Многие слышали о поисковике уязвимых IoT-устройств в глобальной сети под названием Shodan. Однако, его возможности и функционал горяздо шире, особенно учитывая платую подписку:) Сегодня в нашей статье небольшой экскурс по Shodan для начинающих для хакеров и реальные примеры его использования
#hacktools
http://telegra.ph/Shodan---poiskovik-dlya-hakera-03-12
#hacktools
http://telegra.ph/Shodan---poiskovik-dlya-hakera-03-12
Telegraph
Shodan - поисковик для хакера
Что такое Shodan? Shodan - это специальная поисковая система, которую можно использовать для нахождения подключенных к интернету устройств и точной информации о различных веб-сайтах. При помощи Shodan можно узнать, какую операционную систему использует то…
👍4
И так, прежде чем атаковать какую либо систему (протестировать ее на защищенность) нужно изначально подготовить набор инструментов и сценарий действий. А что бы подобрать соответствующий инструментарий нужно знать под какую систему (ОС ) его собирать. В сегодняшей статье речь пойдет о методах Fingerprint OS или по русски определения ОС удаленного хоста
http://telegra.ph/Fingerprint-OS-ili-opredelenie-OS-udalennogo-hosta-03-12
http://telegra.ph/Fingerprint-OS-ili-opredelenie-OS-udalennogo-hosta-03-12
Telegraph
Fingerprint OS или определение ОС удаленного хоста
Что такое Fingerprint OS Fingerprint OS - метод получения информации об ОС. Fingerprint OS актуален на начальном этапе реализации атаки на хост. Так, как имея информацию о типе ОС атакующий может планировать на какие известные уязвимости он будет воздействовать. При…
👍3❤2
В сегодняшней публикации я поделюсь ресурсами, ссылками, обзорами и рекомендациями по изучению матчасти в деле реверс инжениринга программного обеспечения, в частности с уклоном на реверсинг малвари. Все собранные материалы базируются исключительно на собственном опыте и не претендует на исчерпывающую полноту. Надеемся, эта подборка станет полезной всем тем, кто только решается или уже сделал свои первые самостоятельные шаги в этом не легким делом.
#reverse #malware
http://telegra.ph/Obzor-resursov-po-teme-reverse-malware-engineering-03-12
#reverse #malware
http://telegra.ph/Obzor-resursov-po-teme-reverse-malware-engineering-03-12
Telegraph
Обзор ресурсов по теме reverse [malware] engineering
Онлайн-курсы и бесплатные тренинги для самостоятельного обучения 1. Malware Analysis Tutorials: a Reverse Engineering Approach (Author: Dr. Xiang Fu) Наиболее известный англоязычный ресурс, описывающий методический подход к реверсу вредоносного кода с самых…
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
В Windows 98 был архитектурный баг позволяющий получить доступ к проводнику и всем хранящимся данным на компьютере минуя страницу логона. Никаких переборов хеша, сборосов пароля или экскалации привлег
🔥1🤔1
Малварь уже давно юзает фичи DNS-тунелинга для обхода различных правил фаервола и закрытых портов для связи со своим С&C-командным центром. Но возможности этой фичи гораздо шире и могу применяться как в тестах на принокновении или для кибер атаки на какой-либо объект сетевой ИТ-инфрастурктуры.
Сегодня в релизе что такое DNS-тунелинг, как он работает и какие тулзы есть что бы это настроить!
#pentest #tricks
http://telegra.ph/DNS-tunneling-kak-chto-i-zachem-ehto-hakeru-03-16
Сегодня в релизе что такое DNS-тунелинг, как он работает и какие тулзы есть что бы это настроить!
#pentest #tricks
http://telegra.ph/DNS-tunneling-kak-chto-i-zachem-ehto-hakeru-03-16
Telegraph
DNS-tunneling: как, что и зачем это хакеру?
Что такое DNS-tunneling DNS-tunneling — техника, позволяющая передавать произвольный трафик (фактически, поднять туннель) поверх DNS-протокола. Может применяться, например, для того чтобы получить полноценный доступ к Интернет из точки, где разрешено преобразование…
👍3
Рассмотрим некоторый инструментарий для тестирования сетевого оборудования и вообще сетевого стека на защищенность. Для этого возьмем популяный дистрибутив для пен-тестов Kali Linux содержащий уже "из коробки" большое количество необходимых нам утилит.
Ну что, боец, начнем!?)
#pentest #kali
http://telegra.ph/Ataka-na-setevoe-oborudovanie-Cisco-arsenalom-iz-Kali-Linux-03-16
Ну что, боец, начнем!?)
#pentest #kali
http://telegra.ph/Ataka-na-setevoe-oborudovanie-Cisco-arsenalom-iz-Kali-Linux-03-16
Telegraph
Атака на сетевое оборудование Cisco арсеналом из Kali Linux
В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения. I. Атакуем CISCO маршрутизатор В состав Kali Linux входит несколько инструментов, которые можно использовать…
👍3❤1
Сегодня ][-подполье очень анонимно, и найти живого хакера готового дать интервью практически нереально, особенно если речь идет о действующих "black hat", а не тех кто уже отсидел срок или перешел на "светлую сторону"😎
Сегодня у тебя есть возможность познакомиться с интервью одного из хакеров, он хоть и причисляет себя к white hat, но все же варится в ][-андерграунде. Интервью конечно же анонимное, но при том все же довольно откровенное.
Как живет подпольщик ][-собщества, чем зарабатывает, на чем специализируется, как были его сделаны первые шаги и многое другое..
#interview
http://telegra.ph/Intervyu-s-hakerom---zhizn-rabota-pervye-shagi-i-mysli-o-remesle-03-18
Сегодня у тебя есть возможность познакомиться с интервью одного из хакеров, он хоть и причисляет себя к white hat, но все же варится в ][-андерграунде. Интервью конечно же анонимное, но при том все же довольно откровенное.
Как живет подпольщик ][-собщества, чем зарабатывает, на чем специализируется, как были его сделаны первые шаги и многое другое..
#interview
http://telegra.ph/Intervyu-s-hakerom---zhizn-rabota-pervye-shagi-i-mysli-o-remesle-03-18
Telegraph
Интервью с хакером - жизнь, работа, первые шаги и мысли о ремесле
Сегодня у меня на интервью 21-летний пацан из ][-подполья, который выбрал вот несколько другой путь чем его сверстники и коллеги. Для справки это его блог на английском, а это его визитка. Задавать вопросы мы будем от ника MaulNet. Интервью анонимное не сморя…
👍1🔥1🤣1
QR-коды находят все большее распространение среди пользователей мобильных гаджетов. И тому есть причины это реально удобно, практично и позволяет быстро получить инфу, например о туристическом месте, номере в гостинице или контактов из электронной визитной карточке вашего партнера.
Но и тут есть оборотная сторона медали, злоумышленники могут использовать эту технологию для кражи ваших данных, к примеру билета в кино, самолет или поезд.. И что актуально больше всего для перехвата аккаунтов в мессенджерах What's Up. Эта атака получила название QRLJacking. Читаем об этом в сегодняшней статье
#malware
http://telegra.ph/Ataka-na-QR-kody-fishing-QRLJacking-i-zarazhenie-malvaryu-03-18
Но и тут есть оборотная сторона медали, злоумышленники могут использовать эту технологию для кражи ваших данных, к примеру билета в кино, самолет или поезд.. И что актуально больше всего для перехвата аккаунтов в мессенджерах What's Up. Эта атака получила название QRLJacking. Читаем об этом в сегодняшней статье
#malware
http://telegra.ph/Ataka-na-QR-kody-fishing-QRLJacking-i-zarazhenie-malvaryu-03-18
Telegraph
Атака на QR-коды: фишинг, QRLJacking и заражение малварью
Все мы не раз видели штрих-коды, которые размещают почти на всем что берем в руки, от пакета с молоком до детских игрушек и бытовой техники. А в супермакетах и того подавно штрих-коды служит ключевым элементом на основании которого формируется наш чек. Но…
👍1👏1
На одной из своих лекций по безопасности я рассказывал аудитории про возможность получить информацию не прибегая к грубым методам, очень изящно, например, как известный кейс с документами MS Office, когда пароль на редактирование можно было скинуть используя недостатики (уязвимость) структуры мета-данных файла.
После этого я получил много вопросов о том как же это сделать😀 Вот сегодняшняя статья как раз рассказывает об этом!😉 Думайте изящно!
#tricks
http://telegra.ph/Sbros-vzlom-parolya-k-dokumentam-MS-Word-putem-vskrytiya-meta-dannyh-03-19
После этого я получил много вопросов о том как же это сделать😀 Вот сегодняшняя статья как раз рассказывает об этом!😉 Думайте изящно!
#tricks
http://telegra.ph/Sbros-vzlom-parolya-k-dokumentam-MS-Word-putem-vskrytiya-meta-dannyh-03-19
Telegraph
Сброс (взлом) пароля к документам MS Word путем вскрытия мета-данных
Into И так, всем нам давно известный случай, когда документ MS Word что у на руках защищен от изменений, то есть доступен только "для чтения". Эта старая фича в MS Office позволяющая при сохранении документа установить пароль на его изменение. В принципе…
👏1
В своей аудиторской практике довольно часто приходилось сталкиваться с задачей проведения быстрой, но в тоже время более менее качественной оценки безопасности Linux систем. Особенно когда речь идет о целой ферме виртуальных машин или большого постоянно меняющегося стека под нужны DevOps.
На выручку приходит набор кастомных скриптов на Bash, а так же специальная тулза для оценки базовых и наиболее типовых контролей ИБ под данную ОС. В статье под капотом все что может пригодиться аудитору в этом случае.
#audit #linux
http://telegra.ph/Skripty-ehkspress-audita-bezopasnosti-dlya-Linux-03-19
На выручку приходит набор кастомных скриптов на Bash, а так же специальная тулза для оценки базовых и наиболее типовых контролей ИБ под данную ОС. В статье под капотом все что может пригодиться аудитору в этом случае.
#audit #linux
http://telegra.ph/Skripty-ehkspress-audita-bezopasnosti-dlya-Linux-03-19
Telegraph
Скрипты экспресс аудита безопасности для Linux
Большинство таких корпоративных и многокомпонентных систем как SAP, Oracle DB используют в своей платформе операционную систему базирующийся на Linux. В виду этого к ним обращено такое пристальное внимание со стороны ИТ-аудиторов. Сегодня в статье мы пре…
👍1🔥1
Перед новичками или в некоторых случаях уже опытными спецами возникают вопросы связанные с поиском практических кейсов для оттачивания своих навыков и поддержания собственной формы в деле "тестирования на проникновение".
Не у всех есть возможность проявиться себя на "боевых системах" или поучаствовать в реальных пен-тестах у заказчиков. И тут на выручку приходят специализированные площадки и стенды как раз призванные для тренировки и шлифовки своих навыков. Сегодня в обзоре небольшая подборка стендов (образов виртуальных машин), которые можно развернуть у себя и вдоволь поганять...
#pentest #education
http://telegra.ph/Laboratoriya-hakera-obzor-ploshchadok-dlya-trenirovki-tehnik-vzloma-03-21
Не у всех есть возможность проявиться себя на "боевых системах" или поучаствовать в реальных пен-тестах у заказчиков. И тут на выручку приходят специализированные площадки и стенды как раз призванные для тренировки и шлифовки своих навыков. Сегодня в обзоре небольшая подборка стендов (образов виртуальных машин), которые можно развернуть у себя и вдоволь поганять...
