Этичный Хакер
402K subscribers
1.89K photos
302 videos
19 files
2.07K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
💻 Kerberos: руководство для пентестеров

Kerberos
— это протокол, который проверяет удостоверения пользователей или узлов с помощью системы цифровых «билетов».

Он позволяет доверенным узлам обмениваться данными через ненадежные сети, в частности через Интернет, без передачи или хранения паролей в виде простого текста.

В этом цикле статей автор разберёт, как устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в AD. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

Часть 1. Теория.
Часть 2. Классические атаки;
Часть 3. Неограниченное делегирование;
Часть 4. Ограниченное делегирование;
Часть 5. Делегирование, ограниченное на основе ресурсов;
Часть 6. PKINIT.

#Kerberos #AD | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
👩‍💻 Sniffnet — мониторинг трафика

Sniffnet
- это простое, но полезное приложение, которое позволяет вам легко взглянуть на свой сетевой трафик в режиме реального времени.

Каковы функции инструмента:
- просмотр графиков интенсивности;
трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие) ;
- просмотр общей статистики
отфильтрованному трафику;
- просмотр релевантные подключений (самые последние, большинство пакетов, большинство байтов);
- сохранение текстовых отчетов.

Работает в Windows, GNU/Linux, Mac

🗣 Ссылка на GitHub

#Web #Tools #Linux | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Media is too big
VIEW IN TELEGRAM
😈 Kubernetes Pentest All‑in‑One: The Ultimate Toolkit

— Чтобы автоматизировать и ускорить работу при проведении пентеста Kubernetes‑кластера, обычно используют различные инструменты. Но что делать, если ты находишься в окружении с ограничением на сеть и скачать нужные тулзы внутрь контейнера невозможно? А если в контейнере файловая система доступна только для чтения?

В этом случае единственное решение — использовать заранее подготовленный docker image, внутри которого будут все необходимые инструменты.

В докладе Сергей расскажет, как подготовить такой образ и что в нем должно быть. А еще он представит свою open‑source‑версию, дополненную разными фичами, например обходом обнаружения с помощью сигнатурных движков.

#Kubernetes #OFFZONE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
😈 Многопоточный TOR-прокси на Python

В этой статье рассмотрим инструмент, с помощью которого вы не получите бан по IP если совершите много неверных попыток входа при брутфорсе.

https://telegra.ph/Mnogopotochnyj-TOR-proksi-na-Python-04-21

#Bruteforce #TOR | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
🔎 ТОП-5 систем обнаружения и предотвращения вторжений (IPS/IDS)

IDS/IPS
– системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.

1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».

2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование. Недавно был отдельный пост о данном HIDS.

3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.

4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.

5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.

#HIDS #IPS #IDS | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🛡CyberINS — OSINT, инструменты, внешнее и внутреннее тестирование.

Кратко и понятно.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔍 Форензика: идентификация поддельных изображений

Форензика
— это наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

— Итак, вы, возможно, видели в этих фильмах о серийных убийствах, как криминалисты идентифицируют поддельные изображения, выглядит круто, не так ли? В этой статье рассмотрим самые распространенные варианты.

Ссылка на чтиво

#Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
5
😈 Нетсталкинг: использование техник и приёмов OSINT

Разведка на основе открытых источников (англ. Open-source intelligence, OSINT) — одна из разведывательных дисциплин. Включает в себя поиск, выбор и сбор разведывательной информации, полученной из общедоступных источников, и её анализ.

— В репозитории целая коллекция материалов по OSINT для нетсталкинга. Базовые знания, инструменты, гайды, реальные кейсы, работа с ресурсами как русскими так и английскими.

Ссылка на GitHub

#OSINT #netstalking | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
😈 Уязвимости в коде, генерируемом нейросетями

— Нейросети, которые становятся повседневным инструментом все большего числа программистов, далеко не совершенны.

Разберемся, почему они допускают ошибки в коде, насколько эти ошибки могут быть серьезными и как минимизировать риски. Доклад будет полезен всем, кто используют нейросети для различных задач.

#ИИ | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Хакерская группа Killnet выпустила заявление по поводу происходящего в Израиле:

«Правительство Израиля, вы виноваты в этом кровопролитии. Ещё в 2022 году вы поддержали террористический режим Украины. Вы предали Россию. Сегодня Killnet официально сообщает вам об этом! Нашим атакам подвергнутся все правительственные системы Израиля!

WE ARE KILLNET»

upd: Killnet нарушили работу главного государственного сайта Израиля.

#news | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🥱4😁3
✔️ Privaxy: прокси сервер

— Прокси-сервер для блокирования рекламы и кода отслеживания перемещений между сайтами.

Метод работы Privaxy сводится к развёртыванию промежуточного фильтра между пользователем и сайтами, используя подмену TLS-сертификатов для перехвата содержимого шифрованных HTTPS-сеансов и скрытия предупреждения о вклинивании в канал связи (MITM).

Privaxy генерирует собственный корневой сертификат, который пользователь устанавливает в хранилище сертификатов своей системы и прописывает работу приложений через прокси localhost:8100.

Ссылка на GitHub

#infosec #proxy | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Nmap: сканирование портов

Nmap - это инструмент аудита безопасности, используемый в области безопасности для активного перечисления целевой системы.

Nmap используется для активного зондирования целевой сети на наличие активных хостов (обнаружение хостов), сканирования портов, обнаружения ОС, сведений о версии и активных служб, запущенных на хостах, которые включены. В этой статье рассмотрим три метода сканирования портов и их типы состояния.

