Заметки Хакер – Telegram
Заметки Хакер
7.86K subscribers
933 photos
23 videos
246 files
744 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Wifite — нестандартный инструмент для атак на сети Wi-Fi на Linux

Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.

Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.

— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.

Ссылка на GitHub (https://github.com/derv82/wifite)
Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)

#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource

@hackernews_lib
1💩1
🖥 Репозиторий: Gf (Getfiles) — инструмент для поиска и анализа интересных данных в URL

Gf — это набор шаблонов для фильтрации и поиска полезной информации (например, ключей, конфигов, SQL-инъекций) в выводе сканеров и краулеров.

— Он позволяет быстро находить уязвимости и важные данные в HTTP-ответах и URL на основе пользовательских или готовых шаблонов.

Инструмент написан на Go, отлично интегрируется с другими популярными инструментами (ffuf, httpx, nuclei) и позволяет упростить процесс охвата поверхностей атаки и выявления слабых мест в веб-приложениях.

Ссылка на GitHub (https://github.com/tomnomnom/gf?ysclid=mjx7or4wmv128221775)

#Security #BugBounty #WebSecurity #Pentesting #Go

@hackernews_lib
💩1
🖥 Репозиторий: Raccoon — инструмент наступательной безопасности для разведки и сканирования уязвимостей

Raccoon — это инструмент для автоматизации процесса поиска уязвимостей в веб-приложениях, который помогает специалистам по безопасности выявлять и эксплуатировать слабые места в приложениях

— Он предлагает функции для сканирования, анализа и эксплуатации уязвимостей, таких как инъекции и ошибки в аутентификации.

Raccoon использует современный подход к обнаружению уязвимостей и поддерживает различные методы, включая сканирование по словарям и автоматизированное тестирование.

Ссылка на GitHub (https://github.com/evyatarmeged/Raccoon?ysclid=mjygm4gggc90489812)

#WebSecurity #PenTesting #Linux #VulnerabilityDetection #OpenSource

@hackernews_lib
💩2
🖥 Репозиторий: Gf-Patterns — репозиторий с дополнительными шаблонами для инструмента gf

Gf-Patter — помогает искать определённые параметры (ssrf, RCE, Lfi, sqli, ssti, idor, перенаправление URL, отладочная логика и другие).

Ссылка на GitHub (https://github.com/1ndianl33t/Gf-Patterns?ysclid=mjzrlwoiuo891225850)

#WebSecurity #PenTesting #VulnerabilityDetection #Patterns

@hackernews_lib
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак

SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.

— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.

Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя

Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP.  (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом

Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)

#Attack #MITM #SSL #HTTP #Network #Python

@hackernews_lib
💩1
🖥 Репозиторий: WiFi-autopwner — это скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью

WiFi-autopwner — представляет собой Bash-скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости.

Функции:
1. поиск открытых сетей Wi-Fi;
2. поиск и попытка взлома сетей с WEP-шифрованием;
поиск точек с включённой WPS;
3. проведение атаки с использованием Pixie Dust;
4. сбор данных о рукопожатии из каждой сети, находящейся в пределах досягаемости.

Ссылка на GitHub (https://github.com/Mi-Al/WiFi-autopwner?ysclid=mk2rh821ag715077052)
WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью (https://hackware.ru/?p=2176)

#WiFi #Network #Bash

@hackernews_lib
🖥 Репозиторий: SELinux — инструмент безопасности в Linux

SELinux (Security-Enhanced Linux) — это механизм контроля доступа с политиками безопасности, встроенный в ядро Linux.

— Он обеспечивает жесткий контроль за доступом процессов и пользователей к ресурсам системы, значительно повышая уровень безопасности.

SELinux был разработан Агентством национальной безопасности США (NSA) и интегрирован в большинство современных дистрибутивов Linux (Red Hat, CentOS, Fedora, Debian и др.).

Основные возможности SELinux:
Использование политик Mandatory Access Control (MAC), которые ограничивают привилегии приложений даже от имени root
Разграничение прав доступа к файлам, процессам, портам и другим ресурсам
Позволяет предотвратить атаки типа escalation of privileges и ограничить возможный ущерб от скомпрометированных программ

Ссылка на GitHub (https://github.com/SELinuxProject/selinux?ysclid=mk462pehnn968094548)

#Linux #Kernel #AccessControl #SELinux

@hackernews_lib
😐31💩1
🖥 Репозиторий: Tigress — инструмент для защиты программного кода на Linux

Tigress — мощный обфускатор (инструмент для запутывания и защиты кода) на языке C, используемый для повышения безопасности программ и защиты от реверс-инжиниринга и анализа вредоносного ПО.

— Позволяет усложнить анализ поведения и структуры исполняемых программ, трансформируя исходный код с помощью множества техник: шифрование, ввод ложных ветвлений, вставка антиотладочных механик и других методов обфускации.

Tigress активно используется в исследованиях безопасности и разработке защищённого ПО.

Ссылка на GitHub (https://github.com/JonathanSalwan/Tigress_protection?ysclid=mk5er592gs694462941)

#Obfuscation #ReverseEngineering #Linux #C #RE

@hackernews_lib
💩1😐1
🖥 Репозиторий: Linux Exploit Suggester — инструмент для поиска локальных уязвимостей в Linux-системах

Linux Exploit Suggester — скрипт на Python, который анализирует конфигурацию и версию ядра Linux, а также системные библиотеки, чтобы подобрать возможные известные эксплоиты для эскалации привилегий.

Помогает быстро выявлять потенциальные уязвимости локального окружения.

— Инструмент использует обновляемую базу известных уязвимостей, облегчая поиск эксплойтов, применимых к конкретной версии ядра и установленным компонентам системы.

Ссылка на GitHub (https://github.com/mzet-/linux-exploit-suggester)

#Linux #Pentest #Exploit #PrivilegeEscalation #Python

@hackernews_lib
🖥 Репозиторий: Airolib-ng — инструмент хранения и управления списками essid и паролей

Airolib-ng — это инструмент из набора aircrack-ng, предназначенный для хранения и управления списками essid и паролей, расчёта их парных мастер-ключей (PMKs) и использования их во взломе WPA/WPA2.

— В качестве механизма хранения программа использует лёгкую базу данных SQLite3, доступную на большинстве платформ.

Официальный сайт (https://aircrack-ng.org/doku.php?id=airolib-ng)

#Aircrack #WPA #WPS

@hackernews_lib
💩1
🖥 Репозиторий: VeraCrypt — инструмент для защиты данных на Linux

VeraCrypt — это мощное программное обеспечение для шифрования дисков и создания зашифрованных контейнеров для защиты конфиденциальных данных.

— Оно позволяет пользователям безопасно хранить и шифровать файлы, папки и даже целые разделы диска, обеспечивая высокий уровень безопасности.

VeraCrypt является продолжением проекта TrueCrypt и предлагает дополнительные улучшения в области безопасности и устойчивости к атакам.

Ссылка на GitHub (https://github.com/veracrypt/VeraCrypt?ysclid=mk9y6xk9yy71682950)

#DataProtection #Encryption #Linux #OpenSource

@hackernews_lib
🤯1💩1🤣1
🖥 Репозиторий: Cryptsetup — инструмент для защиты данных на Linux

Cryptsetup — это инструмент для управления шифрованием жестких дисков и создания зашифрованных файловых систем, работающий с LUKS (Linux Unified Key Setup)

— Программа предназначена для настройки виртуальных блочных устройств под управлением служб ядра device mapper (dm) и dm-crypt

Поддерживаются виртуальные тома форматов plain dm-crypt и LUKS

Ссылка на GitHub (https://github.com/mbroz/cryptsetup?ysclid=mkamcuo8h7109410234)
Руководство с командами (https://wiki.ublinux.ru/ru/Software/Programs_and_utilities/All/cryptsetup?ysclid=mkamkngrbn831926809)
Шифрование дисков в Linux (https://losst.pro/shifrovanie-diskov-v-linux)

#DataProtection #Encryption #Linux #OpenSource #Cryptography

@hackernews_lib
1🤯1💩1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Lazytainer — инструмент для управления сетевым трафиком в контейнерах Docker

Lazytainer — это инструмент, для отслеживания сетевого трафика к контейнерам Docker и автоматически запускает или останавливает их в зависимости от наличия трафика.

Контейнеры могут быть организованы в группы с метками для удобного управления.

— Инструмент позволяет настраивать параметры конфигурации для групп, включая порты, тайм-аут неактивности, минимальный порог пакета, частоту опроса, метод сна и сетевой интерфейс.

Ссылка на GitHub (https://github.com/vmorganp/Lazytainer)

#Network #Lazytainer #Docker #Container

@hackernews_lib
1💩1😐1
🖥 Репозиторий: SikuliX — инструмент для автоматизации атак на пользовательские интерфейсы

SikuliX — это инструмент для автоматизации действий пользователя при работе с графическим интерфейсом.

— Он позволяет управлять GUI-приложениями, опираясь на визуальные шаблоны (скриншоты элементов интерфейса), а не на структуру DOM или доступные API.

SikuliX использует технологию распознавания образов на базе OpenCV для идентификации и управления элементами пользовательского интерфейса.

Ссылка на GitHub (https://github.com/RaiMan/SikuliX1)

#Automation #UIAutomation #PenTesting #SecurityTesting #OpenSource

@hackernews_lib
👍3💩1
🖥 Репозиторий: Bluelog — сканер Bluetooth для исследований и мониторинга трафика

Bluelog — это сканер Bluetooth для Linux с дополнительным режимом работы в режиме демона и веб-интерфейсом, предназначенный для обследования объектов и мониторинга трафика

— Предназначен для длительной работы в статичном местоположении, чтобы определить, сколько устройств Bluetooth, доступных для обнаружения, находится в этом районе.

Поскольку Bluelog предназначен для автоматического запуска, он не имеет пользовательского интерфейса и не требует какого-либо взаимодействия после запуска.

Имеет полностью настраиваемый формат файла журнала, а также возможность входа в системный журнал для централизованного ведения журнала по сети.

Ссылка на GitHub (https://github.com/MS3FGX/Bluelog?ysclid=mkf4gccz4154504722)
Справочное руководство, опции, примеры команд (https://ru.linuxos.info/command/bluelog?ysclid=mkf7v00l7x632095100)

#Bluetooth #Linux #Scanner

@hackernews_lib
💩1
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда по пентесту нашли только ерунду, но говорить что-то надо

#Meme #Pentest

@hackernews_lib
😁131💩1🤣1
🖥 Репозиторий: Cobalt Strike — инструмент моделирования атак

Cobalt Strike — это фреймворк для проведения тестов на проникновение, позволяющий имитировать действия злоумышленников, таких как фишинговые атаки, эксплуатация уязвимостей, эскалация привилегий и перемещение по сети

Ключевые компоненты:
Team Server. Сервер управления, который координирует действия операторов и обеспечивает связь между командной инфраструктурой (C2) и целевыми системами.
Beacon Payload. Beacon - это легковесный агент, который выполняется на целевой системе и обеспечивает связь с Team Server.
GUI-интерфейс. Cobalt Strike предоставляет удобный графический интерфейс для управления всеми этапами атаки.

— Он включает в себя множество функций, таких как управление сетью, эксплойты, создание гибридных атак и управление командными действенными каналами.

Ссылка на GitHub (https://github.com/Cobalt-Strike?ysclid=mkgfl6msqh825115947)
Официальный сайт (https://www.cobaltstrike.com/)
Cobalt Strike: Гайд по использованию (https://habr.com/ru/articles/889446/?ysclid=mkgq5ya54i485428457)

#RedTeam #OffensiveSecurity #Exploitation

@hackernews_lib
1😁1
🖥 Репозиторий: Cobalt Strike — инструмент атаки по словарю на пароли

Acccheck — инструмент для атаки по словарю на пароли, нацеленный на аутентификацию Windows через протокол SMB.

— Он является скрипт-обёрткой бинарника smbclient, поэтому для своего исполнения acccheck зависит от него

Smbclient — это инструмент командной строки, который позволяет взаимодействовать с общими файловыми ресурсами SMB/CIFS в сети.

SMB (Server Message Block) — сетевой протокол, который Windows использует для совместного доступа к файлам, но smbclient позволяет получать доступ к этим ресурсам из других операционных систем.

Официальный сайт (https://labs.portcullis.co.uk/tools/acccheck/)

#Password #SMB #Network

@hackernews_lib
💩21
🖥 Репозиторий: FTK Imager— программа для просмотра и клонирования носителей данных в среде Windows

FTK Imager — это мощное программное обеспечение для создания битовых образов жестких дисков и мобильных устройств, а также для анализа информации на них.

— Он позволяет пользователям захватывать данные, включая скрытые и удаленные файлы, обеспечивая целостность и точность при проведении цифровых расследований.

FTK Imager предоставляет удобный интерфейс и множество функций, таких как просмотр файловой системы, экспорт данных в различные форматы, а также возможность создания отчетов о проведенном анализе.

Официальный сайт (http://accessdata.com/downloads.html?utm_source=Securitylab.ru)

#Forensics #Windows #DataAcquisition #IncidentResponse #OpenSource

@hackernews_lib