Пентестинг. Этичный хакинг. – Telegram
Пентестинг. Этичный хакинг.
5.32K subscribers
69 photos
2 videos
1 file
210 links
Про кибербезопасность и пентест

Чат - @pentesting_chat

По вопросам сотрудничества - @faroeman
Download Telegram
👨‍🔧 Вакансия: Пентестер (middle/senior)
💵 Вилка: 170 -280 тыс.р.
🌏 Удаленная работа или из офиса в г. Москва
🏦 Компания: Аккредитованная! инфобез компания

Привет! Мы в поиске инженера, задачи которого будут посвящены преимущественно внутреннему анализу на проникновение и защищенности инфраструктуры. В 2022 году было реализовано более 80-ти проектов для ТОП-3 операторов мобильной связи, крупных социальных сетей и корпоративных медиаплатформ.


🤝 Мы вам предлагаем:
- официальное оформление по ТК РФ и белая зарплата
- оплата обучения по профильному направлению
- хорошая ДМС
- минимум регламентов и бюрократии
- мы состоим в реестре аккредитованных ИТ-компаний, что дает всем сотрудникам право на отсрочку

📎 Что нужно будет делать:
- Участие в проектах по внешнему и внутреннему тестированию на проникновение и анализу защищенности корпоративных информационных систем и сетей;
- Проведение атак методами социальной инженерии;
- Выполнение анализа защищенности беспроводных сетей Wi-Fi;
- Работа в команде и взаимодействие с заказчиками в рамках проекта;
- Составление отчетов по итогам проведенных проверок и разработка рекомендаций;
- Отслеживание актуальных инструментов и техник реализации кибератак.


Отклики и резюме можно отправлять сюда @darinaid ❤️
Forwarded from Codeby
Ключевыми навыками хорошего специалиста по тестированию на проникновение являются поиск уязвимостей и их эксплуатация. Погрузиться глубже в сферу кибербезопасности вы сможете на курсе «Тестирование WEB-приложений на проникновение» (WAPT)

На курсе научимся проводить аудит защищенности веб-приложений, познакомимся с различными видами инъекций произвольного кода и закрепим полученные знания в практической лаборатории.

- Старт 1 июня - продолжительность курса 3 месяца
- Обучение можно совмещать с работой: занятость до 10 часов в неделю
- Море практики: специальная лаборатория - попробуете себя в роли настоящего хакера
- Команда поддержки - опытные практикующие пентестеры
- Подробнейшие методички для лучшего понимания темы

🏆 Выдаём сертификат при успешной сдаче экзамена

→ Получите скидку 10% на оплату курса с 15 мая по 11 июня. А если сомневаетесь - забирайте промодоступ к курсу на 7 дней. При оплате сообщите менеджеру код WAPT0623. Доступна рассрочка.

❗️ Со следующего потока повышаем цены!
​​Wifite2 – бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами. Это полная переработка Wifite и, следовательно, демонстрирует улучшенную производительность.



Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.
​​tcpdump — сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент. Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.
За время существования этого инструмента формат его отчётов стал своего рода стандартом для других анализаторов, поэтому tcpdump без проблем работает в тандеме с другими программами.
​​John the Ripper
Кроссплатформенный инструмент с открытым исходным кодом, который используется для аудита слабых паролей. Несмотря на столь кричащее название, Джон-потрошитель хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:
• перебором по словарю;
• полным перебором (брутфорс);
• гибридным способом.
У John the Ripper есть удобный GUI Johnny, который устанавливается отдельно. Но владельцам Linux придётся или собирать его из исходников самостоятельно, или довольствоваться консолью.
​​Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы. То есть время тратится только на сравнение, что способствует быстрому получению результата.
На официальном сайте программы можно найти демо и готовые радужные таблицы для алгоритмов хеширования LM, NTLM, MD5 и SHA1.
​​Masscan
Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет. Синтаксис Masscan схож с Nmap, а скорость работы превышает скорость ZMap. Но главный недостаток такой же, как и у последнего: огромная нагрузка на сеть.
​​mitmproxy
Консольная утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика. Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки
​​Aircrack-ng. Инструмент для проверки сетевой безопасности с открытым исходным кодом, доступным в GNU. Поставляется с рядом утилит для оценки сетей Wi-Fi на предмет возможных уязвимостей. Позволяет тестеру захватывать пакеты данных и экспортировать их в текстовые файлы для дальнейшей обработки. Aircrack-ng может выполнять атаки с воспроизведением, атаки деаутентификации и создавать поддельные точки доступа с помощью инъекции пакетов. Инструмент известен своей способностью взламывать WEP и WPA-PSK без аутентифицированного клиента.
​​MobSF. Это комплексная универсальная среда с открытым исходным кодом для тестирования на проникновение, анализа вредоносных программ и оценки безопасности мобильных приложений. Можно использовать как для статического, так и для динамического анализа. Поддерживает двоичные файлы мобильных приложений, такие как APK, XAPK, IPA и APPX. Поставляется со встроенными API-интерфейсами.

Особенности MobSF:
• автоматический статистический анализ мобильных приложений: анализирует исходный или двоичный код для выявления критических уязвимостей;
• динамический анализ на реальном устройстве или симуляторе;
• выявление уязвимостей, связанных с мобильными приложениями, такими как XXE, SSRF, Path Traversal и IDOR.

Поддерживаемые платформы — Android, iOS и Windows.
​​skipfish — сканер веб-уязвимостей от Michal Zalewski (известного под ником lcamtuf). Написан на С, кроссплатформинен (для Win нужен Cygwin). Рекурсивно обходит весь сайт и находит всевозможные бреши в безопасности. Так же генерирует очень много трафика (по несколько гб входящего/исходящего). Но все средства хороши, тем более, если есть время и ресурсы.
Типичное использование:

./skipfish -o /home/reports www.example.com

В папке «reports» будет отчет в html, пример.
​​Acunetix Web Vulnerability Scanner


Acunetix Web Vulnerability Scanner — по ссылке заметно что это xss сканер, но это не совсем так. Бесплатная версия, доступная по ссылке дает довольно большой функционал. Обычно человека, запустившего этот сканер первый раз и впервые получив отчет по своему ресурсу охватывает небольшой шок, и вы поймете почему, сделав это. Это очень мощный продукт для анализа просто всевозможных уязвимостей на сайте и работает не только с привычными нам сайтами на php, но и на других языках (хоть отличие в языке не показатель). Инструкцию описывать особо смысла нет, так как сканер просто «подхватывает» действия пользователя. Что-то похожее на «далее, далее, далее, готово» в типичной установке какого-либо ПО.
​​Browser Exploitation Framework
В зависимости от типа теста уловки против пользователей могут не входить в его рамки. Однако если пользователи входят в сферу тестирования, необходим способ передачи трафика из внешней сети во внутреннюю. Одним из вариантов является Browser Exploitation Framework (BeEF), который дает возможность тестировщикам использовать браузер пользователя в качестве стартовой площадки для атак.

BeEF позволяет установить крючок в браузере пользователя - например, обманом заставить его перейти по контролируемой вами ссылке - после чего предоставит вам возможность контроля над вкладками браузера, туннелирования трафика через браузер и т.д. При отсутствии у вас доступа к внутренней сети данный способ может его обеспечить.
​​Этапы пентеста

👉 Планирование и определение целей: Заказчик и пентестер определяют цели, предметы тестирования, методологии, сроки и ограничения.
👉 Сбор информации: Пентестеры собирают информацию о системе, используя открытые источники, такие как поисковики, WHOIS, DNS, а также активные методы, такие как сканирование портов и служб.
👉 Определение уязвимостей: Пентестеры используют инструменты и методы, описанные выше, для идентификации уязвимостей и возможных векторов атаки.
👉 Эксплуатация уязвимостей: Пентестеры пытаются эксплуатировать обнаруженные уязвимости, чтобы получить доступ к системе или данным.
👉 Последующий доступ и закрепление: Если пентестерам удается получить доступ, они могут попытаться закрепить свое положение в системе, чтобы убедиться, что уязвимости могут быть использованы в реальной атаке.
👉 Анализ и отчетность: После завершения пентеста, они составляют отчет, который содержит подробную информацию о найденных уязвимостях, методах эксплуатации и рекомендациях по устранению уязвимостей.
👉 Возвращение систем в исходное состояние и удаление следов эксплуатации
​​Что это у нас тут?

Yersinia - это инструмент, который разработан для проведения анализа и эксплуатации протоколов сетевого уровня, таких как Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP) и другие. Протоколы сетевого уровня играют важную роль в обеспечении функциональности сетей, однако некорректная конфигурация или уязвимости в этих протоколах могут стать точкой входа для атакующих.

Yersinia предоставляет возможность проводить различные типы атак на протоколы сетевого уровня, включая атаки на протоколы коммутации, атаки на протоколы обнаружения устройств и атаки на протоколы конфигурации сети. Он позволяет исследовать и обнаруживать потенциальные уязвимости и слабые места в сетевой инфраструктуре.

Yersinia является открытым инструментом и доступен для свободного скачивания и использования. Вы можете найти его на официальном сайте проекта на GitHub по следующей ссылке: https://github.com/tomac/yersinia

На странице проекта вы найдете подробную информацию о возможностях Yersinia, инструкции по установке и использованию, а также документацию, которая поможет вам начать работу с этим инструментом.