Media is too big
VIEW IN TELEGRAM
Доклад будет посвящен эволюции мошеннических схем и технологий противодействия им с использованием международных статистических данных, актуальной информации об атаках на устройства самообслуживания и мошеннических схемах, использующих методы социальной инженерии.
Спикер приведет примеры инцидентов, которые происходили в РФ и некоторых странах Европы.
#antifraud #se |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯3❤2
ТОП-8 инструментов для пентеста
Мы собрали 8 полезных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять.
- Для удобства мы разделили их на 3 категории: Брутфорсеры, сканеры сетей и анализаторы трафика:
Брутфорсеры:
1. John the Ripper - инструмент, который используется для аудита паролей. Данный инструмент хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:
- перебором по словарю;
- полным перебором (брутфорс);
- гибридным способом.
2. THC-Hydra - Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом.
3. RainbowCrack - Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы.
— То есть время тратится только на сравнение, что способствует быстрому получению результата.
Сканеры сетей:
4. Nmap - утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети.
5. ZMap - инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов.
Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением. (высокая нагрузка, которая способна вывести из строя сетевое оборудование, аккуратней)
6. Masscan - Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет.
Анализаторы трафика:
7. tcpdump - сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.
- Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.
8. mitmproxy - утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.
- Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.
#Web #pentest | 💀 Этичный хакер
Мы собрали 8 полезных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять.
- Для удобства мы разделили их на 3 категории: Брутфорсеры, сканеры сетей и анализаторы трафика:
Брутфорсеры:
1. John the Ripper - инструмент, который используется для аудита паролей. Данный инструмент хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:
- перебором по словарю;
- полным перебором (брутфорс);
- гибридным способом.
2. THC-Hydra - Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом.
3. RainbowCrack - Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы.
— То есть время тратится только на сравнение, что способствует быстрому получению результата.
Сканеры сетей:
4. Nmap - утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети.
5. ZMap - инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов.
Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением. (высокая нагрузка, которая способна вывести из строя сетевое оборудование, аккуратней)
6. Masscan - Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет.
Анализаторы трафика:
7. tcpdump - сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.
- Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.
8. mitmproxy - утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.
- Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.
#Web #pentest | 💀 Этичный хакер
👍27❤16✍4⚡2🆒2🤔1
1. MITM (Атака: "Человек посередине"): Этот тип атаки происходит, когда хакер крадет и изменяет конфиденциальную связь между отправителем и получателем. Пользователь может полагать, что он общается с пользователем, но все общение проходит через хакера, который может изменить их общение без их ведома.
2. Фишинг атака: В ходе этой атаки хакер создает поддельную страницу входа в соц. сети, которая выглядит подлинной, и распространяет ее среди жертв, чтобы получить логин с поддельного сайта.
Когда жертва вводит свои данные, они автоматически перенаправляются к злоумышленникам. Это наиболее эффективная стратегия, поскольку многие пользователи не в состоянии отличить настоящие страницы входа от мошеннических.
3. DNS спуфинг или Cache Poisoning Attack: это тип вредоносной атаки, при которой пользователь вынужден перейти на поддельную страницу веб-сайта, замаскированную под подлинную, с целью перенаправления трафика или кражи учетных данных пользователей.
4. Cookie Hijacking: тип вредоносной атаки, когда пользователь входит в онлайн-учетную запись, сервер отправляет обратно сеансовый cookie, идентифицирующий пользователя на сервере. Хакер крадет токен сеанса и использует его для получения доступа к учетной записи пользователя.
5. Кейлоггинг: вредоносное ПО для отслеживания расположения клавиш на клавиатуре, набираемых пользователем. После этого программа мгновенно генерирует файл, содержащий этот шаблон ключа, и отправляет его на хост.
#Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🆒5💅1
На Хабре вышла статья, в которой автор рассказывает о неполадках в процессе отладки программного обеспечения и о том, как уязвимость в программе WinDbg может быть использована для атак на разработчиков. Автор заметил этот потенциальный способ атаки еще в 2016 году, когда занимался разработкой под операционной системой Windows.
В процессе разработки программного продукта важной частью является его поддержка, которые могут возникнуть у конечных пользователей.
#WinDbg |💀 Этичный хакер
В процессе разработки программного продукта важной частью является его поддержка, которые могут возникнуть у конечных пользователей.
#WinDbg |
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков
Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о...
👍18❤6👏2
J2EE (Java 2 Enterprise Edition) — комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.
В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.
#BurpSuite #Web #Java |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21✍5👏4
Media is too big
VIEW IN TELEGRAM
Доклад от @greg0r0, в прошлом наставник и методист олимпиадного отделения по CTF Московской школы программистов (МШП) расскажет о организации курса по CTF для совсем новеньких, тех, кто еще ни одного таска в жизни не решил.
#CTF #OFFZONE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥6👍3🌚3
OSINT (open sourсe intelligence) — разведывательная дисциплина или комплекс мероприятий, для анализа информации из открытых источников. Он применяется в отношении конкретных людей, организаций, а также событий, явлений и целей.
В этой статье расскажем, какие цели ставят перед OSINT'ом, каковы его преимущества и рассмотрим несколько утилит поиска: Shodan, OSINT Framework.
#OSINT #Shodan #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🤔1
Система обнаружения вторжений (IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.
Цели, достигаемые при помощи IDS:
1. Обнаружить вторжение или сетевую атаку
2. Прогнозирование возможного вторжения — злоумышленник обычно выполняет ряд действий при прощупывании вашей безопасности, это оставит след
3. Обеспечить централизованный контроль над безопасностью сети (особенно, большой и распределенной)
— OSSEC выполняет анализ журналов, проверку целостности файлов, мониторинг безопасности, обнаружение руткитов и оповещение об инцидентах в реальном времени.
Если вы используете сервер, важно как можно скорее узнать об инциденте, чтобы свести к минимуму ущерб.
#IDS #Detect #Linux #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Kerberos — это протокол, который проверяет удостоверения пользователей или узлов с помощью системы цифровых «билетов».
Он позволяет доверенным узлам обмениваться данными через ненадежные сети, в частности через Интернет, без передачи или хранения паролей в виде простого текста.
— В этом цикле статей автор разберёт, как устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в AD. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
#Kerberos #AD |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Sniffnet - это простое, но полезное приложение, которое позволяет вам легко взглянуть на свой сетевой трафик в режиме реального времени.
Каковы функции инструмента:
- просмотр графиков интенсивности;
трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие) ;
- просмотр общей статистики
отфильтрованному трафику;
- просмотр релевантные подключений (самые последние, большинство пакетов, большинство байтов);
- сохранение текстовых отчетов.
Работает в Windows, GNU/Linux, Mac
#Web #Tools #Linux |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Media is too big
VIEW IN TELEGRAM
— Чтобы автоматизировать и ускорить работу при проведении пентеста Kubernetes‑кластера, обычно используют различные инструменты. Но что делать, если ты находишься в окружении с ограничением на сеть и скачать нужные тулзы внутрь контейнера невозможно? А если в контейнере файловая система доступна только для чтения?
В этом случае единственное решение — использовать заранее подготовленный docker image, внутри которого будут все необходимые инструменты.
В докладе Сергей расскажет, как подготовить такой образ и что в нем должно быть. А еще он представит свою open‑source‑версию, дополненную разными фичами, например обходом обнаружения с помощью сигнатурных движков.
#Kubernetes #OFFZONE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
В этой статье рассмотрим инструмент, с помощью которого вы не получите бан по IP если совершите много неверных попыток входа при брутфорсе.
#Bruteforce #TOR |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.
1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».
2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование. Недавно был отдельный пост о данном HIDS.
3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.
4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.
5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.
#HIDS #IPS #IDS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Форензика — это наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— Итак, вы, возможно, видели в этих фильмах о серийных убийствах, как криминалисты идентифицируют поддельные изображения, выглядит круто, не так ли? В этой статье рассмотрим самые распространенные варианты.
#Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Разведка на основе открытых источников (англ. Open-source intelligence, OSINT) — одна из разведывательных дисциплин. Включает в себя поиск, выбор и сбор разведывательной информации, полученной из общедоступных источников, и её анализ.
— В репозитории целая коллекция материалов по OSINT для нетсталкинга. Базовые знания, инструменты, гайды, реальные кейсы, работа с ресурсами как русскими так и английскими.
#OSINT #netstalking |
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
— Нейросети, которые становятся повседневным инструментом все большего числа программистов, далеко не совершенны.
Разберемся, почему они допускают ошибки в коде, насколько эти ошибки могут быть серьезными и как минимизировать риски. Доклад будет полезен всем, кто используют нейросети для различных задач.
#ИИ |
Please open Telegram to view this post
VIEW IN TELEGRAM
«Правительство Израиля, вы виноваты в этом кровопролитии. Ещё в 2022 году вы поддержали террористический режим Украины. Вы предали Россию. Сегодня Killnet официально сообщает вам об этом! Нашим атакам подвергнутся все правительственные системы Израиля!
WE ARE KILLNET»
upd: Killnet нарушили работу главного государственного сайта Израиля.
#news |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🥱4😁3
✔️ Privaxy: прокси сервер
— Прокси-сервер для блокирования рекламы и кода отслеживания перемещений между сайтами.
Метод работы Privaxy сводится к развёртыванию промежуточного фильтра между пользователем и сайтами, используя подмену TLS-сертификатов для перехвата содержимого шифрованных HTTPS-сеансов и скрытия предупреждения о вклинивании в канал связи (MITM).
Privaxy генерирует собственный корневой сертификат, который пользователь устанавливает в хранилище сертификатов своей системы и прописывает работу приложений через прокси localhost:8100.
⏺ Ссылка на GitHub
#infosec #proxy |💀 Этичный хакер
— Прокси-сервер для блокирования рекламы и кода отслеживания перемещений между сайтами.
Метод работы Privaxy сводится к развёртыванию промежуточного фильтра между пользователем и сайтами, используя подмену TLS-сертификатов для перехвата содержимого шифрованных HTTPS-сеансов и скрытия предупреждения о вклинивании в канал связи (MITM).
Privaxy генерирует собственный корневой сертификат, который пользователь устанавливает в хранилище сертификатов своей системы и прописывает работу приложений через прокси localhost:8100.
#infosec #proxy |
Please open Telegram to view this post
VIEW IN TELEGRAM