Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

247 постов 2 679 подписчиков

Популярные теги в сообществе:

ТОП-5 ресурсов для улучшения навыков взлома

ТОП-5 ресурсов для улучшения навыков взлома Хакеры, Информационная безопасность, Взлом, IT, Рекомендации, Интернет, Обучение, Текст

Практика необходима для овладения искусством. Хакерство - это в основном искусство, поскольку оно больше связано с тем, как вы используете инструменты. В этом посте отобраны топ-5 ресурсов для совершенствования ваших навыков.

1. Академия веб-безопасности от PortSwigger: Разработчики BurpSuite теперь предоставляют бесплатное онлайн-обучение безопасности веб-приложений. Тренинг содержит учебные пособия и лабораторные работы практически по каждой уязвимости, часто встречающейся в современных веб-приложениях.

2. HackTheBox: Это набор уязвимых приложений, каждая из которых уникальна, пользователь должен скомпроментировать ее и получить необходимые привилегии.

3. HackThisSite: Это место очень известно среди хакеров, вероятно, потому, что его основатель был арестован за незаконную кибердеятельность. HackThisSite универсален. Хакерские задачи на этом сайте называются “миссиями” и классифицируются следующим образом:

• Основные миссии

• Реалистичные миссии

• Прикладные миссии

• Криминалистические миссии

• Миссии по программированию

4. HellBound Hackers: На этом ресурсе есть статьи, учебные пособия, проблемы со взломом и форум. Вы можете практиковать веб-взлом, отслеживание электронной почты, взлом программного обеспечения, проблемы шифрования, стеганографию и даже социальную инженерию.

5. Vulnhub: Это центр уязвимых виртуальных машин. Он индексирует намеренно уязвимые машины, созданные экспертами из разных мест. Уязвимые машины можно загрузить и установить на своей платформе. VulnHub разнообразен, поскольку в нем размещаются уязвимые машины на основе банковских веб-приложений и CTF базового уровня.

Мы в телеграме!

Показать полностью 1

Инструмент для поддержания постоянного подключения по SSH - Autossh

Это бесплатная программа, которая есть в стандартных репозиториях популярных дистрибутивов.

# apt install autossh

Autossh отслеживает SSH соединение, и если оно разрывается, переподключает. Я не знаю, где это может быть полезно, кроме как в случаях использования туннелей или проброса портов через SSH. Покажу на примере, как это работает.

Допустим, у вас есть какой-то сервер в интернете с внешним IP адресом. И вы хотите превратить его в jump хост, подключаясь через него к другим серверам в закрытом сегменте без прямого доступа к ним через интернет.

Настраиваем доступ с закрытых хостов к внешнему серверу через ключи. Проверяем в ручном режиме, что они работают. Для SSH туннелей как на внешнем сервере, так и на внутренних, можно создать отдельного пользователя. Это необязательно, но так будет удобнее и безопаснее. Shell ему можно не назначать, указав nologin.

Сначала просто проверяем соединение:

# autossh -M 0 -N -p 22777 -f -q -i /home/userssh/.ssh/id_rsa \

-o "ExitOnForwardFailure=yes" -o "ServerAliveInterval=30" \

-o "ServerAliveCountMax=3" -R 9033:localhost:22 \

userssh@1.1.1.1

Синтаксис тут один в один как у обычной службы sshd в том, что касается ssh соединения. То есть выполняем стандартный обратный проброс через ssh. Локальный порт 22 пробрасываем на удалённый хост 1.1.1.1 на порт 9033. Опции autossh можете посмотреть в его описании. Не буду на этом подробно останавливаться.

Теперь можно подключиться к внешнему серверу и на нём подключиться к внутреннему серверу:

# ssh -p 9033 root@localhost

Окажетесь на закрытом сервере, на котором запустили autossh.

Теперь сделаем всё красиво, запуская autossh через systemd под отдельной учётной записью. Создаём юнит /etc/systemd/system/autossh.service:

[Unit]

Description=SSH Reverse Tunnel

After=network-online.target

[Service]

Type=forking

User=userssh

ExecStart=/usr/bin/autossh -M 0 -N -p 22777 -f -q -i /home/userssh/.ssh/id_rsa -o "ExitOnForwardFailure=yes" -o "ServerAliveInterval=30" -o "ServerAliveCountMax=3" -R 9033:localhost:22 userssh@1.1.1.1

ExecStop=/usr/bin/pkill -9 -u userssh

RestartSec=5

Restart=always

[Install]

WantedBy=multi-user.target

Запускаем и добавляем в автозагрузку:

# systemctl daemon-reload

# systemctl start autossh.service

# systemctl enable autossh.service

Проверяем на внешнем сервере:

# netstat -tulnp | grep 9033

tcp  0  0 127.0.0.1:9033  0.0.0.0:*  LISTEN  19814/sshd: userssh

tcp6  0  0 ::1:9033  :::*  LISTEN  19814/sshd: userssh

Всё работает. Заходим на внешний сервер и через его консоль подключаемся к закрытым серверам. Подобным образом можно настроить постоянное подключение NFS сервера по SSH.

По необходимости можно ограничивать разрешённые команды по ssh, либо настроить логирование действий.

Мы в телеграме!

Показать полностью

Методы взлома Bluetooth

В этом посте расскажу о распространенных уязвимостях, использование которых может позволить хакерам взламывать устройства Bluetooth.

1. BlueBorne: это вектор атаки, с помощью которого хакеры могут использовать Bluetooth-соединения для проникновения и получения полного контроля над целевыми устройствами.

2. Bluesnarfing: это тип сетевой атаки, которая происходит, когда хакер «подключается к вашему устройству Bluetooth без вашего ведома и крадет или компрометирует ваши личные данные»

3. Bluejacking: тип атаки при котором «одно устройство Bluetooth захватывает другое с помощью рекламы спама и обычно имеет радиус действия десять метров или около тридцати футов»

4. Атаки имитации Bluetooth (BIAS): Этот тип атаки нацелены на «устаревшую процедуру аутентификации безопасного соединения во время безопасного соединения» Хакер может действовать как посредник, чтобы перехватить конфиденциальные данные, совместно используемые двумя подключенными устройствами.

5. BlueBugging: BlueBugging использует «Bluetooth для создания бэкдора на телефоне или ноутбуке жертвы» Хакер может не только взломать устройства Bluetooth, но и просмотреть все данные на вашем устройстве.

Информация предоставлена для ознакомительных целей!

Мы в телеграме!

Список сервисов и лайфхаков для создания виртуала (sock puppet, или фейка)

Generated.photos – сервис по типу thispersondoesnotexist, но с углубленными настройками и выбором ракурса. Сервис платный, но предлагает бесплатный трехдневный пробный период. В крайнем случае можете наловчиться с Stable Diffusion.

ThisXDoesNotExist – бесплатный сервис для создания всего того, чего не существует. Отлично подойдет для заполнения профилей в соц. сетях.

TheXifier – изменить метаданные фотографии, включая геолокацию. Алгоритмам соцсетей это понравится.

• Желательно что бы у вашего профиля было как минимум 50-100 подписчиков. Не используйте тактику подписка-за-подписку, так как ваш список друзей будет состоять из ботов. Находите людей в группах по интересам или онлайн-играм.

• Создайте и активно курируйте мурзилку хотя бы за полгода до контакта с целью. Такой возрастной фейк-профиль еще не раз поможет вам в будущих расследованиях!

• Если вам нужно больше фейковых персональных данных, используйте специальные генераторы.

Информация предоставлена для ознакомительных целей!

Мы в телеграме!

Хранимая XSS — самый опасный тип межсайтового скриптинга

Атака возникает, когда веб-приложение сохраняет вредоносный пользовательский ввод в хранилище для последующего использования.

Как следствие, вредоносные данные будут казаться частью веб-сайта и выполняться в браузере пользователя с правами веб-приложения.

Хранимая XSS не требует использования вредоносной ссылки. Успешная эксплуатация происходит, когда пользователь посещает страницу. Вот несколько кейсов, которые относятся к типичной атаке:

🔸Злоумышленник сохраняет вредоносный код на уязвимой странице

🔸Пользователь авторизуется в приложении

🔸Пользователь посещает уязвимую страницу

🔸Вредоносный код выполняется браузером пользователя

📌 Что именно проверять в приложении на наличие хранимой XSS?

1️⃣ Формы ввода

2️⃣ Функционал загрузки файлов

3️⃣ HTML-код страницы

📌 Что по инструментам?

BeEF — один из самых распространенных фреймворков для пост-эксплуатации атак, связанных с хранимой XSS.

Мы в телеграме!

Ищем в Telegram

1. Telegram Tracker — софт, который соединяется с Telegram API и генерирует JSON файл (бэкап) любого канала, включая медиа и посты.

2. Tgdev — ищет Telegram каналы и посты по ключевым словам.

3. Telegram Sender — расширение, которое собирает участников с чата и позволяет отправлять им рассылки.

4. Telegram Search Engine — расширение, предназначенное для сбора ссылок на Telegram каналы и чаты.

5. Lyzem — это поисковик по открытым чатам, каналам, ботам Telegram и сайту telegra. ph.

6. Intelligence X  — известный поисковик, не нуждающийся в представлении. Обязательно заходите на него с VPN/socks/tor.*

7. Telegcrack — ищет по заголовкам статей в Telegraph.

8. TelegramDB — база данных по телеграм‑каналам, содержит сводную информацию о них и общую статистику; 

9. Telegram Nearby Map — использует данные OpenStreetMap и геоданные из локальных Telegram чатов для определения более точной локации пользователя.

Мы в телеграме!

Топ-5 расширений Burpsuite, которые вы должны знать в 2023 году

Burp Suite - это широко признанный инструмент тестирования безопасности веб-приложений, который приобрел огромную популярность среди профессионалов в области безопасности.

1️⃣ The JSON Web Tokens (JWT): Расширение JWT позволяет специалистам по безопасности анализировать JWT и управлять ими в рамках Burp Suite, обеспечивая комплексный подход к тестированию и выявлению уязвимостей, связанных с использованием JWT.

2️⃣ Autorize:  Уязвимости авторизации могут привести к несанкционированному доступу, утечке данных и другим рискам безопасности. Расширение Autorize предназначено для выявления и использования этих уязвимостей, позволяя тестировщикам оценивать надежность механизмов контроля доступа в веб-приложениях.

3️⃣ AWS Security Checks: Расширение AWS Security Checks помогает тестировщикам оценить уровень безопасности развертываний AWS и выявить потенциальные неправильные конфигурации или уязвимости.

4️⃣ SQLiPy SQL Integrated: Это расширение интегрирует Burp Suite с SQLMap, оно встроено автоматически, так что если страница уязвима для внедрения SQL, она будет добавлена на вкладку результатов сканирования.

5️⃣ WAF Bypasser: Используется специалистами по безопасности для обхода брандмауэров веб-приложений (WAF) в их усилиях по оценке и повышению безопасности веб-приложений.

Мы в телеграме!

Показать полностью

Как подготовить машину к долгой поездке

Взять с собой побольше вкусняшек, запасное колесо и знак аварийной остановки. А что сделать еще — посмотрите в нашем чек-листе. Бонусом — маршруты для отдыха, которые можно проехать даже в плохую погоду.

ЧИТАТЬ

Подборка фото/видео редакторов с открытым исходным кодом

1. Видеоредакторы

Kdenlive — простой, но с широким функционалом.

OpenShot — тоже простой, но функциональный редактор.

Shotcut — кроссплатформенный видеоредактор.

Olive — нелинейный видеоредактор для Windows, macOS, и Linux.

Flowblade — мульти-дорожный видеоредактор.

2. Фоторедакторы/Графический дизайн

Inkscape — софт для работы с векторной графикой.

GIMP — популярный кросс-платформенный фоторедактор.

Krita — рисовалка + фоторедактор с широким функционалом.

Akira — нативный софт в Linux для UX и UI дизайна.

Seashore — неплохой фоторедактор для MacOS.

+Бонус

SumatraPDF — мультиформатная читалка для Windows.

Skim — .pdf читалка с функционалом заметок для MacOS.

PDF Viewer Plus — простая .pdf читалка для Android.

Мы в телеграме!

Отличная работа, все прочитано!