Этичный Хакер
402K subscribers
1.89K photos
302 videos
19 files
2.07K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
📚Книга: Великий Китайский Файрвол

— Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору.

Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт.

🗣Ссылка на книгу

#firewall #books | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍256🤔41
😈 Исследуем темную сторону Shodan

— База Shodan включает в себя различные устройства и оборудование, среди которого не только детские радионяни, роутеры, IP-телефоны и принтеры, но и сети светофоров, системы отопления зданий и даже целые промышленные предприятия, водоочистные сооружения и электростанции.

Этот «темный Google» способен обнаружить все, что подключено к Интернету. Итак, в этой статье на практике покажем, какие запросы делать, чтобы получать доступ к незащищённым устройствам.

🗣 Ссылка на чтиво

#Shodan #OSINT #Recon | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4512🆒5👀3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ White Phoenix - инструмент восстановления данных

— Этот инструмент восстанавливает содержимое из файлов, зашифрованных программами-вымогателями с использованием «прерывистого шифрования».

Прерывистое шифрование - это когда программа-вымогатель отказывается от шифрования всего файла, вместо этого шифруя только часть каждого файла, часто блоки фиксированного размера или только начало целевых файлов. Есть несколько причин, по которым злоумышленники предпочитают прерывистое шифрование полному шифрованию. Наиболее очевидным является скорость.

— White Phoenix в настоящее время поддерживает следующие типы файлов: pdf', 'docx', 'docm', 'dotx', 'dotm', 'odt', 'xlsx', 'xlsm', 'xltx', 'xltm', 'xlsb', 'xlam', 'ods''pptx', 'pptm', 'ptox', 'potm', 'ppsx', 'ppsm', 'odp', 'zip'

🗣 Ссылка на GitHub

#Encryption #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48🆒105🌚4
🔎 5 инструментов для GEOINT расследований

Часто в OSINT расследованиях приходиться иметь дело с выяснением местоположения по снимку. Для многих не секрет, что важна каждая деталь, поэтому чтобы поиски были более результативными, предлагаем ознакомиться с инструментами подборки.

⬜️ EarthCam — агрегатор рабочих веб-камер по всему миру;
⬜️ Geoestimation — оценивает местоположение фотографии с помощью ИИ;
⬜️ Airportwebcams — агрегатор веб-камер в различных аэропортах мира;
⬜️ Peakvisor — cодержит данные о более 1 000 000 гор по всему миру, часто используется в расследованиях для опознавания локации по очертанию рельефа на заднем плане;
⬜️ F4Map — карта мира с 3D-зданиями и тенями от них в различное время суток.

#OSINT #GEOINT | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍495🆒5🥱1
JSON Web Token

JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.

Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).

Инструменты для автоматизации JWT-атаки:

1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!

2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.

3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.

4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.

#Web #JWT #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🆒41🔥1
👩‍💻 ZboxFS — зашифрованная файловая система

ZboxFS - это файловая система, ориентированная на конфиденциальность и предназначенная для безопасного хранения файлов приложения.

— Цель ZboxFS - помочь приложениям безопасно, конфиденциально и надежно хранить файлы. Он встраивается в ваше приложение и предоставляет зашифрованную виртуальную файловую систему.

❗️ ZboxFS инкапсулирует файлы и каталоги в зашифрованное хранилище, предоставляя виртуальную файловую систему и эксклюзивный доступ для авторизованных приложений.

ZboxFS можно использовать на GNU/ Linux, macOS, Windows и Android.

🗣 Ссылка на GitHub
🗣 Ссылка на оф. сайт
🗣 Ссылка на документацию

#Forensics #Data #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🆒32🖕2
😡 EXIF - данные, метаданные.

Файлы EXIF​​(сменный формат файлов изображений) хранят важные данные о фотографиях. Почти все цифровые камеры создают эти файлы данных каждый раз, когда вы делаете новый снимок.

— Метаданные изображения относятся к конкретным деталям и информации, касающейся конкретного файла фотографии.

Инструменты для работы с EXIF:
1.
Exiftool
2. Exifprobe
3. MetaData2Go
4. ExifMeta
5. OnlineExifViewer

Не уследив за метаданными, вас может привести к неприятностям, как к примеру Джона Макафи однажды рассекретили Vice.

Журналисты Vice забыли одну важную деталь, что iPhone сохраняет в метаданных GPS-координаты. Они быстро изменили фотографию, выложили версию со стёртыми EXIF-полями, но было уже поздно.

