🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
GIT CheatSheet.pdf
97.8 KB
Інструкція по головним командам ГІТ
​​exiftool – це незалежний від платформи командний рядок та програма з графічним інтерфейсом для читання, запису та редагування метаінформації зображень та медіафайлів. Метаданими можуть бути координати GPS, теги, час створення, час редагування, ім'я пристрою тощо.

https://svyat.tech/Exiftool-in-Linux-Windows/
​​Список корисних тулзів для роботи з паролями:

1. Перевірка на брут/злив

How secure is my password — сервіс для перевірки надійності паролів. Показує приблизний час зламування пароля (підбору).

DeHashed — сервіс пошуку за базою зламаних та вкрадених персональних даних.

https://spycloud.com/check-your-exposure

https://leakcheck.appspot.com/

https://monitor.firefox.com/

https://ghostproject.fr/

https://sitecheck.sucuri.net/

2. Зберігання паролів

Spectre- надійний менеджер паролів, що не зберігає ваші паролі за фактом, а генерує їх на льоту.

Dashlane - менеджер + генератор складних паролів.

KeePassDX - менеджер паролів з відкритим вихідним кодом. Для користувачів Android.

KeeWeb - безкоштовний крос-платформний менеджер паролів, сумісний з KeePass.

Bitwarden - безкоштовний і відкритий менеджер паролів. Підтримує безпечну синхронізацію між усіма пристроями із можливістю хостингу на власному сервері.
👍1
Веб-токен JSON (JWT) — це формат даних із підписом і механізмами шифрування, які часто використовуються сучасними веб-програмами для зберігання сеансів користувачів і контексту програми, включаючи автентифікацію за допомогою SSO та метаданих.

Зазвичай ви можете знайти маркери JWT у заголовках HTTP носія автентифікації для автентифікованих викликів API.

Аудити безпеки, показують, що 95% токенів не зашифровані. Розробники часто залишають його порожнім, слабким або за замовчуванням. А друга проблема, що зловмисники в автономному режимі можуть підбирати секрети, використовуючи лише зразок JWT. Ви можете зробити це за допомогою інструментів John the Ripper або Hashcat


Щоб перевірити, чи ваша реалізація JWT вразлива для загальновідомих секретів, ви можете виконати такі команди:

$ git clone https://github.com/wallarm/jwt-secrets/blob/master/jwt.secrets.list - качаємо список
$ brew install hashcat - устанавлюємо hashcat
$ hashcat -m 16500 /tmp/jwt.hash /path/to/jwt.secrets.list - запускаємо брутфорс на ваш хеш jwt

Також цей список можна зразу додати в Burp Suite і з нього робити перевірки на захист. Завантаживши цей плагін в нього https://github.com/wallarm/jwt-heartbreaker/releases/download/0.1/jwt-heartbreaker-1.0- SNAPSHOT-jar-with-dependencies.jar
​​Нова методика обходу 403 помилки на прикладі піддомена Microsoft

Ще один метод, який може бути використаний для отримання доступу до ресурсів, доступ до яких заборонено, а також для отримання IP-адреси сервера, захованого за CDN.

https://telegra.ph/Novaya-metodika-obhoda-403-lyncdiscovermicrosoftcom-09-17
​​Nmap Tutorial - Scan and Exploit Network Vulnerabilities

NMAP or Network Mapper is a tool used to scan networks to find active hosts or devices in that network and search for known vulnerabilities.
-
Video Chapters
0:00 Intro
0:16 Discovering active Hosts/Devices
1:04 Port Scanning with Nmap
2:08 Stealth Mode
2:30 Scanning a specific host
2:55 OS Detection
3:45 Aggressive Mode
4:20 Nmap noscripts to find Vulnerabilities

https://www.youtube.com/watch?v=kzvBO_EeAPk
Linux Commands.pdf
93.5 KB
Якщо ви хочете розвиватися в пентестера то без знань команд лінухи буде тяжко, ось найважливіші команди, щоб працювати в лінукс
​​📱 Як виявити шкідливий QR-код

Усі хоч раз зустрічалися з довгими URL-адресами, які містять безліч UTM-міток, призначених для збору статистики відвідувань. Щоб вручну не переписувати величезне посилання з продукту, набагато легше відсканувати QR-код за допомогою смартфона та перейти на сайт.

Здавалося б, що може бути небезпечним у звичайному QR-коді? Все банально просто: при скануванні URL-адреса найчастіше прихована, а іноді сканер і зовсім, без вашого попиту, перенаправляє вас на сайт. Відповідно, ви дуже легко можете опинитися на фішинговому сайті.

На щастя, завжди можна застерегти себе від такої ситуації. Використовуйте перевірені QR-сканери, які інформують вас про безпеку QR-коду, можна використовувати онлайн-сервіси, які не лише розшифрують зображення, а й перевірять дані через сканер:

1) RevealQR (https://revealqr.app/),
2) Flaash (https://flaash.me/).

Не варто сканувати будь-що, не перевіривши це.
​​Я тебе по IP вирахую! 😱😱😜

Всі ми стикалися з подібними загрозами в іграх, соц. мережах, на роботі та месенджерах. Як правило, далі погроз справа не заходила, та й усі розуміли, що вирахувати по IP неможливо, чи не так?

Точне розташування дізнатися за адресою комп'ютера в інтернеті неможливо, але тільки у випадку, якщо людина використовує VPN або проксі. В інших випадках вирахувати зразкове місце не складе труднощів. Зазвичай при цьому використовують онлайн-сервіси.

Перейшовши за посиланням, щоб переглянути гарну картинку, ви навіть не зрозумієте, що зловмисник вже дізнався ваш IP. Такі посилання роблять за допомогою подібного сервісу

Grabify (https://grabify.link/). Закидуєш в нього лінк на картинку, він автоматом додасть IP логер в ту лінку. Після того як людина перейде по той лінці, яку ви кинете, вже не буде важко обчислити місце розташування людини.
Убер після недавнього інциденту https://itbusiness.com.ua/hardnews/151768-uber-zayavlyaet-chto-rassleduet-inczident-kiberbezopasnosti.html . Ось коли бізнес задумується про безпеку😂
​​Logger++ Плагін в Burp Suite для пошуку вразливостей в API

Logger++ — це розширення для багатопотокового логування для Burp Suite. Це розширення дозволяє визначати розширені фільтри, щоб виділяти цікаві записи або логи фільтрів лише для тих, які відповідають потрібному фільтру. Ось колекція від logger++ для пошуку вразливостей API.

1) API Endpoints
-REST/RPC
-GraphQL
2) API Operations
-REST
-GraphQL
-RPC
3) API Vulnerabilities
-Excessive Data Exposure
-Mass Assignment
-Injection and Broken Object Level
-Security Misconfiguration
-Broken Authentication
-SSRF
-Open Redirect
-Lack of Resources and Rate Limiting
-XSS

https://github.com/bnematzadeh/LoggerPlusPlus-API-Filters
​​Доповнив статтю по баш скриптам, розділами як можно за допомогою баш скриптів реалізувати автоматичний моніторинг вашого сайту та як налаштувати автоматичні повідомлення до вас якщо сайт лежить та коли сайт підіймається.

https://svyat.tech/Bash-noscripts-Linux/
​​Які сайти мають доступ до вашого облікового запису Google?

На багатьох сайтах є можливість аутентифікації через ваш особистий обліковий запис Google. Іноді доступ до облікового запису надається машинально, навіть не запам'ятовуючи цього. Ми можемо навіть не підозрювати, які програми та які дані мають про обліковий запис.

Наша головна мета при аутентифікації – отримати швидкий доступ до сервісу. Через деякий час ми можемо взагалі забути про такий сервіс, але доступ до конфіденційних даних у сайту все одно залишиться.

У налаштуваннях безпеки можна переглянути, які програми мають доступ до вашого облікового запису. Якщо у списку ви виявили небажаний додаток, то позбавити його інформації про ваш обліковий запис можна в налаштуваннях сервісу, а потім натиснувши "Закрити доступ".
​​MindMaps для Pentesters

У цьому сховищі зберігаються різні Mindmaps для того щоб не забути що обов'язково треба перевірити, які місця та на які вразливості.

Цей чекліст підходить для:
- мисливців bug bounty🧑‍🦰.
- пентестерів🧑‍🦰
- red team (🔴)
- blue team (🔵)

Якщо ви запримітили, що чогось не хватає, можете написати авторам, щоб додали, ваші внески та пропозиції вітаються.

https://github.com/imran-parray/Mind-Maps
​​Vulners Web Scanner

Крихітний сканер вразливостей на основі бази даних вразливостей vulners.com. Пасивно скануйте веб-сайти під час серфінгу в Інтернеті!

Він надає вам можливість пасивно сканувати веб-сайти, які ви переглядаєте, на відомі вразливості.

https://chrome.google.com/webstore/detail/vulners-web-scanner/dgdelbjijbkahooafjfnonijppnffhmd

Після встановлення плагіну, зареєструйся на їхньому сайті https://vulners.com/api-keys#web-extension та вкажи які саме ти хочеш встановити додатки для сканування, наприклад NMAP, Full API сканер і тд. Далі скопіюй апі ключ з сайту в плагін у хромі і воля, ви маєте пасивний сканер який вам скаже які знайому вразливості є у вас!

В безкоштовній версії у вас є можливість сканувати 100 API методів на місяць.
📧 Як надіслати анонімний електронний лист

У випадку, якщо вам потрібно надіслати дійсно важливу та секретну інформацію, то використовувати звичайну електронну пошту – не найкращий варіант.

За адресою електронної пошти співрозмовник, з великим шансом, зможе запросто знайти важливу конфіденційну інформацію про вас. Надалі така інформація може бути використана з будь-якою метою. Це означає, що надсилати секретну інформацію зі своєї електронної пошти зовсім не безпечно.

Набагато розумніше використовувати спеціальні сервіси. На сайті

- TempMail (цей робить все, що написав нижче, крім прийому листа на генеровану пошту) Є багато також різних плагінів для браузеру, для легкого користування сервісом
- Tempail

За допомогою цих сервісів можна отримати одноразову пошту не тільки для надсилання, але й отримання повідомлень. Також ці послуги можна використовувати для швидкої реєстрації на різних сайтах.
Якщо вам тяжко запам'ятати як працюють основні протоколи для передачі даних, то вам допоможе ця картинка
​​Біблія для пентестерів

Перегляньте понад 2000 статей про хакерство, збережених протягом тривалого часу у форматі PDF.

https://github.com/oxfemale/PENTESTING-BIBLE