Пентестинг. Этичный хакинг. – Telegram
Пентестинг. Этичный хакинг.
5.32K subscribers
69 photos
2 videos
1 file
210 links
Про кибербезопасность и пентест

Чат - @pentesting_chat

По вопросам сотрудничества - @faroeman
Download Telegram
​​Wifite2 – бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами. Это полная переработка Wifite и, следовательно, демонстрирует улучшенную производительность.



Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.
​​tcpdump — сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент. Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.
За время существования этого инструмента формат его отчётов стал своего рода стандартом для других анализаторов, поэтому tcpdump без проблем работает в тандеме с другими программами.
​​John the Ripper
Кроссплатформенный инструмент с открытым исходным кодом, который используется для аудита слабых паролей. Несмотря на столь кричащее название, Джон-потрошитель хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:
• перебором по словарю;
• полным перебором (брутфорс);
• гибридным способом.
У John the Ripper есть удобный GUI Johnny, который устанавливается отдельно. Но владельцам Linux придётся или собирать его из исходников самостоятельно, или довольствоваться консолью.
​​Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы. То есть время тратится только на сравнение, что способствует быстрому получению результата.
На официальном сайте программы можно найти демо и готовые радужные таблицы для алгоритмов хеширования LM, NTLM, MD5 и SHA1.
​​Masscan
Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет. Синтаксис Masscan схож с Nmap, а скорость работы превышает скорость ZMap. Но главный недостаток такой же, как и у последнего: огромная нагрузка на сеть.
​​mitmproxy
Консольная утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика. Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки
​​Aircrack-ng. Инструмент для проверки сетевой безопасности с открытым исходным кодом, доступным в GNU. Поставляется с рядом утилит для оценки сетей Wi-Fi на предмет возможных уязвимостей. Позволяет тестеру захватывать пакеты данных и экспортировать их в текстовые файлы для дальнейшей обработки. Aircrack-ng может выполнять атаки с воспроизведением, атаки деаутентификации и создавать поддельные точки доступа с помощью инъекции пакетов. Инструмент известен своей способностью взламывать WEP и WPA-PSK без аутентифицированного клиента.
​​MobSF. Это комплексная универсальная среда с открытым исходным кодом для тестирования на проникновение, анализа вредоносных программ и оценки безопасности мобильных приложений. Можно использовать как для статического, так и для динамического анализа. Поддерживает двоичные файлы мобильных приложений, такие как APK, XAPK, IPA и APPX. Поставляется со встроенными API-интерфейсами.

Особенности MobSF:
• автоматический статистический анализ мобильных приложений: анализирует исходный или двоичный код для выявления критических уязвимостей;
• динамический анализ на реальном устройстве или симуляторе;
• выявление уязвимостей, связанных с мобильными приложениями, такими как XXE, SSRF, Path Traversal и IDOR.

Поддерживаемые платформы — Android, iOS и Windows.
​​skipfish — сканер веб-уязвимостей от Michal Zalewski (известного под ником lcamtuf). Написан на С, кроссплатформинен (для Win нужен Cygwin). Рекурсивно обходит весь сайт и находит всевозможные бреши в безопасности. Так же генерирует очень много трафика (по несколько гб входящего/исходящего). Но все средства хороши, тем более, если есть время и ресурсы.
Типичное использование:

./skipfish -o /home/reports www.example.com

В папке «reports» будет отчет в html, пример.
​​Acunetix Web Vulnerability Scanner


Acunetix Web Vulnerability Scanner — по ссылке заметно что это xss сканер, но это не совсем так. Бесплатная версия, доступная по ссылке дает довольно большой функционал. Обычно человека, запустившего этот сканер первый раз и впервые получив отчет по своему ресурсу охватывает небольшой шок, и вы поймете почему, сделав это. Это очень мощный продукт для анализа просто всевозможных уязвимостей на сайте и работает не только с привычными нам сайтами на php, но и на других языках (хоть отличие в языке не показатель). Инструкцию описывать особо смысла нет, так как сканер просто «подхватывает» действия пользователя. Что-то похожее на «далее, далее, далее, готово» в типичной установке какого-либо ПО.
​​Browser Exploitation Framework
В зависимости от типа теста уловки против пользователей могут не входить в его рамки. Однако если пользователи входят в сферу тестирования, необходим способ передачи трафика из внешней сети во внутреннюю. Одним из вариантов является Browser Exploitation Framework (BeEF), который дает возможность тестировщикам использовать браузер пользователя в качестве стартовой площадки для атак.

BeEF позволяет установить крючок в браузере пользователя - например, обманом заставить его перейти по контролируемой вами ссылке - после чего предоставит вам возможность контроля над вкладками браузера, туннелирования трафика через браузер и т.д. При отсутствии у вас доступа к внутренней сети данный способ может его обеспечить.
​​Этапы пентеста

👉 Планирование и определение целей: Заказчик и пентестер определяют цели, предметы тестирования, методологии, сроки и ограничения.
👉 Сбор информации: Пентестеры собирают информацию о системе, используя открытые источники, такие как поисковики, WHOIS, DNS, а также активные методы, такие как сканирование портов и служб.
👉 Определение уязвимостей: Пентестеры используют инструменты и методы, описанные выше, для идентификации уязвимостей и возможных векторов атаки.
👉 Эксплуатация уязвимостей: Пентестеры пытаются эксплуатировать обнаруженные уязвимости, чтобы получить доступ к системе или данным.
👉 Последующий доступ и закрепление: Если пентестерам удается получить доступ, они могут попытаться закрепить свое положение в системе, чтобы убедиться, что уязвимости могут быть использованы в реальной атаке.
👉 Анализ и отчетность: После завершения пентеста, они составляют отчет, который содержит подробную информацию о найденных уязвимостях, методах эксплуатации и рекомендациях по устранению уязвимостей.
👉 Возвращение систем в исходное состояние и удаление следов эксплуатации
​​Что это у нас тут?

Yersinia - это инструмент, который разработан для проведения анализа и эксплуатации протоколов сетевого уровня, таких как Spanning Tree Protocol (STP), Cisco Discovery Protocol (CDP) и другие. Протоколы сетевого уровня играют важную роль в обеспечении функциональности сетей, однако некорректная конфигурация или уязвимости в этих протоколах могут стать точкой входа для атакующих.

Yersinia предоставляет возможность проводить различные типы атак на протоколы сетевого уровня, включая атаки на протоколы коммутации, атаки на протоколы обнаружения устройств и атаки на протоколы конфигурации сети. Он позволяет исследовать и обнаруживать потенциальные уязвимости и слабые места в сетевой инфраструктуре.

Yersinia является открытым инструментом и доступен для свободного скачивания и использования. Вы можете найти его на официальном сайте проекта на GitHub по следующей ссылке: https://github.com/tomac/yersinia

На странице проекта вы найдете подробную информацию о возможностях Yersinia, инструкции по установке и использованию, а также документацию, которая поможет вам начать работу с этим инструментом.
Media is too big
VIEW IN TELEGRAM
Пентест — самая творческая ИБ-дисциплина, а у всех креативных профессий есть премия. Awillix создали Pentest Awards — первую в России премию исключительно для пентестеров.

→ 6 номинаций для разных частей имитации хакерских атак;
→ Топовые профессионалы в совете жюри;
→ Заявка — это обезличенный рассказ про лучший проект в свободной форме;
→ Награда — техника Apple для 1,2,3 места + билеты на Offzone, обучение в школе CyberED, много мерча и самое главное — респект всего комьюнити :)

Отправляйте заявки на сайте — https://award.awillix.ru/, время органиченно. Поддержите новый проект, поделившись новостью с коллегами.
​​Площадки по пентесту - часть 1

Hack The Box - hackthebox.com
Web-Security Academy - websecurity-academy.com
OWASP Juice Shop - juice-shop.herokuapp.com
Pentesterlab - pentesterlab.com
Root-Me - root-me.org
VulnHub - vulnhub.com
Tryhackme - tryhackme.com
Hacker 101 - hacker101.com
Лаборатории PentestIt - pentestit.ru
PentesterAcademy - pentesteracademy.com
Atack&Defense - attackdefense.com
Avatao - avatao.com
Capture The Flag At UCF - ctf.hackucf.org
Exploit Education - exploit.education
Practical Pentest Labs - practicalpentestlabs.com
Hack Me - hackme.org
XSS Game - xssgame.com
Hackerdom - hackerdom.ru
FreeHackQuest - freehackquest.com
Hacking-Lab - hacking-lab.com

Удачного использования и хорошего дня!
​​Хотите разобраться в Google хакинге?
Есть такая штука - называется Google Dorks.
По сути, это поисковый запрос с использованием различных операторов для более глубокого поиска в Гугле.

Предлагаю вашему внимаю мою книжку по Google Dorks, в которой подняты следующие темы.

👉 Что такое Google Dorks?
👉 История и эволюция Google Dorks
👉 Почему Google Dorks важны для информационной безопасности
👉 Этическое использование Google Dorks
👉 Основные операторы Google Dork
👉 Продвинутые техники использования Google Dorks
👉 Поиск уязвимых веб-приложений
👉 Поиск уязвимых параметров URL
👉 Поиск уязвимостей веб-серверов и CMS
👉 Поиск уязвимых файлов конфигурации
👉 Поиск незащищенных директорий и файлов
👉 Поиск "индекса содержания" (Index of)
👉 Поиск конфиденциальных файлов
👉 Поиск утечек данных
👉 Поиск уязвимых устройств Интернета вещей (IoT)
👉 Поиск незащищенных камер наблюдения
👉 Поиск уязвимых устройств умного дома
👉 Использование Google Dorks с поисковыми средствами
👉 Использование Google Dorks в сочетании с инструментами сканирования уязвимостей
👉 Защита от Google Dorks
👉 Ресурсы и инструменты для дополнительного изучения Google Dorks

И некоторые другие темы.

🤑 Цена данной книжки всего 499 рублей! Оплата доступна со всего мира, в том числе из РФ.

😻 PS: я большой фанат кошек, поэтому с каждой продажи я буду жертвовать 1 доллар в кошачий приют своей страны. С меня отчет в качестве пруфов 🙂 Любите кошек, они классные!
Пентестинг. Этичный хакинг. pinned «​​Хотите разобраться в Google хакинге? Есть такая штука - называется Google Dorks. По сути, это поисковый запрос с использованием различных операторов для более глубокого поиска в Гугле. Предлагаю вашему внимаю мою книжку по Google Dorks, в которой подняты…»
ИИ для ИБ

1. IBM Watson for Cyber Security: IBM Watson использует машинное обучение и аналитику для обнаружения и предотвращения кибератак. Он анализирует большие объемы данных и обнаруживает скрытые угрозы, предоставляя рекомендации по реагированию на инциденты.
2. Darktrace: Darktrace использует нейронные сети и алгоритмы машинного обучения для автоматического обнаружения и борьбы с кибератаками в режиме реального времени. Он анализирует сетевую активность и поведение пользователей, выявляет аномалии и принимает соответствующие меры для защиты сети.
3. Cylance: Cylance использует алгоритмы машинного обучения и искусственного интеллекта для обнаружения и предотвращения киберугроз. Он распознает неизвестные и новые виды вредоносного ПО и атаки, а также предоставляет рекомендации по защите от них.
4. Symantec Endpoint Protection: Symantec Endpoint Protection использует технологию искусственного интеллекта для обнаружения и предотвращения угроз на уровне конечных точек. Он анализирует поведение файлов и программ, используя алгоритмы машинного обучения, и принимает меры для их блокировки или удаления.