что каждое веб-приложение по-своему уникально, поэтому подход «в лоб» вряд ли сработает. Мы собрали несколько недооцененных методов, которые можно использовать прямо сейчас и получить профит. При подготовке поста частично использованы материалы статьи Intigriti.
1️⃣ Использование таргетированных словарей для брута неиспользуемых и скрытых хостов, эндпойнтов API, роутов приложения или входных параметров
Собирать словарь под проект может быть важно, потому что каждый разработчик пишет код и называет эндпойнты в своем стиле. У кого-то может быть
➡️ Алгоритм простой:
• Собираем все домены, пути и параметры с помощью любимых инструментов (katana, URLFinder, waybackurls, LinkFinder, gau) и/или Burp Suite, сохраняем в файл.
• Используем unfurl для парсинга уникальных ключевых данных из stdin:
• Анализируем результат и обогащаем другими данными.
💡 CeWL также поможет спарсить ключевые слова с целевого ресурса для составления кастомного словаря.
2️⃣ Фаззинг API с использованием различных методов HTTP
Некоторые приложения принимают только определенные HTTP-методы, да и описание API не всегда под рукой. Упростите себе жизнь с помощью следующей команды:
3️⃣ Сканирование с различными заголовками User-Agent
При сканировании или перехвате запросов используйте User-Agent, специфичный для мобильных устройств, а также попытайтесь обнаружить различия в ответах сервера и скрытые фичи приложения. Настроить прокси в Burp сможет даже новичок. В качестве альтернативы можно использовать gospider:
4️⃣ Использование хешей фавиконов для поиска связанных активов
Если ваша цель — небольшая компания, у нее может не быть зарезервированного пула IP-адресов или она регулярно развертывает приложения в облачных сервисах. В этом случае мы все равно можем идентифицировать хосты, которые принадлежат цели, используя хеш фавикона:
• Получаем хеш из URL с помощью Favicon hash generator.
• Используем Shodan для поиска по хешу:
5️⃣ Поиск устаревших версий JavaScript-файлов
Анализируя интересный JS-файл, всегда просматривайте любые ранее заархивированные версии этого файла с помощью Wayback Machine или CLI-инструментов.
6️⃣ Мониторинг JavaScript-файлов
Если не хотите получить дубликат, отслеживайте изменения в JS-файлах и ищите баги в новом функционале первым. Вам помогут JSMon, Notify и другие инструменты.
7️⃣ Обнаружение скрытых параметров
Скрытые параметры могут позволить управлять поведением приложения и привести к успешной реализации различных сценариев атак. Для выполнения этой задачи помогут: Arjun, ParamSpider, Param-Miner, x8, ParamPamPam.
В разведке работает простой принцип: чем глубже и качественнее вы ее проведете, тем больше шансов найти уникальные баги.
Почему разведка важна? Дело в том, что каждое веб-приложение по-своему уникально, поэтому подход «в лоб» вряд ли сработает. Мы собрали несколько недооцененных методов, которые можно использовать прямо сейчас и получить профит. При подготовке поста частично использованы материалы статьи Intigriti.
1️⃣ Использование таргетированных словарей для брута неиспользуемых и скрытых хостов, эндпойнтов API, роутов приложения или входных параметров
Собирать словарь под проект может быть важно, потому что каждый разработчик пишет код и называет эндпойнты в своем стиле. У кого-то может быть
/users, а у кого-то /show-all-users. Первый путь встретишь в любом словаре, а вот второй — нет. Однако он может встретиться в ходе разведки.➡️ Алгоритм простой:
• Собираем все домены, пути и параметры с помощью любимых инструментов (katana, URLFinder, waybackurls, LinkFinder, gau) и/или Burp Suite, сохраняем в файл.
• Используем unfurl для парсинга уникальных ключевых данных из stdin:
$ cat urls.txt | unfurl paths
/users
/orgs
/about
• Анализируем результат и обогащаем другими данными.
💡 CeWL также поможет спарсить ключевые слова с целевого ресурса для составления кастомного словаря.
2️⃣ Фаззинг API с использованием различных методов HTTP
Некоторые приложения принимают только определенные HTTP-методы, да и описание API не всегда под рукой. Упростите себе жизнь с помощью следующей команды:
$ ffuf -u https://api.example.com/PATH -X METHOD -w /path/to/wordlist:PATH -w /path/to/http_methods:METHOD
3️⃣ Сканирование с различными заголовками User-Agent
При сканировании или перехвате запросов используйте User-Agent, специфичный для мобильных устройств, а также попытайтесь обнаружить различия в ответах сервера и скрытые фичи приложения. Настроить прокси в Burp сможет даже новичок. В качестве альтернативы можно использовать gospider:
gospider -s "https://app.example.com" -c 3 --depth 3 --no-redirect --user-agent "Mozilla/5.0 (iPhone; CPU iPhone OS 15_1_1 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/15.0 EdgiOS/46.3.30 Mobile/15E148 Safari/605.1.15" -0 mobile_endpoints. txt
4️⃣ Использование хешей фавиконов для поиска связанных активов
Если ваша цель — небольшая компания, у нее может не быть зарезервированного пула IP-адресов или она регулярно развертывает приложения в облачных сервисах. В этом случае мы все равно можем идентифицировать хосты, которые принадлежат цели, используя хеш фавикона:
• Получаем хеш из URL с помощью Favicon hash generator.
• Используем Shodan для поиска по хешу:
http.favicon.hash:<hash>
5️⃣ Поиск устаревших версий JavaScript-файлов
Анализируя интересный JS-файл, всегда просматривайте любые ранее заархивированные версии этого файла с помощью Wayback Machine или CLI-инструментов.
6️⃣ Мониторинг JavaScript-файлов
Если не хотите получить дубликат, отслеживайте изменения в JS-файлах и ищите баги в новом функционале первым. Вам помогут JSMon, Notify и другие инструменты.
7️⃣ Обнаружение скрытых параметров
Скрытые параметры могут позволить управлять поведением приложения и привести к успешной реализации различных сценариев атак. Для выполнения этой задачи помогут: Arjun, ParamSpider, Param-Miner, x8, ParamPamPam.
❤3👍2🔥2🤓1