В этой статье мы поговорим об анализе изображений, метаданных и других следах, которые фотограф мог оставить при размещении фотографии в Интернете или при создании снимка.
#Image #OSINT |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🆒4🗿2
Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).
В роли краулера утилита - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.
Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.
Последний и самый важный инструмент поиска на XSS - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.
После установки необходимо заменить строку
https://example.com
на адрес тестируемого сайта и выполнить команду:gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt
#Web #XSS #Tools | Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🆒6🥱3✍1🔥1
Maigret - форк всеми известной утилиты Sherlock от @soxoj для поиска имен пользователей в социальных сетях и на различных сайтах.
— Maigret собирает досье на человека только по логину, проверяя аккаунты на огромном количестве сайтов и собирая всю доступную информацию с веб-страниц. Ключи API не требуются.
На данный момент поддерживается более 2500 сайтов, по умолчанию поиск запускается по 500 популярным сайтам в порядке убывания популярности. Также поддерживается проверка сайтов Tor, сайтов I2P и доменов.
Основные характеристики:
1. Парсинг страниц профиля, извлечение личной информации,
ссылок на другие профили и т. д.
2. Рекурсивный поиск по новым именам пользователей и
другим найденным идентификаторам
3. Поиск по тегам (категории сайта, страны)
4. Обнаружение капчи и цензуры
5. Запросы повторных попыток
#OSINT #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥7❤4
Израильское ПО от NSO Group, которое было замешено в различных скандалах мирового уровня, ПО часто использовали для слежки за журналистами, оппозиционными политиками и активистами.
В списке потенциальных целей для слежки — более 50 тысяч человек. В этой статье познакомим вас с тем, как работает израильское шпионское ПО Pegasus.
#Trojan #spy |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤4☃3🖕2😈2😴2😱1🤡1🍌1🆒1
SQL-инъекция — уязвимость, которая позволяет атакующему использовать фрагмент вредоносного кода на языке структурированных запросов (SQL) для манипулирования базой данных и получения доступа к потенциально ценной информации.
Атаки на основе таких уязвимостей – одни из самых распространенных и опасных: они могут быть нацелены на любое веб-приложение или веб-сайт, которые взаимодействуют с базой данных SQL (а подавляющее большинство баз данных реализованы именно на SQL). В этой статье вы узнаете, что такое SQL-инъекция и на что она способна.
#Web #SQL #Injection |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤🔥7🤡3🍌2🖕2🆒2❤1🔥1
— Ни для кого не секрет, что большинство людей используют одни и те же никнеймы на разных ресурсах.
OSINT по никнейму — это процесс сбора и анализа информации о никнейме в сети, благодаря данному методу сбора мы можем построить цепочку всех упоминаний в интернете, будь то соц. сети и сайты.
В этом посте подобрали мастхэв утилиты для автоматизированного поиска по никнеймам:
1. Sherlock — утилита, которая производит поиск по более чем 300 сайтов социальных сетей и проверяет, зарегистрирован ли там пользователь с указанным ником.
2. Enola — это аналог куда более широко известного инструмента Sherlock. Авторы утилиты гордо назвали ее в честь сестры Шерлока — Энолы Холмс. Этот вариант написан на Go и работает несколько быстрее.
3. Blackbird — инструмент поиска по никнейму, предоставляет собой веб-интерфейс на локальном хосте для взаимодействия через браузер. В нём довольно понятно представлены сервисы, сайты и социальные сети в которых фигурирует искомый никнейм. Производит поиск 600 ресурсам.
4. OSINT-SAN Framework — творение от Bafomet, дает возможность быстро находить информацию и деанонимизировать пользователей в сети. Представляет собой фреймворк, в котором содержатся 22 функции для поиска информации либо деанонимизации пользователей.
5. Snoop Project — один из самых перспективных OSINT-инструментов по поиску никнеймов. Он имеет в своей базе более 2500 сайтов в полной версии и 150+ в демо версии, большинство из которых находятся в RU сегменте.
#OSINT #Tools #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥15❤2🤔1
Media is too big
VIEW IN TELEGRAM
В своем докладе Сергей (старший специалист по анализу защищенности, «Лаборатория Касперского») расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя между веб‑серверами.
— Будут освещены методы обнаружения подобных уязвимостей при автоматическом сканировании и варианты их эксплуатации на примере популярных багбаунти-программ
#Web #HTTP #BugBounty |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14☃13🔥5❤4
Media is too big
VIEW IN TELEGRAM
ИИ от Сбера стал доступен в мессенджере через бота официального @gigachat_bot.
— GigaChat для телеграма обладает теми же функциями, что и браузерная версия. Нейросеть создана для выполнения задач с текстовыми промтами и не только.
Благодаря интеграции в телеграм GigaChat можно добавить в личный чат с друзьями и давать ему задачи не переключая вкладки.
#GigaChat #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡24👍17🔥4🤔3
Рекогносцировка - это процесс сбора информации о целевой системе с целью выявления потенциальных уязвимостей. Это важный шаг в процессе поиска багов и может помочь выявить уязвимости, которые могут быть незаметны другими способами.
В этой статье поделюсь с вами целым багажом утилит разной направленности и некоторыми ценными сведениями о разведке, как об одном из самых важных аспектов, которыми должен овладеть охотник за баунти.
#BugBounty #Recon #redteam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥15❤6⚡1
API - это контракт, который предоставляет программа. «Ко мне можно обращаться так и так, я обязуюсь делать то и это».
В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого программиста.
#Web #API |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36👏6❤3😐3🆒2
Media is too big
VIEW IN TELEGRAM
Современные инструменты безопасности все чаще используют технологию eBPF для мониторинга происходящих на хостах событий.
Кажется, что предоставляемые ею возможности наделяют команды защиты способностью видеть все и вся и своевременно предотвращать малейшие попытки компрометации. Или же нет?
— В своем докладе Иван (AppSec-инженер) рассмотрит сильные и слабые стороны технологии eBPF для задач безопасности, а также возможные методы сокрытия своих действий на примере существующих eBPF‑based-инструментов безопасности.
#eBPF #infosec |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤7🔥5☃1
Media is too big
VIEW IN TELEGRAM
Доклад будет посвящен эволюции мошеннических схем и технологий противодействия им с использованием международных статистических данных, актуальной информации об атаках на устройства самообслуживания и мошеннических схемах, использующих методы социальной инженерии.
Спикер приведет примеры инцидентов, которые происходили в РФ и некоторых странах Европы.
#antifraud #se |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯3❤2
ТОП-8 инструментов для пентеста
Мы собрали 8 полезных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять.
- Для удобства мы разделили их на 3 категории: Брутфорсеры, сканеры сетей и анализаторы трафика:
Брутфорсеры:
1. John the Ripper - инструмент, который используется для аудита паролей. Данный инструмент хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:
- перебором по словарю;
- полным перебором (брутфорс);
- гибридным способом.
2. THC-Hydra - Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом.
3. RainbowCrack - Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы.
— То есть время тратится только на сравнение, что способствует быстрому получению результата.
Сканеры сетей:
4. Nmap - утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети.
5. ZMap - инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов.
Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением. (высокая нагрузка, которая способна вывести из строя сетевое оборудование, аккуратней)
6. Masscan - Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет.
Анализаторы трафика:
7. tcpdump - сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.
- Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.
8. mitmproxy - утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.
- Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.
#Web #pentest | 💀 Этичный хакер
Мы собрали 8 полезных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять.
- Для удобства мы разделили их на 3 категории: Брутфорсеры, сканеры сетей и анализаторы трафика:
Брутфорсеры:
1. John the Ripper - инструмент, который используется для аудита паролей. Данный инструмент хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:
- перебором по словарю;
- полным перебором (брутфорс);
- гибридным способом.
2. THC-Hydra - Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом.
3. RainbowCrack - Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы.
— То есть время тратится только на сравнение, что способствует быстрому получению результата.
Сканеры сетей:
4. Nmap - утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети.
5. ZMap - инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов.
Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением. (высокая нагрузка, которая способна вывести из строя сетевое оборудование, аккуратней)
6. Masscan - Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет.
Анализаторы трафика:
7. tcpdump - сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.
- Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.
8. mitmproxy - утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.
- Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.
#Web #pentest | 💀 Этичный хакер
👍27❤16✍4⚡2🆒2🤔1
1. MITM (Атака: "Человек посередине"): Этот тип атаки происходит, когда хакер крадет и изменяет конфиденциальную связь между отправителем и получателем. Пользователь может полагать, что он общается с пользователем, но все общение проходит через хакера, который может изменить их общение без их ведома.
2. Фишинг атака: В ходе этой атаки хакер создает поддельную страницу входа в соц. сети, которая выглядит подлинной, и распространяет ее среди жертв, чтобы получить логин с поддельного сайта.
Когда жертва вводит свои данные, они автоматически перенаправляются к злоумышленникам. Это наиболее эффективная стратегия, поскольку многие пользователи не в состоянии отличить настоящие страницы входа от мошеннических.
3. DNS спуфинг или Cache Poisoning Attack: это тип вредоносной атаки, при которой пользователь вынужден перейти на поддельную страницу веб-сайта, замаскированную под подлинную, с целью перенаправления трафика или кражи учетных данных пользователей.
4. Cookie Hijacking: тип вредоносной атаки, когда пользователь входит в онлайн-учетную запись, сервер отправляет обратно сеансовый cookie, идентифицирующий пользователя на сервере. Хакер крадет токен сеанса и использует его для получения доступа к учетной записи пользователя.
5. Кейлоггинг: вредоносное ПО для отслеживания расположения клавиш на клавиатуре, набираемых пользователем. После этого программа мгновенно генерирует файл, содержащий этот шаблон ключа, и отправляет его на хост.
#Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🆒5💅1
На Хабре вышла статья, в которой автор рассказывает о неполадках в процессе отладки программного обеспечения и о том, как уязвимость в программе WinDbg может быть использована для атак на разработчиков. Автор заметил этот потенциальный способ атаки еще в 2016 году, когда занимался разработкой под операционной системой Windows.
В процессе разработки программного продукта важной частью является его поддержка, которые могут возникнуть у конечных пользователей.
#WinDbg |💀 Этичный хакер
В процессе разработки программного продукта важной частью является его поддержка, которые могут возникнуть у конечных пользователей.
#WinDbg |
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков
Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о...
👍18❤6👏2
J2EE (Java 2 Enterprise Edition) — комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.
В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.
#BurpSuite #Web #Java |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21✍5👏4
Media is too big
VIEW IN TELEGRAM
Доклад от @greg0r0, в прошлом наставник и методист олимпиадного отделения по CTF Московской школы программистов (МШП) расскажет о организации курса по CTF для совсем новеньких, тех, кто еще ни одного таска в жизни не решил.
#CTF #OFFZONE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥6👍3🌚3
OSINT (open sourсe intelligence) — разведывательная дисциплина или комплекс мероприятий, для анализа информации из открытых источников. Он применяется в отношении конкретных людей, организаций, а также событий, явлений и целей.
В этой статье расскажем, какие цели ставят перед OSINT'ом, каковы его преимущества и рассмотрим несколько утилит поиска: Shodan, OSINT Framework.
#OSINT #Shodan #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🤔1
Система обнаружения вторжений (IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.
Цели, достигаемые при помощи IDS:
1. Обнаружить вторжение или сетевую атаку
2. Прогнозирование возможного вторжения — злоумышленник обычно выполняет ряд действий при прощупывании вашей безопасности, это оставит след
3. Обеспечить централизованный контроль над безопасностью сети (особенно, большой и распределенной)
— OSSEC выполняет анализ журналов, проверку целостности файлов, мониторинг безопасности, обнаружение руткитов и оповещение об инцидентах в реальном времени.
Если вы используете сервер, важно как можно скорее узнать об инциденте, чтобы свести к минимуму ущерб.
#IDS #Detect #Linux #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Kerberos — это протокол, который проверяет удостоверения пользователей или узлов с помощью системы цифровых «билетов».
Он позволяет доверенным узлам обмениваться данными через ненадежные сети, в частности через Интернет, без передачи или хранения паролей в виде простого текста.
— В этом цикле статей автор разберёт, как устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в AD. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
#Kerberos #AD |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2