MitmAP – это программа на Python для создания фальшивой точки доступа и сниффинга (прослушивания) данных
Она позволяет автоматически запускать инструменты, например, SSLStrip+ и dns2proxy, для обхода HTTPS/HSTS
— MitmAP может быть использована для сбора учётных данных у тех, кто подключается к созданной точке доступа
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4
Media is too big
VIEW IN TELEGRAM
— В этом видеоуроке делаю небольшой экскурс в ОС Kali Linux, а также рассматриваю основные команды этой системы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3🔥3
Содержание статьи:
⏺ В чужой монастырь со своей флешкой
⏺ Быстрая загрузка с флешки
⏺ Открываем доступ к диску
⏺ Потоки NTFS помогут получить доступ к файлам
⏺ Создаем секретный раздел без поддержки прав доступа
⏺ Обходим антивирус Касперского
⏺ Добавляем троянскую закладку
⏺ Обходим локальные групповые политики
⏺ Стряхиваем доменные политики
⏺ Обходим продвинутые запреты на запуск программ
⏺ Создаем хитрые ярлыки
⏺ Включаем USB (7-ю разными способами):
1. Порты физически отключены
2. Порты отключены в BIOS/UEFI
3. Удалены драйверы контроллера USB
4. Заблокированы отдельные устройства USB
5. USB-накопители запрещены через групповую политику
6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
7. Подключение устройств по USB контролируется отдельной программой
⏺ Подключаемся к интернету
Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети – заблокировано, это воспринимается практически как вызов)
— В этой статье автор расскажет, какие бывают методы ограничений и как с ними бороться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2🤔1
Flask – это минималистичный веб-фреймворк на Python, предназначенный для создания веб-приложений и REST API
— Он предоставляет простую и гибкую структуру, позволяющую быстро разработать как прототип, так и полнофункциональное веб-приложение
Глава 1: Привет, мир!;
Глава 2: Шаблоны;
Глава 3: Веб-формы;
Глава 4: База данных;
Глава 5: Логины пользователей;
Глава 6: Страница профиля и аватары;
Глава 7: Обработка ошибок;
Глава 8: Подписчики;
Глава 9: Разбивка на страницы;
Глава 10: Поддержка электронной почты;
Глава 11: Дизайн приложения;
Глава 12: Дата и время;
Глава 13: I18n и L10n;
Глава 14: Ajax;
Глава 15: Улучшенная структура приложения;
Глава 16: Полнотекстовый поиск;
Глава 17: Развертывание на Linux;
Глава 18: Развертывание на Heroku;
Глава 19: Развертывание на контейнерах Docker;
Глава 20: Немного магии JavaScript;
Глава 21: Уведомления пользователей;
Глава 22: Фоновые задания;
Глава 23: Интерфейсы прикладного программирования (API).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
— Подборка основных команд Linux, которые по-любому надо знать
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍5
Нужно срочно сoздать сайт-визитку, резюме или портфолио, но не хочется использовать Wordpress и Tilda?
— В статье расскажем, как сделать сайт или блог за 5 минут с помощью SSG-генератора на Python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🤔2
CAPE (Malware Configuration And Payload Extraction) – автоматизированная система анализа вредоносного ПО с открытым исходным кодом
CAPE используется для автоматического запуска и анализа файлов, а также для сбора полной информации
— Результаты анализа показывают, что делает вредоносное ПО во время работы внутри изолированной операционной системы (в основном ОС Windows)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5
This media is not supported in your browser
VIEW IN TELEGRAM
— В этом видеоуроке рассмотрим несколько приемов управления службами в Kali Linux
Служба в Kali Linux – это сервер, который запускается в системе и выполняет определённые функции
Примеры служб в Kali Linux: SSH, Apache, FTP и другие.
А также прикладываю доп материал:
1. Управление службами Kali Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥2🤔1
BruteForce (брутфорс) – это метод взлома, при котором хакер подбирает разные варианты логинов, паролей и ключей шифрования
Метод заключается в последовательном переборе разных комбинаций символов до тех пор, пока одна из них не подойдёт
— В этой статье мы разберём код программы на Python 3.6 с использованием BruteForce для взлома криптографической хеш-функции
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Wireshark – это программный инструмент для перехвата и анализа сетевого трафика
— Он работает как сниффер, позволяя захватывать и декодировать сетевые пакеты, которые проходят через сетевой интерфейс компьютера
Несколько Python-модулей для работы с Wireshark:
⏺ pyshark. Python-обёртка для tshark, которая позволяет анализировать пакеты с помощью диссекторов Wireshark;
⏺ dpkt. Быстрая и простая библиотека для создания и анализа пакетов для Python с определениями для базовых протоколов TCP/IP;
⏺ wirepy. Интерфейс для использования Wireshark внутри Python, реализованный на CPython и PyPy.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤6
— Исследователи обнаружили новый ботнет HTTPBot, который используется для атак на игровые и технологические компании
«Используя атаки типа HTTP-Flood с высокой степенью имитации и динамические методы обфускации функций, он обходит традиционные механизмы обнаружения, основанные на правилах», — сообщают специалисты NSFOCUS
Написанный на языке Go, вредонос является своего рода аномалией, поскольку его целью являются системы под управлением Windows
Также малварь примечательна тем, что используется для совершения узконаправленных и точных атак на такие объекты, как платежные системы и системы авторизации в играх
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
— Сегодня мы рассмотрим создание брутфорс-атак на Python
Мы разберем все пошагово: от основ до работающего скрипта с различными оптимизациями и продвинутыми техниками
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🤯1
XssPy – это инструмент поиска уязвимостей межсайтового скриптинга (XSS) в веб-сайтах
— В отличие от большинства инструментов, которые проверяют только одну страницу, XssPy перемещается по веб-сайту и ищет все ссылки и поддомены
После этого он начинает сканирование каждого ввода на каждой странице, которые найдены во время индексации
Некоторые ключевые особенности инструмента:
⏺ Автоматическое сканирование. XssPy автоматизирует процесс поиска уязвимостей межсайтового скриптинга, минимизируя время и усилия, необходимые для идентификации рисков.
