Kali Linux – Telegram
Kali Linux
53.2K subscribers
1.04K photos
73 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Vuls: VULnerability Scanner

Agent-less сканер уязвимостей для Linux, FreeBSD, контейнеров, WordPress, для библиотек языков программирования, для сетевых устройств

Особенности Vuls:
🗄Информирует об уязвимостях, связанных с системой.
🗄Информирует о серверах, которые затронуты.
🗄Обнаружение уязвимостей происходит автоматически, что позволяет предотвратить любые недосмотры.
🗄Отчет генерируется на регулярной основе с помощью CRON или других методов.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176🥰4
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 lsassy

Инструмент на Python для удаленного извлечения учетных данных на множестве хостов.
lsassy использует impacket для удаленного чтения необходимых байтов в дампе lsass и pypykatz для извлечения учётных данных.

Ставится стандартно: python3 -m pip install lsassy

🖥 GitHub 1.9k ⭐️

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍9🔥1
💻 Нереально полезный репозиторий с подборкой ресурсов по хакингу

Этот репозиторий поддерживается содержит тысячи ресурсов, связанных с пентестом, баг-баунти, цифровой криминалистикой и реагированием на инциденты (DFIR), безопасностью AI, исследованием уязвимостей, разработкой эксплойтов, реверс-инжинирингом и многим другим.
Enjoy)

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥68👍135🥰1
💻 В Wi-Fi нашли уязвимость SSID Confusion, позволяющую слушать чужой трафик

Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.

Баг получил название SSID Confusion и идентификатор CVE-2023-52424. Он затрагивает все операционные системы и Wi-Fi клиенты, включая домашние и mesh-сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE.

Суть атаки заключается в том, чтобы «вынудить жертву осуществить даунгрейд и переключиться на менее защищенную сеть, подменив имя доверенной сети (SSID), чтобы перехватить трафик или осуществить дальнейшие атаки», — говорится в докладе компании Top10VPN, созданном в сотрудничестве с профессором и известным ИБ-исследователем из Левенского католического университета, Мэти Ванхофом (Mathy Vanhoef).

Проблема, лежащая в основе этой атаки, заключается в том, что стандарт Wi-Fi не требует, чтобы SSID всегда проходил аутентификацию, и это требуется лишь тогда, когда устройство присоединяется к определенной сети. В результате злоумышленник может обманом заставить пользователя подключиться к недоверенной сети Wi-Fi, а не к той, к которой он собирался подключиться изначально, осуществив атаку типа «противник посередине» (adversary-in-the-middle, AitM).

Для реализации атаки SSID Confusion должны быть соблюдены следующие условия:
— жертва собирается подключиться к доверенной сети Wi-Fi;
— жертве доступна мошенническая сеть с теми же учетными данными для аутентификации, что и настоящая;
— злоумышленник находится в положении, позволяющем осуществить AitM-атаку между жертвой и доверенной сетью.

🗄 Более детальное описание атаки

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍9🔥5👎1
This media is not supported in your browser
VIEW IN TELEGRAM
💻 pphack — инструмент CLI для сканирования веб-сайтов на наличие уязвимостей на стороне клиента

go install github.com/edoardottt/pphack/cmd/pphack@latest

Сканирование 1 URL:
pphack -u https://edoardottt.github.io/pp-test/

Сканирование целого списка URL:
pphack -l targets.txt

🖥 GitHub
🗄 Wiki

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥65
💻 HackTricks — открытая книга хакерских рецептов

Просто клад для пентестеров/Red Team
Здесь собрано нереальное количество инструментов, рецептов для самых разных сценариев

Взлом Wi-Fi, брутфорс паролей, форензика, поиск эксплойтов, повышение привилегий, криптография — красота
Охват тем вы видите, и это только 1/5 часть

🗄 Книга HackTricks

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3511🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
💻 BlueDucky — мощный инструмент для эксплуатации уязвимости CVE-2023-45866 в устройствах Bluetooth

sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \
git gcc python3-pip python3-setuptools \
python3-pydbus


При помощи BlueDucky возможно:
🗄загружать сохраненные Bluetooth-устройства, которые больше не видны, но Bluetooth все еще включен
🗄автоматически сохранять все просканированные устройства.
🗄отправлять сообщения через посредством ducky noscript для взаимодействия с устройствами

Разумеется, исключительно для этичных применений

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍87
📚 Библия systemD: как управлять системой


Systemd
– менеджер системы и сервисов в операционной системе Linux.

При разработке eго стремились спроектировать обратно совместимым со скриптами инициализации SysV init и предоставить полезные функции, такие, как параллельный запуск системных сервисов во время загрузки, активацию демонов по требованию, поддержку снепшотов состояния системы и логику управления сервисами, основанную на зависимостях.

Читать

@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍7🔥2🤬1
💻 За 15 лет ботнет Ebury скомпрометировал более 400 000 Linux-серверов

Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометированы, сообщают аналитики ESET.

ESET наблюдает за Ebury уже более десяти лет, и на этой неделе исследователи сообщили, что недавние действия правоохранительных органов позволили им получить представление о деятельности малвари за последние пятнадцать лет.

Так, последнее расследование ESET проводилось в сотрудничестве с голландским Национальным подразделением по борьбе с преступлениями в сфере высоких технологий (NHTCU), которое недавно изъяло backup-сервер, использовавшийся киберпреступниками.

Голландские аналитики отмечают, что операторы Ebury порой используют поддельные или ворованные личности (обычно, украденные через Vidar Stealer) и даже берут псевдонимы других киберпреступников, чтобы ввести в заблуждение правоохранителей.

Судя по последним атакам Ebury, операторы малвари предпочитают взламывать хостинг-провайдеров и осуществлять атаки на цепочки поставок, атакуя клиентов, арендующих виртуальные серверы у взломанных организаций.

Обычно первоначальная компрометация осуществляется с помощью украденных учетных данных, которые хакеры используют для проникновения на серверы. Затем малварь извлекает список входящих/исходящих SSH-соединений из wtmp и файла known_hosts, а также крадет ключи аутентификации SSH, которые в итоге используются для попыток входа в другие системы.
Схема атаки на изображении.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153🔥1
💻 Windows Bootkits Guide от ИБ-специалиста Артема Баранова

Руководство по буткитам Windows, которые начинают работать ещё до загрузки ОС, что позволяет им отслеживать, изменять процесс загрузки, а также бесшумно внедрять руткиты уровня ядра.
Гайд содержит 2 основных раздела: сборник источников с основными отчетами и докладами по буткитам и сводную инфографику.

🗄 Руководство
🗄 Подробнее о буткитах

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍184🔥4
💻 Опасная новая уязвимость CVE-2024-24919

Уязвимость CVE-2024-24919 позволяет неавторизованным злоумышленникам читать произвольные файлы на устройствах межсетевого экранирования Check Point.

Эта уязвимость содержится в продукте Check Point с включенными программными блейдами IPSec VPN, Remote Access VPN и Mobile Access.
Критичность по шкале CVSSv3 — 7.5.

Для защиты от возможных атак важно предпринять следующие меры:

— Временно ограничить доступ из сети Интернет к службам VPN и Mobile Access.

— Установить хотфикс в соответствии с рекомендациями Check Point.

— Проверить журнал веб-сервера на наличие запросов вида:
POST <host>/clients/MyCRL

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍54
💻 Эксперты раскрыли метод запуска широкомасштабных DDoS-атак с использованием DNS-трафика под название DNSBomb

Команда специалистов по ИБ из Университета Цинхуа в Пекине раскрыла новый метод запуска широкомасштабных DDoS-атак с использованием DNS-трафика. Новая атака называется получила название DNSBomb и представляет собой вариант DDoS-атаки формата 2003 года с использованием TCP-импульсов.

Новая атака DNSBomb использует ранее раскрытую концепцию, но повторно реализует её с использованием программного обеспечения DNS и современной инфраструктуры DNS-серверов.

Фактически, DNSBomb работает, отправляя медленный поток измененных DNS-запросов на DNS-серверы, которые пересылают данные, увеличивая размер пакета и удерживая его, чтобы затем выпулить всё сразу в импульсе DNS-трафика прямо на цель.

Уязвимости DNSBomb присвоен CVE-2024-33655, а исследование с подробными техническими деталями по ней будет представлено на этой неделе на симпозиуме IEEE по безопасности и конфиденциальности в Сан-Франциско.

Исследовательская группа по DNSBomb утверждает, что протестировала свою технику на 10 основных программах DNS и 46 общедоступных службах DNS и смогла запустить атаку DNSBomb со скоростью до 8,7 Гбит/с, при этом DNS-трафик был увеличен до 20 000 от первоначального размера. Подобные цифры в реализации DNSBomb помимо исследователей заинтересовали также разработчиков ботнетов и операторов услуг по DDoS.

В рамках тестов исследователи сообщили об атаке DNSBomb всем затронутым сторонам, при этом 24 организации уже подтвердили результаты тестового инцидента и выпустили соответствующие исправления для реализации защиты от этой уязвимости в своих IT-системах.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍217🔥3
💻 OWASP dep-scan — open-source инструмент аудита безопасности

OWASP Dependency-Scan (OWASP dep-scan) — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности и оценки рисков программных проектов. Он сканирует зависимости проекта, включая внешние библиотеки и фреймворки, и проверяет их на наличие известных уязвимостей, несоответствий рекомендациям безопасности и нарушений лицензионных ограничений.

Одним из ключевых преимуществ OWASP dep-scan является его способность работать с различными источниками входных данных. Он поддерживает локальные репозитории пакетов, такие как Maven, NPM, NuGet и другие, а также может анализировать образы контейнеров, что делает его совместимым с платформами для автоматизированного создания, развертывания и управления контейнерами (ASPM/VM).

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥42🥰1
💻 Хакер показал джейлбрейк Godmode нейросети GPT-4o

Пользователь Х с ником Pliny the Prompter поделился джейлбрейком Godmode, который заставляет нейросеть GPT-4o обойти все ограничения, в том числе на нецензурную лексику и создание опасных инструкций.

Хакер поделился скриншотами подсказок, которые, по утверждению разработчика, помогли обойти ограничения OpenAI. На скриншотах можно увидеть, как бот Godmode даёт советы по изготовлению метамфетамина и напалма из предметов домашнего обихода.

Джейлбрейк удалили с веб-сайта ChatGPT всего через несколько часов после публикации.

Однако его успели опробовать в редакции Futurism. Бота спросили, как научиться делать ЛСД, и он предоставил подробную инструкцию.

Pliny the Prompter сообщил, что использовал для взлома leetspeak, неформальный язык, в котором определённые буквы заменяются похожими на них числами. при начале беседы бот отвечает: «Sur3, h3r3 y0u ar3 my fr3n», заменяя каждую букву «E» цифрой три. То же самое касается буквы O, которая заменяется на ноль.

Хакер уже успел выпустить версию Godmode 2.0. Её пока не удалили, а доступ могут получить владельцы подписки Plus.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍15🔥6👏1😢1
💻 NST 40 — Live-дистрибутив для анализа сети

Вышел релиз Live‑дистрибутива NST 40 (Network Security Toolkit), предназначенного для проведения анализа безопасности сети и слежения за её функционированием. Размер загрузочного iso‑образа (x86_64) составляет 5 ГБ. Для пользователей Fedora Linux подготовлен специальный репозиторий, дающий возможность установить все созданные в рамках проекта NST наработки в ранее развёрнутую систему. NST 40 построен на базе Fedora и допускает установку дополнительных пакетов из внешних репозиториев, совместимых с Fedora Linux.

В состав NST 40 включена большая подборка приложений, имеющих отношение к сетевой безопасности (Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap). Для управления процессом проверки безопасности и автоматизации вызова различных утилит подготовлен специальный веб‑интерфейс с интегрированным веб‑фронтендом для сетевого анализатора Wireshark. Графическое окружения дистрибутива базируется на FluxBox.

🗄 NST

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍247🔥3🤔1