Заметки Хакер
7.8K subscribers
950 photos
27 videos
246 files
772 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности

Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.

— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.

Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.

Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.

Официальный сайт (https://networksecuritytoolkit.org/)

#Network #NST #Security

@hackernews_lib
💩1
Новичок: читает статьи и обзоры авто перед покупкой.

Продвинутый: подписывается на сообщество владельцев.

В JAECOO CLUB вы найдёте честные ответы от собственников кроссоверов JAECOO: от реальных затрат на содержание до отзывов о комфорте и проходимости.

Плюс — получите приглашения на эксклюзивные мероприятия и общение с единомышленниками.

Станьте частью клуба — переходите по ссылке! (https://tglink.io/d7205031acd5?erid=2W5zFHPtJFS)

@hackernews_lib
💩1
🖥 Репозиторий: Pentoo — Live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности

Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.

Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.

— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.

Официальный сайт (https://www.pentoo.ch/)

#Linux #Gentoo #Pentoo #Pentest

@hackernews_lib
🖥 Репозиторий: Echidna— инструмент для фаззинга смарт контрактов

Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.

— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.

Ссылка на GitHub (https://github.com/Security-Onion-Solutions/securityonion?tab=security-ov-file)

#Vulnerability #Fuzzing #Web3

@hackernews_lib
🖥 Репозиторий: Naabu — лёгкий TCP‑сканер

Naabu — это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.

— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.

Ссылка на GitHub (https://github.com/projectdiscovery/naabu?ysclid=mlnyk00llc962041157)
Инструмент для сканирования доступных портов (https://docs.cybercodereview.ru/security-center/scanners/scanner-description/infrastructure-scanners/subfinder-1)

#Network #Scanner

@hackernews_lib
😐2💩1
🖥 Репозиторий: Arjun — быстрый поиск HTTP‑параметров

Arjun — это инструмент для обнаружения скрытых HTTP-параметров.

— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.

Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)

#HTTP #Network #OSINT #Fuzzing

@hackernews_lib
💩1
🖥 Репозиторий: Waybackurls — извлечение всех URL-адресов домена

Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.

— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.

С его помощью можно, например, быстро составить карту сайта.

Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)

#OSINT #Recon #Go

@hackernews_lib
💩1
🖥 Репозиторий: PEASS-ng — автоматизируем эскалацию привилегий

PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) — это инструмент для автоматизации эскалации привилегий на Windows и Linux.

— Он предоставляет набор скриптов и инструментов, которые помогают выявлять и использовать уязвимости для повышения привилегий.

Ссылка на GitHub (https://github.com/peass-ng/PEASS-ng?ysclid=mltrxzie17974846238)

#Privilege #Escalation #Exploitation

@hackernews_lib
1💩1
🖥 Репозиторий: DomainPasswordSpray — массовый переборпаролей в домене

DomainPasswordSpray — это инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена.

— Он автоматизирует процесс подбора общих или настроенных паролей ко многим учётным записям в средах Active Directory.

Инструмент включает функции для управления списками учётных данных, выбора цели (пользователи, учётные записи служб или коллекции) и настраиваемых ограничений скорости.

Ссылка на GitHub (https://github.com/dafthack/DomainPasswordSpray?ysclid=mlukfn2acr783442759)

#Domain #PowerShell #ActiveDirectory #Password

@hackernews_lib
💩2
🖥 Репозиторий: WhatWaf — инструмент обнаружения защиты веб приложений

WhatWaf — это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.

Цель инструмента — дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».

— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.

Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.

Ссылка на GitHub (https://github.com/Ekultek/WhatWaf)

#Python #WAF #WhatWaf #Firewall

@hackernews_lib
💩1😐1
Please open Telegram to view this post
VIEW IN TELEGRAM
💩1😐1
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2