🗣 Ссылка на чтиво

#Web #Recon #Nmap | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
😈 Как я обнаружил более 40 важных уязвимостей в течение 1 часа

В этой статье подробно расскажем о своем поэтапном подходе к обнаружению множественных уязвимостей на примере реального кейса.

🗣 Ссылка на чтиво

#Recon #BugBounty #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Speek.Chat — анонимный меcсенджер

Speek работает без сервера, не хранит метаданные, не требует идентификатора или номера телефона, а все сообщения полностью зашифрованы и маршрутизируются через сеть Tor.

— Это делает возможным, чтобы IP-адреса никогда не были общедоступными, а пользователи могли оставаться анонимными.

Вы можете общаться, не раскрывая свою личность (или IP-
адрес), нет серверов или операторов, которые могли бы быть
скомпрометированы, раскрывая вашу информацию.

Работает в OS X, GNU/Linux, Windows

🗣 Ссылка на оф. сайт

#Web #Anon #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1
Media is too big
VIEW IN TELEGRAM
®️ OFFZONE: EAP-Mirror: атака на WPA2-Enterprise и 802.1x

Wi‑Fi-пентест в последнее время теряет популярность. Пробив корпоративной Wi‑Fi-точки не обещает перетекания во внутреннюю сеть. А самые интересные точки работают чаще всего только по EAP‑TLS.

Протокол EAP‑TLS считается самым безопасным решением для аутентификации в корпоративных сетях. На то есть основная причина: использование PKI для авторизации клиента и сервера.

#Web #WiFi | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
14–15 ноября в Центре международной торговли а Москве состоится IX ежегодный SOC-Forum — ключевое и ожидаемое событие в сфере кибербезопасности в России.

В этом году в программе пять тематических треков с дискуссиями, практикумами и более чем 90 докладами.

Технические треки: практикумы по направлениям Offense и Defense, а также по выявлению и реагированию на инциденты.

Бизнесово-технологический трек: доклады по выявлению угроз, реагированию на инциденты и предотвращению кибератак.

Два бизнес-трека: регуляторы представят свои ключевые доклады по развитию угроз, а эксперты обсудят основные тренды в киберугрозах и в защите, развитие стратегий и фреймворков в ИБ, а также в формате «прожарки» расскажут о реальных взломах и клиентском опыте тестирования ИБ-продуктов.

Регистрация: https://forumsoc.ru/?utm_source=pr&utm_medium=email&utm_campaign=press_release
👍2
🔌 oniongrok — перенаправляем трафик через Tor

Бывают ситуации когда необходима анонимность, но VPN под рукой нет. И VPN вряд ли можно назвать анонимным инструментом, ведь вы на него заходите как правило со своего IP (если это не двойной VPN), а значит оставляете следы, даже если не ведутся логи.

oniongrok - способ в одну команду пробросить доступ через скрытые службы Tor, с временным или постоянным .onion адресом. oniongrok работает через перенаправление портов и не требует общедоступный IPv4 или IPv6.

Формально это децентрализованный способ создания практически неостановимых глобальных сетевых туннелей.

🗣 Ссылка на GitHub

#Web #Tor | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🔍 Subfinder: инструмент для исследования поддоменов

Subfinder - это мощный инструмент поиска, который можно использовать для создания полного списка поддоменов, активных в любом доменном имени.

В этой статье мы рассмотрим инструмент, который призван помочь Red-team создать полную карту поддоменов своей цели: мы говорим о Subfinder, одном из лучших доступных инструментов обнаружения поддоменов, который поможет в задачах по сбору информации.

🗣 Ссылка на чтиво

#Web #subdomain | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
😈 OFFZONE: Тестирование gRPC-веб-приложений с помощью Burp Suite

Доклад посвящен исследованию безопасности веб‑приложений, использующих gRPC, при помощи Burp Suite. Этот инструмент не имеет встроенных возможностей для десериализации protobuf, а имеющиеся на данный момент расширения не являются широко распространенными и имеют ограниченную функциональность для тестирования gRPC.

— gRPC это архитектура и система API, она основана на модели удаленного вызова процедур (RPC). Хотя модель RPC обширна, gRPC обладает особой реализацией.

Цель доклада — повысить осведомленность о тестировании gRPC. Также в ходе выступления он представит собственное расширение для исследования gRPC.

#OFFZONE #gRPC #BurpSuite | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Освоение анализа уязвимостей: инструменты и методы

Анализ уязвимостей является ключевым аспектом кибербеза, который включает в себя выявление слабых мест и потенциальных угроз в системах и приложениях.

В этом руководстве мы рассмотрим различные инструменты и методы, используемые при анализе уязвимостей. Эта статья проливает свет на основные инструменты, такие как OpenVAS, Nexpose, Nikto, Vega, Arachni, GDB, Wireshark, Burp Suite, OWASP ZAP и sqlmap.

🗣 Ссылка на чтиво

#Tools #Vulnerability | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤔1
😈 SSRFire: автоматический поиск SSRF

В этом материале речь пойдёт об инструменте SSRFire, автоматизированном инструменте, используемом для обнаружения уязвимостей. Кроме того, этот инструмент может быть использован для выявления уязвимостей XSS и Open Redirect.

🗣 Ссылка на чтиво

#Web #SSRF #CSRF #XSS | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
1