Этичный Хакер
402K subscribers
1.89K photos
302 videos
19 files
2.08K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
Media is too big
VIEW IN TELEGRAM
😈 OFFZONE: Эволюция антифрода

Доклад будет посвящен эволюции мошеннических схем и технологий противодействия им с использованием международных статистических данных, актуальной информации об атаках на устройства самообслуживания и мошеннических схемах, использующих методы социальной инженерии.

Спикер приведет примеры инцидентов, которые происходили в РФ и некоторых странах Европы.

#antifraud #se | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯32
ТОП-8 инструментов для пентеста

Мы собрали 8 полезных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять.

- Для удобства мы разделили их на 3 категории: Брутфорсеры, сканеры сетей и анализаторы трафика:

Брутфорсеры:

1.
John the Ripper - инструмент, который используется для аудита паролей. Данный инструмент хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:

- перебором по словарю;
- полным перебором (брутфорс);
- гибридным способом.

2.
THC-Hydra - Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом.

3. RainbowCrack - Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы.

То есть время тратится только на сравнение, что способствует быстрому получению результата.

Сканеры сетей:

4.
Nmap - утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети.

5. ZMap - инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов.

Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением. (высокая нагрузка, которая способна вывести из строя сетевое оборудование, аккуратней)

6. Masscan - Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет.

Анализаторы трафика:

7.
tcpdump - сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.

- Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.

8. mitmproxy - утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.

- Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.

#Web #pentest | 💀 Этичный хакер
👍271642🆒2🤔1
👩‍💻 ТОП-5 методов, которые используют для взлома аккаунтов

1. MITM (Атака: "Человек посередине")
: Этот тип атаки происходит, когда хакер крадет и изменяет конфиденциальную связь между отправителем и получателем. Пользователь может полагать, что он общается с пользователем, но все общение проходит через хакера, который может изменить их общение без их ведома.

2. Фишинг атака: В ходе этой атаки хакер создает поддельную страницу входа в соц. сети, которая выглядит подлинной, и распространяет ее среди жертв, чтобы получить логин с поддельного сайта.

Когда жертва вводит свои данные, они автоматически перенаправляются к злоумышленникам. Это наиболее эффективная стратегия, поскольку многие пользователи не в состоянии отличить настоящие страницы входа от мошеннических.

3. DNS спуфинг или Cache Poisoning Attack: это тип вредоносной атаки, при которой пользователь вынужден перейти на поддельную страницу веб-сайта, замаскированную под подлинную, с целью перенаправления трафика или кражи учетных данных пользователей.

4. Cookie Hijacking: тип вредоносной атаки, когда пользователь входит в онлайн-учетную запись, сервер отправляет обратно сеансовый cookie, идентифицирующий пользователя на сервере. Хакер крадет токен сеанса и использует его для получения доступа к учетной записи пользователя.

5. Кейлоггинг: вредоносное ПО для отслеживания расположения клавиш на клавиатуре, набираемых пользователем. После этого программа мгновенно генерирует файл, содержащий этот шаблон ключа, и отправляет его на хост.

#Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🆒5💅1
На Хабре вышла статья, в которой автор рассказывает о неполадках в процессе отладки программного обеспечения и о том, как уязвимость в программе WinDbg может быть использована для атак на разработчиков. Автор заметил этот потенциальный способ атаки еще в 2016 году, когда занимался разработкой под операционной системой Windows.

В процессе разработки программного продукта важной частью является его поддержка, которые могут возникнуть у конечных пользователей.

#WinDbg | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍186👏2
😈 Расширения Burp Suite, которые помогут в пентесте J2EE

J2EE (Java 2 Enterprise Edition)
— комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.

В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.

🗣 Ссылка на чтиво

#BurpSuite #Web #Java | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍215👏4
Media is too big
VIEW IN TELEGRAM
😈 С 0 до 1. О подготовке новичков в мире CTF‑соревнований

Доклад от @greg0r0, в прошлом наставник и методист олимпиадного отделения по CTF Московской школы программистов (МШП) расскажет о организации курса по CTF для совсем новеньких, тех, кто еще ни одного таска в жизни не решил.

#CTF #OFFZONE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥6👍3🌚3
😈 OSINT: руководство для самых маленьких

OSINT (open sourсe intelligence)
— разведывательная дисциплина или комплекс мероприятий, для анализа информации из открытых источников. Он применяется в отношении конкретных людей, организаций, а также событий, явлений и целей.

В этой статье расскажем, какие цели ставят перед OSINT'ом, каковы его преимущества и рассмотрим несколько утилит поиска: Shodan, OSINT Framework.

Ссылка на чтиво

#OSINT #Shodan #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1🤔1
Media is too big
VIEW IN TELEGRAM
😈 Как устроен мошеннический колл‑центр?

В докладе спикер Александр (Ведущий эксперт департамента кибербезопасности в Сбербанк) расскажет о эволюции телефонного мошенничества, о ролях сотрудников в тех самых "колл-центрах", как защищаются и какие технологии используют.

#OFFZONE #spoof #fraud
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🎉2
OSSEC — система обнаружений

Система обнаружения вторжений (IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.

Цели, достигаемые при помощи IDS:
1. Обнаружить вторжение или сетевую атаку
2. Прогнозирование возможного вторжения — злоумышленник обычно выполняет ряд действий при прощупывании вашей безопасности, это оставит след
3. Обеспечить централизованный контроль над безопасностью сети (особенно, большой и распределенной)

OSSEC выполняет анализ журналов, проверку целостности файлов, мониторинг безопасности, обнаружение руткитов и оповещение об инцидентах в реальном времени.

Если вы используете сервер, важно как можно скорее узнать об инциденте, чтобы свести к минимуму ущерб.

Ссылка на GitHub

#IDS #Detect #Linux #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
💻 Kerberos: руководство для пентестеров

Kerberos
— это протокол, который проверяет удостоверения пользователей или узлов с помощью системы цифровых «билетов».

Он позволяет доверенным узлам обмениваться данными через ненадежные сети, в частности через Интернет, без передачи или хранения паролей в виде простого текста.

В этом цикле статей автор разберёт, как устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в AD. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

Часть 1. Теория.
Часть 2. Классические атаки;
Часть 3. Неограниченное делегирование;
Часть 4. Ограниченное делегирование;
Часть 5. Делегирование, ограниченное на основе ресурсов;
Часть 6. PKINIT.

#Kerberos #AD | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
👩‍💻 Sniffnet — мониторинг трафика

Sniffnet
- это простое, но полезное приложение, которое позволяет вам легко взглянуть на свой сетевой трафик в режиме реального времени.

Каковы функции инструмента:
- просмотр графиков интенсивности;
трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие) ;
- просмотр общей статистики
отфильтрованному трафику;
- просмотр релевантные подключений (самые последние, большинство пакетов, большинство байтов);
- сохранение текстовых отчетов.

Работает в Windows, GNU/Linux, Mac

🗣 Ссылка на GitHub

#Web #Tools #Linux | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Media is too big
VIEW IN TELEGRAM
😈 Kubernetes Pentest All‑in‑One: The Ultimate Toolkit

— Чтобы автоматизировать и ускорить работу при проведении пентеста Kubernetes‑кластера, обычно используют различные инструменты. Но что делать, если ты находишься в окружении с ограничением на сеть и скачать нужные тулзы внутрь контейнера невозможно? А если в контейнере файловая система доступна только для чтения?

В этом случае единственное решение — использовать заранее подготовленный docker image, внутри которого будут все необходимые инструменты.

В докладе Сергей расскажет, как подготовить такой образ и что в нем должно быть. А еще он представит свою open‑source‑версию, дополненную разными фичами, например обходом обнаружения с помощью сигнатурных движков.

#Kubernetes #OFFZONE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
😈 Многопоточный TOR-прокси на Python

В этой статье рассмотрим инструмент, с помощью которого вы не получите бан по IP если совершите много неверных попыток входа при брутфорсе.

https://telegra.ph/Mnogopotochnyj-TOR-proksi-na-Python-04-21

#Bruteforce #TOR | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
🔎 ТОП-5 систем обнаружения и предотвращения вторжений (IPS/IDS)

IDS/IPS
– системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.

1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».

2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование. Недавно был отдельный пост о данном HIDS.

3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.

4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.

5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.

#HIDS #IPS #IDS | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
🛡CyberINS — OSINT, инструменты, внешнее и внутреннее тестирование.

Кратко и понятно.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🔍 Форензика: идентификация поддельных изображений

Форензика
— это наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

— Итак, вы, возможно, видели в этих фильмах о серийных убийствах, как криминалисты идентифицируют поддельные изображения, выглядит круто, не так ли? В этой статье рассмотрим самые распространенные варианты.

Ссылка на чтиво

#Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
5
😈 Нетсталкинг: использование техник и приёмов OSINT

Разведка на основе открытых источников (англ. Open-source intelligence, OSINT) — одна из разведывательных дисциплин. Включает в себя поиск, выбор и сбор разведывательной информации, полученной из общедоступных источников, и её анализ.

— В репозитории целая коллекция материалов по OSINT для нетсталкинга. Базовые знания, инструменты, гайды, реальные кейсы, работа с ресурсами как русскими так и английскими.

Ссылка на GitHub

#OSINT #netstalking | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
😈 Уязвимости в коде, генерируемом нейросетями

— Нейросети, которые становятся повседневным инструментом все большего числа программистов, далеко не совершенны.

Разберемся, почему они допускают ошибки в коде, насколько эти ошибки могут быть серьезными и как минимизировать риски. Доклад будет полезен всем, кто используют нейросети для различных задач.

#ИИ | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Хакерская группа Killnet выпустила заявление по поводу происходящего в Израиле:

«Правительство Израиля, вы виноваты в этом кровопролитии. Ещё в 2022 году вы поддержали террористический режим Украины. Вы предали Россию. Сегодня Killnet официально сообщает вам об этом! Нашим атакам подвергнутся все правительственные системы Израиля!

WE ARE KILLNET»

upd: Killnet нарушили работу главного государственного сайта Израиля.

#news | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🥱4😁3
✔️ Privaxy: прокси сервер

— Прокси-сервер для блокирования рекламы и кода отслеживания перемещений между сайтами.

Метод работы Privaxy сводится к развёртыванию промежуточного фильтра между пользователем и сайтами, используя подмену TLS-сертификатов для перехвата содержимого шифрованных HTTPS-сеансов и скрытия предупреждения о вклинивании в канал связи (MITM).

Privaxy генерирует собственный корневой сертификат, который пользователь устанавливает в хранилище сертификатов своей системы и прописывает работу приложений через прокси localhost:8100.

Ссылка на GitHub

#infosec #proxy | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM