Этичный Хакер
403K subscribers
1.88K photos
301 videos
19 files
2.07K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
Media is too big
VIEW IN TELEGRAM
😈 OFFZONE: Как скрыть свои действия, когда отслеживается каждый шаг

Современные инструменты безопасности все чаще используют технологию eBPF для мониторинга происходящих на хостах событий.

Кажется, что предоставляемые ею возможности наделяют команды защиты способностью видеть все и вся и своевременно предотвращать малейшие попытки компрометации. Или же нет?

— В своем докладе Иван (AppSec-инженер) рассмотрит сильные и слабые стороны технологии eBPF для задач безопасности, а также возможные методы сокрытия своих действий на примере существующих eBPF‑based-инструментов безопасности.

#eBPF #infosec | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍217🔥51
Media is too big
VIEW IN TELEGRAM
😈 OFFZONE: Эволюция антифрода

Доклад будет посвящен эволюции мошеннических схем и технологий противодействия им с использованием международных статистических данных, актуальной информации об атаках на устройства самообслуживания и мошеннических схемах, использующих методы социальной инженерии.

Спикер приведет примеры инцидентов, которые происходили в РФ и некоторых странах Европы.

#antifraud #se | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯32
ТОП-8 инструментов для пентеста

Мы собрали 8 полезных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять.

- Для удобства мы разделили их на 3 категории: Брутфорсеры, сканеры сетей и анализаторы трафика:

Брутфорсеры:

1.
John the Ripper - инструмент, который используется для аудита паролей. Данный инструмент хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:

- перебором по словарю;
- полным перебором (брутфорс);
- гибридным способом.

2.
THC-Hydra - Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом.

3. RainbowCrack - Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы.

То есть время тратится только на сравнение, что способствует быстрому получению результата.

Сканеры сетей:

4.
Nmap - утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети.

5. ZMap - инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов.

Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением. (высокая нагрузка, которая способна вывести из строя сетевое оборудование, аккуратней)

6. Masscan - Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет.

Анализаторы трафика:

7.
tcpdump - сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.

- Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.

8. mitmproxy - утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.

- Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.

#Web #pentest | 💀 Этичный хакер
👍271642🆒2🤔1
👩‍💻 ТОП-5 методов, которые используют для взлома аккаунтов

1. MITM (Атака: "Человек посередине")
: Этот тип атаки происходит, когда хакер крадет и изменяет конфиденциальную связь между отправителем и получателем. Пользователь может полагать, что он общается с пользователем, но все общение проходит через хакера, который может изменить их общение без их ведома.

2. Фишинг атака: В ходе этой атаки хакер создает поддельную страницу входа в соц. сети, которая выглядит подлинной, и распространяет ее среди жертв, чтобы получить логин с поддельного сайта.

Когда жертва вводит свои данные, они автоматически перенаправляются к злоумышленникам. Это наиболее эффективная стратегия, поскольку многие пользователи не в состоянии отличить настоящие страницы входа от мошеннических.

3. DNS спуфинг или Cache Poisoning Attack: это тип вредоносной атаки, при которой пользователь вынужден перейти на поддельную страницу веб-сайта, замаскированную под подлинную, с целью перенаправления трафика или кражи учетных данных пользователей.

4. Cookie Hijacking: тип вредоносной атаки, когда пользователь входит в онлайн-учетную запись, сервер отправляет обратно сеансовый cookie, идентифицирующий пользователя на сервере. Хакер крадет токен сеанса и использует его для получения доступа к учетной записи пользователя.

5. Кейлоггинг: вредоносное ПО для отслеживания расположения клавиш на клавиатуре, набираемых пользователем. После этого программа мгновенно генерирует файл, содержащий этот шаблон ключа, и отправляет его на хост.

#Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🆒5💅1
На Хабре вышла статья, в которой автор рассказывает о неполадках в процессе отладки программного обеспечения и о том, как уязвимость в программе WinDbg может быть использована для атак на разработчиков. Автор заметил этот потенциальный способ атаки еще в 2016 году, когда занимался разработкой под операционной системой Windows.

В процессе разработки программного продукта важной частью является его поддержка, которые могут возникнуть у конечных пользователей.

#WinDbg | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍186👏2
😈 Расширения Burp Suite, которые помогут в пентесте J2EE

J2EE (Java 2 Enterprise Edition)
— комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.

В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.

🗣 Ссылка на чтиво

#BurpSuite #Web #Java | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍215👏4
Media is too big
VIEW IN TELEGRAM
😈 С 0 до 1. О подготовке новичков в мире CTF‑соревнований

Доклад от @greg0r0, в прошлом наставник и методист олимпиадного отделения по CTF Московской школы программистов (МШП) расскажет о организации курса по CTF для совсем новеньких, тех, кто еще ни одного таска в жизни не решил.

#CTF #OFFZONE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥6👍3🌚3
😈 OSINT: руководство для самых маленьких

OSINT (open sourсe intelligence)
— разведывательная дисциплина или комплекс мероприятий, для анализа информации из открытых источников. Он применяется в отношении конкретных людей, организаций, а также событий, явлений и целей.

В этой статье расскажем, какие цели ставят перед OSINT'ом, каковы его преимущества и рассмотрим несколько утилит поиска: Shodan, OSINT Framework.

Ссылка на чтиво

#OSINT #Shodan #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1🤔1
Media is too big
VIEW IN TELEGRAM
😈 Как устроен мошеннический колл‑центр?

В докладе спикер Александр (Ведущий эксперт департамента кибербезопасности в Сбербанк) расскажет о эволюции телефонного мошенничества, о ролях сотрудников в тех самых "колл-центрах", как защищаются и какие технологии используют.

#OFFZONE #spoof #fraud
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🎉2
OSSEC — система обнаружений

Система обнаружения вторжений (IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.

Цели, достигаемые при помощи IDS:
1. Обнаружить вторжение или сетевую атаку
2. Прогнозирование возможного вторжения — злоумышленник обычно выполняет ряд действий при прощупывании вашей безопасности, это оставит след
3. Обеспечить централизованный контроль над безопасностью сети (особенно, большой и распределенной)

OSSEC выполняет анализ журналов, проверку целостности файлов, мониторинг безопасности, обнаружение руткитов и оповещение об инцидентах в реальном времени.

Если вы используете сервер, важно как можно скорее узнать об инциденте, чтобы свести к минимуму ущерб.

Ссылка на GitHub

#IDS #Detect #Linux #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
💻 Kerberos: руководство для пентестеров

Kerberos
— это протокол, который проверяет удостоверения пользователей или узлов с помощью системы цифровых «билетов».

Он позволяет доверенным узлам обмениваться данными через ненадежные сети, в частности через Интернет, без передачи или хранения паролей в виде простого текста.

В этом цикле статей автор разберёт, как устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в AD. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

Часть 1. Теория.
Часть 2. Классические атаки;
Часть 3. Неограниченное делегирование;
Часть 4. Ограниченное делегирование;
Часть 5. Делегирование, ограниченное на основе ресурсов;
Часть 6. PKINIT.

#Kerberos #AD | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
👩‍💻 Sniffnet — мониторинг трафика

Sniffnet
- это простое, но полезное приложение, которое позволяет вам легко взглянуть на свой сетевой трафик в режиме реального времени.

Каковы функции инструмента:
- просмотр графиков интенсивности;
трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие) ;
- просмотр общей статистики
отфильтрованному трафику;
- просмотр релевантные подключений (самые последние, большинство пакетов, большинство байтов);
- сохранение текстовых отчетов.

Работает в Windows, GNU/Linux, Mac

🗣 Ссылка на GitHub

#Web #Tools #Linux | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Media is too big
VIEW IN TELEGRAM
😈 Kubernetes Pentest All‑in‑One: The Ultimate Toolkit

— Чтобы автоматизировать и ускорить работу при проведении пентеста Kubernetes‑кластера, обычно используют различные инструменты. Но что делать, если ты находишься в окружении с ограничением на сеть и скачать нужные тулзы внутрь контейнера невозможно? А если в контейнере файловая система доступна только для чтения?

В этом случае единственное решение — использовать заранее подготовленный docker image, внутри которого будут все необходимые инструменты.

В докладе Сергей расскажет, как подготовить такой образ и что в нем должно быть. А еще он представит свою open‑source‑версию, дополненную разными фичами, например обходом обнаружения с помощью сигнатурных движков.

#Kubernetes #OFFZONE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
😈 Многопоточный TOR-прокси на Python

В этой статье рассмотрим инструмент, с помощью которого вы не получите бан по IP если совершите много неверных попыток входа при брутфорсе.

https://telegra.ph/Mnogopotochnyj-TOR-proksi-na-Python-04-21

#Bruteforce #TOR | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
🔎 ТОП-5 систем обнаружения и предотвращения вторжений (IPS/IDS)

IDS/IPS
– системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.

1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».

2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование. Недавно был отдельный пост о данном HIDS.

3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.

4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.

5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.

#HIDS #IPS #IDS | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🛡CyberINS — OSINT, инструменты, внешнее и внутреннее тестирование.

Кратко и понятно.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔍 Форензика: идентификация поддельных изображений

Форензика
— это наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

— Итак, вы, возможно, видели в этих фильмах о серийных убийствах, как криминалисты идентифицируют поддельные изображения, выглядит круто, не так ли? В этой статье рассмотрим самые распространенные варианты.

Ссылка на чтиво

#Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
5
😈 Нетсталкинг: использование техник и приёмов OSINT

Разведка на основе открытых источников (англ. Open-source intelligence, OSINT) — одна из разведывательных дисциплин. Включает в себя поиск, выбор и сбор разведывательной информации, полученной из общедоступных источников, и её анализ.

— В репозитории целая коллекция материалов по OSINT для нетсталкинга. Базовые знания, инструменты, гайды, реальные кейсы, работа с ресурсами как русскими так и английскими.

Ссылка на GitHub

#OSINT #netstalking | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
😈 Уязвимости в коде, генерируемом нейросетями

— Нейросети, которые становятся повседневным инструментом все большего числа программистов, далеко не совершенны.

Разберемся, почему они допускают ошибки в коде, насколько эти ошибки могут быть серьезными и как минимизировать риски. Доклад будет полезен всем, кто используют нейросети для различных задач.

#ИИ | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Хакерская группа Killnet выпустила заявление по поводу происходящего в Израиле:

«Правительство Израиля, вы виноваты в этом кровопролитии. Ещё в 2022 году вы поддержали террористический режим Украины. Вы предали Россию. Сегодня Killnet официально сообщает вам об этом! Нашим атакам подвергнутся все правительственные системы Израиля!

WE ARE KILLNET»

upd: Killnet нарушили работу главного государственного сайта Израиля.

#news | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🥱4😁3
✔️ Privaxy: прокси сервер

— Прокси-сервер для блокирования рекламы и кода отслеживания перемещений между сайтами.

Метод работы Privaxy сводится к развёртыванию промежуточного фильтра между пользователем и сайтами, используя подмену TLS-сертификатов для перехвата содержимого шифрованных HTTPS-сеансов и скрытия предупреждения о вклинивании в канал связи (MITM).

Privaxy генерирует собственный корневой сертификат, который пользователь устанавливает в хранилище сертификатов своей системы и прописывает работу приложений через прокси localhost:8100.

Ссылка на GitHub

#infosec #proxy | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM