🖥 Репозиторий: Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности
Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.
— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.
Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.
Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.
⏺ Официальный сайт (https://networksecuritytoolkit.org/)
#Network #NST #Security
@hackernews_lib
Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.
— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.
Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.
Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.
⏺ Официальный сайт (https://networksecuritytoolkit.org/)
#Network #NST #Security
@hackernews_lib
💩1
Новичок: читает статьи и обзоры авто перед покупкой.
Продвинутый: подписывается на сообщество владельцев.
В JAECOO CLUB вы найдёте честные ответы от собственников кроссоверов JAECOO: от реальных затрат на содержание до отзывов о комфорте и проходимости.
Плюс — получите приглашения на эксклюзивные мероприятия и общение с единомышленниками.
Станьте частью клуба — переходите по ссылке! (https://tglink.io/d7205031acd5?erid=2W5zFHPtJFS)
@hackernews_lib
Продвинутый: подписывается на сообщество владельцев.
В JAECOO CLUB вы найдёте честные ответы от собственников кроссоверов JAECOO: от реальных затрат на содержание до отзывов о комфорте и проходимости.
Плюс — получите приглашения на эксклюзивные мероприятия и общение с единомышленниками.
Станьте частью клуба — переходите по ссылке! (https://tglink.io/d7205031acd5?erid=2W5zFHPtJFS)
@hackernews_lib
💩1
🖥 Репозиторий: Pentoo — Live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности
Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.
Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.
— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.
⏺ Официальный сайт (https://www.pentoo.ch/)
#Linux #Gentoo #Pentoo #Pentest
@hackernews_lib
Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.
Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.
— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.
⏺ Официальный сайт (https://www.pentoo.ch/)
#Linux #Gentoo #Pentoo #Pentest
@hackernews_lib
🖥 Репозиторий: Echidna— инструмент для фаззинга смарт контрактов
Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.
— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.
⏺ Ссылка на GitHub (https://github.com/Security-Onion-Solutions/securityonion?tab=security-ov-file)
#Vulnerability #Fuzzing #Web3
@hackernews_lib
Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.
— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.
⏺ Ссылка на GitHub (https://github.com/Security-Onion-Solutions/securityonion?tab=security-ov-file)
#Vulnerability #Fuzzing #Web3
@hackernews_lib
🖥 Репозиторий: Naabu — лёгкий TCP‑сканер
Naabu — это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.
— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.
⏺ Ссылка на GitHub (https://github.com/projectdiscovery/naabu?ysclid=mlnyk00llc962041157)
⏺ Инструмент для сканирования доступных портов (https://docs.cybercodereview.ru/security-center/scanners/scanner-description/infrastructure-scanners/subfinder-1)
#Network #Scanner
@hackernews_lib
Naabu — это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.
— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.
⏺ Ссылка на GitHub (https://github.com/projectdiscovery/naabu?ysclid=mlnyk00llc962041157)
⏺ Инструмент для сканирования доступных портов (https://docs.cybercodereview.ru/security-center/scanners/scanner-description/infrastructure-scanners/subfinder-1)
#Network #Scanner
@hackernews_lib
😐2💩1
🖥 Репозиторий: Arjun — быстрый поиск HTTP‑параметров
Arjun — это инструмент для обнаружения скрытых HTTP-параметров.
— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.
⏺ Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)
#HTTP #Network #OSINT #Fuzzing
@hackernews_lib
Arjun — это инструмент для обнаружения скрытых HTTP-параметров.
— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.
⏺ Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)
#HTTP #Network #OSINT #Fuzzing
@hackernews_lib
💩1
🖥 Репозиторий: Waybackurls — извлечение всех URL-адресов домена
Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.
— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.
С его помощью можно, например, быстро составить карту сайта.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)
#OSINT #Recon #Go
@hackernews_lib
Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.
— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.
С его помощью можно, например, быстро составить карту сайта.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)
#OSINT #Recon #Go
@hackernews_lib
💩1
🖥 Репозиторий: PEASS-ng — автоматизируем эскалацию привилегий
PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) — это инструмент для автоматизации эскалации привилегий на Windows и Linux.
— Он предоставляет набор скриптов и инструментов, которые помогают выявлять и использовать уязвимости для повышения привилегий.
⏺ Ссылка на GitHub (https://github.com/peass-ng/PEASS-ng?ysclid=mltrxzie17974846238)
#Privilege #Escalation #Exploitation
@hackernews_lib
PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) — это инструмент для автоматизации эскалации привилегий на Windows и Linux.
— Он предоставляет набор скриптов и инструментов, которые помогают выявлять и использовать уязвимости для повышения привилегий.
⏺ Ссылка на GitHub (https://github.com/peass-ng/PEASS-ng?ysclid=mltrxzie17974846238)
#Privilege #Escalation #Exploitation
@hackernews_lib
❤1💩1
🖥 Репозиторий: DomainPasswordSpray — массовый переборпаролей в домене
DomainPasswordSpray — это инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена.
— Он автоматизирует процесс подбора общих или настроенных паролей ко многим учётным записям в средах Active Directory.
Инструмент включает функции для управления списками учётных данных, выбора цели (пользователи, учётные записи служб или коллекции) и настраиваемых ограничений скорости.
⏺ Ссылка на GitHub (https://github.com/dafthack/DomainPasswordSpray?ysclid=mlukfn2acr783442759)
#Domain #PowerShell #ActiveDirectory #Password
@hackernews_lib
DomainPasswordSpray — это инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена.
— Он автоматизирует процесс подбора общих или настроенных паролей ко многим учётным записям в средах Active Directory.
Инструмент включает функции для управления списками учётных данных, выбора цели (пользователи, учётные записи служб или коллекции) и настраиваемых ограничений скорости.
⏺ Ссылка на GitHub (https://github.com/dafthack/DomainPasswordSpray?ysclid=mlukfn2acr783442759)
#Domain #PowerShell #ActiveDirectory #Password
@hackernews_lib
💩2
🖥 Репозиторий: WhatWaf — инструмент обнаружения защиты веб приложений
WhatWaf — это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.
Цель инструмента — дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».
— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.
Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.
⏺ Ссылка на GitHub (https://github.com/Ekultek/WhatWaf)
#Python #WAF #WhatWaf #Firewall
@hackernews_lib
WhatWaf — это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.
Цель инструмента — дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».
— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.
Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.
⏺ Ссылка на GitHub (https://github.com/Ekultek/WhatWaf)
#Python #WAF #WhatWaf #Firewall
@hackernews_lib
💩1😐1