#pentest #education
http://telegra.ph/Laboratoriya-hakera-obzor-ploshchadok-dlya-trenirovki-tehnik-vzloma-03-21
Telegraph
Лаборатория хакера: обзор площадок для тренировки техник взлома
Перед новичками ровно как и перед уже опытными экспертами ИБ порой встает вопрос о том где можно изучить или отточить свои навыки этичного взлома компьютерных систем. Где проверить жизнеспособность той или иной уязвимости легально или протестировать механизмы…
👍1🔥1
Всем, привет! Сегодня в статье о смене аппаратного MAC-адреса. Зачем нужно его менять и как это сделать в Windows и Linux cистемах разными способами
#pentest #tricks #linux
http://telegra.ph/Skryvaem-svoj-MAC-adres-shpargalka-v-sistemah-Windows-i-Linux-03-23
#pentest #tricks #linux
http://telegra.ph/Skryvaem-svoj-MAC-adres-shpargalka-v-sistemah-Windows-i-Linux-03-23
Telegraph
Скрываем свой MAC-адрес: шпаргалка в системах Windows и Linux
Что такое MAC-адрес? MAC-адрес (ещё его называют физический адрес сетевого устройства) – это уникальный идентификатор сетевого интерфейса в сети. Одно устройство (т.к. компьютер, роутер, смартфон) может иметь несколько сетевых интерфейсов (проводных и беспроводных)…
👍1
Продолжаем тему безопасности мессенджеров. И сегодня у нас в лаборатории снова под прицелом оказался What's Up и его "сквозное шифрование". Но на сей раз колоть мы его будем с помощи атаки "человек по середине".
#pentest
http://telegra.ph/Odin-iz-variantov-vzloma-messendzhera-Whats-Up-s-pomoshchyu-MItM-ataki-03-23
#pentest
http://telegra.ph/Odin-iz-variantov-vzloma-messendzhera-Whats-Up-s-pomoshchyu-MItM-ataki-03-23
Telegraph
Один из вариантов взлома мессенджера What's Up с помощью MItM-атаки
Введение В этой статье пойдет речь о взломе мессенджера WhatsApp Для начала, немного истории, не так давно (вроде бы, весной 2016) компания объявила, о том, что вся переписка и личные данные защищены методом «Сквозного шифрования», вот как о нем говорит сама…
🔥1
Спецслужбы РФ и силовые структуры имеют право получать доступ к личным данным любого человека в обход конституционных прав гарантирующих "тайну личной жизни" и "тайну связи". Оправдывается это необходимостью борьбы с терроризмом и экстремистскими течениями. Но как известно, у любого дела всегда есть и обратная сторона медели, хозяин Кремля твердо держит руку на налогоплательщиках. Но мы сегодня о другом, а именно о том как и что есть у силовиков для реализации пакета законов Яровой
http://telegra.ph/Oko-bolshogo-brata-sistema-SORM-v-Rossijskij-Federacii-03-23
http://telegra.ph/Oko-bolshogo-brata-sistema-SORM-v-Rossijskij-Federacii-03-23
Telegraph
Око большого брата: система СОРМ в Российский Федерации
Статьи 23 и 24 Конституции России гарантируют любому гражданину неприкосновенность частной жизни, право на личную и семейную тайну. Законом так же охраняется тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. А любой несанкционированный…
👀1
Книга по WEB-безопаности, все просто очень понятно и ориентировано для новичков. Файл прикреплен для скачивания ниже
#book
http://telegra.ph/Kniga-Osnovy-veb-hakinga-Bolee-30-primerov-uyazvimostej-03-23
#book
http://telegra.ph/Kniga-Osnovy-veb-hakinga-Bolee-30-primerov-uyazvimostej-03-23
Telegraph
Книга "Основы веб-хакинга. Более 30 примеров уязвимостей"
"Основы веб-хакинга. Более 30 примеров уязвимостей" от авторов Peter Yaworski и Eugene Burmakin. Книга рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями…
В одной из предыдущих статей выпущенных на нашем канале мы рассказывали как можно потестить корпоративную сеть на защищенность. Это были тулзы из дустрибутива Kali LInux.
Сегодня мы расскажем о том как можно будет защититься от подобных атак используя только лишь встроенные фичи безопасности оборудования Cisco.
#pentest #cisco
http://telegra.ph/Zashchishchaem-korporativnuyu-set-na-primere-fich-bezopasnosti-oborudovaniya-Cisco-03-25
Сегодня мы расскажем о том как можно будет защититься от подобных атак используя только лишь встроенные фичи безопасности оборудования Cisco.
#pentest #cisco
http://telegra.ph/Zashchishchaem-korporativnuyu-set-na-primere-fich-bezopasnosti-oborudovaniya-Cisco-03-25
Telegraph
Защищаем корпоративную сеть на примере фич безопасности оборудования Cisco
В данной статье речь пойдет о нескольких возможных векторах атаках на сетевое оборудование Cisco, защититься от которых поможет правильная конфигурация коммутаторов. 1.Атака Rogue DHCP Server Цель данной атаки – подмена DHCP-сервера. При одновременном нахождении…
Сегодня в вашей лаборатории технология шифрования Bitlocker встроенная в десктопные и серверные системы Windows. Ковыряем, смотрим, ищем возможности обхода и оцениваем безопасность нативного шифрования от ИТ-гиганта.
#windows
http://telegra.ph/Toporom-po-BitLockeru-ishchem-slabye-mesta-v-sisteme-shifrovaniya-Microsoft-03-25
#windows
http://telegra.ph/Toporom-po-BitLockeru-ishchem-slabye-mesta-v-sisteme-shifrovaniya-Microsoft-03-25
Telegraph
Топором по BitLocker'у: ищем слабые места в системе шифрования Microsoft
Intro Автор 84ckf1r3 Отдельное спасибо журналу ][акер И так начинаем Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой…
В тему одного из моих любимых направлений сегодня в нашей лаборатории у нас обзор видео уроков по теме реверс инжениринга (обратная разработка)
#education #malware #reverse
http://telegra.ph/Podborka-video-urokov-po-revers-inzheniringu-Youtube-plejlisty-03-25
#education #malware #reverse
http://telegra.ph/Podborka-video-urokov-po-revers-inzheniringu-Youtube-plejlisty-03-25
Telegraph
Подборка видео уроков по реверс инженирингу (Youtube плейлисты)
И так, сегодня, мой друг, у нас в лаборатории обзор плей листов с Youtube с различными уроками, видео учебниками, гайдами. примерами по теме реверсинга софта, малвари и специальных инструментов - OllyDbg и IDA Pro. Все они бесплатные, т.к. уже выложены в…
Некоторые размышления о защите DNS и сохранению собственной анонимности в сети (так называемые утечки DNS Leak). Небольшой гайд по настройке DSNSec под окна и пингвина, а так же дополнительное шифрование своего личного трафика для защиты от посторонних глаз
#tricks #privacy
http://telegra.ph/Zashchishchaem-DNS-DNSSec-shifrovanie-i-anonimnost-03-27
#tricks #privacy
http://telegra.ph/Zashchishchaem-DNS-DNSSec-shifrovanie-i-anonimnost-03-27
Telegraph
Защищаем DNS: DNSSec, шифрование и анонимность
И так, сегодня в статье небольшие размышления на тему защиты DNS (корпоративного и в целом для Интернета) и сохранения собственной анонимности. И так, поехали! DNSSec как технология защищенного DNS Введение DNSSEC (Domain Name System Security Extensions) —…
Совсем недавно мир испытал волну гигантских DDoS-атак на сервера с установленным мидл-эндом Memcached. Для эксплуатации уязвимости в паблик тут же были выложены свежие эксплоиты, а вслед за этим и утилита для фикса проблемы до момента пока разработчики напишут апдейт.
В нашей лаборатории сегодня мы разбираем практику атаки и защиты на Memcached с целью понять на сколько это опасно и понять как обезопасить свои владения.
#demonstration #pentest
http://telegra.ph/Udar-po-memcached-razbiraem-uyazvimost-v-populyarnom-keshiruyushchem-middle-ende-03-27
В нашей лаборатории сегодня мы разбираем практику атаки и защиты на Memcached с целью понять на сколько это опасно и понять как обезопасить свои владения.
#demonstration #pentest
http://telegra.ph/Udar-po-memcached-razbiraem-uyazvimost-v-populyarnom-keshiruyushchem-middle-ende-03-27
Telegraph
Удар по memcached: разбираем уязвимость в популярном кеширующем middle-end'е
Что такое Memcached Memcached представляет собой сервер, хранящий в оперативной памяти некоторые данные с заданным временем жизни. Доступ к данным осуществляется по ключу (имени). Вы можете думать о Memcached, как о хэш-таблице, хранящейся на сервере. Применяется…