Life-Hack - Хакер
61.3K subscribers
1.67K photos
86 videos
17 files
8.25K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
Топ инструментов для тестирования безопасности мобильных приложений

На сегодняшний день существует множество инструментов, которые специалисты по безопасности используют для тестирования и взлома мобильных приложений. Вот обзор некоторых из наиболее важных:

1. Mobile Security Framework (MobSF) - это платформа исследования безопасности мобильных приложений для Android, iOS и Windows Mobile. MobSF можно использовать для различных целей, таких как обеспечение безопасности мобильных приложений, тестирование на проникновение, анализ вредоносного ПО и анализ конфиденциальности. Статический анализатор поддерживает популярные двоичные файлы мобильных приложений, такие как APK, IPA, APPX и исходный код.

2. Frida - это динамический инструмент для взлома и анализа, который позволяет разработчикам внедрять свой код в работающие программы для изменения их поведения.

3. Drozer – это платформа тестирования безопасности для Android. Drozer позволяет искать уязвимости безопасности в приложениях и устройствах, занимая роль приложения и взаимодействуя со средой выполнения Android, конечными точками IPC других приложений и базовой ОС.

4. APK Tool - это инструмент для обратного проектирования сторонних закрытых бинарных приложений Android. Он может декодировать ресурсы практически до исходной формы и восстановить их после внесения некоторых изменений.

5. APK Studio - это кроссплатформенная IDE с открытым исходным кодом на основе Qt для обратного проектирования пакетов приложений для Android. Он имеет дружественный к интерфейсу IDE, включая редактор кода с поддержкой подсветки синтаксиса для кодовых файлов .smali.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍13🔥21
Делегируй меня полностью, или Новый взгляд на RBCD-атаки в AD

#AD

«Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке!

Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. Вот уже как больше трех лет, казалось бы, вполне себе легитимный механизм, помогающий трехголовому псу стоять на страже даже там, где нет этих ваших «тикетов», служит грозным оружием всех пенетраторов Windows-сетей. Не знаю никого, кто использовал бы RBCD по назначению, честно.

В этой статье хотелось бы остановиться на таком интересном пограничном случае применения этой атаки, как RBCD с UPN-ами, но не SPN-ами.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍101🔥1
Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное

#статья

Shodan – это поисковый движок, специализирующийся на поиске устройств, подключенных к Интернету. Он позволяет искать различные устройства, включая компьютеры, маршрутизаторы, веб-камеры, промышленное оборудование и многое другое. Одним из ключевых применений Shodan является поиск устройств с слабыми конфигурациями, дефолтными паролями и уязвимостями, которые могут стать объектом атак со стороны злоумышленников.

Наличие устройств с некорректной настройкой безопасности может стать серьезной проблемой для их владельцев, поскольку это предоставляет злоумышленникам возможность получить доступ к устройству, украсть конфиденциальные данные или даже использовать его для запуска кибератак.

В данной статье мы рассмотрим, как можно использовать Shodan для поиска устройств.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍12🔥82
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.

Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:

Неделя 4: Сетевые возможности Linux.
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Проверка сетевого подключения: команда ping.
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Работа с удаленными хостами через SSH: подключение, передача файлов.
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Настройка файрвола в Linux: команда iptables.
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
Основы настройки и использования сетевых служб в Linux: Apache.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.

Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
👍17🔥8🤓2
Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный

#статья

Несмотря на то, что в 2к22 при успешном дампе LSASS злоумышленнику чаще всего остается довольствоваться NT-хешами и билетами Kerberos, это все равно с большой вероятностью позволит ему повысить свои привилегии в доменной среде AD за короткий промежуток времени. Реализуя схемы Pass-the-Hash, Overpass-the-Hash и Pass-the-Ticket, злоумышленник может быстро распространиться по сети горизонтально, собирая по пути все больше хешей и «тикетов», что в конечном итоге дарует ему «ключи от Королевства» в виде данных аутентификации администратора домена.

Далее поговорим об использовании и кастомизации публично доступных инструментов, которые в разные промежутки времени позволяли сдампить память LSASS при активном «Касперском».

Читать продолжение.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥8👍72
⭐️Курс «Что такое Reverse Engineering и Cyber Security»

В данном курсе вы узнаете что такое Reverse Engineering, Cyber Security и как ломают любой софт из бинарников, не зная исходников. Также будет рассмотрен пример взлома программы и подбор ключа, чтобы войти.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤‍🔥4🍾3🤔1
🔍 Инструменты OSINT

#osint

Сегодня я расскажу о двух отличных ресурсах для редактирования фотографий в OSINT/IMINT.

Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц. https://remini.ai/

Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел. https://cleanup.pictures/

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍10🔥64🤔1
​​🕷️ Katana — Web Crawler

#web

Краулер нового поколения со стандартным и headless режимом, настраиваемым конфигом, скоупом, фильтрацией и многим другим.

Возможности:
• Fast And fully configurable web crawling
• Standard and Headless mode
• Active and Passive mode
• JavaScript parsing / crawling
• Customizable automatic form filling
• Scope control - Preconfigured field / Regex
• Customizable output - Preconfigured fields
• INPUT - STDIN, URL and LIST
• OUTPUT - STDOUT, FILE and JSON

katana -u https://test.com -headless -jc -aff -kf -c 50 -fs dn

Ссылка на GitHub

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍12🔥51
🕵️ OSINT Collection

MetaOSINT предлагает бесплатные и актуальные инструменты для специалистов #OSINT любого уровня. Независимо от того, новичок ли ты или опытный исследователь, здесь можно найти подходящий инструмент и материалы для поиска информации. Сервис представляет коллекцию из более чем 4000 ресурсов по OSINT.

Ссылка на сервис.

#osint

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍126🔥6
🪟 Усиление безопасности Windows, удаление шпионских функций и телеметрии
https://privacy.sexy
https://www.oo-software.com/fr/shutup10
https://github.com/Raphire/Win11Debloat
https://github.com/securitywithoutborders/hardentools

🪟 EDR Telemetry Tracking for Windows
https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?pli=1#gid=1993314609

🪟 Песочница Sandboxie+
https://github.com/sandboxie-plus/Sandboxie/releases

🪟 Password bypass
https://github.com/Fadi002/unshackle

🪟 Очистка логов в Windows
https://privacy.sexy
https://github.com/PinoyWH1Z/AoratosWin

🪟 Блок-листы
https://github.com/lightswitch05/hosts
https://github.com/WilliDieEnte/BetterBlocklist
https://github.com/laylavish/uBlockOrigin-HUGE-AI-Blocklist
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

🪟 Анализ трафика, поиск аномалий
https://www.wireshark.org - анализатор трафика.
https://www.brimdata.io/download - глубокий анализ захваченного трафика.
https://github.com/HalilDeniz/PacketSpy - инструмент для перехвата и анализа сетевого трафика.

🪟 Firewall
https://github.com/henrypp/simplewall - файрволл.
https://safing.io - firewall для Windows (GUI, Linux).
https://tinywall.pados.hu
- TinyWall файрволл.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤‍🔥8👍71
Подборка лучших инструментов для Red / Blue Team №1

Мы собрали лучшие популярные инструменты для команд Red и Blue team. Они помогут вам провести полноценное тестирование безопасности вашей системы, выявить слабые места и улучшить уровень защиты от киберугроз. Независимо от того, какая у вас команда, эти инструменты помогут вам повысить безопасность ваших информационных систем.

Инструменты для управления и контроля:
Havoc — фреймворк для управления атаками и координации действий взломщика.
Empire — мощный фреймворк для пост-эксплуатации и управления захваченными системами.
Evil-winrm — инструмент для удаленного управления Windows через WinRM.              

Инструменты для сканирования уязвимостей веб-приложений:
Gobuster — инструмент для перебора (brute-force) директорий и файлов в веб-приложениях.
Nuclei — быстрый сканер уязвимостей на основе шаблонов.

Инструменты для обхода систем обнаружения и защиты:
Freeze — инструмент для создания вредоносного ПО, способного избегать обнаружения EDR-системами.
Mangle — утилита для модификации PE-файлов с целью обхода антивирусной защиты.

Инструменты для фишинговых кампаний:
Gophish — открытая платформа для создания и управления фишинговыми кампаниями.
Beef-XSS — фреймворк для проведения атак типа "межсайтовый скриптинг" (XSS).

Инструменты для повышения привилегий и пост-эксплуатационных действий:
PEASS-ng — набор скриптов для обнаружения уязвимостей и повышения привилегий.
Moriarty — чекер CVE на скомпрометированной Windows машине.

Инструменты для работы с Active Directory:
BloodHound — инструмент для анализа отношений доверия в Active Directory и идентификации путей атак.
Snaffler — инструмент для поиска интересующих файлов и учетных данных в сетях Windows.
Crackmapexec — утилита для тестирования сетей на основе протокола SMB.

Инструменты для извлечения и взлома паролей:
LaZagne — утилита для извлечения паролей из различных локальных источников на компьютере с ОС Windows.
Mimikatz — инструмент для извлечения учетных данных, включая текстовые пароли, хеши и тикеты Kerberos.

Инструменты Синей Команды (Blue Team Tools):
Nmap — сканирование сети и аудит безопасности.
Wireshark — анализ сетевого трафика.
Snort — обнаружение и предотвращение вторжений.
Zeek — глубокий анализ трафика.

Управление уязвимостями и инцидентами:
Nessus — сканирование уязвимостей.
TheHive — управление инцидентами.

Логирование и анализ данных:
Splunk — анализ данных и мониторинг.
Sysmon — мониторинг событий Windows.
Logstash — обработка данных журналов.

Обратное проектирование и анализ кода:
IDA — дизассемблирование и отладка.
Radare2 — обратное проектирование.

Обработка и анализ данных:
YARA — классификация вредоносного ПО.
CyberChef — преобразование данных.

Дополнительные инструменты для анализа угроз:
yarGen — генерация YARA-правил.
Autopsy — цифровая форензика.
maltrail — обнаружение зловредного трафика.
chainsaw — анализ Windows Event Log.
APT-Hunter — обнаружение APT.

#подборка

LH | