⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
📌 Сегодня мы кратко рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты ☝🏻 используемые на фазе пост-эксплуатации в Linux 🐧
💬
#Пентест #Linux
📌 Сегодня мы кратко рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты ☝🏻 используемые на фазе пост-эксплуатации в Linux 🐧
💬
Пост-эксплуатация (англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода в целевой системе.
👨🏻💻 Читать в telegra.ph | Зеркало#Пентест #Linux
Telegraph
Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Пост-эксплуатация в практике пентеста. Пост-эксплуатация (англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается…
👨🏻💻 DDoS: Теория. Инструменты. Атаки.
☠️ DDoS — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании.
💬 Сегодня кратко поговорим о том, что такое ☠️ DDoS, какие существуют разновидности атак, основные инструменты для тестирования и о том, к чему все это ведёт 🙈
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
☠️ DDoS — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании.
💬 Сегодня кратко поговорим о том, что такое ☠️ DDoS, какие существуют разновидности атак, основные инструменты для тестирования и о том, к чему все это ведёт 🙈
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
Telegraph
DDoS: Теория. Инструменты. Атаки.
Теория для новичков DoS (от англ. Denial of Service — отказ в обслуживании) — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым…
☠️ DDoS: Теория. Варианты защиты.
💬 Вторая часть краткого ликбеза по защите от ☠️ DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак 👾
☝🏻 Все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации нелегитимного трафика ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
💬 Вторая часть краткого ликбеза по защите от ☠️ DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак 👾
☝🏻 Все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации нелегитимного трафика ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ddos
Telegraph
DDoS: Теория. Варианты защиты.
Вторая часть краткого ликбеза по защите от DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак.
📱Android: Huawei без Google Play, динамические обновления и советы Сноудена 😎
☝🏻Сегодня: рассказ о том, как Huawei Mate 30 обходится без Google Play, советы 😎 Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin и обзор инструментов 🛠 повышения производительности приложения.
‼️ А также: подборка инструментов пентестера и библиотек для разработчиков. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
💰 Статья из платной подписки журнала "Хакер"
#android #дайджест #Хакер
☝🏻Сегодня: рассказ о том, как Huawei Mate 30 обходится без Google Play, советы 😎 Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin и обзор инструментов 🛠 повышения производительности приложения.
‼️ А также: подборка инструментов пентестера и библиотек для разработчиков. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
💰 Статья из платной подписки журнала "Хакер"
#android #дайджест #Хакер
Telegraph
Android: Huawei без Google Play, динамические обновления и советы Сноудена.
Сегодня в выпуске: рассказ о том, как Huawei Mate 30 обходится без Google Play, статья о динамических обновлениях Android, советы Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение…
☠️ Атака на сетевое оборудование Cisco арсеналом из Kali Linux.
📌 В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO.
💬 В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты 🛠 доступные в популярном дистрибутиве Kali Linux для их проведения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
#Cisco #Пентест #Kali #Linux
📌 В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO.
💬 В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты 🛠 доступные в популярном дистрибутиве Kali Linux для их проведения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
#Cisco #Пентест #Kali #Linux
👁 Используем NMAP для обхода сетевых средств защиты.
💬 В одной из предыдущих статей, мы уже писали о сканере Nmap☝🏻В сегодняшней статье мы поговорим о том как грамотно использовать специфические особенности 👁 Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 А так же, кому интересна данная тема, мы предоставим Вам для изучения этой темы, дополнительный материал:
▪️ The Official Nmap Project Guide.
▪️ Книга по Nmap на Русском.
▪️ NMAP в практике Пентеста.
▪️ Конференция DEFCON 16. NMAP-cканирование.
#nmap
💬 В одной из предыдущих статей, мы уже писали о сканере Nmap☝🏻В сегодняшней статье мы поговорим о том как грамотно использовать специфические особенности 👁 Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 А так же, кому интересна данная тема, мы предоставим Вам для изучения этой темы, дополнительный материал:
▪️ The Official Nmap Project Guide.
▪️ Книга по Nmap на Русском.
▪️ NMAP в практике Пентеста.
▪️ Конференция DEFCON 16. NMAP-cканирование.
#nmap
Telegraph
Используем NMAP для обхода сетевых средств защиты.
В практике пентеста в случае использования подхода "черный ящик" аудитору нужно первым делом получить данные о строении тестируемой корпоративной сети и средствах защиты, которые могут повлиять на проведение тестирования. В качестве одного из инструментов…
🔑 Вытаскиваем все пароли из системы с помощью LaZagne.
💬 Проект LaZagne - это приложение с открытым исходным кодом 🧩 используемое для получения большого количества паролей, хранящихся на локальном компьютере👨💻
📌 Каждое программное обеспечение хранит свои пароли, используя различные методы (открытый текст, API, пользовательские алгоритмы, базы данных и т. д.) ⚙️ Этот инструмент был разработан с целью поиска этих паролей для наиболее часто используемого программного обеспечения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительные ссылки к данному материалу ⤵️
▪️ GithHub
▪️ VT
#LaZagne
💬 Проект LaZagne - это приложение с открытым исходным кодом 🧩 используемое для получения большого количества паролей, хранящихся на локальном компьютере👨💻
📌 Каждое программное обеспечение хранит свои пароли, используя различные методы (открытый текст, API, пользовательские алгоритмы, базы данных и т. д.) ⚙️ Этот инструмент был разработан с целью поиска этих паролей для наиболее часто используемого программного обеспечения 😎
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительные ссылки к данному материалу ⤵️
▪️ GithHub
▪️ VT
#LaZagne
Telegraph
Вытаскиваем все пароли из системы с помощью LaZagne.
Проект LaZagne - это приложение с открытым исходным кодом, используемое для получения большого количества паролей, хранящихся на локальном компьютере. Каждое программное обеспечение хранит свои пароли, используя различные методы (открытый текст, API, пользовательские…
⚙️ Хакерские устройства 2019.
⚠️ Все, кто серьезно занимается пентестом или хакингом,☝🏻наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага 🤷🏻♂️ В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall 🔥🔥
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. 🤷🏻♂️ Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно 🔌 подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). 🙈 Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi ☁️
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит ☝🏻 Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети, а так же предоставим много дополнительного материала. Погнали... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал.
▪️ O•MG cable.
▪️ KeyGrabber \ Keylogger
▪️ Shop.Hak
▪️ Глушим BLUETOOTH колонку - Видео | YT
▪️ Обзор хак девайсов - Видео | YT
▪️ Книга \ Аудиокнига Кевина Митника - "Искусство вторжения"
#hack
⚠️ Все, кто серьезно занимается пентестом или хакингом,☝🏻наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага 🤷🏻♂️ В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall 🔥🔥
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. 🤷🏻♂️ Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно 🔌 подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). 🙈 Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi ☁️
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит ☝🏻 Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети, а так же предоставим много дополнительного материала. Погнали... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал.
▪️ O•MG cable.
▪️ KeyGrabber \ Keylogger
▪️ Shop.Hak
▪️ Глушим BLUETOOTH колонку - Видео | YT
▪️ Обзор хак девайсов - Видео | YT
▪️ Книга \ Аудиокнига Кевина Митника - "Искусство вторжения"
#hack
Telegraph
Хакерские устройства 2019.
Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история…
⚠️ Безопасность в сети. Установка DNSCrypt (dnscrypt-proxy) в Windows и Linux.
📌 DNS является одним из фундаментальных кирпичиков Интернета🌐. Служба DNS используются каждый раз при посещении веб-сайта, отправки 📧 электронной почты, общения с помощью сервисов мгновенного обмена сообщениями 💬 или выполнении другой сетевой активности.
‼️ DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет 🔐шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки 🔎 отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»)⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#dns #dnscrypt
📌 DNS является одним из фундаментальных кирпичиков Интернета🌐. Служба DNS используются каждый раз при посещении веб-сайта, отправки 📧 электронной почты, общения с помощью сервисов мгновенного обмена сообщениями 💬 или выполнении другой сетевой активности.
‼️ DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет 🔐шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки 🔎 отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»)⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#dns #dnscrypt
Telegraph
Безопасность в сети. Установка DNSCrypt (dnscrypt-proxy) в Windows и Linux.
DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»).…
Привет 😉
Сегодня к нам в бота 👉🏻 @Social_Engineering_bot 🤖 обратился наш подписчик, с неким вопросом по поводу взлома социальной сети.👨🏻💻
💬 В последнее время, стало появляться много объявлений о взломе соц. сетей за разные суммы. ☝🏻 Вы заметили что половина групп в телеге связанная, так скажем, с "тёмной стороной интернета" 💬 рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё предлагают свои услуги по взлому за определенную сумму денег. 💰
🤷🏻♂️ И многие люди не могут понять, как это происходит и не киданут ли их при сделке? ☝🏻Чтобы развеять мифы и дать покупателям инфы о том как это происходит, решил написать немного о техниках взлома и о существующих способах⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#взлом #вк
Сегодня к нам в бота 👉🏻 @Social_Engineering_bot 🤖 обратился наш подписчик, с неким вопросом по поводу взлома социальной сети.👨🏻💻
💬 В последнее время, стало появляться много объявлений о взломе соц. сетей за разные суммы. ☝🏻 Вы заметили что половина групп в телеге связанная, так скажем, с "тёмной стороной интернета" 💬 рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё предлагают свои услуги по взлому за определенную сумму денег. 💰
🤷🏻♂️ И многие люди не могут понять, как это происходит и не киданут ли их при сделке? ☝🏻Чтобы развеять мифы и дать покупателям инфы о том как это происходит, решил написать немного о техниках взлома и о существующих способах⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#взлом #вк
Telegraph
Взлом Соц.Сетей. Мифы и реальность. Гайд для заказчика.
В последнее время, стало появляться много объявлений о взломе ВК за разные суммы, Вы заметили что КАЖДАЯ группа в телеге связанная, так скажем, с "тёмной стороной интернета" рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё…
🌀 Самые популярные методики манипулирования.
🧠 Манипуляция — это скрытый психологический прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 🙃 Немало важный фактор - сделать так, что бы человек сам захотел это сделать 🙋🏻♂️
📌 Способов манипулирования людьми огромное количество.☝🏻Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого.
💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
🧠 Манипуляция — это скрытый психологический прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 🙃 Немало важный фактор - сделать так, что бы человек сам захотел это сделать 🙋🏻♂️
📌 Способов манипулирования людьми огромное количество.☝🏻Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого.
💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ
Telegraph
Самые популярные методики манипулирования.
«Ложное переспрашивание».
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
💬 При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть🤷🏻♂️ и как ее подчасть защищенные каналы связи.☝🏻Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или армию сотрудников 👥 вынужденных работать удаленно.
‼️ Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN🛡есть потенциальные бреши, которые можно использовать нам на руку.
📌 В сегодняшем выпуске мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме...
▪️ Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить.
▪️ IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.
▪️ How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial
▪️ Вебинар "IPSec на защите от хакерских атак" от учебного центра Специалист
#ipsec #vpn #hack #Пентест #ИБ
💬 При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть🤷🏻♂️ и как ее подчасть защищенные каналы связи.☝🏻Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или армию сотрудников 👥 вынужденных работать удаленно.
‼️ Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN🛡есть потенциальные бреши, которые можно использовать нам на руку.
📌 В сегодняшем выпуске мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме...
▪️ Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить.
▪️ IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.
▪️ How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial
▪️ Вебинар "IPSec на защите от хакерских атак" от учебного центра Специалист
#ipsec #vpn #hack #Пентест #ИБ
Telegraph
Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть и как ее подчасть защищенные каналы связи. Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или…
🔎 Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
📌 В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning.
☝🏻 Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться 👾 вредоносным выходным узлом Tor для раскрытия реального IP-адреса☠️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Полезные ссылки...⤵️
▪️ Disclosing real IP address behind TOR through 301 HTTP Cache poisoning
▪️ Оригинал статьи (Eng)
▪️ GitHub | Modlishka
#tor #http #Modlishka
📌 В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning.
☝🏻 Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться 👾 вредоносным выходным узлом Tor для раскрытия реального IP-адреса☠️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Полезные ссылки...⤵️
▪️ Disclosing real IP address behind TOR through 301 HTTP Cache poisoning
▪️ Оригинал статьи (Eng)
▪️ GitHub | Modlishka
#tor #http #Modlishka
Telegraph
Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning. Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться вредоносным выходным узлом…
👺 Атака на устройства в локальной сети через уязвимый роутер.
💬 В локальной сети основой является роутер — довольно сложное сетевое устройство.☝🏻При подключении нового устройства к локальной сети роутера, он с помощью протокола DHCP присваивает новому устройству IP адрес.🤷🏻♂️То есть у вашего компьютера или телефона, подключённого к Интернету 🌐 через роутер, имеется локальный IP адрес.
‼️ Давайте разберемся, если получен доступ к роутеру, можно ли получить доступ к устройствам в локальной сети ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#local #router
💬 В локальной сети основой является роутер — довольно сложное сетевое устройство.☝🏻При подключении нового устройства к локальной сети роутера, он с помощью протокола DHCP присваивает новому устройству IP адрес.🤷🏻♂️То есть у вашего компьютера или телефона, подключённого к Интернету 🌐 через роутер, имеется локальный IP адрес.
‼️ Давайте разберемся, если получен доступ к роутеру, можно ли получить доступ к устройствам в локальной сети ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#local #router
Telegraph
Атака на устройства в локальной сети через уязвимый роутер.
Как работает домашняя локальная сеть. В домашней локальной сети основой является роутер — довольно сложное сетевое устройство. Это устройство обеспечивает работу локальной сети. При подключении нового устройства к локальной сети роутера, он с помощью протокола…
👾 Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.
📌 Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра 🐧Linux все еще представляют вполне реальную угрозу🤷🏻♂️
💬 Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы.🙈Неужели нельзя без этого обойтись? Иногда можно ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Linux #rootkit
📌 Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра 🐧Linux все еще представляют вполне реальную угрозу🤷🏻♂️
💬 Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы.🙈Неужели нельзя без этого обойтись? Иногда можно ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#Linux #rootkit
Telegraph
Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.
Какие бывают руткиты для Linux Жизненно важные задачи каждого руткита Матчасть: как LKM-руткиты заметают следы Перехват системных вызовов и функций Маскировка файлов и их содержимого Маскировка процессов Маскировка сетевых соединений и модификация трафика…
👨🏻💻 Всё о прокси: виды, как пользоваться, как проверить качество прокси.
☝🏻 В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси 🤷🏻♂️ какие бывают виды прокси, чем они различаются❓
🧐 Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP🙈 в своих заголовках и научимся самостоятельно перепроверять анонимность прокси ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме...
▪️ Настройка мобильного телефона (Android) для использования прокси.
▪️ Настройка использования прокси в Windows.
▪️ Настройка использования прокси в Linux.
▪️ Настройка использования прокси с виртуальными машинами VirtualBox.
#proxy
☝🏻 В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси 🤷🏻♂️ какие бывают виды прокси, чем они различаются❓
🧐 Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP🙈 в своих заголовках и научимся самостоятельно перепроверять анонимность прокси ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме...
▪️ Настройка мобильного телефона (Android) для использования прокси.
▪️ Настройка использования прокси в Windows.
▪️ Настройка использования прокси в Linux.
▪️ Настройка использования прокси с виртуальными машинами VirtualBox.
#proxy
Telegraph
Всё о прокси: виды, как пользоваться, как проверить качество прокси.
Что такое прокси, чем они различаются, виды прокси. В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси, какие бывают виды прокси, чем они различаются. Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP…
🧐Ваши действия при анализе ip-адреса.
💬 Знакомство с объектом, найденным при сканировании, начинается с обращения к его ip-адресу. ☝🏻Поэтому его Вы будете анализировать при глубинном изучении любого интересного результата, будь то сайт, камера 📷, файловый сервер, либо совершенно стороннего и непонятного устройства, либо ресурса🤨
📌 Только после этого вы будете применять специальные методы в зависимости от интересующего вас протокола. Об этих методах и поговорим в сегодняшней статье ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ip #whois
💬 Знакомство с объектом, найденным при сканировании, начинается с обращения к его ip-адресу. ☝🏻Поэтому его Вы будете анализировать при глубинном изучении любого интересного результата, будь то сайт, камера 📷, файловый сервер, либо совершенно стороннего и непонятного устройства, либо ресурса🤨
📌 Только после этого вы будете применять специальные методы в зависимости от интересующего вас протокола. Об этих методах и поговорим в сегодняшней статье ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#ip #whois
Telegraph
Ваши действия при анализе ip-адреса.
Из ip-адреса, вне зависимости от его содержимого, можно узнать: 1. Приблизительное местоположение сервера и, возможно, имя владельца или название организации - с помощью whois (например, тут или тут). Чаще всего так можно получить лишь информацию о провайдере.…
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий 👤
📌 Представь, что кто-то проводит атаку на корпоративную сеть Windows👺Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет🤷🏻♂️
☝🏻 Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора🤴🏻
💬 О том, как производится разведка в среде Active Directory, мы и поговорим ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#windows #ad #Хакер
📌 Представь, что кто-то проводит атаку на корпоративную сеть Windows👺Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет🤷🏻♂️
☝🏻 Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора🤴🏻
💬 О том, как производится разведка в среде Active Directory, мы и поговорим ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#windows #ad #Хакер
Telegraph
Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена…
🔎 Форензика в Linux.
💬 Сегодня поговорим о некоторых инструментах для сбора артефактов с скомпрометированных 🐧 Linux-систем, а именно создание дампов (образов) жесткого диска, оперативной памяти, сетевого стека.☝🏻В ход пойдут только самые известные, проверенные и простые для использования утилиты👨🏼💻
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме.....
▪️ Искусство форензики. Теория, книги, курсы, полезные материалы.
▪️ Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.
▪️ Книга - Форензика-компьютерная криминалистика.
▪️ Лучшие программные и аппаратные средства для компьютерной криминалистики.
🔖 Каталог статей по форензике.
#Форензика
💬 Сегодня поговорим о некоторых инструментах для сбора артефактов с скомпрометированных 🐧 Linux-систем, а именно создание дампов (образов) жесткого диска, оперативной памяти, сетевого стека.☝🏻В ход пойдут только самые известные, проверенные и простые для использования утилиты👨🏼💻
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный материал по данной теме.....
▪️ Искусство форензики. Теория, книги, курсы, полезные материалы.
▪️ Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.
▪️ Книга - Форензика-компьютерная криминалистика.
▪️ Лучшие программные и аппаратные средства для компьютерной криминалистики.
🔖 Каталог статей по форензике.
#Форензика
Telegraph
Форензика в Linux. Софт, описание софта, примеры и приёмы.
Сегодня у нас в лаборатории разбор некоторых инструментов для сбора артефактов с скомпрометированных Linux-систем, а именно создание дампов (образов) жесткого диска, оперативной памяти, сетевого стека. В ход пойдут только самые известные, проверенные и простые…
Привет 😉 Сегодня поговорим на тему профайлинга☝🏻Профайлинг - тема которая очень тесно связана с социальной инженерией ‼️С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент⚙️
🧐 Особенности оценки личности в процессе общения.
❗️Процесс оценки начинается с первого впечатления🙃которое в своей основе представляет собой общее восприятие объекта заинтересованности☝🏻Последующий процесс восприятия принимает специфический характер, в частности воспринимаются детали этого объекта❗️Таким образом, первое впечатление обычно не выражено вербально и протекает на чувственном уровне 🤷🏻♂️ Естественно, первое впечатление таит в себе возможность ошибки, которая связана с рядом факторов ⬇️
💬 Источниками таких ошибок являются стереотипы, мнение других лиц, эффект снисходительности, 🧠психическое состояние наблюдателя, доминирующие потребности, -защитные механизмы и упрощения. Кратко рассмотрим эти ошибки ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#СИ #Профайлинг #Психология
🧐 Особенности оценки личности в процессе общения.
❗️Процесс оценки начинается с первого впечатления🙃которое в своей основе представляет собой общее восприятие объекта заинтересованности☝🏻Последующий процесс восприятия принимает специфический характер, в частности воспринимаются детали этого объекта❗️Таким образом, первое впечатление обычно не выражено вербально и протекает на чувственном уровне 🤷🏻♂️ Естественно, первое впечатление таит в себе возможность ошибки, которая связана с рядом факторов ⬇️
💬 Источниками таких ошибок являются стереотипы, мнение других лиц, эффект снисходительности, 🧠психическое состояние наблюдателя, доминирующие потребности, -защитные механизмы и упрощения. Кратко рассмотрим эти ошибки ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#СИ #Профайлинг #Психология
Telegraph
Особенности оценки личности в процессе общения.
Процесс оценки начинается с первого впечатления, которое в своей основе представляет собой общее восприятие объекта заинтересованности. Последующий процесс восприятия принимает специфический характер, в частности воспринимаются детали этого объекта. Таким…