Modlishka - Reverse Proxy - Обходим 2FA
В этой статье я предлагаю рассмотреть метод кражи учетных данных пользователя, используя технологию reverse - proxy, которая позволит нам обойти двухфакторную аутентификацию.
Для этого мы будем использовать и настраивать инструмент, довольно известный в определенных кругах, под названием Modlishka.
https://protey.net/threads/phishing-modlishka-reverse-proxy-obxodim-2fa.559/
В этой статье я предлагаю рассмотреть метод кражи учетных данных пользователя, используя технологию reverse - proxy, которая позволит нам обойти двухфакторную аутентификацию.
Для этого мы будем использовать и настраивать инструмент, довольно известный в определенных кругах, под названием Modlishka.
https://protey.net/threads/phishing-modlishka-reverse-proxy-obxodim-2fa.559/
Security Testing OWASP TOP 10 2021
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Длительность курса: 7 занятий по 3 часа.
Занятия: ПН и ЧТ.
Группа: до 10 человек.
Место проведения: Общение через Google meet
Запись видео курса будет выслана на почту
Стоимость курса: 5900 грн
Старт курса: 13 сентября 2021 года
Осталось: 4 места
Подробности тут:
https://svyat.tech/OWASP-TOP-10-Training/
Все чаще бизнес и его владельцы обращают внимание на кибербезопасность своих продуктов и соответственно, растет спрос на специалистов, которые знают методы защиты от атак злоумышленников и уязвимости на которые стоит обратить особое внимание.
Длительность курса: 7 занятий по 3 часа.
Занятия: ПН и ЧТ.
Группа: до 10 человек.
Место проведения: Общение через Google meet
Запись видео курса будет выслана на почту
Стоимость курса: 5900 грн
Старт курса: 13 сентября 2021 года
Осталось: 4 места
Подробности тут:
https://svyat.tech/OWASP-TOP-10-Training/
Инструментарий AngelSecurityTeam
В обзоре будет не полный перечень новинок.
В арсенале имеются и утилиты по перечислению субдоменов и поиска админок.
https://codeby.net/threads/instrumentarij-angelsecurityteam.72596/
В обзоре будет не полный перечень новинок.
В арсенале имеются и утилиты по перечислению субдоменов и поиска админок.
https://codeby.net/threads/instrumentarij-angelsecurityteam.72596/
Chapter 15. Nmap Reference Guide
Nmap (“Network Mapper”) is an open source tool for network exploration and security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. While Nmap is commonly used for security audits, many systems and network administrators find it useful for routine tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime.
https://nmap.org/book/man.html
Nmap (“Network Mapper”) is an open source tool for network exploration and security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. While Nmap is commonly used for security audits, many systems and network administrators find it useful for routine tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime.
https://nmap.org/book/man.html
Кібербезпека в МінЦифри: профани чи професіонали?
Часть первая: https://www.youtube.com/watch?v=R9vhUr45l5Y
Часть вторая: https://www.youtube.com/watch?v=eb1RZBA7cl0
Часть первая: https://www.youtube.com/watch?v=R9vhUr45l5Y
Часть вторая: https://www.youtube.com/watch?v=eb1RZBA7cl0
YouTube
Кібербезпека в МінЦифри: профани чи професіонали? Інтерв'ю з Костянтином Корсуном. Частина 1
✔️ Patreon - https://www.patreon.com/itguildukraine
👍🏻 FB https://www.facebook.com/itguildua
➕ TG https://news.1rj.ru/str/itguildukraine
02:50 - Коротко про нашого гостя
07:05 - Про досвід цифровізації державних послуг в інших країнах
19:00 - Іноземний досвід при створенні…
👍🏻 FB https://www.facebook.com/itguildua
➕ TG https://news.1rj.ru/str/itguildukraine
02:50 - Коротко про нашого гостя
07:05 - Про досвід цифровізації державних послуг в інших країнах
19:00 - Іноземний досвід при створенні…
Анализ подозрительных PDF-документов
Документ PDF — это набор объектов, который описывает способ отображения страниц внутри файла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.
https://spy-soft.net/analysing-malicious-pdf-documents/
Документ PDF — это набор объектов, который описывает способ отображения страниц внутри файла. В сегодняшней статье я покажу, как проверить PDF на вирусы. Мы рассмотрим все шаги анализа подозрительных PDF-документов.
https://spy-soft.net/analysing-malicious-pdf-documents/
SPY-SOFT.NET
Как проверить PDF-документ на вирусы
Покажу, как проверить PDF документ на вирусы. Мы рассмотрим все шаги анализа вредоносных PDF-документов. Анализ вредоносных PDF-документов.
