Лаборатория хакера
27.6K subscribers
961 photos
28 videos
11 files
1.04K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: Vytal - расширение, подменяющее данные User Agent под VPN

Расширение, которое берёт на себя подмену настроек вашего браузера под подключенный VPN. Это может быть полезно в разных случаях, конфиденциальность, обход региональных ограничений и др.

— Другие аналоги предоставляющие данные функции, полагаются на скрипты внедрения, вместо этого для подмены данных Vytal использует chrome.debugger API, данный способ делает подмену полностью необнаружимой.

Ссылка на GitHub

#Extension #VPN #Metadata
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162👎1🆒1
🖥 Репозиторий: Certmaster — автоматизация SSL сертификации

Certmaster автоматизирует процесс обновления и установки сертификатов SSL.

Каковы его возможности:
— Он создает сертификат SSL из Let's Encrypt.
— Он проверяет сертификаты с помощью DNS.
— Он может загружать или устанавливать сертификаты SSL в несколько мест назначения, включая электронную почту, SFTP и Hetzner Load Balancer.

Ссылка на GitHub

#SSL #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍2
🖥 Репозиторий: jsteg — сокрытие информации

jsteg - пакет GO для сокрытия данных внутри файлов jpeg c помощью стеганографии. Каждый бит скрытых данных копируется в наименее значимые биты изображения.

— Объем данных, которые можно скрыть, зависит от размера файла jpeg.
В пакет также входит команда slink для встраивания открытого ключа в файл JPEG и подписи данных с использованием пар ключей, полученных из строк паролей.

Ссылка на GitHub

#Steganography #Forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍5🫡3
🖥 Репозиторий: Bluetooth LE Spam — спам запросами

Android приложение для осуществления Bluetooth Spam атак.
Приложение может подделывать Bluetooth Low Energy запросы на соединения, которые имитируют службы Google Fast Pair и Microsoft Swift Pairing.

— Это может привести к наплыву нежелательных всплывающих сообщений.

Ссылка на GitHub

#BlueTooth #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥212🆒1
🖥 Репозиторий: LocalSend — сеть без интернета

LocalSend - это приложение с открытым исходным кодом для безопасного обмена файлами и сообщениями через локальную сеть без подключения к Интернету.

— Оно является кроссплатформенным, работает на Android, iOS, macOS, Windows и GNU/Linux и использует REST API и шифрование HTTPS для безопасной связи между устройствами.

Ссылка на GitHub

#Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🙈62
🖥 Репозиторий: powtcp — TCP сервер с PoW

Он использует протокол запроса-ответа и алгоритм hashcash.

Сервер и клиент взаимодействуют, используя внутренний протокол обмена сообщениями. Каждое сообщение заканчивается символом \n. Он используется для отделения сообщений друг от друга.

— В ирл это не очень удобно, но в этом проекте все полезные нагрузки фиксированы и не содержат символа \n.

Поддерживаемые команды:
0 - Error (server -> client);
1 - RequestPuzzle (client -> server);
2 - ResponsePuzzle (server -> client);
3 - RequestResource (client -> server);
4 - ResponseResource (server -> client).

Ссылка на GitHub

#TCP #PoW
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍61
Призрак_в_сети_Мемуары_величайшего_х
4.9 MB
💬Призрак в Сети. Мемуары величайшего хакера

Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории.


— Долгие годы он рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам — он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.

— Он обходил системы безопасности и проникал в такие корпорации, как Motorolla, Pacific Bell и Sun Microsystems. Но когда ФБР начало брать хакера в кольцо, он пустился в бега — и началась сложнейшая игра в «кошки-мышки». В ходе этой облавы Митник сменил несколько личностей, городов, не раз чудом уходил от ареста — до последней неравной схватки с агентами, которые во что бы то ни стало стремились его арестовать.

#se #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41❤‍🔥108🤣4🥱3🖕1💊1
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 OVERLOAD - это мощная и полуавтоматическая экосистема, созданная для упрощения сложных процессов анализа безопасности, сбора информации, социальной инженерии, мониторинга утечек данных и поиска уязвимостей.

🌐
В боте собраны 50 инструментов, которые помогут вам защититься от киберугроз и деанонимизации, а гибкие тарифы помогут выбрать оптимальный вариант работы с ботом:

1️⃣ Freelancer - для начинающих специалистов.
2️⃣ Leak Explorer - мониторинг утечек данных.
3️⃣ Pentest - для пентестеров, аудит безопасности.
4️⃣ Parser - анализ больших данных и SMM.
5️⃣ Social Engineering - социальная инженерия, OSINT.
6️⃣ Leak Engineering - СИ, OSINT и работа с утечками.
7️⃣ Deluxe - комплексный доступ, все инструменты.

🔐 Защитите свои ресурсы, обезопасьте свою информацию, распознайте слабые места в сети - всё это возможно с OVERLOAD
👍13😎1
🖥 Репозиторий: DFTDC — набор пресетов для отключения телеметрии

Это набор различных настроек на странице параметров Firefox, которые помогут свести к минимуму отправляемую телеметрию и сбор данных.

— Важное уточнение: После использования репо, как вы переключите эти параметры, Firefox по-прежнему будет собирать и отправлять данные на свои серверы, но в гораздо меньших объемах.

Ссылка на GitHub

#Firefox #Data #Telemetry
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😱1
🖥 Репозиторий: Профессия DevOps за 90 дней

Этот репозиторий - путь для самоподготовки к профессии DevOps-инженера и получению более глубоких базовых знаний о DevOps.

- Цель состоит в том, чтобы в течение 90 дней, по 1 часу в день, изучить более 13 областей «DevOps» и получить базовые знания.

