Telegram Web Link
👴 Автоматизация взлома Wi-Fi

WiFi-autopwner – это скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью

Некоторые функции инструмента:
поиск открытых сетей Wi-Fi;
поиск и попытка взлома сетей с WEP-шифрованием;
поиск точек с включённой WPS;
проведение атаки с использованием Pixie Dust;
сбор данных о рукопожатии из каждой сети, находящейся в пределах досягаемости.


— Программа представляет собой Bash-скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊94👍3🔥2
😈 Lazarus заражает компании через новостные сайты и финансовое ПО

Специалисты обнаружили сложные целевые атаки хак-группы Lazarus, нацеленные на бизнес в Южной Корее

Хакеры использовали сочетание двух основных методов:
сначала они заражали системы жертв через легитимные новостные сайты (тактика watering hole)
а затем эксплуатировали уязвимость в популярном южнокорейском ПО для передачи файлов Innorix Agent

Эта кампания получила название «Операция SyncHole», и сообщается, что атакам подверглись как минимум 6 компаний из Южной Кореи


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3💊2🤔1
💉 Взламываем сайты: шпаргалка по SQL инъекциям

Существует 5 основных типов SQL инъекций:
Классическая (In-Band или Union-based). Самая опасная и редко встречающаяся сегодня атака. Позволяет сразу получать любые данные из базы.
Error-based. Позволяет получать информацию о базе, таблицах и данных на основе выводимого текста ошибки СУБД.
Boolean-based. Вместо получения всех данных, атакующий может поштучно их перебирать, ориентируясь на простой ответ типа true/false.
Time-based. Похожа на предыдущую атаку принципом перебора, манипулируя временем отклика базы.
Out-of-Band. Очень редкие и специфические типы атак, основанные на индивидуальных особенностях баз данных.

🗄 Читать шпаргалку – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💊1
🔍 Как быстро поменять IP в Linux

— Сегодня рассмотрим пару программ, которые абсолютно бесплатно позволяют сменить IP

После установки, буквально в одну команду эти программы помогут вам поменять IP, т.е. вы можете скрыть ваш настоящий IP адрес

Оба эти способа позволяют обходить блокировки как государственного уровня, так и блокировки на уровне сайтов, на которых вас забанили по IP


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊122
🔸 Инструмент восстановления паролей

LaZagne – инструмент восстановления паролей с открытым исходным кодом

— Он предназначен для извлечения сохранённых паролей из различных приложений в системе

Некоторые функции LaZagne в Linux:
Поддержка браузеров. Позволяет восстанавливать сохранённые пароли из популярных веб-браузеров
Работа с базами данных. Даёт возможность извлекать учётные данные из систем управления базами данных
Получение паролей из электронной почты. Программа позволяет извлекать пароли из клиентов электронной почты
Восстановление паролей из мгновенных сообщений (IM). Программа даёт возможность восстанавливать пароли из приложений IM
Получение сохранённых паролей Wi-Fi. Программа позволяет извлекать сохранённые пароли Wi-Fi


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63💊2
🦁 Brave открывает исходный код инструмента Cookiecrumbler

Cookiecrumbler – инструмент компании Brave, который автоматически обнаруживает и блокирует уведомления о согласии на использование файлов cookie на веб-сайтах

Принцип работы инструмента выглядит следующим образом:
Cookiecrumbler просматривает популярные сайты, используя региональные прокси;
загружает страницы с помощью Puppeteer для поиска уведомлений об использовании cookie;
передает их LLM для классификации и предложений по исправлению;
публикует результаты проверки в Issues на GitHub, чтобы сообщество приняло решение и внесло улучшения.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7👍52
Mimikatz.pdf
253.8 KB
📄 Шпаргалка по Mimikatz

Mimikatz – это инструмент с открытым исходным кодом, который позволяет извлекать из памяти учётные данные Windows, а также просматривать и сохранять учётные данные аутентификации, такие как тикеты Kerberos

Он часто используется ИБ-специалистами и злоумышленниками для тестирования и эксплуатации уязвимостей в Windows

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊51
😈 Взлом зашифрованного pdf-файла | Взлом зашифрованных архивов rar, zip, 7z | Утилиты pdfcrack, rarcrack и не только

— В сегодняшней статье автор поделится примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов

А также покажет примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper

Статью можно использовать как онлайн-шпаргалку по использованию данных утилит


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4😁3
🚠 Позрачный перехват трафика

sslstrip – это инструмент, который:
незаметно перехватывает HTTP трафик в сети
следит за HTTPS ссылками и редиректами
и затем сопоставляет эти ссылки их HTTP двойникам или омографически сходным HTTPS ссылкам

— Он также поддерживает режимы для подачи иконки сайта (favicon), которая выглядит как иконка замка, выборочное ведение журнала и отклонение сессий

🗄 Страница на Kali Tools – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6😁1👻1
👩‍💻 Cамые важные события в мире инфосека за апрель

В этом месяце:
«Белый спи­сок» Рос­комнад­зора содер­жит 75 тысяч IP-адре­сов
Павел Жов­нер рас­ска­зал о работе над Flipper One
В бюд­жетных Android-смар­тфо­нах сно­ва наш­ли пре­дус­танов­ленную мал­варь
Иссле­дова­тели взло­мали Nissan Leaf
«Гал­люцина­ции» ИИ могут исполь­зовать­ся для атак на раз­работ­чиков, и дру­гие инте­рес­ные события про­шед­шего апре­ля

— Подробнее о всех событиях читайте в статье

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7👍21
🔎 Google Dorking или используем Гугл на максимум | Шпаргалка

Google Dorks или Google Hacking – техника, используемая для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных серверах

— Это метод, в котором обычные запросы на поиск веб-сайтов используются в полную меру для определения информации, скрытой на поверхности

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
❗️ Отслеживаем перемещение iOS устройств

iSniff-GPS – инструмент пассивного сниффинга (прослушивания) для захвата и визуализации данных о местонахождении WiFi, раскрытых устройствами iOS

— Он пассивно сниффит SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств

Главная цель – собрать данные, которые можно использовать для идентификации каждого устройства и определения географического расположения

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
🎃 Как повысить привилегии при пентесте Active Directory

Пентест Active Directory (AD) – это моделирование атак на доменную инфраструктуру компании с целью выявления уязвимостей, связанных с управлением учётными записями, политиками доступа, настройками служб и доверительных отношений


— В статье автор расскажет о своем опыте применения различных техник и инструментов для выявления уязвимостей, позволяющих повысить уровень привилегий

Мы рассмотрим три инструмента: PowerUp.ps1, WinPEAS и PrivescCheck

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊5👍4
🤖 Один из лучших инструментов реверс-инжинирига

Binwalk – это быстрый и простой в использовании инструмент для анализа, обратной инженерии и извлечения образов прошивки

— Кроме прошивок, Binwalk может сканировать файлы и образы файловых систем для поиска множества различных встроенных типов файлов и файловых систем

Он широко используется в области реверс-инжиниринга, исследования встроенных систем (embedded systems) и анализа уязвимостей


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊82
😈 Методы обхода AMSI 

AMSI (Anti-Malware Scan Interface) – это интерфейс, который использует сервисы для сканирования содержимого скриптов на наличие вредоносного ПО

— Он позволяет антивирусным программам и другим инструментам безопасности сканировать данные и код в реальном времени и определять злонамеренные действия на ранней стадии


⚠️ Amsi Bypass Powershell – содержит методы обхода интерфейса AMSI для скриптов PowerShell

Обход AMSI  является одним из самых популярных среди злоумышленников


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
❗️ BypassAV, бесфайловая атака и AMSI (теория)

Разработчики вредоносных программ постоянно ищут способ избежать обнаружения своих действий средствами защиты

Один из способов – обойти сканеры, используя обфускацию, шифрование, стеганографию и другие методы, чтобы антивирусному программному обеспечению было сложнее определить назначение полезной нагрузки или его загрузчика


— В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а также методы обхода защиты

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤨 Чтобы получить root-доступ, достаточно быть админом или просто зайти через SSL-VPN

— SonicWall устранила сразу три критические уязвимости в устройствах безопасного удалённого доступа SMA 100, позволяющие злоумышленникам выполнить произвольный код от имени root:

CVE-2025-32819 с оценкой 8.8 балла по шкале CVSS: позволяет пользователю с правами SSL-VPN обойти проверку пути и удалить произвольный файл, что может привести к сбросу устройства к заводским настройкам;
CVE-2025-32820 с оценкой 8.3: позволяет при помощи path traversal сделать любую директорию на устройстве доступной для записи;
CVE-2025-32821 с оценкой 6.7: даёт возможность администратору SSL-VPN внедрить аргументы командной строки и загрузить файл на устройство.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93🔥3👎1
Sqlmap.pdf
178.1 KB
📄 Шпаргалка по SQLmap

SQLmap – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс выявления и эксплуатации уязвимостей SQL-инъекций и захват серверов баз данных

Некоторые основные функции Sqlmap:
Поиск SQL-инъекций в параметрах URL, формах ввода, заголовках HTTP-запросов и cookie-файлах;
Определение типа базы данных (MySQL, PostgreSQL, MSSQL, Oracle и др.) и версий СУБД;
Извлечение данных из уязвимой базы: список таблиц, содержимое колонок, учётные записи пользователей;
Повышение привилегий для доступа к системным командам базы данных;
Обход систем защиты, например, WAF, с помощью специальных техник маскировки запросов;
Автоматизированный перебор параметров для поиска уязвимых мест в веб-приложении.


🗄 Инструмент на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊95🔥3👍1
🤖 Утилита для поиска секретов

TruffleHog – инструмент безопасности, который сканирует репозитории кода на наличие git паролей, ключей и других чувствительных данных

— Этот инструмент эффективен для поиска случайно сохранённых в исходном коде паролей и ключей, даже если впоследствии они были убраны

Поддерживает поиск секретов в таких системах, как Git, GitHub, GitLab, Docker, Amazon S3, syslog, circleci


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4👎1💊1
🐈‍⬛️ Семейство программ Hashcat: как научиться взламывать пароли, создавать и оптимизировать словари

Получение хеша, как правило, связано с преодолением одного из уровней защиты:
получение доступа к базам данных
перехват (сниффинг) незашифрованных данных
перехват зашифрованных файлов
перехват пакетов аутентификации (для беспроводных сетей)

— Получению хеша может предшествовать длительная работа по проникновению, уже эту компрометацию можно считать большим успехом

Но для того, чтобы захваченные хеши принесли реальную пользу, их нужно расшифровать


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4👍3
2025/07/09 06:26:03
Back to Top
HTML Embed Code: