Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
С2 (Command and Control) сервер.
LH | Новости | Курсы | Мемы
Готовая инфраструктура для пентеста.
#Pentest
Capsulecorp Pentest — это небольшая виртуальная сеть, управляемая Vagrant и Ansible. Она содержит пять виртуальных машин, в том числе одну атакующую систему Linux и 4 сервера Windows 2019 с развернутой Active Directory, уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д. Этот проект может быть использован для изучения тестирования на проникновение в качестве автономной среды.
Ссылка на проект.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
GPT4o Captcha Bypass
#AI #captcha
Этот проект представляет собой инструмент CLI для тестирования различных типов капч, включая головоломки, текст, сложный текст и reCAPTCHA, используя Python и Selenium. Инструмент также использует OpenAI GPT-4 для решения капч.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Недокументированные функции загрузки DLL. Стек вызовов LoadLibrary
#статья
Я успешно проболел половину курса системного программирования во время учебы в институте, и вот, спустя некоторое время, я все-таки решил разобраться, как в ОС Windows загружаются DLL от LoadLibrary до маппинга библиотеки в памяти.
Поисследовав открытые источники, я наткнулся на проект пользователя Github paskalian WID_LoadLibrary, в котором автор воссоздал исходные коды практически всех этапов загрузки библиотеки. Однако, в настоящее время, с полтычка проект не заводится, так как давно поменялись сигнатуры функций и вообще раньше трава была зеленее.
Поэтому, опираясь на этот проект, я решил создать собственный инструмент, позволяющий загружать библиотеку, используя API любого уровня стека вызовов.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Respotter
#BlueTeam #honeypot
Honeypot для Responder! Ловите атакующих и красные команды, как только они запустят Responder в вашей сети.
Это приложение обнаруживает активные экземпляры Responder, используя тот факт, что Responder ответит на любой запрос DNS. Respotter использует протоколы LLMNR, mDNS и NBNS для поиска фиктивного имени хоста, которого не существует (по умолчанию: Loremipsumdolorsitamet). Если какой-либо из запросов получает ответ - вероятно в вашей сети работает Responder.
Respotter может отправлять вебхуки в Slack, Teams или Discord. Он также поддерживает отправку событий на сервер системного журнала SIEM.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Репозиторий содержит PoC для записи и воспроизведения звука с устройства Bluetooth без ведома законного пользователя
3. Невероятно тупой способ взлома Wi-Fi в самолёте (зато бесплатно)
4. Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой
5. Руководство по различным методам компрометации Android устройств
6. Подборка ресурсов для отслеживания самолётов и авиаперевозок по открытым данным
7. Автоматически расшифровывайте шифры без знания ключа или шифра, декодируйте кодировки и взламывайте хеши
8. Боты для пробива
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Уклонение от средств защиты: 3 Часть.
LH | Новости | Курсы | Мемы
Ciphey
#decode #crack #crypto #Pentest
Автоматически расшифровывайте шифры без знания ключа или шифра, декодируйте кодировки и взламывайте хеши. Если вы мало что знаете о криптографии или хотите быстро проверить зашифрованный текст, прежде чем работать с ним самостоятельно, Ciphey идеально подойдет вам.
Ciphey использует специально созданный модуль искусственного интеллекта (AuSearch) с интерфейсом обнаружения шифров, чтобы приблизительно определить, чем что-то зашифровано. А затем, настраиваемый интерфейс проверки языка, помогает собрать из приблизительного текста — истинный.
Ссылка на инструмент.
Ссылка на документацию.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Чтобы защитить компанию, важно выявлять публичные активы и угрозы, которые они содержат, а также видеть связь между появлением этих угроз и небезопасными действиями сотрудников.
Команда Start X выпустила карту популярных угроз на внешней поверхности атаки. В ней вы найдете:
— разбор самых популярных техник эксплуатации уязвимостей по классификации MITRE ATT&CK,
— примеры инцидентов и настоящие причины появления угроз,
— рекомендации для команды безопасности по предотвращению таких инцидентов.
👉 Заполните короткую форму, чтобы скачать карту самых популярных угроз на внешней поверхности атаки
eCapture
#Linux #Android #SSL
Захват открытого текста SSL/TLS без сертификата CA с помощью eBPF. Поддерживается на ядрах Linux/Android для amd64/arm64.
Ссылка на инструмент.
Ссылка на сайт проекта.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Безопасность в Django: защита от распространенных угроз веб-приложений
#защита #статья
Безопасность — ключевой аспект разработки веб-приложений. Но это понятие очень широкое, поэтому для его понимания нужно четко определить роль безопасности в современных веб-приложениях и то, какие аспекты она охватывает.
В статье рассматриваются угрозы, с которыми сталкиваются веб-приложения, и как грамотно защищать приложения, написанные на фреймворке Django.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Уклонение от средств защиты: 2 Часть.
LH | Новости | Курсы | Мемы
LAN-party для пентестеров: прорываемся к домен контроллеру через розетку
#AD #PenTest #статья
Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.
В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Невероятно тупой способ взлома Wi-Fi в самолёте (зато бесплатно)
#статья #WiFi
История про получение совершенно бесплатного wi-fi на дальних рейсах. Туннелирование всего трафика через поле «имя» в учетной записи airmiles.
Ссылка на статью.
Ссылка на исходный код PySkyWiFi.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Двое россиян признали свою вину в атаках LockBit
#LockBit #Ransomware
Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились организации по всему миру.
Согласно заявлению Министерства юстиции США, гражданин России, 21-летний Руслан Магомедович Астамиров и 34-летний гражданин России и Канады Михаил Васильев являлись «партнерами» LockBit. То есть именно они обнаруживали и взламывали уязвимые системы в сетях жертв, похищали конфиденциальные данные и помогали развернуть в сети жертвы малварь для шифрования файлов.
Согласно судебным документам, Астамиров (известный в сети под никами BETTERPAY, offftitan и Eastfarmer) признал, что использовал LockBit в период с 2020 по 2023 год против как минимум 10 жертв, включая компании в США, Японии, Франции, Шотландии и Кении, суммарно получив не менее 1,9 млн долларов США в виде выкупов.
В свою очередь, Васильев (известный под никами Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110) тоже признал, что использовал LockBit в период с 2021 по 2023 год, и атаковал не менее 12 жертв по всему миру, включая организации в США, Великобритании и Швейцарии, причинив ущерб и убытки на сумму не менее 500 000 долларов.
Напомним, что Астамиров был арестован в Аризоне в летом 2023 года и обвинен в распространении вымогательского ПО LockBit. Васильев, арестованный в Канаде экстрадированный в США в июне, ранее уже был приговорен канадским судом к четырем годам тюремного заключения за участие в операциях LockBit.
Хотя дата вынесения приговора в США еще не назначена, теперь Астамирову грозит до 25 лет тюремного заключения, а Васильеву — до 45 лет.
LH | Новости | Курсы | Мемы
Пошаговый процесс создания и запуска фишинговой кампании с целью тестирования и улучшения безопасности организации.
#phishing #RedTeam
Ссылка на первую статью.
Ссылка на вторую статью.
Ссылка на третью статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Ешь, молись, не утекай.
Вы хотите защитить свою компанию от утечек информации и быть готовыми к любым неожиданным поворотам событий?
📍30 июля в 11:00 присоединяйтесь к вебинару Staffcop, где откроют завесу тайны над внутренними расследованиями и их ключевой ролью при подготовке к судебному процессу.
Это мероприятие станет незаменимым для руководителей, специалистов по информационной безопасности, юристов и всех, кто стремится обеспечить безопасность данных своей организации.
Основные темы вебинара:
1. Когда проводится расследование
2. Кто может проводить расследование
3. Какие бывают доказательства
4. Требования к доказательствам
5. Утечка — это умысел или небрежность, преступление или правонарушение
🎁 Бонус: каждый присутствующий на вебинаре получит обновленный чек-лист от юриста, который поможет эффективно проводить внутренние расследования и использовать их результаты в суде.
Регистрация
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjeidDmC
Красная команда, черный день: почему матерые пентестеры лажают в Red Team
#RedTeam #статья
Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них есть проверенные тактики и методы взлома, а также уверенность в своих силах. А ещё иногда они совершают «детские» ошибки во время первых редтимингов в карьере. Знаю это по собственному опыту.
В этой статье тряхну стариной и расскажу об одном из первых Red Team-проектов:
• Разберу различия между Red Team и пентестом с точки зрения исполнителя.
• Поделюсь приемами оффлайн-разведки и рассмотрю процесс поиска уязвимостей на примере реального кейса.
• Покажу типичные ошибки, которые совершают пентестеры, переходящие в Red Team.
Hallo
#AI
Hallo — это ИИ утилита для высокореалистичной генерации видео говорящей головы по заданному аудио.
Hallo внедряет иерархический аудио-управляемый модуль синтеза визуальных образов. Этот модуль улучшает точность согласования аудио-входов и визуальных выходов, охватывая движение губ, выражения лица и позы.
Hallo недавно выпустил свою первую версию на GitHub, а также распространяет предварительно обученные модели из репозитория HuggingFace.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Эти боты помогут сделать пробив гораздо дешевле:
Usеrbоx
Глaз Бoга
Fun-stat-bot
Unamer
Quick OSINT
GTA Search
Как улучшить ИБ-архитектуру за счет процессов: опыт МТС
#статья
Повышение уровня кибербезопасности — это необязательно дополнительные периметры защиты и зоопарк новых СЗИ. Иногда достаточно по-другому организовать рабочие процессы и пересмотреть приоритеты.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
✈️ Подборка ресурсов для отслеживания самолётов и авиаперевозок по открытым данным
#OSINT #подборка
https://planefinder.net - полеты и другая информация о воздушных судах.
https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
LH | Новости | Курсы | Мемы
👩💻 Attacking Android.
#Android #статья
Руководство по различным методам компрометации Android устройств.
• ContentProvider Management in Android Applications;
• Protecting Exported Services with Strong Permissions in Android;
• Protecting Against Directory Traversal Vulnerabilities in Android;
• Preventing Unauthorized Access to Sensitive Activities in Android;
• Avoid Storing Sensitive Information on External Storage (SD Card) Without Encryption;
• Logging Sensitive Information in Android;
• Securing Sensitive Data in Android;
• Cache;
• Do not use world readable or writeable to share files between apps;
• Do not broadcast sensitive information using an implicit intent;
• Do not allow WebView to access sensitive local resource through file scheme
• WebView Security Concerns;
• Do not provide addJavascriptInterface method access in a WebView which could contain untrusted content. (API level JELLY_BEAN or below)Noncompliant Code Example;
• Enable serialization compatibility during class evolution;
• Do not deviate from the proper signatures of serialization methods;
• Exclude unsanitized user input from format strings;
• Sanitize untrusted data included in a regular expression;
• Define wrappers around native methods;
• Do not allow exceptions to expose sensitive information;
• Do not encode noncharacter data as a string;
• Do not release apps that are debuggable;
• Consider privacy concerns when using Geolocation API;
• Properly verify server certificate on SSL/TLS;
• Specify permissions when creating files via the NDK.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Приглашаем вас на вебинар, посвящённый обзору нового отечественного решения для защиты корпоративной сети InfoWatch ARMA Стена (NGFW), который состоится 30.07 в 12:30 по Мск.
В рамках вебинара:
- Вы узнаете, что такое InfoWatch ARMA Стена (NGFW), и как он работает.
- Получите подробную информацию об основных возможностях продукта.
- Познакомитесь с интерфейсом и узнаете про аппаратную часть продукта.
- Узнаете о планах по развитию продукта.
Спикер:
Антон Соложенко, руководитель отдела технического сопровождения продаж InfoWatch ARMA
Участие по предварительной регистрации: https://my.mts-link.ru/j/533855/2083344337?utm_source=neva&utm_medium=tg&utm_campaign=webinar300724
До встречи на вебинаре 30 июля в 12:30!
LOLBITS
#C2
Платформа C2, использующая службу передачи данных (BITS) для установления канала связи между скомпрометированным узлом и серверной частью. Серверная часть C2 скрыта за внешне безобидным веб-приложением и доступна только в том случае, если HTTP-запросы, полученные приложением, содержат действительный заголовок аутентификации. Использует Direct Syscalls + Dinvoke для уклонения от EDR.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Xeno-RAT
#RedTeam #C2 #Malware
Инструмент удаленного доступа (RAT) с открытым исходным кодом, разработанный на C#, предоставляющий полный набор функций для удаленного управления системой. Имеет такие функции, как HVNC, микрофон, обратный прокси, UAC Bypass и многое другое!
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
BlueSpy
#Bluetooth #PoC
Этот репозиторий содержит PoC для записи и воспроизведения звука с устройства Bluetooth без ведома законного пользователя. PoC был продемонстрирован во время доклада BSAM: Seguridad en Bluetooth на выставке RootedCON 2024 в Мадриде.
Ссылка на репозиторий.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации