Этичный Хакер
402K subscribers
1.89K photos
302 videos
19 files
2.08K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
Forwarded from Mr. Robot
😂 Немецкий госаппарат дрожит со страху перед «русскими хакерами» | Привет, друг. На связи Эллиот.

Канцлер ФРГ Олаф Шольц и некоторые высокопоставленные немецкие чиновники используют пневмопочту из-за страха перед русскими хакерами и шпионской угрозы со стороны Москвы. Об этом накануне сообщило крупное британское издание The Guardian.

❗️ Британские журналисты подчёркивают, что именно пневмопочта на данный момент в Германии выступает в качестве одного из наиболее важных инструментов «противодействия российской угрозе в киберпространстве».

— В материале говорится, что речь в этом случае идёт о документации, которая, в большинстве случаев, является срочной и которую нельзя отправлять по электронной почте или же курьерской службы из-за высочайшего уровня секретности. Об этом сообщил один из источников в правительстве ФРГ во время общения с журналистами.

#News
Please open Telegram to view this post
VIEW IN TELEGRAM
😁124👍5651🔥45🤔41👏35🤯34🥱31🕊12🥰3
😈 Легендарная серия книг по хакингу от Spark Flow

1. Занимайся хакингом с ловкостью порнозвезды:
— Эта книга не об информационной безопасности. И не об информационных технологиях.

❗️ Это книга о хакинге: как залезть в сеть компании, найти там самые ценные данные и успешно с ними свалить, не задев звоночки новомодной неебически навороченной системы безопасности, на которую эта компания слила свой бюджет.

2. Занимайся хакингом с ловкостью Бога:
— Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.

3. Занимайся расследованием киберпреступлений как рок-звезда:
— «Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны».

4. Занимайся хакингом как легенда:
— Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект…
Большая часть хакерских инструментов обломаются в подобной агрессивной среде, но тут

🗣 Скачать бесплатно

#books | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏83🔥51👍50🤯5042🤔40😁39🥱2
😈 PHD: подборка докладов для пентеста

Positive Hack Days — это международный форум по практической безопасности, который проходит в Москве ежегодно, начиная с 2011 года. По нашему мнению, самый интересный из всех РУ мероприятий подобного плана.

— Известен своим технологическим хардкором, новейшими исследованиями, насыщенной бизнес-повесткой и хакерским конкурсам, а также одной из самой важных функций для каждого форума является — научно-популярная программа для повышения киберграмотности среди ИБ-спецов. Выделили для вас самый сок, приятного ознакомления:

1. KARMA: атака на клиентские устройства с Wi-Fi;
2. Сканируй комплексно и нежно. Опыт Rambler&Co и Okko;
3. APT-группировки. 7 из 10 атак целенаправленны;
4. Использование современных проектов для threat hunting и выявления актуальных угроз;
5. Безопасность банковских структур и клиентских счетов;
6. Атаки BadUSB — старое, страшное, вечное.

Также прикрепляю другие полезные подборки разной направленности:
-
OSINT: подборка докладов о применении OSINT
-
STANDOFF TALKS: подборка полезных докладов

#PHD #Report #Events | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7349🤔46😁42🤯42🔥41👏32
😈 Сингапурский студент автоматизировал процесс взлома с помощью ChatGPT

Энтузиаст под ником GreyDGL, являющийся аспирантом ВУЗа в Сингапуре, представил на GitHub — PentestGPT, который может применяться для автоматизации тестирования на проникновение. Решение работает на базе популярнейшего чат-бота ChatGPT.

Создатель заявляет, что его решение может проходить машины HackTheBox лёгкого и среднего уровня сложности, а также другие виды CTF.

❗️ Функциональные возможности PentestGPT включают в себя:
- Запуск новой сессии пентеста с публикацией данных о цели;
- Формирование перечня задач и получение нового шага для выполнения;
- Отправка данных о законченной операции в PentestGPT (выходная информация инструмента, содержимое интернет-страницы, комментарий).

По словам некоторых ИБ-спецов, которые уже успели ознакомиться с новым решением, оно представляет собой существенный прорыв в сфере пентеста.

#News #ChatGPT | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯99👍57😁54👏4948🔥45🤔39
📰 В Госдуме одобрили наказание за незаконное распространение персональных данных

Думский комитет по госстроительству и законодательству порекомендовал палате парламента принять в первом чтении проект закона, в рамках которого предполагается введение уголовной ответственности за разработку, а также обеспечение функционирования сайтов, ресурсов которые предназначены для неправомерного оборота персональных данных.

— Уточняется, что закон был внесён вместе с другим законопроектами, в рамках которого планируется ввести серьёзные денежные штрафы за нарушение отдельных требований законодательства РФ в сфере персональных данных.

Поможет ли это в борьбе с распространением ботов пробива?

💙infosec.globe
Please open Telegram to view this post
VIEW IN TELEGRAM
👏98👍63😁5251🤯39🔥36🤔34🥱29🕊2
😈 Атака на JWT: подборка инструментов

JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.

Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).

Инструменты для автоматизации JWT-атаки:

1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!
2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.
3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.
4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.

#JSON #JWT #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍78😁59🔥52👏4846🤔40🤯37
😈 OSINT: подборка инструментов для автоматизации разведки

Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке, ручным поиском у вас уйдёт по меньшей мере пара часов, а автоматизировав поиск, например, с помощью Snoop не более 5 минут(ведёт поиск сразу минимум по 500 источникам). Остаётся лишь проанализировать и структурировать её.

- Инструменты поиска по имени и по никнейму:

Maryam — в принципе, это один из самых многофункциональных инструментов поиска. Он неплохо подойдёт и для поиска по реальному имени и для поиска по никнейму.
Snoop — это один из самых быстрых и мощных инструментов для поиска по имени. Он использует около 500 источников для сбора информации.
Alfred — утилита для сбора информации и идентификации аккаунтов в социальных сетях.

- Инструменты поиска по Email:

Ghunt — поиск информации о владельце Google аккаунта;
Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.

- Инструменты для анализа и мониторинга соц. сетей:

Social Searcher — бесплатный инструмент для мониторинга социальных сетей. Фактически это поисковая система, которая ищет упоминания по запросу.
Google Alerts — уведомляет вас о появлении в интернете указанной информации. Этот инструмент вы можете применить как на себя (мониторить информацию о себе), так и на вашу цель.

#OSINT #Recon #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11069🔥57😁45🤔42🤯40👏32
Forwarded from Mr. Robot
👺 CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет | Привет, друг. На связи Эллиот.

Группировка, связанная с Китаем и известная как UNC3886, тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года.

— Уязвимость, получившая оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока (Out-of-bounds Write), которая позволяет злоумышленнику с доступом к сети vCenter Server произвести #RCE.

В начале недели VMware обновила свои рекомендации по устранению последствий от этой уязвимости, где подтвердила, что CVE-2023-34048 эксплуатировалась в реальных условиях.


UNC3886 впервые привлекла внимание к своим действиям в сентябре 2022 года, когда было обнаружено, что группа использует неизвестные ранее уязвимости в VMware для внедрения бэкдоров в системы Windows и Linux.

❗️ Пользователям VMware vCenter Server рекомендуется как можно скорее обновиться до последней версии ПО, чтобы минимизировать любые потенциальные угрозы.

#News #CVE #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83😁5756🔥42👏41🤔41🤯34🕊9
😈 OSINT: подборка по поиску в сети TOR

TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion

1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.

Также прикрепляю другие полезные материалы по теме TOR:

- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета

#TOR #OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9467🔥67😁45🤔42👏37🤯34
Forwarded from KOD
This media is not supported in the widget
VIEW IN TELEGRAM
👍15470🔥61🤔53😁49🤯45👏41🥱28🎉3🐳3
🤩Готовим для вас кое-что интересное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥187👍65🤯6355😁53🤔51👏47🥱9
😈 Книга: A - значит Anonymous. Иллюстрированная история хакерской группировки, изменившей мир

Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, под силу проникнуть в самое сердце Anonymous и услышать невыдуманные истории легендарных хакеров, рассказанные ими самими.

❗️ Этот комикс — результат потрясающего творческого союза Кушнера и Корена Шадми, американского художника, вошедшего в список ТОП-100 лучших иллюстраторов. Книга захватит с первых страниц и не отпустит, пока вы не дочитаете ее до конца.

🗣 Ссылка на чтиво

#Books | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍117🤔61🔥5857😁48🤯43👏35🥱9
😈 5 миллиардов людей и 90 ТБ данных: тайная сеть для слежки за всем миром

С каждым годом проблема глобальной слежки становится всё более актуальной, и на днях вышло занимательное расследование от 404 Media. Согласно которому сотни тысяч популярных приложений участвуют в глобальной сети слежения, связанной с рекламной индустрией.

— В центре внимания оказался инструмент Patternz, который превращает смартфоны пользователей в своеобразные устройства слежения. С помощью Patternz можно получать уведомления о прибытии пользователя в определенное место или о его встрече с другими людьми.

Ежедневно через ПО обрабатывается около 90 ТБ данных, и созданы профили более 5 млрд. пользователей, данные которых получены от большого числа компаний, включая Google и X.

Расследование также показало, что в кампанию слежения вовлечены около 600 тысяч приложений.

#News #Spy | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯123👍82🔥59👏50😁4339🤔35🥱4🕊2🐳2
😈 CVE: подборка ресурсов по поиску уязвимостей

CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. В ИБ пространстве необходимо знать всю информацию о недавно вышедшей уязвимости: понять насколько найденная уязвимость критична, имеются ли готовые эксплойты, кто из вендоров уже пропатчился и какие сканеры стоило бы использовать.

1. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
5. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
6. sploitus — поисковик по эксплойтам и хакерским инструментам.

#CVE #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍99🔥58🤔5453🤯47😁44👏39🐳2
😈 Защита Mikrotik от внешних угроз

Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.

В видеоматериале автор разберёт такие темы как:
— Почему не хватает firewall для защиты mikrotik.
— Почему не хватает защиты в /ip services.
— Как использовать службу neighbor.
— Как использовать tool mac server.
— Общие рекомендации по защите.
— Почему у нас не взломали ни одного роутера.
— Как и когда правильно обновлять.


🗣 Ссылка на Youtube

— Знания полученные после просмотра помогут надежно защитить Ваш Mikrotik от сетевых атак, которые нередко направлены именно на маршрутизаторы.

#Mikrotik #Firewall #IP | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
81👍70😁56🤔53🔥49🤯42👏41🥱3
😈 Forensics: подборка инструментов для криминалистики

Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.

— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

1. SIFT Workstation — набор бесплатных инструментов для форензики и реагирования на инциденты с открытым исходным кодом от SANS Institute. Универсальный и подробно документированный тулкит на основе Ubuntu LTS 20.04.

2. Appliance for Digital Investigation and Analysis (ADIA) — Open Source инструментарий для проведения цифровых расследований и сбора данных, включающий Autopsy, Sleuth Kit, Digital Forensics Framework, log2timeline, Xplico и Wireshark.

3. Skadi — еще один набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений. Работает на MacOS, Windows и Linux, легко масштабируется.

4. Autopsy — достаточно функциональна, чтобы занимать отдельное место в этом списке. Это платформа для цифровой криминалистики и графический интерфейс для анализатора образов дисков The Sleuth Kit, PhotoRec, STIX и других программ для цифровой криминалистики.

❗️ Если понравилась тема компьютерной криминалистики, даём фидбека — а мы формируем новую подборку.

#Forensics #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131🔥7366🤯50🤔45👏37😁35😢2🐳1
😈 Книга: Лаборатория хакера

В книге рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента.

— Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory.

🗣 Ссылка на книгу

#Books | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10168🔥56🤔55👏47🤯40😁34🐳1
😈 Масштабный сбой сайтов и сервисов по РФ

Жители крупных российских городов сообщают о проблемах с доступом ко всем доменам в зоне RU, а также популярным приложениям.

— Всё из-за сбоя в работе DNSSEC, из-за которого не работают почти все мобильные провайдеры и операторы


DNSSEC — это надстройка над системой доменных имён, предназначенная для повышения безопасности пользователей Интернета. Её использование предотвращает ряд атак, связанных с подменой реального адреса сайтов — фишинга, отравления DNS-кэша и др.

#News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯134👍82😁68🔥63👏6153🤔46🥱8😢5🕊4👌2
😈 Burp Suite: полезные расширения для пентеста

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.

— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.

1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.

2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.

3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.

4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.

5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!

Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)

#BurpSuite #Extensions | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11067🔥66👏57🤯49🤔47😁37
😈 Linux: подборка ОС для атак и защиты

Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.

1. Parrot Security Edition: базируется на Debian и близок к Kali Linux, но предлагает больше предустановленного ПО для «мирного» повседневного использования.

- Впрочем, внутри хватает и специализированных утилит: в состав дистрибутива включено больше 600 инструментов для Red и Blue Teaming.

2. Tsurugi Linux: дистрибутив на базе Ubuntu — ориентированный на цифровую криминалистику, анализ вредоносов и разведку по открытым источникам. Дебютировал на конференции по безопасности AvTokyo в 2018 году.

3. SamuraiWTF: представляет собой платформу для быстрого развертывания учебных мишеней, например, Juice Shop. Самурай включает набор популярных инструментов для пентеста (Maltego и Fierce, w3af и Burp Suite и т. д.)

4. REMnux: REMnux появился при содействии Ленни Зельцера, автора курса SANS FOR610 по реверс-инжинирингу вредоносов. Дистрибутив ориентирован на криминалистический анализ вредоносных программ.

Он предоставляет инструменты для статического и динамического анализа кода, экспертизы памяти — внутри полный пакет необходимых утилит.

Если понравилась подборка, дай фидбека — следующую сделаем на тему приватности и анонимности.

#Linux #Distribution #BlueTeam #RedTeam | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍220🔥6863😁44👏42🤯42🤔41🥱14