hack_less | Неотсортированное

Telegram-канал hack_less - Этичный Хакер

446475

Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY

Подписаться на канал

Этичный Хакер

😈 Burp Suite: полезные расширения для пентеста

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.

— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.

1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.

2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.

3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.

4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.

5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!

Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)

#BurpSuite #Extensions | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Книга: Лаборатория хакера

В книге рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента.

— Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory.

🗣 Ссылка на книгу

#Books | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Путь хакера к учеткам должен быть длинным и сложным 🧑‍💻

Но это только общая рекомендация. Что конкретно делать ИБ-специалисту на практике? И какие требования регуляторов учесть в первую очередь? Обо всем этом эксперты расскажут 6 февраля в 11.00.

На бесплатном вебинаре от Nubes и MFASOFT вы узнаете:

⚡️ Какие требования к защите учеток предъявляют PCI DSS, NIST, ГОСТ 57580, приказы ФСТЭК №17 и №21, а также другие документы регуляторов.
⚡️Как выяснить, что в компании уже есть скомпрометированные учетные данные. С чего начать аудит и разведку.
⚡️ Может ли многофакторная аутентификация закрыть требования сразу нескольких стандартов. Как выглядит достаточная и эффективная MFA в реальности.

↘️Участие бесплатное. Регистрируйтесь.

Читать полностью…

Этичный Хакер

😈 CVE: подборка ресурсов по поиску уязвимостей

CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. В ИБ пространстве необходимо знать всю информацию о недавно вышедшей уязвимости: понять насколько найденная уязвимость критична, имеются ли готовые эксплойты, кто из вендоров уже пропатчился и какие сканеры стоило бы использовать.

1. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
5. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
6. sploitus — поисковик по эксплойтам и хакерским инструментам.

#CVE #Recon | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 5 миллиардов людей и 90 ТБ данных: тайная сеть для слежения за всем миром

С каждым годом проблема глобальной слежки становится всё более актуальной, и на днях вышло занимательное расследование от 404 Media. Согласно которому сотни тысяч популярных приложений участвуют в глобальной сети слежения, связанной с рекламной индустрией.

— В центре внимания оказался инструмент Patternz, который превращает смартфоны пользователей в своеобразные устройства слежения. С помощью Patternz можно получать уведомления о прибытии пользователя в определенное место или о его встрече с другими людьми.

Ежедневно через ПО обрабатывается около 90 ТБ данных, и созданы профили более 5 млрд. пользователей, данные которых получены от большого числа компаний, включая Google и X.

Расследование также показало, что в кампанию слежения вовлечены около 600 тысяч приложений.

#News #Spy | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

🤩Готовим для вас кое-что интересное

Читать полностью…

Этичный Хакер

😂 Не хакинг, а ИБ — обучение сетевой разведке, пентесту, анонимности и социальной инженерии в одном канале.

В закрепе бесплатные курсы по хакингу. Подписывайся!

Читать полностью…

Этичный Хакер

😈 OSINT: подборка инструментов для автоматизации разведки

Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке, ручным поиском у вас уйдёт по меньшей мере пары часов, а автоматизировав поиск, например, с помощью Snoop не более 5 минут(ведёт поиск сразу минимум по 500 источникам). Остаётся лишь проанализировать и структурировать её.

- Инструменты поиска по имени и по никнейму:

Maryam — в принципе, это один из самых многофункциональных инструментов поиска. Он неплохо подойдёт и для поиска по реальному имени и для поиска по никнейму.
Snoop — это один из самых быстрых и мощных инструментов для поиска по имени. Он использует около 500 источников для сбора информации.
Alfred — утилита для сбора информации и идентификации аккаунтов в социальных сетях.

- Инструменты поиска по Email:

Ghunt — поиск информации о владельце Google аккаунта;
Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.

- Инструменты для анализа и мониторинг соц. сетей:

Social Searcher — бесплатный инструмент для мониторинга социальных сетей. Фактически это поисковая система, которая ищет упоминания по запросу.
Google Alerts — уведомляет вас о появлении в интернете указанной информации. Этот инструмент вы можете применить как на себя (мониторить информацию о себе), так и на вашу цель.

#OSINT #Recon #Tools | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

📰 В Госдуме одобрили наказание за незаконное распространение персональных данных

Думский комитет по госстроительству и законодательству порекомендовал палате парламента принять в первом чтении проект закона, в рамках которого предполагается введение уголовной ответственности за разработку, а также обеспечение функционирования сайтов, ресурсов которые предназначены для неправомерного оборота персональных данных.

— Уточняется, что закон был внесён вместе с другим законопроектами, в рамках которого планируется ввести серьёзные денежные штрафы за нарушение отдельных требований законодательства РФ в сфере персональных данных.

Поможет ли это в борьбе с распространением ботов пробива?

💙infosec.globe

Читать полностью…

Этичный Хакер

😈 Сингапурский студент автоматизировал процесс взлома с помощью ChatGPT

Энтузиаст под ником GreyDGL, являющийся аспирантом ВУЗа в Сингапуре, представил на GitHub — PentestGPT, который может применяться для автоматизации тестирования на проникновение. Решение работает на базе популярнейшего чат-бота ChatGPT.

Создатель заявляет, что его решение может проходить машины HackTheBox лёгкого и среднего уровня сложности, а также другие виды CTF.

❗️ Функциональные возможности PentestGPT включают в себя:
- Запуск новой сессии пентеста с публикацией данных о цели;
- Формирование перечня задач и получение нового шага для выполнения;
- Отправка данных о законченной операции в PentestGPT (выходная информация инструмента, содержимое интернет-страницы, комментарий).

По словам некоторых ИБ-спецов, которые уже успели ознакомиться с новым решением, оно представляет собой существенный прорыв в сфере пентеста.

#News #ChatGPT | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 PHD: подборка докладов для пентеста

Positive Hack Days — это международный форум по практической безопасности, который проходит в Москве ежегодно, начиная с 2011 года. По нашему мнению, самый интересный из всех РУ мероприятий подобного плана.

— Известен своим технологическим хардкором, новейшими исследованиями, насыщенной бизнес-повесткой и хакерским конкурсам, а также одной из самой важных функций для каждого форума является — научно-популярная программа для повышения киберграмотности среди ИБ-спецов. Выделили для вас самый сок, приятного ознакомления:

1. KARMA: атака на клиентские устройства с Wi-Fi;
2. Сканируй комплексно и нежно. Опыт Rambler&Co и Okko;
3. APT-группировки. 7 из 10 атак целенаправленны;
4. Использование современных проектов для threat hunting и выявления актуальных угроз;
5. Безопасность банковских структур и клиентских счетов;
6. Атаки BadUSB — старое, страшное, вечное.

Также прикрепляю другие полезные подборки разной направленности:
-
OSINT: подборка докладов о применении OSINT
-
STANDOFF TALKS: подборка полезных докладов

#PHD #Report #Events | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Легендарная серия книг по хакингу от Spark Flow

1. Занимайся хакингом с ловкостью порнозвезды:
— Эта книга не об информационной безопасности. И не об информационных технологиях.

❗️ Это книга о хакинге: как залезть в сеть компании, найти там самые ценные данные и успешно с ними свалить, не задев звоночки новомодной неебически навороченной системы безопасности, на которую эта компания слила свой бюджет.

2. Занимайся хакингом с ловкостью Бога:
— Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.

3. Занимайся расследованием киберпреступлений как рок-звезда:
— «Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны».

4. Занимайся хакингом как легенда:
— Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект…
Большая часть хакерских инструментов обломаются в подобной агрессивной среде, но тут

🗣 Скачать бесплатно

#books | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

📈В 2023 году количество утечек информации в мире выросло в 2,4 раза

Число кибератак увеличивается, вместе с ним растёт и рынок информационной безопасности. А специалисты, способные найти и устранить уязвимости, защитить информацию и уменьшить последствия кибератак, становятся всё более востребованными.

Попробуйте себя в роли такого специалиста по информационной безопасности с бесплатным курсом от Нетологии. Вас ждёт 4 занятия с практикой и итоговый проект, который вы сможете обсудить с преподавателем курса — директором центра информационной безопасности.

Вы узнаете:
- какие особенности есть у профессии и поймёте, подходит ли она вам;
- как и куда развиваться внутри профессии;
- какие методы и инструменты использует специалист;
- как начать свой путь в профессии и какие навыки нужны на старте.

Начните свой путь к перспективному направлению: https://netolo.gy/cHn1
Реклама ООО “Нетология” LatgBa3Ci

Читать полностью…

Этичный Хакер

😈 ToddyCat APT: актуальные инструменты и методы для кражи данных

ToddyCat — это относительно новая APT-группировка, ответственная за серию атак на высокостатусные организации Европы и Азии. Деятельность этой группы фиксируется с декабря 2020 года, известные по «бэкдору Samurai» и «трояну Ninja»

— Эта APT-группа скомпрометировала публично доступные серверы, используя уязвимость в Microsoft Exchange, атаковали пользовательские компьютеры, рассылая вредоносные загрузчики, и обеспечивали закрепление в системе, используя многоступенчатую схему загрузки.

В этом посте мы расскажем о новом наборе вредоносных инструментов, используемых для кражи и эксфильтрации данных, а также о методах, применяемых для перемещения в инфраструктуре и проведения шпионских операций.

🗣 Ссылка на чтиво

#ToddyCat #APT #CobaltStrike #Backdoor #Encryption | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Более 600 тыс. владельцев «‌‎серых» сим-карт лишились связи

За 2023 году Роскомнадзор обнаружил, что из 351 миллиона мобильных номеров российских операторов связи, примерно 43 миллиона оформлены с нарушениями. С сентября по декабрь 2023 года связь была прекращена для более чем 600 тысяч номеров с неизвестными владельцами.

Роскомнадзор и МВД провели около 200 мероприятий в 2022-2023 годах для пресечения распространения сим-карт без идентификации личности покупателя, изъяв при этом более 78 тысяч «серых» сим-карт.

Из-за РКН операторы обязаны подтверждать ФИО клиента, дату рождения и паспортные данные до начала оказания услуг.

— Уведомления о необходимости подтвердить свою личность абоненты сотовых операторов начали получать с апреля 2023 года, а с августа регулятор приступил к блокировкам мобильных номеров, принадлежащих неустановленным владельцам.

«‌‎Серые» сим-карты ВСЁ

#News #SIM | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Масштабный сбой сайтов и сервисов по РФ

Жители крупных российских городов сообщают о проблемах с доступом ко всем доменам в зоне RU, а также популярным приложениям.

— Всё из-за сбоя в работе DNSSEC, из-за которого не работают почти все мобильные провайдеры и операторы


DNSSEC — это надстройка над системой доменных имён, предназначенная для повышения безопасности пользователей Интернета. Её использование предотвращает ряд атак, связанных с подменой реального адреса сайтов — фишинга, отравления DNS-кэша и др.

#News | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Forensics: подборка инструментов для криминалистики

Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.

— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

1. SIFT Workstation — набор бесплатных инструментов для форензики и реагирования на инциденты с открытым исходным кодом от SANS Institute. Универсальный и подробно документированный тулкит на основе Ubuntu LTS 20.04.

2. Appliance for Digital Investigation and Analysis (ADIA) — Open Source инструментарий для проведения цифровых расследований и сбора данных, включающий Autopsy, Sleuth Kit, Digital Forensics Framework, log2timeline, Xplico и Wireshark.

3. Skadi — еще один набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений. Работает на MacOS, Windows и Linux, легко масштабируется.

4. Autopsy — достаточно функциональна, чтобы занимать отдельное место в этом списке. Это платформа для цифровой криминалистики и графический интерфейс для анализатора образов дисков The Sleuth Kit, PhotoRec, STIX и других программ для цифровой криминалистики.

❗️ Если понравилась тема компьютерной криминалистики, даём фидбека — а мы формируем новую подборку.

#Forensics #Tools | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Защита Mikrotik от внешних угроз

Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.

В видеоматериале автор разберёт такие темы как:

— Почему не хватает firewall для защиты mikrotik.
— Почему не хватает защиты в /ip services.
— Как использовать службу neighbor.
— Как использовать tool mac server.
— Общие рекомендации по защите.
— Почему у нас не взломали ни одного роутера.
— Как и когда правильно обновлять.


🗣 Ссылка на Youtube

— Знания полученные после просмотра помогут надежно защитить Ваш Mikrotik от сетевых атак, которые нередко направлены именно на маршрутизаторы.

#Mikrotik #Firewall #IP | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

no system is safe — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.

Data security is our top priority!

Читать полностью…

Этичный Хакер

😈 Книга: A - значит Anonymous. Иллюстрированная история хакерской группировки, изменившей мир

Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, под силу проникнуть в самое сердце Anonymous и услышать невыдуманные истории легендарных хакеров, рассказанные ими самими.

❗️ Этот комикс — результат потрясающего творческого союза Кушнера и Корена Шадми, американского художника, вошедшего в список ТОП-100 лучших иллюстраторов. Книга захватит с первых страниц и не отпустит, пока вы не дочитаете ее до конца.

🗣 Ссылка на чтиво

#Books | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 OSINT: подборка по поиску в сети TOR

TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion

1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.

Также прикрепляю другие полезные материалы по теме TOR:

- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета

#TOR #OSINT #Recon | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

👺 CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет | Привет, друг. На связи Эллиот.

Группировка, связанная с Китаем и известная как UNC3886, тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года.

— Уязвимость, получившая оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока (Out-of-bounds Write), которая позволяет злоумышленнику с доступом к сети vCenter Server произвести #RCE.

В начале недели VMware обновила свои рекомендации по устранению последствий от этой уязвимости, где подтвердила, что CVE-2023-34048 эксплуатировалась в реальных условиях.

UNC3886 впервые привлекла внимание к своим действиям в сентябре 2022 года, когда было обнаружено, что группа использует неизвестные ранее уязвимости в VMware для внедрения бэкдоров в системы Windows и Linux.

❗️ Пользователям VMware vCenter Server рекомендуется как можно скорее обновиться до последней версии ПО, чтобы минимизировать любые потенциальные угрозы.

#News #CVE #VMware

Читать полностью…

Этичный Хакер

😈 Атака на JWT: подборка инструментов

JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.

Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).

Инструменты для автоматизации JWT-атаки:

1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!
2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.
3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.
4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.

#JSON #JWT #Tools | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Белый хакер — обучение хакингу в простой и доступной форме.

➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика

Советуем подписаться — /channel/kind_hack

Читать полностью…

Этичный Хакер

Можно годами мечтать о том, чтобы стать белым хакером, не зная, с чего начать.
А можно просто прийти на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».

С 22 по 24 января потрогаете профессию руками — в прямом смысле, ведь будет очень много практики.

Всего три дня, а сколько полезного:
– погружение в специфику работы белого хакера;
– самостоятельный взлом сервера;
– подарки и индивидуальная обратная связь от эксперта.

Поэтому хватит мечтать — взломайте, наконец, свою рутину: https://go.skillfactory.ru/&erid=2Vtzqx2Rwpq

Реклама. ООО «Скилфэктори», ИНН 9702009530

Читать полностью…

Этичный Хакер

Твои игры не замечают?

Хотел создать игру мечты, а остался с выгоранием и забагованным билдом?

Не все потеряно!

На бесплатном онлайн интенсиве, ты узнаешь:
🔹 Как продвигать свою игру без бюджета.
🔹 Где найти команду крутых разработчиков.
🔹 Что делать, чтобы в новом году открыть свою собственную игровую студию.

🎁 Каждый участник интенсива получит до 23 подарков, включая разбор твоей игры от топового геймдизайнера и много ассетов для игр.

Запишись бесплатно тут — @intensive_gamedev_bot

Читать полностью…

Этичный Хакер

😂 Немецкий госаппарат дрожит со страху перед «русскими хакерами» | Привет, друг. На связи Эллиот.

Канцлер ФРГ Олаф Шольц и некоторые высокопоставленные немецкие чиновники используют пневмопочту из-за страха перед русскими хакерами и шпионской угрозы со стороны Москвы. Об этом накануне сообщило крупное британское издание The Guardian.

❗️ Британские журналисты подчёркивают, что именно пневмопочта на данный момент в Германии выступает в качестве одного из наиболее важных инструментов «противодействия российской угрозе в киберпространстве».

— В материале говорится, что речь в этом случае идёт о документации, которая, в большинстве случаев, является срочной и которую нельзя отправлять по электронной почте или же курьерской службы из-за высочайшего уровня секретности. Об этом сообщил один из источников в правительстве ФРГ во время общения с журналистами.

#News

Читать полностью…

Этичный Хакер

😈 Поиск по IoT, IP, доменам и поддоменам: 10 утилит

Сбор данных — неотъемлимая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.

— Незащищенные IoT-устройства, IP-адреса, домены/поддомены подвергаются серьезной опасности, в истории куча инцидентов связанных с этой уязвимой группой, одним из инцидентов является брешь, из-за которой весь код сайта Vine можно было загрузить с незащищённого поддомена.

1. OWASP Amass — сетевой сканер с функцией поиска информации в открытых источниках. Агрегирует информацию из десятков различных поисковых систем и баз данных.

2. Infoooze — инструмент OSINT на базе NodeJs. Объединяет в себе сканер портов и поддоменов, поиск DNS-поиск URL-сканер, поиск в Whois и еще ряд инструментов.

3. Automater — утилита для поиска URL, IP-адресов и хешей MD5, предназначенная для упрощения работы ИБ-аналитиков. Установлена в Kali Linux по умолчанию.

4. Raccoon — инструмент, созданный для разведки и сбора информации с упором на простоту. Использует Nmap для сканирования портов и ряд пассивных методов поиска данных, чтобы собрать всестороннюю информацию о цели.

5. Photon — сканер для работы с информаций из открытых источников. Предназначен для сканирования конкретных веб-сайтов в поисках (pdf, png, xml и т. д.), ключей, поддоменов и многого другого. Экспортирует полученные данные в JSON.

Также прикрепляю полезные материалы по теме:
- Краткий экскурс по захвату поддоменов
- ТОП-5 расширений для OSINT-расследований
- Subfinder: инструмент для исследования поддоменов

#IoT #IP #Domain #Subdomain | 💀 Этичный хакер

Читать полностью…

Этичный Хакер

Самые популярные и крупные каналы по информационной безопасности и этичному хакингу:

🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.

👨‍💻 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.

Читать полностью…

Этичный Хакер

😈 OSINT: подборка сервисов для поиска по исходному коду

Тема поиска конфиденциальных данных в коде не теряет своей актуальности, когда разработчики по глупости вносят секретные данные, вроде паролей и ключей API, эти данные вполне могут добраться до общедоступных репозиториев, а после попасть в руки злоумышленников.

— В этом посте собрали для вас сервисы анализа исходного кода, которые могут помочь в тестировании на проникновение, с целью проверки систем защиты, конечно же👍

1. Searchcode — сервис, по поиску с таких платформ, как: Github, Bitbucket, Google Code, Codeplex, Sourceforge, Fedora Project и других. Всего в базе более 18 млрд строк кода из более 200 000 проектов.
2. Sourcegraph — функциональный поисковик, позволяющий искать необходимый код по всем находящимся в свободном доступе репо.
3. grep.app — сервис, который производит поиск по содержимому Git, полезен для поиска фрагментов кода, связанных с уязвимостями индикаторов компрометации и вредоносами.
4. Reposearch — поиск исходного кода в репозиториях SVN и GitHub.
5. CSE от cipher387 — поиск в 20 репозиториях с открытым исходным кодом при помощи Github Dorks.

#Recon #OSINT #Code | 💀 Этичный хакер

Читать полностью…
Подписаться на канал