infosec
55.1K subscribers
1.33K photos
73 videos
86 files
1.54K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Privacy tools.

• В современных условиях сохранение анонимности и приватности становится редкой привилегией для избранных — богатых или технически подготовленных граждан, которые могут поднять свой сервер и VPN, умеют настроить #Linux, шифровать файлы, использовать менеджеры паролей, браузер Tor и так далее.

• Но право на безопасные и приватные коммуникации должно соблюдаться в отношении не только техноэлиты, но и обычных людей.

• Приватность — безусловное право человека. Если какое-то отдельное государство пытается ограничить это право для своих граждан, то граждане могут сделать соответствующие выводы.

• По ссылке ниже можно найти полезные инструменты, которые помогут сохранить вашу конфиденциальность и приватность:

https://github.com/cqcore/Privacy-Infosec-Tools-Resources

• Не забывай про уникальное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Скачать можно тут: https://t.iss.one/S_E_Reborn/750

#Приватность #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26😁53🤡1
🌐 Создаем кейлоггер для Windows.

• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:

- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.

- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле kbd*.dll и как ее анализировать.

- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.

#tools #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥153
ESP32-DIV - очередной интересный инструмент для пентестеров, который реализован с помощью платы ESP32 и имеет GUI. Умеет следующее: Packet Monitor, WiFi Analyzer, Beacon Spam, Deauth Detector... Подробное описание, ссылочки и мозги можно взять отсюда: https://github.com/cifertech/ESP32-DIV

➡️ Демонстрация: https://youtu.be/bUvBjcczzcc

#ESP32 #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥126🥱1
Если нам нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql, то существует отличная тулза - kyanos, которая поможет нам собрать всю необходимую информацию. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный: https://github.com/hengyoush/kyanos

#Tools
👍26🔥123
• Если вы хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста, то сервис "ossinsight" с радостью вам в этом поможет. Ежемесячно там публикуется список репозиториев по популярности и запросам, после чего формируется рейтинг инструментов. В общем и целом, вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.

• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Пользуйтесь: https://ossinsight.io/collections/security-tool/

#Tools #ИБ
20👍19
This media is not supported in your browser
VIEW IN TELEGRAM
Rustypaste — тулза, которая позволяет на собственном сервере организовать простой сервис для обмена файлами. Самое приятное — возможность создать короткие и одноразовые ссылочки для скачивания файла, HTTP аутентификация и возможность указания времени жизни для файла. Более подробная информация есть в блоге автора: https://blog.orhun.dev/blazingly-fast-file-sharing/

➡️ https://github.com/orhun/rustypaste

#Разное #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍15
• Многие из вас уже слышали о такой тулзе как Bettercap - это интерактивный фреймворк для автоматизации сетевых атак, который активно используется пентестерами и ИБ специалистами. Один из многочисленных плюсов Bettercap - кроссплатформенность, которая позволяет использовать весь функционал на различных ОС, включая Android.

Для настройки и использования Bettercap на Android существует очень объемное руководство, которое содержит информацию по настройке и поможет разобраться с функционалом данного инструмента. Содержание следующее:

- Why Use Bettercap on Android?
Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
Installing Termux.
- Bettercap Usage and Interface:
Web UI;
Interactive Mode;
Eval;
Caplets;
Scripting.
- Modules:
Wi-fi;
PMKID attack without connected clients;
Rogue Access Point;
Fake Access Point;
Evil Twin Access Point.
- Bluetooth Low Energy scanning:
Enable Bluetooth.
- Bettercap on local network:
Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
Enable DNS Spoofing;
Set the DNS Spoofing Domain;
Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!

https://www.mobile-hacker.com/2025/02/21/bettercap

#Mitm #Tools #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍1141
• Нашел весьма занятный инструмент для безопасного обмена файлами между хостами. Утилита называется "croc" и она кроссплатформенная (есть даже приложение на Android). Просто указываем какой файл хотим отправить, передаём получателю специальный код и он, используя этот код, загружает файл себе.

• Кстати, на сколько мне известно, тулзу постоянно дорабатывают и добавляют новый функционал начиная с 2018 года. Вот некоторые особенности:

Обеспечивает сквозное шифрование (с использованием PAKE);
Позволяет передавать несколько файлов одновременно;
Позволяет восстановить передачу данных при нестабильном соединении;
Может использовать прокси или работать через tor.

• В общем и целом, более подробная информация есть на Github: https://github.com/schollz/croc
• А еще у автора есть ламповый блог. Обязательно загляните, там много всего полезного: https://schollz.com
• Ну и ссылка на F-Droid для Android: https://f-droid.org/

#Tools #croc
Please open Telegram to view this post
VIEW IN TELEGRAM
37👍279👌3👎2🔥1😁1
Очень ситуативное решение, но с полезным функционалом: ContainerSSH — инструмент, позволяющий поднимать отдельное окружение для пользователя налету, при подключении по SSH.

Удобно, если используете для тестирования чего-либо, ну или для CTF и всего вот этого вот, где нам нужно получать заранее подготовленное, изолированное окружение при простой SSH авторизации.

➡️ Подробное описание: https://github.com/ContainerSSH

➡️ Документация: https://containerssh.io/v0.5/reference/

#SSH #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥97
• Полезный репозиторий, который содержит огромную коллекцию ссылок, связанных с безопасностью ядра Linux и эксплуатацией уязвимостей:

- Books.
- Techniques:
Exploitation;
Protection Bypasses.
- Vulnerabilities:
Info-leaks;
LPE;
RCE;
Other.
- Finding Bugs.
- Defensive.
- Exploits.
- Tools:
Fuzzers;
Assorted.
- Practice:
Workshops;
CTF Tasks;
Other Tasks;
Playgrounds;
Infrastructure.

➡️ https://github.com/xairy/linux-kernel-exploitation

В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство:

Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
Точка входа в ядро — описывает первые шаги в общем коде ядра.
Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
Инициализация RCU — описывает инициализацию RCU.
Конец инициализации — последняя часть об инициализации ядра Linux.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31113
Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.

Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist

#Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥115
👩‍💻 Софт для VDS-сервера, на который стоит обратить внимание новичкам.

Если вы арендовали свой первый VDS-сервер и не знаете, с чего начать, это нормально — поначалу всё может казаться сложным: терминал, настройки, безопасность… В этой статье собран хороший список утилит, которые помогут осуществить настройку сервера под ваши задачи и потребности, повысят удобство использования сервера и защитят его от потенциальных угроз:

➡️ https://habr.com/ru/post/902596

#Tools #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥18👍12👎6🤔433
Нашел крутой инструмент для работы с историей команд. Тулза называется hiSHtory и у нее очень богатый функционал: умеет хранить статистику выполнения команд, сохраняет дополнительную информацию о них (например, код завершения, или время выполнения команды), и позволяет синхронизировать данные между другими машинами. Удобно!

➡️ https://github.com/ddworken/hishtory

#Tools #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2419🤝4🤔3😁1
На хабре была опубликована хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать.

Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.

➡️ https://habr.com/ru/articles/910840/

В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях:

https://github.com/We5ter/Scanners-Box

#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍176💩32💋1
infosec
👨‍💻 Atomic Red Team. • Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против…
CALDERA — еще одна автоматизированная система эмуляции действий злоумышленников, построенная на платформе MITRE ATT&CK. Ее основное назначение — тестирование решений безопасности конечных точек и оценка состояния безопасности сети. Тулза использует модель ATT&CK для выявления и репликации поведения противника, как если бы происходило реальное вторжение. Сейчас CALDERA поставляется с несколькими заранее созданными шаблонами поведения противников с помощью плагина Stockpile, но добавить свои собственные достаточно легко. Более детальное описание можно найти по ссылкам ниже:

GitHub;
Документация;
Туториал в формате видео;
Блог разработчиков [vpn];
Сайт.

#ИБ #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍10🆒4
📭 Временная почта.

• Полтора года назад, когда я решил сделать бота для проверки файлов на наличие вирусов, одной из моих задач была регистрация большого кол-ва аккаунтов в сервисе VirusTotal. Дело всё в том, что после регистрации мне был доступен API ключ, который необходим для работоспособности бота. Ключей, к слову, нужно было создать значительное кол-во, а это означает, что мне нужно было создать большое кол-во почтовых ящиков и VT аккаунтов. Тут мне и пришла на помощь одноразовая почта.

• Разумеется, что преимущество временной почты не только в регистрации на определенных ресурсах, но еще и по другим причинам: приватность, удобство, простота использования, защита от спама, ну и т.д. В общем и целом, ниже собрал небольшое кол-во бесплатных сервисов, которые рекомендую сохранить в избранное:

https://xkx.me
https://erine.email
https://maildrop.cc
https://mailsac.com
https://getnada.com
https://mailcatch.com
https://smailpro.com
https://yopmail.com/en
https://www.moakt.com
https://www.33mail.com
https://www.yopmail.com
https://www.fakemail.net
https://temporarymail.com
https://www.yopmail.com/en
https://www.mohmal.com/ru
https://www.emailondeck.com
https://www.crazymailing.com/ru

• Вы наверняка понимаете, что подобных ресурсов в сети просто огромное кол-во, но поверьте, даже этот список является избыточным. Просто выберите 1 или 2 наиболее приятных и удобных для вас сервиса - этого будет достаточно.

#Почта #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56887
Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.

• Вот ключевые преимущества, которые делают его незаменимым в работе:

Веб-интерфейс «HTTP REST API» на серверной части.
Визуальное отображение данных в таблицах и диаграммах.
Автоматическое построение карты сети на L3-уровне.
Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
Интеграция различных инструментов (загрузка логов, управление инструментами)
Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
Поиск программного обеспечения по узлам сети и его версии.
Поиск субдоменов через DNS.
Получение SSL-сертификата.
Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
Поиск строки методом Brute-force SNMP community string.

В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:

➡️ https://github.com/lmsecure/Setezor

#Tools #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
2320👍10🤝1
В интересное время живем... домашние гаджеты — от холодильника до чайника — поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. А что говорить о вашей ОС, которая живет своей жизнью и инициирует различные сетевые подключения в огромном кол-ве без вашего ведома?

Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные:

- Поддержка фильтров для наблюдаемого трафика;
- Просмотр общей статистики по интернет-трафику;
- Просмотр графиков интенсивности трафика в реальном времени;
- Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь;
- Идентификация соединений в локальной сети;
- Географическое положение удалённых узлов;
- Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий;
- Просмотр сетевых подключений в реальном времени;
- Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению:
IP-адреса источника и получателя;
Порты источника и назначения;
Используемые протоколы;
Количество переданных пакетов и байт;
Начальная и конечная временные метки обмена информацией.

Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся:

➡️ GitHub;
➡️ Сайт проекта;
➡️ Wiki проекта.

#Сети #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3974👎1
Для автоматической проверки Docker образов на уязвимости cуществует большое количество вспомогательных приложений и скриптов, которые выполняют проверки разнообразных аспектов Docker-инфраструктуры. Вот некоторые из них:

Trivy - эта утилита нацелена на нахождение уязвимостей двух типов – проблемы сборок ОС (поддерживаются Alpine, RedHat (EL), CentOS, Debian GNU, Ubuntu) и проблемы в зависимостях. Trivy умеет сканировать как образ в репозитории, так и локальный образ, а также проводить сканирование на основании переданного .tar файла с Docker-образом.

Dockle - консольная утилита, работающая с образом (или с сохраненным tar-архивом образа), которая проверяет корректность и безопасность конкретного образа как такового, анализируя его слои и конфигурацию – какие пользователи созданы, какие инструкции используются, какие тома подключены, присутствие пустого пароля и т.д.

Hadolint - довольно простая консольная утилита, которая помогает в первом приближении оценить корректность и безопасность Dockerfile-ов (например использование только разрешенных реестров образов или использование sudo).

Отмечу, что это набор базовых утилит с открытым исходным кодом для сканирования Docker-контейнеров, которые могут покрыть приличную часть требований к безопасности образов. Надеюсь, что перечисленные утилиты помогут вам в работе и станут отправной точкой для создания более безопасной инфраструктуры в области контейнеризации.

#Tools #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍293🔥32
Думаю все знают о самой крупнейшей международной конференции в мире по информационной безопасности — Black Hat. Так вот, недавно открыл для себя репо, где перечислены все тулзы, которые когда-либо были представлены и продемонстрированы на конференции. Есть удобная разбивка по годам, локации и категориям, которые перечислены ниже. Добавляйте в закладки для изучения!

Red Teaming;
Blue Teaming;
OSINT & Recon;
Exploit Development;
Malware Analysis;
DFIR & Forensics;
Threat Intelligence;
ICS/IoT/SCADA;
Application Security (AppSec).

https://github.com/UCYBERS/Awesome-Blackhat-Tools

Кстати, ниже по ссылке можете найти все слайды, которые были представлены на всех конференциях BH, начиная с 2023 года.

https://github.com/Conferences/BlackHat

#Пентест #Tools #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1910🔥4🤡3👎1😱11