Шесть лучших инструментов для работы с прокси
1. Bloody-Proxy-Scraper - Простой инструмент для получения хороших и проверенных прокси.
2. Lunus BPS - Инструмент для получения прокси и проверки их валидности в режиме реального времени. Поддерживает HTTP/s, SOCKS4, и SOCKS5.
3. Free-proxy - Еще одна софтина на bash, работает под termux.
4. free-proxy-list - Список валидных прокси, который часто обнавляется.
5. Valid8Proxy - Инструмент, разработанный для извлечения, проверки и хранения работающих прокси.
6. ProxyKot - Быстрый поиск прокси. Поддерживает HTTP/s и SOCKS.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
1. Bloody-Proxy-Scraper - Простой инструмент для получения хороших и проверенных прокси.
2. Lunus BPS - Инструмент для получения прокси и проверки их валидности в режиме реального времени. Поддерживает HTTP/s, SOCKS4, и SOCKS5.
3. Free-proxy - Еще одна софтина на bash, работает под termux.
4. free-proxy-list - Список валидных прокси, который часто обнавляется.
5. Valid8Proxy - Инструмент, разработанный для извлечения, проверки и хранения работающих прокси.
6. ProxyKot - Быстрый поиск прокси. Поддерживает HTTP/s и SOCKS.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Начало Aircrack-ng и WEF
#статья
Думаю не секрет, что довольно многие начинали свой путь в ИБ с вопроса "Как взломать Wi-Fi соседа?", а дальше углублялись в эту тему и находили что-то намного интересней чем просто бесплатный интернет.
В этой статье вы познакомитесь с Aircrack-ng и ещё одним удобным инструментом вардрайвинга - WEF (WiFi Exploitation Framework). Так же мы разберем все базовые атаки на беспроводные точки доступа.
Ссылка на статью
LH | Новости | Курсы | Мемы
#статья
Думаю не секрет, что довольно многие начинали свой путь в ИБ с вопроса "Как взломать Wi-Fi соседа?", а дальше углублялись в эту тему и находили что-то намного интересней чем просто бесплатный интернет.
В этой статье вы познакомитесь с Aircrack-ng и ещё одним удобным инструментом вардрайвинга - WEF (WiFi Exploitation Framework). Так же мы разберем все базовые атаки на беспроводные точки доступа.
Ссылка на статью
LH | Новости | Курсы | Мемы
Хабр
Начало Aircrack-ng и WEF
Предисловие Рад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей «Без про‑v-ода» , в серии этих статей я буду обозревать различные методы, фишки,...
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Первая серия материалов: "Введение в Linux"
Пакетный менеджер APT для установки и обновления программ.
LH | Новости | Курсы | Мемы
#статья
Первая серия материалов: "Введение в Linux"
Пакетный менеджер APT для установки и обновления программ.
LH | Новости | Курсы | Мемы
Telegraph
Пакетный менеджер APT для установки и обновления программ.
Пакетными менеджерами принято называть приложения, предназначенные для управления программным обеспечением, которое установлено в системе или может быть установлено из репозиториев. В каждом дистрибутиве используется свой пакетный менеджер. В дистрибутивах…
Pwncat — это мощный и гибкий инструмент для работы с оболочками, объединивший все лучшие качества классического Netcat и дополнивший их уникальными функциями.
- Pwncat обеспечивает удобное управление удалёнными оболочками.
- Этот инструмент способен автоматически обходить защиту Firewall, IDS/IPS.
- Pwncat предоставляет инструментарий для автоматического повышения привилегий.
- Он обладает высокой степенью настраиваемости, что позволяет адаптировать инструмент под индивидуальные потребности каждого пользователя.
- Pwncat предлагает методы установки постоянного соединения с удалёнными оболочками, позволяет создать "неубиваемый шелл".
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
- Pwncat обеспечивает удобное управление удалёнными оболочками.
- Этот инструмент способен автоматически обходить защиту Firewall, IDS/IPS.
