Life-Hack [Жизнь-Взлом]/Хакинг
Все для ваших паролей
1. Генераторы
omgopass — сервис для создания надежных и легко запоминающихся паролей.
identiji — расширение для генерации паролей с помощью эмодзи.
EasyStrongPassword — генератор сложных и простых паролей + мнемонических фраз.
2. Проверка на брут/слив
How secure is my password? — сервис для проверки надежности ваших паролей. Показывает примерное время взлома вашего пароля (подбора).
Kaspersky Password Checker — весьма неплохой чекер паролей на устойчивость к взлому и наличии в базах.
Подборка чекеров утечек — всевозможные сервисы для проверки ваших паролей на предмет утечки.
3. Хранение
Spectre — надежный менеджер паролей, не хранящий ваши пароли по факту, а генерирующий их на лету.
Buttercup — это кроссплатформенный менеджер паролей с открытым исходным кодом, написанный на NodeJS с Typescript.
Dashlane — менеджер + генератор сложных паролей.
KeePassDX — менеджер паролей с открытым исходным кодом. Для пользователей Android.
KeeWeb — бесплатный кросс-платформенный менеджер паролей, совместимый с KeePass.
Bitwarden — бесплатный и открытый менеджер паролей. Поддерживает безопасную синхронизацию между всеми устройствами с возможностью хостинга на собственном сервере.
stash — это консольная программа/зашифрованное текстовое хранилище для пользователей Linux и Mac.
Дополнение:
1. Vaultwarden — неофициальный форк Bitwarden c возможностью установки собственного сервера.
2. KeePass — известный менеджер, не нуждающийся в представлении. Никакой синхронизации, просто локальное хранение.
3. LessPass — просто создайте мастер-пароль для доступа ко всем своим паролям.
4. Padloc — для хранения не только паролей, но и другой чувствительной информации, связанной, например, с финансами.
5. Passbolt — менеджер паролей с открытым исходным кодом для команд и организаций.
6. Passky — простой, современный, легковесный менеджер с открытым исходным кодом.
Подборка OSINT/Anti-privacy инструментов с GitHub
1. https://github.com/sherlock-project/sherlock — комплексный инструмент, не нуждается в представлении;
2. https://github.com/lorenzoromani1983/wayback-keyword-search — инструмент для скачивания информации из интернет архива и поиска по ней;
3. https://github.com/FluxionNetwork/fluxion — тулза для проведения MiTM атак;
4. https://github.com/mandiant/capa — обнаруживает возможности исполняемых файлов;
5. https://github.com/gitleaks/gitleaks — проверяет утечки данных из git репозиториев;
6. https://github.com/snooppr/snoop — софт для поиска по никнейму;
7. https://github.com/elcuervo/tangalanga — сканер Zoom конференций;
8. https://github.com/v1s1t0r1sh3r3/airgeddon — софт для Linux, сканер Wi-Fi сетей;
9. https://github.com/bellingcat/octosuite — OSINT фреймворк для GitHub аккаунтов;
10. https://github.com/ThoughtfulDev/EagleEye — поиск по фото и никнейму;
Информация предоставлена исключительно для ознакомительных целей!
Макро-OSINT
Занимаемся глобальной разведкой.
1. Geoestimation — оценивает местоположение фотографии с помощью ИИ;
2. Sondehub — карта радиозондов с подробным описанием;
3. Skydb — информация о различных зданиях;
4. EarthCam — агрегатор рабочих веб-камер по всему миру;
5. Scyscrapepage — информация о небоскребах;
6. Peakvisor — cодержит данные о более 1 000 000 гор по всему миру;
7. Resource Watch — предоставляет сотни датасетов о состоянии ресурсов и жителей планеты;
8. Airportwebcams — агрегатор веб-камер в различных аэропортах мира;
9. FIRMS- — карта пожаров, близкая к реальному времени (задержка ~3 часа);
10. OpenInfraMap — карта содержит линии электропередач, телекоммуникацию, солнечную, нефтяную, газовую, водную инфраструктуру всего мира;
11. OpenSeaMap — морская карта, информация о маяках, буях и других навигационных знаках, ремонтных мастерских, магазинах, ресторанах;
12. geolocatethis — позволяет запрашивать API Карт Google для двух конкретных мест на точном расстоянии друг от друга в пределах заданного радиуса;
13. globaldetentionproject — карта центров содержания под стражей по всему миру;
14. F4Map — карта мира с 3D-зданиями и тенями от них в различное время суток;
15. Shadowmap — еще одна карта с 3D-зданиями и тенями;
Подборка фаерволлов для различных ОС
Linux
Windows
MacOS
Android
iOS
Hardware
Подборка легендарных сервисов
1. https://www.unrealperson.com/ — лица людей:
2. https://www.thismodeldoesnotexist.co/ — инстаграмные фото «модели»;
3. https://thishottieisnotreal.com/ — красивые женщины;
4. https://www.thiswaifudoesnotexist.net/ — аниме персонажи;
5. https://www.thisautomobiledoesnotexist.com/ — автомобили;
6. https://thisfoodblogdoesnotexist.com/ — крутые фото еды;
7. https://www.thisgraffitidoesnotexist.com/ — граффити;
8. https://thisrentaldoesnotexist.com/ — номера отелей;
9. https://imgflip.com/ai-meme — мемы (неплохие!);
10. https://thispersondoesnotexist.com/ — лица людей;
Бесплатные курсы от топовых компаний и университетов. Все на английском языке!
Какие шаги в первую очередь предпринять для определения источника вредоносной активности в Windows?
Этот вопрос очень многогранный. Если в вашей сети используются различные средства безопасности, источник атаки будет найти не так сложно. В противном случае придется разгребать логи Windows и анализировать результаты выполнения базовых команд в поисках появления чего-то подозрительного:
Пользователи
> net user
> Get-LocalUser
> net localgroup administrators
> Get-LocalGroupMember Administrators
Процессы
> taskmgr.exe
> tasklist
> Get-Process
> wmic process get name,parentprocessid,processid
> wmic process where 'ProcessID=PID' get CommandLine
Сервисы
> services.msc
> net start
> sc query | more
> tasklist /svc
> Get-Service | Format-Table -AutoSize
Task Scheduler
> schtasks
> wmic startup get caption,command
> Get-CimInstance Win32_StartupCommand | Select-Object Name, command, Location, User | Format-List
> Get-ScheduledTask | Format-Table -AutoSize
> Get-ScheduledTask -TaskName Office* | Format-Table -AutoSize
Регистр
> regedit
> reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
> reg query HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Соединения
> netstat -ano
Подозрительные файлы
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @path"
> forfiles /D -10 /S /M *.exe /C "cmd /c echo @ext @fname @fdate"
> forfiles /p c: /S /D -10
Настройки файрвола
> netsh firewall show config
> netsh advfirewall show currentprofile
> Get-NetFirewallRule | select DisplayName,Direction,Action,Enabled | Where-Object Enabled -eq $true | Sort-Object Direction, DisplayName | Format-Table -AutoSize
> Get-NetFirewallProfile
Сессии с другими узлами
> net use
> net session
> Get-SmbMapping
> Get-SmbConnection
Логи
> eventvwr.msc
> Get-EventLog -List
> Get-EventLog Application -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Format-Table -AutoSize
> Get-EventLog System -After (Get-Date).AddHours(-2) | Where-Object {$_.Message -like "*Server*"}
Информация предоставлена исключительно для ознакомительных целей!