Шпаргалка по утилитам для тестирования беспроводных сетей
🔸 Scanning & Discovery
Aircrack-ng, Kismet, Wireshark, wavemon, LinSSID
→ анализ сетей, каналов, устройств и трафика
🔸 WPA/WPA2 Cracking
Cowpatty, Pyrit, Aircrack-ng, Reaver, Pixiewps
→ атаки на PSK и WPS (брут, офлайн, GPU)
🔸 Evil Twin & Rogue AP
Mana Toolkit, EAPHammer, Airedogden, Hostapd-WPE
→ фейковые точки доступа, перехват учётных данных
🔸 Bluetooth & RFID/NFC Hacking
mfoc, BlueMaho, libnfc, Ubertooth
→ атаки на Bluetooth, RFID, NFC и Mifare
🔸 Packet Injection & Sniffing
Scapy, Tcpdump, MDK4, Sniffglue
→ инъекция и перехват трафика (Wi-Fi, LAN)
🔸 Deauth & DoS Attacks
Airplay-ng, Wifite, MDK3
→ деаутентификация, отказ в обслуживании, Wi-Fi disruption
🔸 MITM & Traffic Interception
Ettercap, Bettercap
→ атаки типа "человек посередине"
🔸 SDR & RF Hacking
Gqrx, RTL-SDR, Kalibrate-RTL, GNURadio
→ дешёвые приёмники для анализа GSM и радиоспектра
🔸 Автоматизация
Zatacker, Wifiphisher
→ автосплойты и фишинг для Wi-Fi
🔸 Разное
WepAttack, Wifihoney, Spectools
→ визуализация спектра, ловушки, атаки на WEP
Full HD: скачать
👉 @cybersecinform
Aircrack-ng, Kismet, Wireshark, wavemon, LinSSID
→ анализ сетей, каналов, устройств и трафика
Cowpatty, Pyrit, Aircrack-ng, Reaver, Pixiewps
→ атаки на PSK и WPS (брут, офлайн, GPU)
Mana Toolkit, EAPHammer, Airedogden, Hostapd-WPE
→ фейковые точки доступа, перехват учётных данных
mfoc, BlueMaho, libnfc, Ubertooth
→ атаки на Bluetooth, RFID, NFC и Mifare
Scapy, Tcpdump, MDK4, Sniffglue
→ инъекция и перехват трафика (Wi-Fi, LAN)
Airplay-ng, Wifite, MDK3
→ деаутентификация, отказ в обслуживании, Wi-Fi disruption
Ettercap, Bettercap
→ атаки типа "человек посередине"
Gqrx, RTL-SDR, Kalibrate-RTL, GNURadio
→ дешёвые приёмники для анализа GSM и радиоспектра
Zatacker, Wifiphisher
→ автосплойты и фишинг для Wi-Fi
WepAttack, Wifihoney, Spectools
→ визуализация спектра, ловушки, атаки на WEP
Full HD: скачать
Please open Telegram to view this post
VIEW IN TELEGRAM
Держи ссылку на ByeDPI for Android — это Android-приложение, которое запускает локальный VPN-сервис для обхода DPI (глубокий анализ пакетов) и интернет-цензуры.
Проще говоря, это инструмент для обхода блокировок путём маскировки или изменения сетевого трафика, не требующий внешнего VPN-сервера🤵
👉 @cybersecinform
Проще говоря, это инструмент для обхода блокировок путём маскировки или изменения сетевого трафика, не требующий внешнего VPN-сервера
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда Greenplum закрыл опенсорсную версию, в Яндексе решили: выбрать наиболее активно развивающийся форк.
Так появилась ставка на Cloudberry — теперь активно участвуют в его развитии, коммитят, развивают миграцию.
В интервью с Леонидом Савченковым — руководителем продуктовой архитектуры Yandex Cloud — много про приоритеты платформы данных: надёжность, масштабируемость, отказоустойчивость.
Поговорили и про шардирование Postgres, и про то, как BI-инструмент DataLens становится чуть более гибким (например, добавили кастомизацию через JS).
Если вы работаете с данными, то это, скорее всего, ваш разговор.
Так появилась ставка на Cloudberry — теперь активно участвуют в его развитии, коммитят, развивают миграцию.
В интервью с Леонидом Савченковым — руководителем продуктовой архитектуры Yandex Cloud — много про приоритеты платформы данных: надёжность, масштабируемость, отказоустойчивость.
Поговорили и про шардирование Postgres, и про то, как BI-инструмент DataLens становится чуть более гибким (например, добавили кастомизацию через JS).
Если вы работаете с данными, то это, скорее всего, ваш разговор.
Бесплатные лаборатории для проверки ваших навыков PenTesting/CTF
1. TryHackMe - http://tryhackme.com
2. Vulnhub - http://vulnhub.com
3. RootMe - http://root-me.org
4. OverTheWire - http://overthewire.org
5. PicoCTF - http://picoctf.com
6. Pentestlab - http://pentesterslab.com
7. Google CTF - http://capturetheflag.withgoogle.com
8. CMD Challenge - http://cmdchallenge.com
9. HackTheBox - http://hackthebox.com
10. Хакерская безопасность - http://capturetheflag.com.br
11. CTF Komodo Security - http://ctf.komodosec.com
12. Академия Хакафлаг BR - http://hackaflag.com.br
13. Атака-Оборона - http://attackdefense.com
14. Хакер101 - http://ctf.hacker101.com
👉 @cybersecinform
1. TryHackMe - http://tryhackme.com
2. Vulnhub - http://vulnhub.com
3. RootMe - http://root-me.org
4. OverTheWire - http://overthewire.org
5. PicoCTF - http://picoctf.com
6. Pentestlab - http://pentesterslab.com
7. Google CTF - http://capturetheflag.withgoogle.com
8. CMD Challenge - http://cmdchallenge.com
9. HackTheBox - http://hackthebox.com
10. Хакерская безопасность - http://capturetheflag.com.br
11. CTF Komodo Security - http://ctf.komodosec.com
12. Академия Хакафлаг BR - http://hackaflag.com.br
13. Атака-Оборона - http://attackdefense.com
14. Хакер101 - http://ctf.hacker101.com
Please open Telegram to view this post
VIEW IN TELEGRAM
Это таблица диапазонов IP-адресов
Приватные адреса. Используются внутри локальных сетей (LAN), не маршрутизируются в интернете
Публичные адреса. Используются в интернете, могут маршрутизироваться глобально
👉 @cybersecinform
Приватные адреса. Используются внутри локальных сетей (LAN), не маршрутизируются в интернете
Публичные адреса. Используются в интернете, могут маршрутизироваться глобально
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Pentesting Bluetooth: Практическое руководство по взлому Bluetooth Low Energy
1. https://blog.attify.com/the-practical-guide-to-hacking-bluetooth-low-energy/
2. https://pentestpartners.com/security-blog/introduction-to-bluetooth-low-energy/
3. https://book.hacktricks.xyz/todo/radio-hacking/pentesting-ble-bluetooth-low-energy
💀 💀 💀
👉 @cybersecinform
1. https://blog.attify.com/the-practical-guide-to-hacking-bluetooth-low-energy/
2. https://pentestpartners.com/security-blog/introduction-to-bluetooth-low-energy/
3. https://book.hacktricks.xyz/todo/radio-hacking/pentesting-ble-bluetooth-low-energy
Please open Telegram to view this post
VIEW IN TELEGRAM
Если ты новичок в Secure Code Review, посмотри это видео.
Оно даёт базовое понимание того, как находить уязвимости типа XXE при анализе исходного кода на безопасность.
▶️ Видео: https://youtube.com/watch?v=HKDe1z7_AII
👉 @cybersecinform
Оно даёт базовое понимание того, как находить уязвимости типа XXE при анализе исходного кода на безопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фаззинг 101: Фаззинг IoT-бинарников с помощью AFL++
Часть 1: https://blog.attify.com/fuzzing-iot-devices-part-1/
Часть 2: https://blog.attify.com/fuzzing-iot-binaries-with-afl-part-ii/
👉 @cybersecinform
Часть 1: https://blog.attify.com/fuzzing-iot-devices-part-1/
Часть 2: https://blog.attify.com/fuzzing-iot-binaries-with-afl-part-ii/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL-инъекционный payload
Мне удалось найти SQL-инъекцию, которую было очень сложно эксплуатировать,но после анализа я всё же добился результата с помощью payload’а на sleep:
👉 @cybersecinform
Мне удалось найти SQL-инъекцию, которую было очень сложно эксплуатировать,но после анализа я всё же добился результата с помощью payload’а на sleep:
''||(select 1 from (select pg_sleep(6))x)||'
Please open Telegram to view this post
VIEW IN TELEGRAM
Найдено практическое руководство по взлому LLM.
Наглядно показывает эволюцию уязвимостей и защит в LLM-санбоксах.
Имплементирует реальные кейсы prompt injection и эскейп-атак.
Можно использовать как обучающее пособие для понимания LLM-уязвимостей и построения защиты.
Зацени — handbook
👉 @cybersecinform
Наглядно показывает эволюцию уязвимостей и защит в LLM-санбоксах.
Имплементирует реальные кейсы prompt injection и эскейп-атак.
Можно использовать как обучающее пособие для понимания LLM-уязвимостей и построения защиты.
Зацени — handbook
Please open Telegram to view this post
VIEW IN TELEGRAM
Твой основной фреймворк для взлома встраиваемых устройств
RouterSploit — это фреймворк с открытым исходным кодом, предназначенный для тестирования безопасности встраиваемых устройств: маршрутизаторов, IP-камер, IoT-устройств и прочего.
Подходит как для пентестеров, так и для специалистов по безопасности, предоставляет инструменты для анализа и эксплуатации известных уязвимостей.
Основные модули:
> Exploits — эксплуатация известных уязвимостей во встраиваемых устройствах
> Creds — модули для брутфорса стандартных или слабых учетных данных
> Scanners — поиск уязвимостей до запуска эксплуатации
> Payloads — пользовательские полезные нагрузки для разных архитектур
> Generic — модули для универсальных и повторно используемых атак
Благодаря удобному CLI и модульной архитектуре, RouterSploit позволяет быстро и точно сканировать, атаковать и тестировать😨
👉 @cybersecinform
RouterSploit — это фреймворк с открытым исходным кодом, предназначенный для тестирования безопасности встраиваемых устройств: маршрутизаторов, IP-камер, IoT-устройств и прочего.
Подходит как для пентестеров, так и для специалистов по безопасности, предоставляет инструменты для анализа и эксплуатации известных уязвимостей.
Основные модули:
> Exploits — эксплуатация известных уязвимостей во встраиваемых устройствах
> Creds — модули для брутфорса стандартных или слабых учетных данных
> Scanners — поиск уязвимостей до запуска эксплуатации
> Payloads — пользовательские полезные нагрузки для разных архитектур
> Generic — модули для универсальных и повторно используемых атак
Благодаря удобному CLI и модульной архитектуре, RouterSploit позволяет быстро и точно сканировать, атаковать и тестировать
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Alphabetfuscation — обфускация шеллкода путём его кодирования в строку, состоящую только из букв латинского алфавита.
Вывод меняется даже при одном и том же входе из-за рандомизации на уровне каждого байта.😡
👉 @cybersecinform
Вывод меняется даже при одном и том же входе из-за рандомизации на уровне каждого байта.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM