WiFi-autopwner – это скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью
Некоторые функции инструмента:
⏺ поиск открытых сетей Wi-Fi;
⏺ поиск и попытка взлома сетей с WEP-шифрованием;
⏺ поиск точек с включённой WPS;
⏺ проведение атаки с использованием Pixie Dust;
⏺ сбор данных о рукопожатии из каждой сети, находящейся в пределах досягаемости.
— Программа представляет собой Bash-скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊9❤4👍3🔥2
Специалисты обнаружили сложные целевые атаки хак-группы Lazarus, нацеленные на бизнес в Южной Корее
— Хакеры использовали сочетание двух основных методов:
Эта кампания получила название «Операция SyncHole», и сообщается, что атакам подверглись как минимум 6 компаний из Южной Кореи
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3💊2🤔1
Существует 5 основных типов SQL инъекций:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💊1
— Сегодня рассмотрим пару программ, которые абсолютно бесплатно позволяют сменить IP
После установки, буквально в одну команду эти программы помогут вам поменять IP, т.е. вы можете скрыть ваш настоящий IP адрес
Оба эти способа позволяют обходить блокировки как государственного уровня, так и блокировки на уровне сайтов, на которых вас забанили по IP
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊12❤2
LaZagne – инструмент восстановления паролей с открытым исходным кодом
— Он предназначен для извлечения сохранённых паролей из различных приложений в системе
Некоторые функции LaZagne в Linux:
⏺ Поддержка браузеров. Позволяет восстанавливать сохранённые пароли из популярных веб-браузеров
⏺ Работа с базами данных. Даёт возможность извлекать учётные данные из систем управления базами данных
⏺ Получение паролей из электронной почты. Программа позволяет извлекать пароли из клиентов электронной почты
⏺ Восстановление паролей из мгновенных сообщений (IM). Программа даёт возможность восстанавливать пароли из приложений IM
⏺ Получение сохранённых паролей Wi-Fi. Программа позволяет извлекать сохранённые пароли Wi-Fi
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3💊2
Cookiecrumbler – инструмент компании Brave, который автоматически обнаруживает и блокирует уведомления о согласии на использование файлов cookie на веб-сайтах
Принцип работы инструмента выглядит следующим образом:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7👍5❤2
Mimikatz.pdf
253.8 KB
📄 Шпаргалка по Mimikatz
Mimikatz – это инструмент с открытым исходным кодом, который позволяет извлекать из памяти учётные данные Windows, а также просматривать и сохранять учётные данные аутентификации, такие как тикеты Kerberos
🗄 Репозиторий на GitHub – линк.
// Не хакинг, а ИБ
Mimikatz – это инструмент с открытым исходным кодом, который позволяет извлекать из памяти учётные данные Windows, а также просматривать и сохранять учётные данные аутентификации, такие как тикеты Kerberos
Он часто используется ИБ-специалистами и злоумышленниками для тестирования и эксплуатации уязвимостей в Windows
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊5❤1
— В сегодняшней статье автор поделится примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов
А также покажет примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper
Статью можно использовать как онлайн-шпаргалку по использованию данных утилит
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4😁3
sslstrip – это инструмент, который:
— Он также поддерживает режимы для подачи иконки сайта (favicon), которая выглядит как иконка замка, выборочное ведение журнала и отклонение сессий
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6😁1👻1
В этом месяце:
— Подробнее о всех событиях читайте в статье
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7👍2❤1
Google Dorks или Google Hacking – техника, используемая для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных серверах
— Это метод, в котором обычные запросы на поиск веб-сайтов используются в полную меру для определения информации, скрытой на поверхности
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2
iSniff-GPS – инструмент пассивного сниффинга (прослушивания) для захвата и визуализации данных о местонахождении WiFi, раскрытых устройствами iOS
— Он пассивно сниффит SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств
Главная цель – собрать данные, которые можно использовать для идентификации каждого устройства и определения географического расположения
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍1
Пентест Active Directory (AD) – это моделирование атак на доменную инфраструктуру компании с целью выявления уязвимостей, связанных с управлением учётными записями, политиками доступа, настройками служб и доверительных отношений
— В статье автор расскажет о своем опыте применения различных техник и инструментов для выявления уязвимостей, позволяющих повысить уровень привилегий
Мы рассмотрим три инструмента: PowerUp.ps1, WinPEAS и PrivescCheck
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊5👍4
Binwalk – это быстрый и простой в использовании инструмент для анализа, обратной инженерии и извлечения образов прошивки
— Кроме прошивок, Binwalk может сканировать файлы и образы файловых систем для поиска множества различных встроенных типов файлов и файловых систем
Он широко используется в области реверс-инжиниринга, исследования встроенных систем (embedded systems) и анализа уязвимостей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊8❤2
AMSI (Anti-Malware Scan Interface) – это интерфейс, который использует сервисы для сканирования содержимого скриптов на наличие вредоносного ПО
— Он позволяет антивирусным программам и другим инструментам безопасности сканировать данные и код в реальном времени и определять злонамеренные действия на ранней стадии
Обход AMSI является одним из самых популярных среди злоумышленников
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Разработчики вредоносных программ постоянно ищут способ избежать обнаружения своих действий средствами защиты
Один из способов – обойти сканеры, используя обфускацию, шифрование, стеганографию и другие методы, чтобы антивирусному программному обеспечению было сложнее определить назначение полезной нагрузки или его загрузчика
— В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а также методы обхода защиты
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— SonicWall устранила сразу три критические уязвимости в устройствах безопасного удалённого доступа SMA 100, позволяющие злоумышленникам выполнить произвольный код от имени root:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥3👎1
Sqlmap.pdf
178.1 KB
📄 Шпаргалка по SQLmap
SQLmap – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс выявления и эксплуатации уязвимостей SQL-инъекций и захват серверов баз данных
🗄 Инструмент на GitHub – линк.
// Не хакинг, а ИБ
SQLmap – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс выявления и эксплуатации уязвимостей SQL-инъекций и захват серверов баз данных
Некоторые основные функции Sqlmap:
⏺ Поиск SQL-инъекций в параметрах URL, формах ввода, заголовках HTTP-запросов и cookie-файлах;
⏺ Определение типа базы данных (MySQL, PostgreSQL, MSSQL, Oracle и др.) и версий СУБД;
⏺ Извлечение данных из уязвимой базы: список таблиц, содержимое колонок, учётные записи пользователей;
⏺ Повышение привилегий для доступа к системным командам базы данных;
⏺ Обход систем защиты, например, WAF, с помощью специальных техник маскировки запросов;
⏺ Автоматизированный перебор параметров для поиска уязвимых мест в веб-приложении.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊9❤5🔥3👍1
TruffleHog – инструмент безопасности, который сканирует репозитории кода на наличие git паролей, ключей и других чувствительных данных
— Этот инструмент эффективен для поиска случайно сохранённых в исходном коде паролей и ключей, даже если впоследствии они были убраны
Поддерживает поиск секретов в таких системах, как Git, GitHub, GitLab, Docker, Amazon S3, syslog, circleci
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4👎1💊1
Получение хеша, как правило, связано с преодолением одного из уровней защиты:
— Получению хеша может предшествовать длительная работа по проникновению, уже эту компрометацию можно считать большим успехом
Но для того, чтобы захваченные хеши принесли реальную пользу, их нужно расшифровать
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4👍3