🔺Top 10 Python Libraries for Cybersecurity
1. SCAPY: is a network analysis, penetration testing, and forensic investigation tool that is widely used in cybersecurity.
2. PyCrypto: that implements cryptographic functions such as encryption, decryption, digital signatures, and hash functions.
3. REQUESTS: for sending HTTP requests and handling the responses.
4. BeautifulSoup: web scraping and HTML and XML document processing.
5.Paramiko: for secure remote access to servers and other network devices.
6. Nmap: use it to scan networks, identify hosts and services, and analyze vulnerabilities, and find network hosts and services, scan ports, and fingerprint network services.
7. Scikit-learn: used in cybersecurity applications like malware detection, intrusion detection, and network security.
8. TensorFlow: to handle huge and complicated datasets is one of its primary advantages, making it a great tool for cybersecurity applications dealing with massive data volumes.
9. PyAutoGUI: it’s a useful tool for various cybersecurity activities.
10. Tornado: used to create web applications with strong security features in terms of cybersecurity and create bespoke network security analysis and testing tools and scripts.
#python
1. SCAPY: is a network analysis, penetration testing, and forensic investigation tool that is widely used in cybersecurity.
2. PyCrypto: that implements cryptographic functions such as encryption, decryption, digital signatures, and hash functions.
3. REQUESTS: for sending HTTP requests and handling the responses.
4. BeautifulSoup: web scraping and HTML and XML document processing.
5.Paramiko: for secure remote access to servers and other network devices.
6. Nmap: use it to scan networks, identify hosts and services, and analyze vulnerabilities, and find network hosts and services, scan ports, and fingerprint network services.
7. Scikit-learn: used in cybersecurity applications like malware detection, intrusion detection, and network security.
8. TensorFlow: to handle huge and complicated datasets is one of its primary advantages, making it a great tool for cybersecurity applications dealing with massive data volumes.
9. PyAutoGUI: it’s a useful tool for various cybersecurity activities.
10. Tornado: used to create web applications with strong security features in terms of cybersecurity and create bespoke network security analysis and testing tools and scripts.
#python
🔥2
🔺Top 6 Cybersecurity Projects Python Ideas for Beginners
1. Text Encryption Using Various Algorithms
2. Keylogger Software
3. Image Encryption
4. Network Traffic Analyzer
5. Password Analyzer
6. Graphical Password Authentication
#python
#python_project
1. Text Encryption Using Various Algorithms
2. Keylogger Software
3. Image Encryption
4. Network Traffic Analyzer
5. Password Analyzer
6. Graphical Password Authentication
#python
#python_project
👍3
🔺Top 7 Python Libraries Used For Hacking
1. Requests
2. Cryptography
3. Python-Nmap
4. Impacket
5. Scapy
6. RawSocketPy
7. Pylibnet
#python
1. Requests
2. Cryptography
3. Python-Nmap
4. Impacket
5. Scapy
6. RawSocketPy
7. Pylibnet
#python
🔥3
🔥7th Webgoat Challenge
Sources of Authentication Bypass:
1- https://www.automox.com/blog/vulnerability-definition-authentication-bypass
2- https://youtu.be/hrEB9L2oyic
Sources of Insecure Login:
1-https://youtu.be/N2_Vi6CuW4Q
#webgoat
Sources of Authentication Bypass:
1- https://www.automox.com/blog/vulnerability-definition-authentication-bypass
2- https://youtu.be/hrEB9L2oyic
Sources of Insecure Login:
1-https://youtu.be/N2_Vi6CuW4Q
#webgoat
Automox
What is Authentication Bypass?
An authentication bypass vulnerability occurs when an attacker bypasses the
authentication mechanisms of a device to gain unauthorized access. Read more about this vulnerability and how to prevent it from being exploited.
authentication mechanisms of a device to gain unauthorized access. Read more about this vulnerability and how to prevent it from being exploited.
🔥 Recon is Discovery and Collection information about system and network or organization.
Top 20 Videos to Master Reconnaissance:
https://medium.com/@cuncis/top-20-videos-to-master-reconnaissance-8bb2202bebdf
#recon
#Recon
Top 20 Videos to Master Reconnaissance:
https://medium.com/@cuncis/top-20-videos-to-master-reconnaissance-8bb2202bebdf
#recon
#Recon
Medium
Top 20 Videos to Master Reconnaissance
Reconnaissance is the process of gathering information about a target system, network, or organization with the intent of identifying…
👍1
🔥How to find Subdomain?
you can use these:
1- www.crunchbase.com
2- subfinder tools
3-amass tools
4- dnsx tools
👀can you add these?
you can use these:
1- www.crunchbase.com
2- subfinder tools
3-amass tools
4- dnsx tools
👀can you add these?
GitHub
GitHub - projectdiscovery/subfinder: Fast passive subdomain enumeration tool.
Fast passive subdomain enumeration tool. Contribute to projectdiscovery/subfinder development by creating an account on GitHub.
🔥1
🔥CSRF (Cross Site Request Forgery):
درخواست تقلبی غیر از سایت اصلی
🧐یوزر را مجبور میکند روی وب اپلیکیشن احرازهویت شده کاری رابه اجبار انجام دهد . مثلا اپدیت پروفایل، تغییر پسورد و....
در این اسیب پذیری سیستم احرازهویت سایت باید از نوع کوکیباشد( توکن نداشته باشد)،و اگر samsite داشت نیاز به پیداکردن XSS داریم.
پروتکل http یک پروتکل statless است یعنی اطلاعات کاربر رو نگه داری نمیکند و در هر درخواست باید تمام اطلاعات کاربر ارسال شود.(پس میتوان درخواست جعلی ایجاد کرد)
reference: owasp
#CSRF
@sec_hint
درخواست تقلبی غیر از سایت اصلی
🧐یوزر را مجبور میکند روی وب اپلیکیشن احرازهویت شده کاری رابه اجبار انجام دهد . مثلا اپدیت پروفایل، تغییر پسورد و....
در این اسیب پذیری سیستم احرازهویت سایت باید از نوع کوکیباشد( توکن نداشته باشد)،و اگر samsite داشت نیاز به پیداکردن XSS داریم.
پروتکل http یک پروتکل statless است یعنی اطلاعات کاربر رو نگه داری نمیکند و در هر درخواست باید تمام اطلاعات کاربر ارسال شود.(پس میتوان درخواست جعلی ایجاد کرد)
reference: owasp
#CSRF
@sec_hint
owasp.org
Cross Site Request Forgery (CSRF) | OWASP Foundation
Cross Site Request Forgery (CSRF) on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
👍1🔥1
Forwarded from iDeFense
این هفته افتخار این را داریم که در گپ و گفتی دوستانه با جناب "استاد میثم منصف" @iDefense
مورخ :1402/3/08
ساعت 21:00 روز دوشنبه در خدمت شما دوستان عزیز باشیم
لینک دیسکورد :
https://discord.gg/GTfHfzFygS
چنل استاد :
https://t.iss.one/seccode
مورخ :1402/3/08
ساعت 21:00 روز دوشنبه در خدمت شما دوستان عزیز باشیم
لینک دیسکورد :
https://discord.gg/GTfHfzFygS
چنل استاد :
https://t.iss.one/seccode
👍1
🔥اصطلاحات Recon
🎯Narrow Recon
با APIها، feature ها(امکانات) یا توابع خاص یک وبسایت یا با آیتم های خاص یک feature کار میکنید.
ابزار: burt forcing (ابزاری مثل ffuf) ، mapping روی توابع ، API و...
🎯Wide Recon
اصولا روی پارامتر های اکسترنال کمپانی تحلیل صورت میگیرد مثلا روی Top-level domain , subdomain , پورت های باز یا سرویس ها
🎯Active Recon
با استفاده از ابزار ها و اسکریپت ها درخواستی را با ip خودت یا vps ات به تارگت ارسال کنید.
این کار به روش های :
1- DNS brute forcing
2- Directory brute forcing
3- Crawing the website
🎯Passive Recon
به دنبال منابع داده آسیب پذیر هستید.
ابزار های این قسمت: Subfinder , AMASS, Microsubs, ...
#Recon
@sec_hint
🎯Narrow Recon
با APIها، feature ها(امکانات) یا توابع خاص یک وبسایت یا با آیتم های خاص یک feature کار میکنید.
ابزار: burt forcing (ابزاری مثل ffuf) ، mapping روی توابع ، API و...
🎯Wide Recon
اصولا روی پارامتر های اکسترنال کمپانی تحلیل صورت میگیرد مثلا روی Top-level domain , subdomain , پورت های باز یا سرویس ها
🎯Active Recon
با استفاده از ابزار ها و اسکریپت ها درخواستی را با ip خودت یا vps ات به تارگت ارسال کنید.
این کار به روش های :
1- DNS brute forcing
2- Directory brute forcing
3- Crawing the website
🎯Passive Recon
به دنبال منابع داده آسیب پذیر هستید.
ابزار های این قسمت: Subfinder , AMASS, Microsubs, ...
#Recon
@sec_hint
❤2
🔥Brute Force attack tools:
🎯THC-Hydra:
شناسایی آسیب پذیری ها در سیستم کلاینت
🎯Aircrack-ng:
یک دایرکتوری وسیع از رمز ها برای دسترسی به شبکه ی بی سیم استفاده میشود
🎯John the Ripper:
تمام ترکیبات ممکن را با استفاده دایرکتوری رمز ها، چک میکند.(روی 15 پلتفرم مختلف قابل استفاده است)
🎯L0phtCrack:
برای کرک کردن پسورد های ویندوز استفاده میشود
🎯Hashcat:
میتواند حملات ساده ی بروت فورس را انجام دهد
🎯DaveGrohl:
یک ابزار اپن سورس برای کرک کردن سیستم عامل های مک
🎯Ncrack:
برای کرک کردن احراز هویت شبکه استفاده میشود
#brute_force
@sec_hint
🎯THC-Hydra:
شناسایی آسیب پذیری ها در سیستم کلاینت
🎯Aircrack-ng:
یک دایرکتوری وسیع از رمز ها برای دسترسی به شبکه ی بی سیم استفاده میشود
🎯John the Ripper:
تمام ترکیبات ممکن را با استفاده دایرکتوری رمز ها، چک میکند.(روی 15 پلتفرم مختلف قابل استفاده است)
🎯L0phtCrack:
برای کرک کردن پسورد های ویندوز استفاده میشود
🎯Hashcat:
میتواند حملات ساده ی بروت فورس را انجام دهد
🎯DaveGrohl:
یک ابزار اپن سورس برای کرک کردن سیستم عامل های مک
🎯Ncrack:
برای کرک کردن احراز هویت شبکه استفاده میشود
#brute_force
@sec_hint
👍2