Telegram Web Link
This media is not supported in your browser
VIEW IN TELEGRAM
NetHunter Hacker VIII: взлом Wi-Fi с помощью wifite, деаутентификации и вардрайвинга

NetHunter — мощный инструмент для специалистов по кибербезопасности.

В статье разобраны:

1️⃣ Взлом Wi-Fi с помощью Wifite — автоматизированный инструмент для подбора паролей и атак на сети.
2️⃣ Атака деаутентификации — способ отключения устройств от сети для перехвата данных.
3️⃣ Вардрайвинг — поиск Wi-Fi сетей с целью сбора данных об их уязвимостях.

https://www.mobile-hacker.com/2023/08/29/nethunter-hacker-viii-wi-fi-hacking-using-wifite-deauthentication-and-wardriving/

👉@thehaking
👍7🔥3
Подборка Telegram каналов для программистов

Системное администрирование 📌
https://www.tg-me.com/sysadmin_girl Девочка Сисадмин
https://www.tg-me.com/srv_admin_linux Админские угодья
https://www.tg-me.com/linux_srv Типичный Сисадмин

https://www.tg-me.com/linux_odmin Linux: Системный администратор
https://www.tg-me.com/devops_star DevOps Star (Звезда Девопса)
https://www.tg-me.com/i_linux Системный администратор
https://www.tg-me.com/linuxchmod Linux
https://www.tg-me.com/sys_adminos Системный Администратор
https://www.tg-me.com/tipsysdmin Типичный Сисадмин (фото железа, было/стало)
https://www.tg-me.com/sysadminof Книги для админов, полезные материалы
https://www.tg-me.com/i_odmin Все для системного администратора
https://www.tg-me.com/i_odmin_book Библиотека Системного Администратора
https://www.tg-me.com/i_odmin_chat Чат системных администраторов
https://www.tg-me.com/i_DevOps DevOps: Пишем о Docker, Kubernetes и др.
https://www.tg-me.com/sysadminoff Новости Линукс Linux

1C разработка 📌
https://www.tg-me.com/odin1C_rus Cтатьи, курсы, советы, шаблоны кода 1С

Программирование C++📌
https://www.tg-me.com/cpp_lib Библиотека C/C++ разработчика
https://www.tg-me.com/cpp_knigi Книги для программистов C/C++
https://www.tg-me.com/cpp_geek Учим C/C++ на примерах

Программирование Python 📌
https://www.tg-me.com/pythonofff Python академия. Учи Python быстро и легко🐍
https://www.tg-me.com/BookPython Библиотека Python разработчика
https://www.tg-me.com/python_real Python подборки на русском и английском
https://www.tg-me.com/python_360 Книги по Python Rus

Java разработка 📌
https://www.tg-me.com/BookJava Библиотека Java разработчика
https://www.tg-me.com/java_360 Книги по Java Rus
https://www.tg-me.com/java_geek Учим Java на примерах

GitHub Сообщество 📌
https://www.tg-me.com/Githublib Интересное из GitHub

Базы данных (Data Base) 📌
https://www.tg-me.com/database_info Все про базы данных

Мобильная разработка: iOS, Android 📌
https://www.tg-me.com/developer_mobila Мобильная разработка
https://www.tg-me.com/kotlin_lib Подборки полезного материала по Kotlin

Фронтенд разработка 📌
https://www.tg-me.com/frontend_1 Подборки для frontend разработчиков
https://www.tg-me.com/frontend_sovet Frontend советы, примеры и практика!
https://www.tg-me.com/React_lib Подборки по React js и все что с ним связано

Разработка игр 📌
https://www.tg-me.com/game_devv Все о разработке игр

Библиотеки 📌
https://www.tg-me.com/book_for_dev Книги для программистов Rus
https://www.tg-me.com/programmist_of Книги по программированию
https://www.tg-me.com/proglb Библиотека программиста
https://www.tg-me.com/bfbook Книги для программистов
https://www.tg-me.com/books_reserv Книги для программистов

БигДата, машинное обучение 📌
https://www.tg-me.com/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning

Программирование 📌
https://www.tg-me.com/bookflow Лекции, видеоуроки, доклады с IT конференций
https://www.tg-me.com/coddy_academy Полезные советы по программированию
https://www.tg-me.com/rust_lib Полезный контент по программированию на Rust
https://www.tg-me.com/golang_lib Библиотека Go (Golang) разработчика
https://www.tg-me.com/itmozg Программисты, дизайнеры, новости из мира IT
https://www.tg-me.com/php_lib Библиотека PHP программиста 👨🏼‍💻👩‍💻
https://www.tg-me.com/nodejs_lib Подборки по Node js и все что с ним связано
https://www.tg-me.com/ruby_lib Библиотека Ruby программиста

QA, тестирование 📌
https://www.tg-me.com/testlab_qa Библиотека тестировщика

Шутки программистов 📌
https://www.tg-me.com/itumor Шутки программистов

Защита, взлом, безопасность 📌
https://www.tg-me.com/thehaking Канал о кибербезопасности
https://www.tg-me.com/xakep_1 Статьи из "Хакера"

Книги, статьи для дизайнеров 📌
https://www.tg-me.com/ux_web Статьи, книги для дизайнеров

Английский 📌
https://www.tg-me.com/UchuEnglish Английский с нуля

Математика 📌
https://www.tg-me.com/Pomatematike Канал по математике
https://www.tg-me.com/phis_mat Обучающие видео, книги по Физике и Математике

Excel лайфхак📌
https://www.tg-me.com/Excel_lifehack

https://www.tg-me.com/tikon_1 Новости высоких технологий, науки и техники💡
https://www.tg-me.com/mir_teh Мир технологий (Technology World)

Вакансии 📌
https://www.tg-me.com/sysadmin_rabota Системный Администратор
https://www.tg-me.com/progjob Вакансии в IT
👍53
Reverse Engineering the Stream Deck Plus

Автор делится своим опытом реверс-инжиниринга устройства Elgato Stream Deck Plus. Это популярный гаджет среди стримеров и профессионалов, который позволяет управлять приложениями и задачами с помощью сенсорных кнопок и сенсорного экрана.

🔍 Что сделал автор:
1. Изучил, как устройство взаимодействует с компьютером через USB.
2. Расшифровал протоколы обмена данными между Stream Deck Plus и ПО.
3. Создал собственный скрипт на Python для управления устройством без использования официального софта.

🚀 Итог:
Статья будет полезна тем, кто интересуется DIY, программированием и хочет "выжать" максимум из своих устройств.

https://den.dev/blog/reverse-engineer-stream-deck-plus/

👉@thehaking
👍4🔥1💩1
🛡️ Краткий гайд по атакам Cross-Cache в Linux 🛡️

Что такое атаки Cross-Cache?

Атаки Cross-Cache позволяют перенести уязвимость use-after-free (UAF) с одного объекта на другой, даже если они выделены из разных слэбов. Это мощный метод эксплуатации уязвимостей ядра Linux.

Основные этапы атаки:

1. Подготовка слэбов: Заполнение памяти объектами типа A, которые разделяют слэб с жертвой (объектом V).
2. Выделение объекта-жертвы (V): Получение объекта V из слэба.
3. Освобождение объекта V: Освобождение памяти, занятой объектом V.
4. Освобождение дополнительных объектов: Это позволяет системе перераспределить слэб.
5. Заполнение памяти объектами типа B: Новые объекты B занимают память, ранее выделенную для объекта V.

Ключевой момент: На шаге 4 важно создать условия, при которых система управления памятью (buddy system) рециклирует слэб, освобождая его для повторного использования.

Определение состояния слэба с помощью SLUBStick:

Перед заполнением памяти важно определить текущее состояние слэба:

- Количество объектов, выделенных из активного слэба.
- Количество частичных слэбов на уровне CPU.
- Количество частичных слэбов на уровне узла (node).

Метод SLUBStick помогает выявить, когда аллокатор SLUB запрашивает новый слэб у системы, что занимает больше времени по сравнению с обычными выделениями памяти. Это позволяет сделать выводы о текущем состоянии слэбов.

Настройка состояния слэба:

Чтобы объект V оказался в слэбе, который будет в конечном итоге освобожден, необходимо:

- Выделить объекты A и V в определенном порядке, чтобы объект V находился в раннем слэбе.
- Освободить объекты в определенной последовательности, чтобы удовлетворить условия для рециклинга слэба.

Рециклинг слэба:

После подготовки состояния слэба и освобождения необходимых объектов, система управления памятью может рециклировать слэб, освобождая его для повторного использования. Это позволяет новым объектам B занять память, ранее выделенную для объекта V, что и является сутью атаки Cross-Cache.


Обратите внимание: Проведение подобных атак без соответствующего разрешения является незаконным и неэтичным. Данный материал предоставляется исключительно в образовательных целях.

https://u1f383.github.io/linux/2025/01/03/cross-cache-attack-cheatsheet.html

👉@thehaking
👍4
Лучшие инструменты мониторинга Dark Web

👉@thehaking
6👍4🔥1
Подборка Telegram каналов для программистов

Системное администрирование 📌
https://www.tg-me.com/sysadmin_girl Девочка Сисадмин
https://www.tg-me.com/srv_admin_linux Админские угодья
https://www.tg-me.com/linux_srv Типичный Сисадмин

https://www.tg-me.com/linux_odmin Linux: Системный администратор
https://www.tg-me.com/devops_star DevOps Star (Звезда Девопса)
https://www.tg-me.com/i_linux Системный администратор
https://www.tg-me.com/linuxchmod Linux
https://www.tg-me.com/sys_adminos Системный Администратор
https://www.tg-me.com/tipsysdmin Типичный Сисадмин (фото железа, было/стало)
https://www.tg-me.com/sysadminof Книги для админов, полезные материалы
https://www.tg-me.com/i_odmin Все для системного администратора
https://www.tg-me.com/i_odmin_book Библиотека Системного Администратора
https://www.tg-me.com/i_odmin_chat Чат системных администраторов
https://www.tg-me.com/i_DevOps DevOps: Пишем о Docker, Kubernetes и др.
https://www.tg-me.com/sysadminoff Новости Линукс Linux

1C разработка 📌
https://www.tg-me.com/odin1C_rus Cтатьи, курсы, советы, шаблоны кода 1С

Программирование C++📌
https://www.tg-me.com/cpp_lib Библиотека C/C++ разработчика
https://www.tg-me.com/cpp_knigi Книги для программистов C/C++
https://www.tg-me.com/cpp_geek Учим C/C++ на примерах

Программирование Python 📌
https://www.tg-me.com/pythonofff Python академия. Учи Python быстро и легко🐍
https://www.tg-me.com/BookPython Библиотека Python разработчика
https://www.tg-me.com/python_real Python подборки на русском и английском
https://www.tg-me.com/python_360 Книги по Python Rus

Java разработка 📌
https://www.tg-me.com/BookJava Библиотека Java разработчика
https://www.tg-me.com/java_360 Книги по Java Rus
https://www.tg-me.com/java_geek Учим Java на примерах

GitHub Сообщество 📌
https://www.tg-me.com/Githublib Интересное из GitHub

Базы данных (Data Base) 📌
https://www.tg-me.com/database_info Все про базы данных

Мобильная разработка: iOS, Android 📌
https://www.tg-me.com/developer_mobila Мобильная разработка
https://www.tg-me.com/kotlin_lib Подборки полезного материала по Kotlin

Фронтенд разработка 📌
https://www.tg-me.com/frontend_1 Подборки для frontend разработчиков
https://www.tg-me.com/frontend_sovet Frontend советы, примеры и практика!
https://www.tg-me.com/React_lib Подборки по React js и все что с ним связано

Разработка игр 📌
https://www.tg-me.com/game_devv Все о разработке игр

Библиотеки 📌
https://www.tg-me.com/book_for_dev Книги для программистов Rus
https://www.tg-me.com/programmist_of Книги по программированию
https://www.tg-me.com/proglb Библиотека программиста
https://www.tg-me.com/bfbook Книги для программистов
https://www.tg-me.com/books_reserv Книги для программистов

БигДата, машинное обучение 📌
https://www.tg-me.com/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning

Программирование 📌
https://www.tg-me.com/bookflow Лекции, видеоуроки, доклады с IT конференций
https://www.tg-me.com/coddy_academy Полезные советы по программированию
https://www.tg-me.com/rust_lib Полезный контент по программированию на Rust
https://www.tg-me.com/golang_lib Библиотека Go (Golang) разработчика
https://www.tg-me.com/itmozg Программисты, дизайнеры, новости из мира IT
https://www.tg-me.com/php_lib Библиотека PHP программиста 👨🏼‍💻👩‍💻
https://www.tg-me.com/nodejs_lib Подборки по Node js и все что с ним связано
https://www.tg-me.com/ruby_lib Библиотека Ruby программиста

QA, тестирование 📌
https://www.tg-me.com/testlab_qa Библиотека тестировщика

Шутки программистов 📌
https://www.tg-me.com/itumor Шутки программистов

Защита, взлом, безопасность 📌
https://www.tg-me.com/thehaking Канал о кибербезопасности
https://www.tg-me.com/xakep_1 Статьи из "Хакера"

Книги, статьи для дизайнеров 📌
https://www.tg-me.com/ux_web Статьи, книги для дизайнеров

Английский 📌
https://www.tg-me.com/UchuEnglish Английский с нуля

Математика 📌
https://www.tg-me.com/Pomatematike Канал по математике
https://www.tg-me.com/phis_mat Обучающие видео, книги по Физике и Математике

Excel лайфхак📌
https://www.tg-me.com/Excel_lifehack

https://www.tg-me.com/tikon_1 Новости высоких технологий, науки и техники💡
https://www.tg-me.com/mir_teh Мир технологий (Technology World)

Вакансии 📌
https://www.tg-me.com/sysadmin_rabota Системный Администратор
https://www.tg-me.com/progjob Вакансии в IT
👍5👎1🥰1🆒1
Механизмы аутентификации

👉@thehaking
👍11🎉2
Перехват системных вызовов в Linux

В статье объясняется, как работает таблица системных вызовов (sys_call_table), и демонстрируется метод подмены указателей в ней для замены стандартных функций ядра на пользовательские.

Основные моменты:
- Что такое системные вызовы: Это механизм взаимодействия между пользовательским пространством и ядром.
- Таблица sys_call_table: Хранит указатели на все обработчики системных вызовов.
- Перехват вызова: Метод изменения таблицы, позволяющий заменять системные вызовы своими реализациями.
- Пример на C: Автор показывает код, который изменяет поведение openat, чтобы логировать открытие файлов.
- Опасности метода: Возможные проблемы с безопасностью и нестабильностью системы.

https://blog.mggross.com/intercepting-syscalls/

👉@thehaking
👍61🗿1
Media is too big
VIEW IN TELEGRAM
Перспектива атакующего — Взлом управляемых K8s-сред Alibaba Cloud
Хиллай Бен-Сассон и Ронен Шуcтин, Wiz

На этой сессии мы представим реальный сценарий атаки на управляемую среду Kubernetes, продемонстрировав наш поэтапный процесс взаимодействия с Alibaba Cloud.

Мы начнем с позиции внешнего пользователя, выполним код в управляемой среде, повысим привилегии, выйдем за пределы контейнера, совершим боковое перемещение внутри Kubernetes-кластера и в конечном итоге получим несанкционированный доступ на чтение и запись к базам данных других клиентов.

Наша сессия покажет, как цепочка небольших ошибок конфигурации может привести к катастрофическим последствиям, включая полный компрометированный кластер.

Понимание реальных атак на управляемые Kubernetes-среды позволит аудитории укрепить свои развертывания и значительно повысить уровень безопасности своей организации.

источник

👉@thehaking
👍61
This media is not supported in your browser
VIEW IN TELEGRAM
Реверсирование, обнаружение и эксплуатация уязвимости маршрутизатора TP-Link - CVE-2024-54887

Недавно исследователь безопасности опубликовал подробный анализ уязвимости в маршрутизаторах TP-Link TL-WR940N версий V3 и V4 с прошивкой 3.16.9 и ранее. Уязвимость, получившая идентификатор CVE-2024-54887, связана с переполнением буфера через параметры dnsserver1 и dnsserver2 на странице /userRpm/Wan6to4TunnelCfgRpm.htm. Это позволяет аутентифицированному злоумышленнику выполнить произвольный код на устройстве с правами root.

В своем исследовании автор подробно описывает процесс реверс-инжиниринга, статического и динамического анализа кода, а также разработку shell-кода для MIPS Linux и создание рабочего эксплойта для данной уязвимости. Он подчеркивает, что, несмотря на наличие некоторых проверок длины строк в функциях, параметры dnsserver1 и dnsserver2 не имеют соответствующей валидации перед копированием в память, что и приводит к переполнению буфера.

https://infosecwriteups.com/reversing-discovering-and-exploiting-a-tp-link-router-vulnerability-cve-2024-54887-341552c4b104

👉@thehaking
👍7🥰3
This media is not supported in your browser
VIEW IN TELEGRAM
Средства кибербезопасности

👉@thehaking
👍4
В мае 2024 года компания Google выпустила обновление для браузера Chrome, устраняющее уязвимость нулевого дня с идентификатором CVE-2024-5274. Эта уязвимость представляла собой ошибку типа "type confusion" в движке V8, используемом для обработки JavaScript. Проблема возникала из-за некорректной интерпретации типов данных, что могло привести к сбоям, повреждению данных и выполнению произвольного кода. Уязвимость была обнаружена специалистом Google Клементом Лецинем (Clement Lecigne) и активно эксплуатировалась злоумышленниками до выпуска патча. Обновление было включено в версии Chrome 125.0.6422.112/.113 для Windows и Mac, а также 125.0.6422.112 для Linux.

В сентябре 2024 года исследователи опубликовали подробный анализ уязвимости и код эксплойта (PoC), что позволило более детально изучить природу проблемы и методы ее эксплуатации. Однако это также повысило риски, поскольку предоставило злоумышленникам инструменты для потенциальных атак на системы, не обновленные до последних версий.

Детальный технический разбор уязвимости был представлен в блоге DARKNAVY, где авторы описали процесс от обнаружения патча до создания PoC, а также методы эксплуатации несоответствий в байт-коде. Этот анализ предоставляет ценную информацию для специалистов по безопасности, заинтересованных в механизмах возникновения и устранения подобных уязвимостей.

https://www.darknavy.org/blog/cve_2024_5274_a_minor_flaw_in_v8_parser_leading_to_catastrophes/

👉@thehaking
👍31
This media is not supported in your browser
VIEW IN TELEGRAM
Как работают цифровые подписи?


👉@thehaking
👍13👎1
«Лабораторию Касперского» заподозрили в связи с хакерским сервисом Prospero

Известный поставщик «пуленепробиваемого» веб-хостинга для киберпреступников Prospero был замечен в использовании сетевой инфраструктуры, управляемой российской компанией в сфере кибербезопасности «Лаборатория Касперского». Об этом сообщает издание KrebsOnSecurity (KOS).

Prospero – это известный среди киберпреступников веб-хостинг, который пользуется популярностью среди операторов различного вредоносного ПО, ботнетов и фишинговых веб-сайтов. В 2024 году французская компания Intrinsec опубликовала подробный отчет о связях Prospero с другими – «пуленепробиваемыми» хостерами, рекламируемыми на российских киберпреступных форумах под названиями Securehost и BEARHOST.

https://krebsonsecurity.com/2025/02/notorious-malware-spam-host-prospero-moves-to-kaspersky-lab/

👉@thehaking
👍8😁72
Инъекция сбоев – Вниз по кроличьей норе

В статье автор описывает техники атак с использованием инъекций сбоев, стремясь понять их потенциал, исследуя их пределы и применимость с использованием доступного и недорогого оборудования.

Основное внимание уделяется методу "voltage glitching", поскольку он наиболее доступен при ограниченном бюджете. Суть метода заключается в кратковременном снижении напряжения питания микроконтроллера, что приводит его в нестабильное состояние. Существует несколько способов реализации "voltage glitching":

- Замыкание на землю (используется устройствами ChipWhisperer)
- Замыкание на высокий потенциал (есть риск повреждения микроконтроллера)
- Управляемое изменение напряжения питания

В статье автор использует метод замыкания на землю с помощью устройства ChipWhisperer-Husky.

В качестве цели атак выбран микроконтроллер ESP32 по нескольким причинам:

- Существует множество материалов по атакам на эту платформу.
- Версия чипа v3 содержит исправления, позволяющие протестировать устойчивость реализованных контрмер.
- Этот чип использовался в курсе TAoFI, что обеспечивает наличие готовой тестовой платы.

Автор ссылается на предыдущие исследования и рекомендует ознакомиться с ними для лучшего понимания темы:

- "Pwn the ESP32 Secure Boot"
- "Pwn the ESP32 Forever: Flash Encryption and Sec. Boot Keys Extraction"
- "Espressif ESP32: Bypassing Secure Boot using EMFI"
- "Espressif ESP32: Controlling PC during Secure Boot"
- "Espressif ESP32: Bypassing Flash Encryption (CVE-2020-15048)"
- "Espressif ESP32: Bypassing Encrypted Secure Boot (CVE-2020-13629)"
- "Unlimited Results: Breaking Firmware Encryption of ESP32-V3"
- "Breaking the Flash Encryption Feature of Espressif’s Parts"
- "Fault Injection Attacks against the ESP32-C3 and ESP32-C6"
- "Breaking Espressif’s ESP32 V3: Program Counter Control with Computed Values using Fault Injection"

В статье также рассматриваются методы создания "чистого" тестового окружения для исследования эффектов "glitching", включая использование минимального количества инструкций на ассемблере и анализ контекста выполнения для точного определения влияния инъекций сбоев.

https://security.humanativaspa.it/fault-injection-down-the-rabbit-hole/

👉@thehaking
👍9🔥2👏1
Реверс-инжиниринг прошивки принтера Lexmark

В статье автор делится опытом взлома принтеров Lexmark, несмотря на попытки производителя защитить прошивки с помощью шифрования и предотвращения отката. Автор описывает, как, используя уязвимости и обратный инжиниринг, удалось обойти новые меры безопасности и получить доступ к корневой файловой системе устройства. Это очередной пример того, как попытки производителей скрыть код могут быть преодолены при наличии должной мотивации и навыков.

https://haxx.in/posts/wtm-wtf/

👉@thehaking
👍6
2025/07/14 21:25:19
Back to Top
HTML Embed Code: