Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг
Добавить пост

Life-Hack [Жизнь-Взлом]/Хакинг

251 пост 2 695 подписчиков

Популярные теги в сообществе:

Инструменты тестирования на проникновение в сеть. Часть 1

Сканирование

pig – инструмент для создания пакетов Linux.

scapy – интерактивная программа и библиотека для обработки пакетов на основе python.

Pompem – инструмент сетевой безопасности с открытым исходным кодом, который предназначен для автоматизации поиска эксплойтов в основных базах данных.

Nmap – это бесплатная утилита с открытым исходным кодом для сетевого обнаружения и аудита безопасности.

OpenVAS – это платформа из нескольких сервисов и инструментов, предлагающая комплексное и мощное решение для сканирования и управления уязвимостями.

Платформа Metasploit – одно из лучших средств сетевой безопасности для разработки и выполнения кода эксплойта на удаленной целевой машине.

Kali Linux – это дистрибутив Linux, основанный на Debian и предназначенный для цифровой криминалистики и пентеста.

Мониторинг

sagan – инструмент, использующий схожий со Snort движок и правила для анализа журналов (системный журнал / журнал событий /snmptrap / netflow /etc).

Платформа безопасности узлов (Node Security Platform) – это бесплатный инструмент, который используется для обнаружения и устранения уязвимостей в зависимостях проекта Node.js.

ntopng – это инструмент для проверки сетевого трафика.

Fibratus – это инструмент для исследования и отслеживания ядра Windows. Способен фиксировать большую часть активности ядра Windows – создание и завершение процессов / потоков, ввод-вывод файловой системы, реестр, сетевую активность, загрузку / выгрузку DLL и многое другое.

Определители сетевых вторжений

AIEngine – это интерактивный / программируемый движок проверки пакетов следующего поколения на Python / Ruby / Java / Lua с возможностями обучения без какого-либо вмешательства человека, функциями NIDS (Network Intrusion Detection System), классификацией доменов DNS, сборщиком сетевых данных, сетевой экспертизой и многими другими.

Denyhosts – инструмент для предотвращения атак на основе словаря SSH и атак методом перебора.

Fail2Ban – инструмент для сканирования файлов журналов и выполнения ряда действия с IP-адресами, которые демонстрируют вредоносное поведение.

SSHGuard – программное обеспечение для защиты служб в дополнение к SSH, написанное на C.

Lynis – инструмент аудита безопасности с открытым исходным кодом для Linux /Unix.

Snort – это бесплатная система предотвращения сетевых вторжений с открытым исходным кодом (NIPS) и система обнаружения сетевых вторжений (NIDS).

Zeek (ранее Bro) – это мощная платформа сетевого анализа c открытым исходным кодом.

OSSEC – это масштабируемая мультиплатформенная система обнаружения вторжений на базе хоста с открытым исходным кодом (HIDS).

Suricata – это открытое программное обеспечение для обнаружения инцидентов информационной безопасности (IDS), которое используется для обнаружения сетевых атак и нежелательного трафика.

Security Onion – это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами.

sshwatch – IP-адреса для SSH, похожие на DenyHosts, написанные на Python.

Stealth – проверка целостности файлов, которая практически не оставляет следов.

Мы в телеграме!

Показать полностью

Введение в MITRE ATT&CK и почему она важна для кибербезопасности

MITRE ATT&CK представляет собой аббревиатуру, расшифровываемую как Adversarial Tactics, Techniques and Common Knowledge (Тактики, Техники и Общие Знания Противника).

Это база знаний, которая содержит информацию о том, как киберпротивники атакуют свои цели, какие инструменты и методы они используют, какие следы они оставляют и каким образом этим можно противодействовать.

Организация MITRE является некоммерческой и занимается научно-исследовательской и консультационной деятельностью в интересах общества. Созданная в 1958 году для поддержки проектов военно-воздушных сил США, она расширила свою деятельность до других областей, в том числе кибербезопасности.

Использование MITRE ATT&CK позволяет улучшить безопасность систем и сетей путем изучения способов атак, применяемых хакерами, которые могут использовать различные техники и инструменты для проведения атак. База знаний MITRE ATT&CK содержит информацию о тактиках, техниках и узнаваемых образцах поведения хакеров и может помочь компаниям и организациям в создании стратегии защиты от кибератак.

Как использовать MITRE ATT&CK для повышения безопасности.

База знаний ATT&CK предоставляет общий язык и рамки для разработки конкретных моделей угроз и методологий защиты,

чьл позволяет проводить анализ угроз, изучать профили киберпреступников, создавать реалистичные сценарии атак, оценивать продукты и решения в области кибербезопасности и повышать квалификацию специалистов.

Инструменты для работы с MITRE ATT&CK?

Официальная база знаний

Веб приложение для визуализации бд

Сертификация MITRE ATT&CK Defender

Центра защиты от угроз

Оценки MITRE ATT&CK

Мы в телеграме!

Показать полностью

Кража аккаунта в Telegram! Как определить, восстановить и предотвратить?

Telegram - это один из наиболее популярных и безопасных мессенджеров в мире, который предлагает широкий спектр функций для обмена сообщениями, медиа, голосовыми и видеозвонками, а также создания специализированных каналов и групп для общения. Однако, как и в случае с любым другим интернет-сервисом, Telegram также может стать объектом интереса для злоумышленников, которые могут попытаться получить доступ к вашему аккаунту и личным данным.

Как хакеры могут украсть ваш аккаунт в Telegram?

1. Фишинг.

Самый распространенный метод, который заключается в том, что злоумышленник отправляет вам поддельное сообщение или ссылку, которая выглядит как официальная страница Telegram или какой-то другой сервис.

2. Сим-свопинг.

Более сложный и опасный метод, который заключается в том, что злоумышленник получает доступ к вашей сим-карте или ее дубликату.

3. Вредоносное ПО.

Это программы или приложения, которые могут быть установлены на ваш компьютер или смартфон без вашего ведома или согласия.

Как защититься от кражи аккаунта?

1. Не переходите по сомнительным ссылкам и не вводите личные данные на незнакомых сайтах.

2. Включите защиту двойной аутентификации.

3. Используйте защищенное соединение. Если вы используете Telegram на компьютере или ноутбуке, необходимо убедиться, что вы подключены к безопасной сети Wi-Fi или VPN.

4. Обновляйте ваше программное обеспечение. Важно, чтобы на вашем устройстве была установлена последняя версия Telegram и других приложений. Также следует проверять наличие обновлений операционной системы и антивирусного программного обеспечения.

5. Будьте осторожны с вашей сим-картой. Не отдавайте ее непроверенным лицам и не потеряйте ее.

Как определить, что ваш аккаунт в Telegram украден?

- Если вы не можете войти в свой Telegram аккаунт, возможно, ваши данные были изменены хакером или аккаунт был перевязан на другой номер телефона.

- Если вам поступают SMS-сообщения с кодами для входа в Telegram, которые вы не запрашивали, значит, кто-то пытается получить доступ к вашему аккаунту с другого устройства.

- Если в вашем аккаунте происходит необычная активность, например, отправление сообщений от незнакомых контактов, изменение имени или аватара, подписка на нежелательные каналы и группы, то возможно кто-то взломал ваш аккаунт.

- Если ваши друзья и контакты жалуются на получение от вас странных сообщений или ссылок, то возможно хакер использовал ваш аккаунт для распространения фишинга, спама или вирусов.

Как восстановить доступ?

1. Если вы забыли пароль, можно воспользоваться e-mail для сброса. Если вам доступна двухфакторная аутентификация, запрашивайте сброс пароля через сайт или приложение Telegram. После получения письма со ссылкой, откройте ее в течение часа и задайте новый пароль для входа в аккаунт.

2. В случае, если e-mail не доступен, обратитесь в службу поддержки Telegram. Если вам не удалось получить доступ или указать e-mail, заполните форму на сайте службы поддержки или обратитесь через бота. Дайте доказательства личности и принадлежности аккаунта (телефонный номер, имя пользователя, дата регистрации и т.д.). Запрос будет рассмотрен, и вам помогут восстановить доступ к аккаунту.

3. Если связаться со службой поддержки невозможно, попросите помощи у своих друзей в Telegram. Предоставьте им номер телефона или имя пользователя, и пусть они напишут боту. С помощью отправленного ботом кода подтверждения, войдите в аккаунт и продолжайте использовать его.

Мы в телеграме!

Показать полностью

Выполнение команд анонимно с помощью GhostShell

GhostShell - это интерактивная оболочка, которая использует Proxychains и Tor для анонимного выполнения команд в.

GhostShell автоматически переключает прокси-сервера Tor при выполнении команд.

Установка GhostShell на Kali Linux

Для работы GhostShell, необходимо установить следующие инструменты:

▪Tor

▪Proxychains

apt update & apt install tor proxychains4 toilet

Теперь установим GhostShell:

git clone https://github.com/S12cybersecurity/GhostShell

Использование GhostShell на Kali Linux

Перед запуском и использованием, необходимо запустить сервис Tor:

service tor start

Или:

systemctl start tor.service

Теперь, для анонимного выполнения команд, запускаем скрипт GhostShell:

bash ghostshell.sh

Теперь у нас установлена интерактивная оболочка, с помощью которой можно выполнять команды анонимно. Для начала, давайте протестируем правильность работы Tor и Proxychains.

Зайдите на какой-нибудь сайт для проверки внешнего IP-адреса и видим, что все работает правильно.

Мы рассмотрели отличный инструмент, который позволяет анонимно выполнять команды, что может быть необходимо в различных сценариях.

Github

Мы в телеграме!
Книги по программированию бесплатно!

Показать полностью

Проект The Fuck

Было очень любопытно, что же скрывается под таким неговорящим названием. Причём явно что-то популярное и полезное, потому что 77.7k звёзд на гитхабе. Оказалось, что это утилита для исправления опечаток или неполностью набранных команд.

Показываю сразу на примерах. Допустим, вы устанавливаете софт через пакетный менеджер и забыли написать sudo:

# apt install mc

Появляется ошибка:

E: Could not open lock file /var/lib/dpkg/lock -

open (13: Permission denied)

Вы расстраиваетесь и материтесь, потому что нервы у айтишников никудышные. Сидячая работа, стрессы, кофе и т.д. Пишите в консоль с досады:

# fuck

TheFuck понимает ошибку и предлагает выполнить команду с учётом исправления.

# sudo apt-get install mc

TheFuck распознаёт популярные ошибки, опечатки, не только в командах, но и в их ключах, параметрах. Например:

# git push

fatal: The current branch master has no upstream branch.

# fuck

# git push --set-upstream origin master

То есть запустили гит пуш, забыли обязательные параметры, fuck добавил дефолтные параметры для этой команды.

Ещё больше примеров можно в репе посмотреть. Все исправления описаны правилами, которые лежат в соответствующей директории. Правила написаны на python, можете изменить готовые или написать свои. Например, есть правило для chmod. Если в консоли запускается скрипт через ./ и в выводе появляется сообщение permission denied, что типично, если у файла нет прав на исполнение, fuck исправляет это, добавяля права через chmod +x.

Больше всего правил написано для git. Судя по всему этот инструмент писался для разработчиков и немного девопсов, поэтому так много звёзд на гитхаб.

Если будете пробовать в Debian, утилита живёт в стандартных репах:

# apt install thefuck

Автор пакет заботливо отключил все правила для sudo. На всякий случай. По умолчанию бинарники ставятся в $HOME/.local/bin, поэтому надо добавить этот путь в PATH:

# export PATH="$PATH:$HOME/.local/bin"

Мы в телеграме!
Книги по программированию бесплатно!

Показать полностью

Топ-10 популярных инструментов для OSINT

Топ-10 популярных инструментов для OSINT Хакеры, IT, Информационная безопасность, Взлом
Показать полностью 1

Список новых инструментов в Kali Linux, на которые стоит обратить внимание

Часть 1

1. Arkime

Arkime – это инструмент для захвата и анализа сетевого трафика, который позволяет пользователям  индексировать сетевой трафик в режиме реального времени. Он может анализировать данные из различных источников, включая сетевые ответвители, порты span и файлы PCAP. Arkime также включает мощные функции поиска и анализа, позволяющие легко находить и идентифицировать подозрительную сетевую активность.

2. CyberChef

CyberChef – это универсальный инструмент для анализа и преобразования данных. Он позволяет пользователям конвертировать, анализировать и преобразовывать данные различными способами, включая кодирование и декодирование base64, сжатие данных и их форматирование. CyberChef также хорошо настраивается, для добавления новых функций имеется широкий спектр плагинов и расширений.

3. DefectDojo

DefectDojo – это инструмент управления уязвимостями, который позволяет пользователям отслеживать и управлять уязвимостями программного обеспечения на протяжении всего жизненного цикла разработки. Он включает такие функции, как отслеживание уязвимостей, отчетность и аналитика, а также интеграцию с другими инструментами, такими как Jira и Git.

4. Dscan

Dscan – это сканер уязвимостей для контейнеров Docker. Он позволяет пользователям сканировать образы Docker на наличие уязвимостей безопасности и предоставляет подробные отчеты о любых найденных уязвимостях.

5. Kubernetes-Helm

Kubernetes-Helm – это менеджер пакетов для приложений Kubernetes. Он позволяет пользователям легко устанавливать, обновлять и управлять приложениями Kubernetes с помощью предварительно сконфигурированных пакетов.

6. PACK2

PACK2 – это инструмент тестирования на проникновение для беспроводных сетей. Он позволяет пользователям перехватывать беспроводной трафик и выполнять различные атаки, включая инъекцию пакетов, деаутентификацию и пересылку маячков. PACK2 также включает такие функции, как мониторинг сети в режиме реального времени и расширенные возможности фильтрации.

7. Redeye

Redeye – это инструмент разведки, который позволяет пользователям собирать информацию о веб-приложениях и веб-сайтах. Он включает такие функции, как сканирование каталогов, перечисление поддоменов и сканирование портов, а также расширенные возможности фильтрации.

8. Unicrypto

Unicrypto – это инструмент для шифрования и расшифровки файлов и сообщений. Он поддерживает широкий спектр алгоритмов шифрования и ключей, что делает его очень гибким и настраиваемым. Unicrypto также включает такие функции, как защита паролем и сжатие файлов.

Мы в телеграме!
Книги по программированию бесплатно!

Показать полностью

Поиграем в бизнесменов?

Одна вакансия, два кандидата. Сможете выбрать лучшего? И так пять раз.

СДЕЛАТЬ ВЫБОР

Подборка приколов и просто забавных приложений для терминала

Cmatrix. Визитная карточка фильма Матрица — набор символов, падающих как водопад, сверху вниз. Эта утилита воспроизводит его у вас в терминале. Живёт в стандартных репах:

# apt install cmatrix

Почитайте man, там много ключей для видоизменения эффектов. Выглядит прикольно, хоть и не так, как в кино. Посмотреть.

MapSCII. Карта мира в терминале. Написана на JS, поэтому живёт в репах nodejs.

# npm install -g mapscii

В убунте через snap можно поставить:

# snap install mapscii

Выглядит необычно и подробно для такого рода программы. Вплоть до отдельных улиц городов можно увидеть. Посмотреть.

Aafire. Разжигает терминальный ASCII огонь. Живёт в репах:

# apt install libaa-bin

Поджигаем:

# aafire

После этого огня у меня все символы в терминале становятся серыми. Не понял, это так задумано или какой-то глюк. Релогин сбрасывает эффект.

Toilet. Преобразует введённые слова в большие символы ASCII. Совершенно не понятно, почему у утилиты такое странное название. Живёт в репах:

# apt install toilet

# toilet туалет

Посмотреть.

Cowsay. С помощью этой утилиты вы можете попросить ASCII корову сказать любую фразу:

# apt install cowsay

# /usr/games/cowsay Hi

Посмотреть. Похожие программы: cowthink, ponysay.

Cal. Терминальный календарь. Рассказывал о нём отдельно. Полноценный календарь. В rpm дистрибутивах пакет называется cal, в deb — ncal:

# apt install ncal

Утилита без всяких шуток может быть полезной. В Centos вроде бы в базовой установке была. Даже устанавливать не надо было. Посмотреть месяц назад, текущий и будущий:

# cal -A 1 -B 1

Rev. Отображает введённый текст в обратном порядке. В Debian присутствует по умолчанию в минимальной установке.

# rev

serveradmin

nimdarevres

Sl. Паровозик в терминале. Писал о нём не так давно.

# apt install sl

По полям, по полям, ASCII-паровозик едет к нам... (поймут только отцы)

Рождественская ёлочка от хостера scaleway в виде bash скрипта. Посмотреть.

Пасхалка в apt-get и apt:

# apt moo

Пасхалка в who:

# who is GOD?

Мы в телеграме!
Книги по программированию бесплатно!

Показать полностью
Отличная работа, все прочитано!