- Pwncat предоставляет инструментарий для автоматического повышения привилегий.
- Он обладает высокой степенью настраиваемости, что позволяет адаптировать инструмент под индивидуальные потребности каждого пользователя.
- Pwncat предлагает методы установки постоянного соединения с удалёнными оболочками, позволяет создать "неубиваемый шелл".
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации
#статья
Часто при проведении тестирования применяется брутфорс или, другими словами, метод "грубой силы". С помощью этой атаки взломщики могут получить несанкционированный доступ к административной панели веб-сайта, учетной записи пользователя или другой вид доступа с помощью различных протоколов.
В этой статье мы разберём инструмент для брутфорса - Crowbar и ещё два полезных брутфорсера для более узконаправленных задач.
Приятного чтения!
LH | Новости | Курсы | Мемы
#статья
Часто при проведении тестирования применяется брутфорс или, другими словами, метод "грубой силы". С помощью этой атаки взломщики могут получить несанкционированный доступ к административной панели веб-сайта, учетной записи пользователя или другой вид доступа с помощью различных протоколов.
В этой статье мы разберём инструмент для брутфорса - Crowbar и ещё два полезных брутфорсера для более узконаправленных задач.
Приятного чтения!
LH | Новости | Курсы | Мемы
Хабр
Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации
Предисловие Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы,...
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Первая серия материалов: "Введение в Linux"
Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
LH | Новости | Курсы | Мемы
#статья
Первая серия материалов: "Введение в Linux"
Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
LH | Новости | Курсы | Мемы
Telegraph
Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
В Linux существует множество различных текстовых редакторов. Однако текстовый редактор Nano выделяется среди остальных как самый простой в использовании, особенно для новичков. Он часто уже установлен на многих системах Linux и предоставляет простые сочетания…
На первой неделе курса "Linux для новичков" мы познакомились с основами операционной системы Linux.
Мы узнали, что такое Linux, почему его выбирают и какие основные дистрибутивы существуют. Мы изучили различия способов установки Linux, а также освоили основные команды командной строки и познакомились со структурой файловой системы Linux.
Эти знания и навыки являются фундаментом для дальнейшего изучения Linux и помогут нам успешно преодолевать дальнейшие вызовы курса. Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Следующую неделю мы посвятим теме «Работа с файлами и директориями».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Мы узнали, что такое Linux, почему его выбирают и какие основные дистрибутивы существуют. Мы изучили различия способов установки Linux, а также освоили основные команды командной строки и познакомились со структурой файловой системы Linux.
Эти знания и навыки являются фундаментом для дальнейшего изучения Linux и помогут нам успешно преодолевать дальнейшие вызовы курса. Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Следующую неделю мы посвятим теме «Работа с файлами и директориями».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Forwarded from IT курсы / Программирование
Данный курс охватывает аспекты Kubernetes, начиная с основ и пошагового создания локальных и облачных кластеров на разных платформах до подробного изучения ключевых компонентов и управления ими. Включает практические занятия по настройке Kubernetes, работы с Docker, созданию и использованию Helm Charts, а также изучение основных объектов Kubernetes.
Смотреть курс
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Основные команды для работы с файлами и директориями: cp, mv, rm и другие.
Первая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Основные команды для работы с файлами и директориями: cp, mv, rm и другие.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Основные команды для работы с файлами и директориями: cp, mv, rm и другие.
В сфере программирования распространено использование различных шаблонов, паттернов и абстракций в процессе разработки программного обеспечения. Разработчики Linux не делали исключений и одна из таких абстракций, это основная концепция Linux - всё есть файл.…
Forwarded from Новостник Кибербеза
Media is too big
VIEW IN TELEGRAM
Защита систем от продвинутых кибератак — непростая задача, особенно в случае закрытых систем, таких как iOS
Этим летом «Лаборатория Касперского» сообщила об APT-кампании Операция Триангуляция, которой подверглись iOS-устройства. Для атак использовался сложный метод распространения эксплойтов — через сообщения в iMessage, который не требовал каких-либо действий от пользователей. В результате злоумышленники получали полный контроль над устройством и пользовательскими данными. Основной целью атакующих был шпионаж. Чтобы провести детальный технический анализ, потребовалось много времени — из-за сложности атаки и закрытости iOS.
Также не стоит забывать про инцидент случившийся пару лет назад, когда сотрудники компании ZecOps, специализирующейся на кибербезопасности, обнаружили во всех моделях iPhone уязвимость, связанную с программным обеспечением NoReboot, которое умеет красть личные данные владельцев и имитировать перезагрузку гаджета. NoReboot внедряет вредоносный код в фоновые процессы, которые ответственны за включение и выключение «яблочных» аппаратов.
Ссылка на GitHub с PoC (proof of concept)
Поэтому, владельцам iPhone и проприетарного ПО следует быть особенно бдительными и внимательными к обновлениям, предлагаемым производителями. Только так можно обеспечить безопасность своих данных и личной информации. Помните, что в мире цифровых технологий безопасность всегда на первом месте, и лучше заранее предусмотреть возможные угрозы, чем потом раскаиваться в принятии легкомысленных решений.
LH | Новости | Курсы | Мемы
Этим летом «Лаборатория Касперского» сообщила об APT-кампании Операция Триангуляция, которой подверглись iOS-устройства. Для атак использовался сложный метод распространения эксплойтов — через сообщения в iMessage, который не требовал каких-либо действий от пользователей. В результате злоумышленники получали полный контроль над устройством и пользовательскими данными. Основной целью атакующих был шпионаж. Чтобы провести детальный технический анализ, потребовалось много времени — из-за сложности атаки и закрытости iOS.
Также не стоит забывать про инцидент случившийся пару лет назад, когда сотрудники компании ZecOps, специализирующейся на кибербезопасности, обнаружили во всех моделях iPhone уязвимость, связанную с программным обеспечением NoReboot, которое умеет красть личные данные владельцев и имитировать перезагрузку гаджета. NoReboot внедряет вредоносный код в фоновые процессы, которые ответственны за включение и выключение «яблочных» аппаратов.
Ссылка на GitHub с PoC (proof of concept)
Поэтому, владельцам iPhone и проприетарного ПО следует быть особенно бдительными и внимательными к обновлениям, предлагаемым производителями. Только так можно обеспечить безопасность своих данных и личной информации. Помните, что в мире цифровых технологий безопасность всегда на первом месте, и лучше заранее предусмотреть возможные угрозы, чем потом раскаиваться в принятии легкомысленных решений.
LH | Новости | Курсы | Мемы
Расширяем арсенал OSINT: Пять инструментов для анализа и поиска данных
В эпоху цифровой информации, умение эффективно собирать и анализировать данные из открытых источников становится критически важным навыком. Подборка пяти малоизвестных инструментов OSINT:
MetaDetective — этот простой в использовании инструмент анализирует метаданные файлов и извлекает из них важную информацию, включая имена создателей документов, пользователей, внесших изменения, и многие другие данные, которые могут быть скрыты в файле.
E4GL30S1NT — OSINT инструмент для сбора информации, включая данные из Facebook, поиск электронной почты, Google поиск, сведения о телефонных номерах, DNS и WHOIS запросы, а также трассировку IP.
Moriarty-Project — это инструмент, который предоставляет всестороннюю информацию о введенном номере телефона. Он не только пытается найти владельца номера, но и проверяет его на спам, комментарии, а также связанные социальные сети и поисковые отчеты.
dorks_hunter — он создан для выявления уязвимостей в веб-приложениях и для сбора информации о цели через google-доркинг,скрипт на питоне очень простой.
truffleHog — это инструмент, который просматривает git репозитории на предмет случайно загруженных ключей доступа, паролей и другой чувствительной информации.
LH | Новости | Курсы | Мемы
#подборка
В эпоху цифровой информации, умение эффективно собирать и анализировать данные из открытых источников становится критически важным навыком. Подборка пяти малоизвестных инструментов OSINT:
MetaDetective — этот простой в использовании инструмент анализирует метаданные файлов и извлекает из них важную информацию, включая имена создателей документов, пользователей, внесших изменения, и многие другие данные, которые могут быть скрыты в файле.
E4GL30S1NT — OSINT инструмент для сбора информации, включая данные из Facebook, поиск электронной почты, Google поиск, сведения о телефонных номерах, DNS и WHOIS запросы, а также трассировку IP.
Moriarty-Project — это инструмент, который предоставляет всестороннюю информацию о введенном номере телефона. Он не только пытается найти владельца номера, но и проверяет его на спам, комментарии, а также связанные социальные сети и поисковые отчеты.
dorks_hunter — он создан для выявления уязвимостей в веб-приложениях и для сбора информации о цели через google-доркинг,скрипт на питоне очень простой.
truffleHog — это инструмент, который просматривает git репозитории на предмет случайно загруженных ключей доступа, паролей и другой чувствительной информации.
LH | Новости | Курсы | Мемы
#подборка
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Работа с архивами в Linux: создание, разархивирование, просмотр.
Первая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Работа с архивами в Linux: создание, разархивирование, просмотр.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Работа с архивами в Linux: создание, разархивирование, просмотр.
В данной статье мы рассмотрим основные методы работы с архивами в Linux: создание архивов, разархивирование и просмотр их содержимого. Мы также рассмотрим популярные утилиты для работы с архивами, такие как tar, zip и unzip, и предоставим примеры их использования.…
Villain
Villain выступает в качестве платформы C2, оптимизированной для управления обратными оболочками, основанными на TCP-сокетах и HoaxShell, способной расширять их функциональность дополнительными функциями (командами, утилитами и т. д.). Необходимо подчеркнуть, что с некоторыми модификациями HoaxShell способен обходить защиту последних версий Windows.
Основные характеристики и возможности Villain:
— Генерация полезной нагрузки, поддерживаемой стандартными, настраиваемыми или заданными пользователем шаблонами.
— Подсказки, которые можно динамически активировать для быстрой навигации между различными сеансами.
— Загрузка файлов посредством протокола HTTP.
— Автоматизированное выполнение HTTP-запросов и скриптов.
— Автоматический запуск ConPtyShell для сеанса PowerShell R-Shell, создавая новый процесс для полного интерактивного доступа к оболочке Windows.
— Интегрированный чат для обмена сообщениями.
— Защита сеанса, проверяющая пользовательские команды на наличие ошибок.
Villain создан на Python и доступен для загрузки в репозитории Kali Linux.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Villain выступает в качестве платформы C2, оптимизированной для управления обратными оболочками, основанными на TCP-сокетах и HoaxShell, способной расширять их функциональность дополнительными функциями (командами, утилитами и т. д.). Необходимо подчеркнуть, что с некоторыми модификациями HoaxShell способен обходить защиту последних версий Windows.
Основные характеристики и возможности Villain:
— Генерация полезной нагрузки, поддерживаемой стандартными, настраиваемыми или заданными пользователем шаблонами.
— Подсказки, которые можно динамически активировать для быстрой навигации между различными сеансами.
— Загрузка файлов посредством протокола HTTP.
— Автоматизированное выполнение HTTP-запросов и скриптов.
— Автоматический запуск ConPtyShell для сеанса PowerShell R-Shell, создавая новый процесс для полного интерактивного доступа к оболочке Windows.
— Интегрированный чат для обмена сообщениями.
— Защита сеанса, проверяющая пользовательские команды на наличие ошибок.
Villain создан на Python и доступен для загрузки в репозитории Kali Linux.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Поиск файлов и содержимого в Linux: команды find и grep.
Первая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Поиск файлов и содержимого в Linux: команды find и grep.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Поиск файлов и содержимого в Linux: команды find и grep.
Один из важнейших навыков администраторов Linux-систем - это умение искать файлы и данные в операционной системе. В большинстве Linux-дистрибутивов есть все необходимые программы для поиска: find и grep. Эти два мощнейших инструмента мы и рассмотрим в нашей…
Forwarded from IT курсы / Программирование
Год издание - 2022
Автор - Денис Колисниченко
Материал книги максимально охватывает все сферы применения Linux от запуска Windows-игр под управлением Linux до настройки собственного веб-сервера. Также рассмотрены: вход в систему, работа с файловой системой, использование графического интерфейса, установка программного обеспечения, настройка сети и Интернета, работа в Интернете, средства безопасности, резервное копирование, защита от вирусов и другие вопросы.
Читать отрывок тут
Купить книгу
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. Структура файловой системы Linux: /bin, /etc, /home и другие.
3. Default Credentials Cheat Sheet
4. Шесть лучших инструментов для работы с прокси
5. Начало Aircrack-ng и WEF
6. Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации
7. Первая неделя курса "Linux для новичков" - основы операционной системы Linux.
8. Курс «Kubernetes»
9. Два инструмента пост-эксплуатации для Windows и Linux.
10. Пять инструментов для анализа и поиска данных
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Структура файловой системы Linux: /bin, /etc, /home и другие.
3. Default Credentials Cheat Sheet
4. Шесть лучших инструментов для работы с прокси
5. Начало Aircrack-ng и WEF
6. Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации
7. Первая неделя курса "Linux для новичков" - основы операционной системы Linux.
8. Курс «Kubernetes»
9. Два инструмента пост-эксплуатации для Windows и Linux.
10. Пять инструментов для анализа и поиска данных
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Первая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Вторая серия материалов: "Работа с файлами и директориями"
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Первая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
chmod В семействе UNIX-подобных систем безопасность и контроль доступа к файлам и каталогам — ключевые аспекты. Один из основных инструментов для управления правами доступа в таких системах — команда chmod. Она позволяет определить, кто и какие действия выполняет…
Forwarded from 1N73LL1G3NC3
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Подборка полезных инструментов для фишинга.
Zphisher - удобный для новичков автоматизированный инструмент который демонстрирует, «как работает фишинг»
▫️Более чем 30 шаблонов.
▫️Последние и обновленные страницы входа.
▫️Несколько вариантов туннелирования (Localhost, Cloudflared, LocalXpose).
▫️Поддержка URL-адреса маски.
▫️Поддержка Docker.
Ссылка на GitHub!
P.S Еще пара полезных инструментов для фишинга:
https://github.com/gophish/gophish
https://github.com/kgretzky/evilginx2
Статьи с их применением:
▫️Evilginx - фреймворк для MITM атак.
▫️Evilginx2 - Фишинг. Обход 2FA
▫️Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов
▫️Кража паролей и обход двухфакторной аутентификации с Evilginx2. Часть 2
▫️Как запустить симуляцию фишинговой атаки с помощью GoPhish
LH | Новости | Курсы | Мемы
#подборка
Zphisher - удобный для новичков автоматизированный инструмент который демонстрирует, «как работает фишинг»
▫️Более чем 30 шаблонов.
▫️Последние и обновленные страницы входа.
▫️Несколько вариантов туннелирования (Localhost, Cloudflared, LocalXpose).
▫️Поддержка URL-адреса маски.
▫️Поддержка Docker.
Ссылка на GitHub!
P.S Еще пара полезных инструментов для фишинга:
https://github.com/gophish/gophish
https://github.com/kgretzky/evilginx2
Статьи с их применением:
▫️Evilginx - фреймворк для MITM атак.
▫️Evilginx2 - Фишинг. Обход 2FA
▫️Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов
▫️Кража паролей и обход двухфакторной аутентификации с Evilginx2. Часть 2
▫️Как запустить симуляцию фишинговой атаки с помощью GoPhish
LH | Новости | Курсы | Мемы
#подборка