▪Полный список
▪Видео
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Лучшие бесплатные курсы и книги по Этичному Хакингу и Информационной Безопасности.
📌 https://news.1rj.ru/str/+Yk3Ox1SrygRhMGFi –в моем тг канале по этичному хакингу собраны лучшие гайды уроки и приемы, чтобы изучить эту интереснейшую тематику.
📌 https://news.1rj.ru/str/addlist/w4Doot-XBG4xNzYy - а здесь я собрал лучшие каналы и ресурсы для всех, кто любит и…
📌 https://news.1rj.ru/str/addlist/w4Doot-XBG4xNzYy - а здесь я собрал лучшие каналы и ресурсы для всех, кто любит и…
🔥40❤19👍10👎2
—
sudo apt install tigerTiger также может служить основой для объединения других инструментов, таких как системы обнаружения вторжений, средства проверки целостности и логчекеры.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥4
⚡️ OriON
Виртуальная машина Linux для #OSINT на базе Ubuntu.
Десятки предустановленных инструментов командной строки и различные полезные для поиска веб-сайтов закладки.
▪ Github
@linuxkalii
Виртуальная машина Linux для #OSINT на базе Ubuntu.
Десятки предустановленных инструментов командной строки и различные полезные для поиска веб-сайтов закладки.
▪ Github
@linuxkalii
❤24👍12🔥3👎2👏1
type confusion, вероятнее всего она может использоваться удаленно для выполнения произвольного кода или побега из песочницы при ограниченном взаимодействии с пользователем. Стоит сказать, что за последние годы лишь несколько уязвимостей в Chrome получили статус «критических».@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍11🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Agent-less сканер уязвимостей для Linux, FreeBSD, контейнеров, WordPress, для библиотек языков программирования, для сетевых устройств
Особенности Vuls:
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🥰4
This media is not supported in your browser
VIEW IN TELEGRAM
Инструмент на Python для удаленного извлечения учетных данных на множестве хостов.
lsassy использует
impacket для удаленного чтения необходимых байтов в дампе lsass и pypykatz для извлечения учётных данных.Ставится стандартно:
python3 -m pip install lsassy@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍9🔥1
Этот репозиторий поддерживается содержит тысячи ресурсов, связанных с пентестом, баг-баунти, цифровой криминалистикой и реагированием на инциденты (DFIR), безопасностью AI, исследованием уязвимостей, разработкой эксплойтов, реверс-инжинирингом и многим другим.
Enjoy)
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥68👍13❤5🥰1
Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.
Баг получил название SSID Confusion и идентификатор CVE-2023-52424. Он затрагивает все операционные системы и Wi-Fi клиенты, включая домашние и mesh-сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE.
Суть атаки заключается в том, чтобы «вынудить жертву осуществить даунгрейд и переключиться на менее защищенную сеть, подменив имя доверенной сети (SSID), чтобы перехватить трафик или осуществить дальнейшие атаки», — говорится в докладе компании Top10VPN, созданном в сотрудничестве с профессором и известным ИБ-исследователем из Левенского католического университета, Мэти Ванхофом (Mathy Vanhoef).
Проблема, лежащая в основе этой атаки, заключается в том, что стандарт Wi-Fi не требует, чтобы SSID всегда проходил аутентификацию, и это требуется лишь тогда, когда устройство присоединяется к определенной сети. В результате злоумышленник может обманом заставить пользователя подключиться к недоверенной сети Wi-Fi, а не к той, к которой он собирался подключиться изначально, осуществив атаку типа «противник посередине» (adversary-in-the-middle, AitM).
Для реализации атаки SSID Confusion должны быть соблюдены следующие условия:
— жертва собирается подключиться к доверенной сети Wi-Fi;
— жертве доступна мошенническая сеть с теми же учетными данными для аутентификации, что и настоящая;
— злоумышленник находится в положении, позволяющем осуществить AitM-атаку между жертвой и доверенной сетью.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍9🔥5👎1
This media is not supported in your browser
VIEW IN TELEGRAM
—
go install github.com/edoardottt/pphack/cmd/pphack@latestСканирование 1 URL:
—
pphack -u https://edoardottt.github.io/pp-test/Сканирование целого списка URL:
—
pphack -l targets.txt @linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥6❤5
Просто клад для пентестеров/Red Team
Здесь собрано нереальное количество инструментов, рецептов для самых разных сценариев
Взлом Wi-Fi, брутфорс паролей, форензика, поиск эксплойтов, повышение привилегий, криптография — красота
Охват тем вы видите, и это только 1/5 часть
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤11🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \
git gcc python3-pip python3-setuptools \
python3-pydbus
При помощи BlueDucky возможно:
Разумеется, исключительно для этичных применений
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍8❤7
Systemd – менеджер системы и сервисов в операционной системе Linux.
При разработке eго стремились спроектировать обратно совместимым со скриптами инициализации
SysV init и предоставить полезные функции, такие, как параллельный запуск системных сервисов во время загрузки, активацию демонов по требованию, поддержку снепшотов состояния системы и логику управления сервисами, основанную на зависимостях.▪ Читать
@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍7🔥2🤬1
Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометированы, сообщают аналитики ESET.
ESET наблюдает за Ebury уже более десяти лет, и на этой неделе исследователи сообщили, что недавние действия правоохранительных органов позволили им получить представление о деятельности малвари за последние пятнадцать лет.
Так, последнее расследование ESET проводилось в сотрудничестве с голландским Национальным подразделением по борьбе с преступлениями в сфере высоких технологий (NHTCU), которое недавно изъяло backup-сервер, использовавшийся киберпреступниками.
Голландские аналитики отмечают, что операторы Ebury порой используют поддельные или ворованные личности (обычно, украденные через Vidar Stealer) и даже берут псевдонимы других киберпреступников, чтобы ввести в заблуждение правоохранителей.
Судя по последним атакам Ebury, операторы малвари предпочитают взламывать хостинг-провайдеров и осуществлять атаки на цепочки поставок, атакуя клиентов, арендующих виртуальные серверы у взломанных организаций.
Обычно первоначальная компрометация осуществляется с помощью украденных учетных данных, которые хакеры используют для проникновения на серверы. Затем малварь извлекает список входящих/исходящих SSH-соединений из
wtmp и файла known_hosts, а также крадет ключи аутентификации SSH, которые в итоге используются для попыток входа в другие системы.Схема атаки на изображении.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3🔥1
Руководство по буткитам Windows, которые начинают работать ещё до загрузки ОС, что позволяет им отслеживать, изменять процесс загрузки, а также бесшумно внедрять руткиты уровня ядра.
Гайд содержит 2 основных раздела: сборник источников с основными отчетами и докладами по буткитам и сводную инфографику.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤4🔥4
Уязвимость CVE-2024-24919 позволяет неавторизованным злоумышленникам читать произвольные файлы на устройствах межсетевого экранирования Check Point.
Эта уязвимость содержится в продукте Check Point с включенными программными блейдами IPSec VPN, Remote Access VPN и Mobile Access.
Критичность по шкале CVSSv3 — 7.5.
Для защиты от возможных атак важно предпринять следующие меры:
— Временно ограничить доступ из сети Интернет к службам VPN и Mobile Access.
— Установить хотфикс в соответствии с рекомендациями Check Point.
— Проверить журнал веб-сервера на наличие запросов вида:
POST <host>/clients/MyCRL@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5❤4
https://youtube.com/shorts/YbqIV3bLd1o?si=VvW7fkTtJManzv1R
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
LINUX ТОП Дистрибутивы для ПЕНТЕСТА! #хакинг #linux #линукс #parrotlinux #kalilinux #shorts
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
🔥19❤4👍4👎1😱1
Команда специалистов по ИБ из Университета Цинхуа в Пекине раскрыла новый метод запуска широкомасштабных DDoS-атак с использованием DNS-трафика. Новая атака называется получила название DNSBomb и представляет собой вариант DDoS-атаки формата 2003 года с использованием TCP-импульсов.
Новая атака DNSBomb использует ранее раскрытую концепцию, но повторно реализует её с использованием программного обеспечения DNS и современной инфраструктуры DNS-серверов.
Фактически, DNSBomb работает, отправляя медленный поток измененных DNS-запросов на DNS-серверы, которые пересылают данные, увеличивая размер пакета и удерживая его, чтобы затем выпулить всё сразу в импульсе DNS-трафика прямо на цель.
Уязвимости DNSBomb присвоен CVE-2024-33655, а исследование с подробными техническими деталями по ней будет представлено на этой неделе на симпозиуме IEEE по безопасности и конфиденциальности в Сан-Франциско.
Исследовательская группа по DNSBomb утверждает, что протестировала свою технику на 10 основных программах DNS и 46 общедоступных службах DNS и смогла запустить атаку DNSBomb со скоростью до 8,7 Гбит/с, при этом DNS-трафик был увеличен до 20 000 от первоначального размера. Подобные цифры в реализации DNSBomb помимо исследователей заинтересовали также разработчиков ботнетов и операторов услуг по DDoS.
В рамках тестов исследователи сообщили об атаке DNSBomb всем затронутым сторонам, при этом 24 организации уже подтвердили результаты тестового инцидента и выпустили соответствующие исправления для реализации защиты от этой уязвимости в своих IT-системах.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤7🔥3