Полный курс по Wireshark от основ до продвинутого уровня
На заметку хакеру
1️⃣ Часть 1
• Введение
• Что такое WireShark
• Немного о протоколах, IP и OSI
• Установка и настройка WireShark
• Разбор интерфейса
• Фильтры протоколов, IP, портов
• Анализ HTTP-пакетов
• Демонстрация кражи учетных данных
• WireShark и Linux файрвол
• Обнаружение неавторизованного трафика
2️⃣ Часть 2
• Обзор командной строки
• Аргументы командной строки
• Захват трафика в файл и его дальнейший анализ
• Ограничения захвата файлов
• Фильтры захвата и отображения
• Обзор режимов сетевых карт
• Режим мониторинга
• Расшифрование захваченного трафика
• Форматирование вывода в файл cls
3️⃣ Часть 3
• Извлечение реальной информации (видео, фото и т. д.)
• WireShark и Nmap: виды сканирования и количество трафика
• Скрытое сканирование
• SSH туннелирование и захват трафика через интернет: введение
• Настройка удаленной машины и SSH
• tcpdump: установка и настройка захвата трафика
• Захват трафика с удаленного хоста
• Установка сервера, админки и клиента
• Необходимый софт и ОС
• Установка ОС
• Установка гостевых дополнений, установка SSH соединения с сервером
• Настройка файрвола на пропуск трафика
• Захват трафика с машины клиента
• Запрещаем доступ к определенным ресурсам
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
На заметку хакеру
1️⃣ Часть 1
• Введение
• Что такое WireShark
• Немного о протоколах, IP и OSI
• Установка и настройка WireShark
• Разбор интерфейса
• Фильтры протоколов, IP, портов
• Анализ HTTP-пакетов
• Демонстрация кражи учетных данных
• WireShark и Linux файрвол
• Обнаружение неавторизованного трафика
2️⃣ Часть 2
• Обзор командной строки
• Аргументы командной строки
• Захват трафика в файл и его дальнейший анализ
• Ограничения захвата файлов
• Фильтры захвата и отображения
• Обзор режимов сетевых карт
• Режим мониторинга
• Расшифрование захваченного трафика
• Форматирование вывода в файл cls
3️⃣ Часть 3
• Извлечение реальной информации (видео, фото и т. д.)
• WireShark и Nmap: виды сканирования и количество трафика
• Скрытое сканирование
• SSH туннелирование и захват трафика через интернет: введение
• Настройка удаленной машины и SSH
• tcpdump: установка и настройка захвата трафика
• Захват трафика с удаленного хоста
• Установка сервера, админки и клиента
• Необходимый софт и ОС
• Установка ОС
• Установка гостевых дополнений, установка SSH соединения с сервером
• Настройка файрвола на пропуск трафика
• Захват трафика с машины клиента
• Запрещаем доступ к определенным ресурсам
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Wall of Flippers: борьба с Bluetooth-спамом на медицинские устройства
Подробней
2. LONEPAGE: новый бэкдор, похищающий данные с помощью WinRAR
Подробней
3. Звонок от «сотрудников спецслужб» загнал доверчивую пенсионерку за решетку на 5 лет
Подробней
4. Новое направление языка Nim: распространение бэкдора для шпионажа
Подробней
1. Wall of Flippers: борьба с Bluetooth-спамом на медицинские устройства
Подробней
2. LONEPAGE: новый бэкдор, похищающий данные с помощью WinRAR
Подробней
3. Звонок от «сотрудников спецслужб» загнал доверчивую пенсионерку за решетку на 5 лет
Подробней
4. Новое направление языка Nim: распространение бэкдора для шпионажа
Подробней
NotWG — это запутанный туннель WireGuard для обхода обнаружения DPI
DPI может обнаруживать трафик WireGuard на основе фиксированных размеров сообщений инициирования, ответа и файлов cookie, а также наличия 4-байтового тега во всех сообщениях.
notWG запутывает пакеты, добавляя случайные ненужные байты к пакетам подтверждения и cookie, а также шифруя заголовок пакета с помощью хэша открытого ключа интерфейса и случайного одноразового номера.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
DPI может обнаруживать трафик WireGuard на основе фиксированных размеров сообщений инициирования, ответа и файлов cookie, а также наличия 4-байтового тега во всех сообщениях.
notWG запутывает пакеты, добавляя случайные ненужные байты к пакетам подтверждения и cookie, а также шифруя заголовок пакета с помощью хэша открытого ключа интерфейса и случайного одноразового номера.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Полный отчет Github за 2023 о состоянии проектов.
GitHub только что опубликовал свой последний отчет о состоянии открых проектов.
Они выделили основные тенденции:
🔸 Разработчики все чаще используют генеративный ИИ: Все больше разработчиков работают с моделями OpenAI ( 92% ) и с моделями других ИИ-компаний;
🔸 Растет тренд на работу с облачными приложениями:
Рабочие процессы инфраструктуры кода (IaC), основанные на Git, используются все большим количеством декларативных языков; развертывание облаков становится стандартом; резко возросло количество использования разработчиками Dockerfiles, контейнеров, IaC и других облачных нативных технологий.
🔸 В 2023 году на GitHub было создано 98 млн новых проектов (за 2022 год – 85.7 млн, за 2021 – 61 млн, за 2020 – 60 млн). Общее число проектов достигло отметки в 420 млн (+27%), а число публично доступных репозиториев – 284 млн (+22%).
🔸 За год добавлено около 65 тысяч новых проектов, связанных с машинным обучением.
🔸 Javascript остается самым популярным язком. Второе место сохраняет за собой Python.Популярность TypeScript выросла на 37 %. и он вытеснил на четвёртое место язык Java. 5, 6 и 7 места удержали за собой языки С#, C++ и PHP. На восьмое место поднялся язык С, который вытеснил на девятое место Shell. Десятое место занял Go.
🔸 𝗥𝘂𝘀𝘁 растет быстрее всех остальных языков в этом году (рост на 40 % по сравнению с предыдущим годом).
🔸 𝟰.𝟯 миилиона открытых и приватных репозиториев используют 𝗗𝗼𝗰𝗸𝗲𝗿𝗳𝗶𝗹𝗲𝘀. Это является следcтвием роста использования Terraform и других облачных нативных технологий.
🔸 Аудитория GitHub за год выросла на 20.2 млн пользователей (+26%) и теперь достигает 114 млн. На первом месте по числу разработчиков находится США, на втором – Индия, на третьем – Китай.
🔸 Сингапур занял первое место по количеству новых разработчиков в этом году и занимает первое место в мире по соотношению числа разработчиков к общей численности населения.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
GitHub только что опубликовал свой последний отчет о состоянии открых проектов.
Они выделили основные тенденции:
🔸 Разработчики все чаще используют генеративный ИИ: Все больше разработчиков работают с моделями OpenAI ( 92% ) и с моделями других ИИ-компаний;
🔸 Растет тренд на работу с облачными приложениями:
Рабочие процессы инфраструктуры кода (IaC), основанные на Git, используются все большим количеством декларативных языков; развертывание облаков становится стандартом; резко возросло количество использования разработчиками Dockerfiles, контейнеров, IaC и других облачных нативных технологий.
🔸 В 2023 году на GitHub было создано 98 млн новых проектов (за 2022 год – 85.7 млн, за 2021 – 61 млн, за 2020 – 60 млн). Общее число проектов достигло отметки в 420 млн (+27%), а число публично доступных репозиториев – 284 млн (+22%).
🔸 За год добавлено около 65 тысяч новых проектов, связанных с машинным обучением.
🔸 Javascript остается самым популярным язком. Второе место сохраняет за собой Python.Популярность TypeScript выросла на 37 %. и он вытеснил на четвёртое место язык Java. 5, 6 и 7 места удержали за собой языки С#, C++ и PHP. На восьмое место поднялся язык С, который вытеснил на девятое место Shell. Десятое место занял Go.
🔸 𝗥𝘂𝘀𝘁 растет быстрее всех остальных языков в этом году (рост на 40 % по сравнению с предыдущим годом).
🔸 𝟰.𝟯 миилиона открытых и приватных репозиториев используют 𝗗𝗼𝗰𝗸𝗲𝗿𝗳𝗶𝗹𝗲𝘀. Это является следcтвием роста использования Terraform и других облачных нативных технологий.
🔸 Аудитория GitHub за год выросла на 20.2 млн пользователей (+26%) и теперь достигает 114 млн. На первом месте по числу разработчиков находится США, на втором – Индия, на третьем – Китай.
🔸 Сингапур занял первое место по количеству новых разработчиков в этом году и занимает первое место в мире по соотношению числа разработчиков к общей численности населения.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Bash Bible - этот репозиторий можно использовать как справочник для изучения различных команд Bash. Он содержит множество примеров.
Цель этой книги - документировать широко известные и менее известные методы выполнения различных задач, используя только встроенные возможности оболочки bash. Использование фрагментов из этой библии может помочь устранить ненужные зависимости от скриптов и, в большинстве случаев, ускорить их выполнение.
Фрагменты ниже прошли проверку с использованием shellcheck, и, где это применимо, были написаны тесты.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Цель этой книги - документировать широко известные и менее известные методы выполнения различных задач, используя только встроенные возможности оболочки bash. Использование фрагментов из этой библии может помочь устранить ненужные зависимости от скриптов и, в большинстве случаев, ускорить их выполнение.
Фрагменты ниже прошли проверку с использованием shellcheck, и, где это применимо, были написаны тесты.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Calamares - это фреймворк установщика для дистрибутивов GNU/Linux, не зависящего от конкретных дистрибутивов.
Есть различные возможности, такие как ручное и автоматическое разбиение диска, гибкая настройка, модульная архитектура и широкий выбор готовых модулей.
Поддерживает множество языков, включая C++ и Python, для разработки модулей.
Полная совместимость с Qt 6 и KDE Frameworks 6, а также поддержка Qt5 и KDE Frameworks 5.
Ссылка на GitHub
Ссылка на сайт
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Есть различные возможности, такие как ручное и автоматическое разбиение диска, гибкая настройка, модульная архитектура и широкий выбор готовых модулей.
Поддерживает множество языков, включая C++ и Python, для разработки модулей.
Полная совместимость с Qt 6 и KDE Frameworks 6, а также поддержка Qt5 и KDE Frameworks 5.
Ссылка на GitHub
Ссылка на сайт
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Что такое Flipper Zero и насколько он опасен в руках злоумышленников
Краткий ликбез по хакерскому мультитулу Flipper Zero
Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством разъёмов и интерфейсов, о которых мы подробнее поговорим далее.
Читать статью тут
#обзор
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Краткий ликбез по хакерскому мультитулу Flipper Zero
Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством разъёмов и интерфейсов, о которых мы подробнее поговорим далее.
Читать статью тут
#обзор
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Forwarded from Новостник Кибербеза
Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) предупреждают о росте атак, нацеленных на плохо управляемые SSH-серверы Linux, в первую очередь направленных на установку DDoS-ботов и майнера криптовалюты CoinMiner.
На этапе разведки злоумышленники выполняют сканирование IP-адресов в поисках серверов с активированной службой SSH или портом 22, а затем запускают атаку полным перебором (брутфорс) или атаку по словарю для получения учетных данных. Киберпреступники также могут устанавливать вредоносное ПО для сканирования, выполнять атаки методом перебора и продавать взломанные IP-адреса и учетные данные в даркнете.
Распространенные вредоносные программы, используемые для атак на плохо управляемые SSH-серверы Linux, включают боты ShellBot, Tsunami, ChinaZ DDoS Bot и криптомайнер XMRig.
После успешного входа в систему злоумышленник сначала выполнил следующую команду, чтобы проверить общее количество ядер ЦП.
> grep -c ^processor /proc/cpuinfo
Использование этой команды предполагает, что атакующий оценивал вычислительную мощность системы, возможно, чтобы понять её способности для запуска определенных типов вредоносных программ или инструментов атаки.
Затем киберпреступник снова вошел в систему, используя те же учетные данные, и загрузил сжатый файл. Сжатый файл содержит сканер портов и инструмент атаки по словарю SSH. Кроме того, можно увидеть команды, случайно введенные атакующим, например «cd /ev/network» и «unaem 0a».
В ASEC полагают, что использованные в атаках средства основаны на инструментах, созданных старой командой PRG. Каждый злоумышленник создал свою собственную версию инструментов, модифицировав их.
IT Дайджест / IT Новости / IT / Технологии
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) предупреждают о росте атак, нацеленных на плохо управляемые SSH-серверы Linux, в первую очередь направленных на установку DDoS-ботов и майнера криптовалюты CoinMiner.
На этапе разведки злоумышленники выполняют сканирование IP-адресов в поисках серверов с активированной службой SSH или портом 22, а затем запускают атаку полным перебором (брутфорс) или атаку по словарю для получения учетных данных. Киберпреступники также могут устанавливать вредоносное ПО для сканирования, выполнять атаки методом перебора и продавать взломанные IP-адреса и учетные данные в даркнете.
Распространенные вредоносные программы, используемые для атак на плохо управляемые SSH-серверы Linux, включают боты ShellBot, Tsunami, ChinaZ DDoS Bot и криптомайнер XMRig.
После успешного входа в систему злоумышленник сначала выполнил следующую команду, чтобы проверить общее количество ядер ЦП.
> grep -c ^processor /proc/cpuinfo
Использование этой команды предполагает, что атакующий оценивал вычислительную мощность системы, возможно, чтобы понять её способности для запуска определенных типов вредоносных программ или инструментов атаки.
Затем киберпреступник снова вошел в систему, используя те же учетные данные, и загрузил сжатый файл. Сжатый файл содержит сканер портов и инструмент атаки по словарю SSH. Кроме того, можно увидеть команды, случайно введенные атакующим, например «cd /ev/network» и «unaem 0a».
В ASEC полагают, что использованные в атаках средства основаны на инструментах, созданных старой командой PRG. Каждый злоумышленник создал свою собственную версию инструментов, модифицировав их.
IT Дайджест / IT Новости / IT / Технологии
Топ популярных постов за прошедшую неделю:
1. Полный курс по Wireshark от основ до продвинутого уровня
2. NotWG — запутанный туннель WireGuard для обхода обнаружения DPI
3. Bash Bible - репозиторий можно использовать как справочник для изучения различных команд Bash
4. Что такое Flipper Zero и насколько он опасен в руках злоумышленников
5. Шпаргалка по Nmap
Список прошлых подборок за декабрь, для чтения во время праздников:
- 17.12. - 24.12
- 10.12 - 17.24
- 03.12 - 10.12
- 26.11 - 03.12
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Полный курс по Wireshark от основ до продвинутого уровня
2. NotWG — запутанный туннель WireGuard для обхода обнаружения DPI
3. Bash Bible - репозиторий можно использовать как справочник для изучения различных команд Bash
4. Что такое Flipper Zero и насколько он опасен в руках злоумышленников
5. Шпаргалка по Nmap
Список прошлых подборок за декабрь, для чтения во время праздников:
- 17.12. - 24.12
- 10.12 - 17.24
- 03.12 - 10.12
- 26.11 - 03.12
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
С новым 2️⃣ 0️⃣ 2️⃣ 4️⃣ годом!
Please open Telegram to view this post
VIEW IN TELEGRAM