Ссылка на GitHub

#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤‍🔥3222🖕1
🖥 Репозиторий: SMS Forwarder — ретранслятор сообщений

SMS Forwarder - отслеживает SMS-сообщения мобильного телефона Android, входящие вызовы, уведомления приложений и переадресовывает их на другие устройства через Telegram, WeChat, SMS, вебхук, E-mail, PushPlus и множество других сервисов по вашему выбору.

Ссылка на GitHub

#Android #SMS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2341
🖥 Репозиторий: Wstunnel — обход файрвола и прокси серверов

Wstunnel - это инструмент, использующий протокол websocket для обхода файрвола и прокси-серверов.

Он позволяет туннелировать любой трафик и получать доступ к любым ресурсам/сайтам. Поддерживает статическое и динамическое туннелирование, Socks5-прокси и прозрачный прокси. Также поддерживается TLS/ HTTPS сервер и IPv6.

Ссылка на GitHub

#Firewall #Proxy #WebSocket
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2343🥰1🌚1
🖥 Репозиторий: LMS.NetMap — анализ сетевой инфраструктуры

Сетевой анализатор трафика с возможностью автоматического построения топологии сети.

Основное назначение LMS.NetMap — автоматическое построение карты сети на основании интерактивного сканирования или загружаемых логов. В результате его работы будет видны доступные хосты, открытые порты на хостах и используемое ПО. Обзор на хабре.

Ссылка на GitHub

#Recon #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2241👎1
🖥 Репозиторий: ProxyChains4 — инструмент проксирования

ProxyChains4 - инструмент позволяющий подлючить к вашему инструменту(nmap,nikto ... script) прокси, или цепочку из прокси серверов, делая ваши действия анонимнее.

— Данный инструмент поддерживает проброс трафика через tor, TCP соединение или другие socks4, socks5 прокси. Обычно его конфигурация в Linux дистрибутивах находиться в /etc/proxychains4.conf

Ссылка на GitHub

#Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
🖥 Репозиторий: pwncat — инструмент постэксплуатации

Pwncat — это мощный инструмент командной строки, разработанный для облегчения эксплуатации и перехвата удаленных систем Linux и Windows.

Pwncat — также предлагает возможности автоматизации и расширения через плагины, что позволяет пользователям настраивать его под свои потребности и требования. Это делает его гибким инструментом, способным адаптироваться к различным сценариям использования.

Ссылка на GitHub

#Explotation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2021
🖥 Репозиторий: steghideинструмент для скрытия данных в изображениях

steghide — это удобный инструмент командной строки, предназначенный для скрытия конфиденциальных данных в изображениях. Он позволяет пользователям встраивать секретные сообщения или файлы в изображения форматов JPEG, BMP, WAV и других, обеспечивая незаметное хранение информации.

— steghide обладает возможностью извлечения скрытых данных из изображений, что делает его полезным инструментом для проверки наличия скрытой информации в файлах и обеспечения безопасности данных.

Ссылка на GitHub

#Stenography
Please open Telegram to view this post
VIEW IN TELEGRAM
👍232
🖥 Репозиторий: John the Ripper — инструмент для взлома паролей в системах

John the Ripper — это инструмент для взлома паролей, предназначенный для аудита безопасности паролей в операционных системах. Он позволяет администраторам систем и специалистам по информационной безопасности проверять надежность паролей, осуществлять атаки на слабые пароли и обеспечивать безопасность системы.

— Данный инструмент обладает возможностью работы с различными форматами хэширования паролей, что делает его универсальным инструментом для взлома паролей в различных системах. Он поддерживает работу с хэшами паролей из таких систем, как UNIX, Windows, Cisco.

Ссылка на GitHub

#Bruteforce
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32
🖥 Репозиторий: linPEASинструмент для привилегированного повышения доступа в Linux

linPEAS — это мощный инструмент командной строки, разработанный для обнаружения потенциальных уязвимостей и уязвимых мест в системах Linux, которые могут быть использованы для привилегированного повышения доступа.

— Данный инструмент предлагает широкий спектр функций для анализа системы, включая поиск SUID/SGID бинарников, проверку наличия необычных привилегий, анализ конфигурационных файлов и многое другое.

Ссылка на GitHub

#SUID #PrivilegeEscalation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1433🔥2
🖥 Репозиторий: ffuf — инструмент для веб фаззинга

ffuf — это инструмент для фаззинга веб-приложений и поиска скрытых ресурсов на сервере. Он предоставляет возможность сканирования веб-серверов на наличие скрытых директорий и файлов, а также проведения атак на слабые пароли.

— Данный инструмент предоставляет возможность работы с различными протоколами, такими как HTTP, HTTPS, и поддерживает использование прокси-серверов для анонимного сканирования. Кроме того, ffuf позволяет настраивать заголовки запросов, что делает его мощным инструментом для тестирования безопасности веб-приложений.

Ссылка на GitHub

#Bruteforce #Fuzzing
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍6
🖥 Репозиторий: Nikto — инструмент для сканирование веб приложений

Nikto — это инструмент для сканирования веб-серверов и поиска уязвимостей в веб-приложениях. Он предоставляет возможность анализировать веб-серверы на наличие известных уязвимостей, скрытых директорий, файлов и других потенциально опасных объектов

— Данный инструмент активно развивается сообществом специалистов по информационной безопасности и обновляется с целью обеспечения высокой эффективности при обнаружении уязвимостей. Благодаря своей гибкости и широкому набору функций, Nikto является одним из наиболее популярных инструментов для аудита безопасности веб-приложений.

Ссылка на GitHub

#Vulnerability #Fuzzing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥61🤯1🫡1