Sublert
Sublert — это инструмент безопасности и разведки, написанный на Python для использования Certificate Transparency (прозрачности сертификатов) с единственной целью мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенного для этого нового субдомена сертификата TLS/SSL. Предполагается, что инструмент должен запускаться по расписанию в определённое время, в определённые даты или интервалы (в идеале — каждый день). Новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением. Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов.
https://kali.tools/?p=6651
Sublert — это инструмент безопасности и разведки, написанный на Python для использования Certificate Transparency (прозрачности сертификатов) с единственной целью мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенного для этого нового субдомена сертификата TLS/SSL. Предполагается, что инструмент должен запускаться по расписанию в определённое время, в определённые даты или интервалы (в идеале — каждый день). Новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением. Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов.
https://kali.tools/?p=6651
Как определить тип файервола веб приложений (WAF)
WAF, Web Application Firewall — файервол веб приложений, иногда переводится как «файловый файервол», это программа, которая анализирует поступающие на веб-сервер запросы и на основе правил отфильтровывает те из них, которые могут быть потенциально опасными для веб сайта.
https://hackware.ru/?p=16287
WAF, Web Application Firewall — файервол веб приложений, иногда переводится как «файловый файервол», это программа, которая анализирует поступающие на веб-сервер запросы и на основе правил отфильтровывает те из них, которые могут быть потенциально опасными для веб сайта.
https://hackware.ru/?p=16287
Негласный функционал Google Chrome
В Google Chrom иметься в наличии целый ряд негласных функций, относительно коих вы, по всей вероятности, даже без понятия. В данной статье мы побеседуем относительно оригинальных функций, каковые сделают вас реально умудренным юзером данного браузера и проанализируем негласный функционал Google Chrome.
https://cryptoworld.su/neglasnyj-funkcional-google-chrome/
В Google Chrom иметься в наличии целый ряд негласных функций, относительно коих вы, по всей вероятности, даже без понятия. В данной статье мы побеседуем относительно оригинальных функций, каковые сделают вас реально умудренным юзером данного браузера и проанализируем негласный функционал Google Chrome.
https://cryptoworld.su/neglasnyj-funkcional-google-chrome/
Полное руководство по Active Directory, от установки и настройки до аудита безопасности.
Active Directory — это технология Microsoft, которая представляет собой распределенную базу данных, в которой хранятся объекты в иерархическом, структурированном и безопасном формате. Объекты AD обычно представляют пользователей, компьютеры, периферийные устройства и сетевые службы. Каждый объект уникально идентифицируется своим именем и атрибутами. Домен, лес и дерево представляют собой логические подразделения инфраструктуры AD.
https://hackware.ru/?p=16316#110
Active Directory — это технология Microsoft, которая представляет собой распределенную базу данных, в которой хранятся объекты в иерархическом, структурированном и безопасном формате. Объекты AD обычно представляют пользователей, компьютеры, периферийные устройства и сетевые службы. Каждый объект уникально идентифицируется своим именем и атрибутами. Домен, лес и дерево представляют собой логические подразделения инфраструктуры AD.
https://hackware.ru/?p=16316#110
Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)
Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).
https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/
Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).
https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/
Руководство по Hashcat или как взломать хэш
В этом руководстве рассказывается, как использовать hashcat для взлома более 250 режимов хэшей с помощью различных методов атаки.
Прочитав это руководство, вы будете знать наиболее важные функции Hashcat и как их применять для взлома хэшей.
https://itsecforu.ru/2021/08/11/%f0%9f%93%b6-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-hashcat-%d0%b8%d0%bb%d0%b8-%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c-%d1%85%d1%8d/
В этом руководстве рассказывается, как использовать hashcat для взлома более 250 режимов хэшей с помощью различных методов атаки.
Прочитав это руководство, вы будете знать наиболее важные функции Hashcat и как их применять для взлома хэшей.
https://itsecforu.ru/2021/08/11/%f0%9f%93%b6-%d1%80%d1%83%d0%ba%d0%be%d0%b2%d0%be%d0%b4%d1%81%d1%82%d0%b2%d0%be-%d0%bf%d0%be-hashcat-%d0%b8%d0%bb%d0%b8-%d0%ba%d0%b0%d0%ba-%d0%b2%d0%b7%d0%bb%d0%be%d0%bc%d0%b0%d1%82%d1%8c-%d1%85%d1%8d/
Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)
(clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных. Используя CSS и другие приемы со стилями отображения (напр. увеличивая прозрачность), злоумышленник делает встроенную через iframe форму изменения данных невидимой, и таким образом отображается страница сайта злоумышленника, перекрытая невидимой формой. Когда жертва заходит на сайт злоумышленника и кликает где-нибудь кнопкой мыши, то взаимодействуя с уязвимым веб-сайтом она фактически выполняет действие по изменению данных, сама того не осознавая (кто из нас не пытался «пропустить рекламу», тем самым открывая все новые и новые страницы). А если у жертвы будет еще и валидный cookie тогда браузер также перешлет эти cookie вместе с любыми токенами CSRF, заголовками авторизации и т. д.
https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/
(clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных. Используя CSS и другие приемы со стилями отображения (напр. увеличивая прозрачность), злоумышленник делает встроенную через iframe форму изменения данных невидимой, и таким образом отображается страница сайта злоумышленника, перекрытая невидимой формой. Когда жертва заходит на сайт злоумышленника и кликает где-нибудь кнопкой мыши, то взаимодействуя с уязвимым веб-сайтом она фактически выполняет действие по изменению данных, сама того не осознавая (кто из нас не пытался «пропустить рекламу», тем самым открывая все новые и новые страницы). А если у жертвы будет еще и валидный cookie тогда браузер также перешлет эти cookie вместе с любыми токенами CSRF, заголовками авторизации и т. д.
https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/
BruteCMS - автоматическое определение движка и брутфорс учетной записи
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.
Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.
Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/