⏺ Поддержка нескольких методов инъекции. XssPy поддерживает GET и POST-запросы, что позволяет более полно сканировать веб-приложения.
⏺ Пользовательские полезные нагрузки. XssPy позволяет администраторам использовать пользовательские полезные нагрузки при поиске уязвимостей межсайтового скриптинга, предоставляя больше гибкости и контроля над процессом сканирования.
⏺ Составление отчётов. XssPy предоставляет подробные отчёты о результатах сканирования, включая информацию о типе найденной уязвимости, используемой полезной нагрузке и затронутом URL.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
Media is too big
VIEW IN TELEGRAM
Скрипты оболочки (сценарии оболочки) – это текстовые файлы, содержащие последовательность команд, которые выполняются интерпретатором командной строки (оболочкой) операционной системы
Оболочки, для которых создаются скрипты, обычно используются в Unix-подобных системах, например, Bash (Bourne Again Shell), Korn Shell, Z Shell
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Social-Engineer Toolkit – это открытая среда для имитации атак социальной инженерии
— SET имеет ряд векторов атак по запросу, которые позволяют вам быстро сделать правдоподобную атаку и оценить уязвимости в системах
Некоторые функции SET:
⏺ Создание фишинговых страниц. Быстрое клонирование сайтов для обмана пользователей и сбора их учётных данных.
⏺ E-mail атакующие сценарии. Отправка целевых писем с вредоносными вложениями или ссылками.
⏺ Сценарии атаки USB/клавиатуры. Создание полезной нагрузки для внедрения через USB-устройства или эмуляцию действий клавиатуры.
⏺ Использование PowerShell. Выполнение атак без необходимости дополнительного ПО.
⏺ Методы обхода антивирусов. SET предлагает инструменты для минимизации шансов обнаружения вредоносного кода.
⏺ Интерактивный интерфейс. Простое управление через меню с понятными инструкциями.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Microsoft официально прекратила поддержку проекта Faster CPython
— Faster CPython был одним из ключевых проектов по оптимизации производительности Python
Цель команды заключалась в том, чтобы значительно ускорить интерпретатор без потери совместимости с текущим кодом
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤔8🤯7
Python имеет встроенные возможности для поддержки цифрового расследования и защиты целостности доказательств во время расследования
— В этом руководстве мы объясним фундаментальные концепции применения Python в вычислительной (цифровой) криминалистике, которая включает извлечение доказательств, сбор основных данных и шифрование паролей по мере необходимости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Masscan – самый быстрый сканер портов Интернета
Главная задача Masscan – максимально быстро найти открытые порты на большом количестве хостов
Скорость по умолчанию ограничена 100 пакетами в секунду, но программа может разгоняться до 25 миллионов пакетов в секунду, при такой скорости весь (по одному порту на IP) Интернет будет просканирован за 3 минуты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🤯5
This media is not supported in your browser
VIEW IN TELEGRAM
— В этом видеоуроке рассмотрим плагины браузера Mozilla Firefox, которые помогут нам в дальнейшем, при тестировании
Плагины для браузера
Mozilla Firefox – это специальные программные модули, которые можно загрузить и установить в браузер
Основные функции плагинов:⏺ Настройка внешнего вида браузера
⏺ Защита конфиденциальности
⏺ Перевод текста на другие языки
⏺ Проверка орфографии и грамматики
⏺ Блокировка рекламы
⏺ Улучшение производительности⏺ Расширение функционала
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
Threat Hunting («охота на угрозы») – это процесс обнаружения вредоносной деятельности в компьютерных сетях
Цель – выявить признаки атак на ранних этапах, до нанесения ущерба организации
Статья состоит из нескольких частей:⏺ Что такое Threat Hunting⏺ Нескольких тезисов о профессии⏺ Как на практике строится работа Threat Hunter⏺ Навыки профессии и как их прокачивать⏺ Как стать Threat Hunter⏺ Блиц опрос по данной профессии
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤4👍4