#OSINT #EXIF | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3685🔥2
😈 OSINT: анализ изображения

В этой статье мы поговорим об анализе изображений, метаданных и других следах, которые фотограф мог оставить при размещении фотографии в Интернете или при создании снимка.

🗣 Ссылка на чтиво

#Image #OSINT | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🆒4🗿2
👩‍💻 Поиск уязвимостей XSS одной командой

Для этого нам потребуется предварительно установить несколько утилит на языке GO (ну и соответсвенно сам GO тоже должен быть установлен).

В роли краулера утилита - gospider, представляющая собой веб-краулер для быстрого сбора URL-адресов, связанных с сайтом.

Вторая - qsreplace. Она принимает на вход URL-адреса и заменяет все значения строки запроса на значение, указанное пользователем.

Последний и самый важный инструмент поиска на XSS - dalfox. Это производительный и быстрый инструмент для анализа параметров запроса и выявления различных типов XSS и других базовых уязвимостей.

После установки необходимо заменить строку https://example.com на адрес тестируемого сайта и выполнить команду:

gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|svg|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt

#Web #XSS #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🆒6🥱31🔥1
📶 Maigret — поиск совпадений по никнейму

Maigret - форк всеми известной утилиты Sherlock от @soxoj для поиска имен пользователей в социальных сетях и на различных сайтах.

Maigret собирает досье на человека только по логину, проверяя аккаунты на огромном количестве сайтов и собирая всю доступную информацию с веб-страниц. Ключи API не требуются.

На данный момент поддерживается более 2500 сайтов, по умолчанию поиск запускается по 500 популярным сайтам в порядке убывания популярности. Также поддерживается проверка сайтов Tor, сайтов I2P и доменов.

Основные характеристики:
1. Парсинг страниц профиля, извлечение личной информации,
ссылок на другие профили и т. д.
2. Рекурсивный поиск по новым именам пользователей и
другим найденным идентификаторам
3. Поиск по тегам (категории сайта, страны)
4. Обнаружение капчи и цензуры
5. Запросы повторных попыток

🗣 Ссылка на GitHub

#OSINT #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥74
😈 Pegasus Spyware: ПО для шпионажа политического уровня

Израильское ПО от NSO Group, которое было замешено в различных скандалах мирового уровня, ПО часто использовали для слежки за журналистами, оппозиционными политиками и активистами.

В списке потенциальных целей для слежки — более 50 тысяч человек. В этой статье познакомим вас с тем, как работает израильское шпионское ПО Pegasus.

🗣 Ссылка на чтиво

#Trojan #spy | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4543🖕2😈2😴2😱1🤡1🍌1🆒1
😈 SQL Injection: пособие для самых маленьких

SQL-инъекция — уязвимость, которая позволяет атакующему использовать фрагмент вредоносного кода на языке структурированных запросов (SQL) для манипулирования базой данных и получения доступа к потенциально ценной информации.

Атаки на основе таких уязвимостей – одни из самых распространенных и опасных: они могут быть нацелены на любое веб-приложение или веб-сайт, которые взаимодействуют с базой данных SQL (а подавляющее большинство баз данных реализованы именно на SQL). В этой статье вы узнаете, что такое SQL-инъекция и на что она способна.

🗣 Ссылка на чтиво

#Web #SQL #Injection | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤‍🔥7🤡3🍌2🖕2🆒21🔥1
🔍 OSINT: поиск по никнейму

— Ни для кого не секрет, что большинство людей используют одни и те же никнеймы на разных ресурсах.

OSINT по никнейму — это процесс сбора и анализа информации о никнейме в сети, благодаря данному методу сбора мы можем построить цепочку всех упоминаний в интернете, будь то соц. сети и сайты.

В этом посте подобрали мастхэв утилиты для автоматизированного поиска по никнеймам:

1
. Sherlock — утилита, которая производит поиск по более чем 300 сайтов социальных сетей и проверяет, зарегистрирован ли там пользователь с указанным ником.

2. Enola — это ана­лог куда более широко извес­тно­го инс­тру­мен­та Sherlock. Авто­ры ути­литы гор­до наз­вали ее в честь сес­тры Шер­лока — Эно­лы Холмс. Этот вари­ант написан на Go и работа­ет нес­коль­ко быс­трее.

3.
Blackbird — инструмент поиска по никнейму, предоставляет собой веб-интерфейс на локальном хосте для взаимодействия через браузер. В нём довольно понятно представлены сервисы, сайты и социальные сети в которых фигурирует искомый никнейм. Производит поиск 600 ресурсам.

4. OSINT-SAN Framework — творение от Bafomet, дает возможность быстро находить информацию и деанонимизировать пользователей в сети. Представляет собой фреймворк, в котором содержатся 22 функции для поиска информации либо деанонимизации пользователей.

5. Snoop Project — один из самых перспективных OSINT-инструментов по поиску никнеймов. Он имеет в своей базе более 2500 сайтов в полной версии и 150+ в демо версии, большинство из которых находятся в RU сегменте.

#OSINT #Tools #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥152🤔1
Media is too big
VIEW IN TELEGRAM
👩‍💻 OFFZONE: Эксплуатация уязвимостей HTTP Request Splitting

В своем докладе Сергей (старший специалист по анализу защищенности, «Лаборатория Касперского») расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя между веб‑серверами.

— Будут освещены методы обнаружения подобных уязвимостей при автоматическом сканировании и варианты их эксплуатации на примере популярных багбаунти-программ

#Web #HTTP #BugBounty | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1413🔥54
Media is too big
VIEW IN TELEGRAM
📶 Gigachat — доступен в телеграме

ИИ от Сбера стал доступен в мессенджере через бота официального @gigachat_bot.

GigaChat для телеграма обладает теми же функциями, что и браузерная версия. Нейросеть создана для выполнения задач с текстовыми промтами и не только.

Благодаря интеграции в телеграм GigaChat можно добавить в личный чат с друзьями и давать ему задачи не переключая вкладки.

🗣 Ссылка на GigaChat

#GigaChat
#Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡24👍17🔥4🤔3
🔍 Bug Bounty: Разведка превыше всего

Рекогносцировка
- это процесс сбора информации о целевой системе с целью выявления потенциальных уязвимостей. Это важный шаг в процессе поиска багов и может помочь выявить уязвимости, которые могут быть незаметны другими способами.

В этой статье поделюсь с вами целым багажом утилит разной направленности и некоторыми ценными сведениями о разведке, как об одном из самых важных аспектов, которыми должен овладеть охотник за баунти.

🗣 Ссылка на чтиво

#BugBounty #Recon #redteam | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥1561
👩‍💻 Защита API - что необходимо знать?

API
- это контракт, который предоставляет программа. «Ко мне можно обращаться так и так, я обязуюсь делать то и это».

В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого программиста.

🗣 Ссылка на чтиво

#Web #API | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36👏63😐3🆒2
Media is too big
VIEW IN TELEGRAM
😈 OFFZONE: Как скрыть свои действия, когда отслеживается каждый шаг

Современные инструменты безопасности все чаще используют технологию eBPF для мониторинга происходящих на хостах событий.

Кажется, что предоставляемые ею возможности наделяют команды защиты способностью видеть все и вся и своевременно предотвращать малейшие попытки компрометации. Или же нет?

— В своем докладе Иван (AppSec-инженер) рассмотрит сильные и слабые стороны технологии eBPF для задач безопасности, а также возможные методы сокрытия своих действий на примере существующих eBPF‑based-инструментов безопасности.

#eBPF #infosec | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍217🔥51
Media is too big
VIEW IN TELEGRAM
😈 OFFZONE: Эволюция антифрода

Доклад будет посвящен эволюции мошеннических схем и технологий противодействия им с использованием международных статистических данных, актуальной информации об атаках на устройства самообслуживания и мошеннических схемах, использующих методы социальной инженерии.

Спикер приведет примеры инцидентов, которые происходили в РФ и некоторых странах Европы.

#antifraud #se | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯32
ТОП-8 инструментов для пентеста

Мы собрали 8 полезных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять.

- Для удобства мы разделили их на 3 категории: Брутфорсеры, сканеры сетей и анализаторы трафика:

Брутфорсеры:

1.
John the Ripper - инструмент, который используется для аудита паролей. Данный инструмент хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:

- перебором по словарю;
- полным перебором (брутфорс);
- гибридным способом.

2.
THC-Hydra - Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом.

3. RainbowCrack - Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы.

То есть время тратится только на сравнение, что способствует быстрому получению результата.

Сканеры сетей:

4.
Nmap - утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети.

5. ZMap - инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов.

Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением. (высокая нагрузка, которая способна вывести из строя сетевое оборудование, аккуратней)

6. Masscan - Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет.

Анализаторы трафика:

7.
tcpdump - сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.

- Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.

8. mitmproxy - утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.

- Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.

#Web #pentest | 💀 Этичный хакер
👍271642🆒2🤔1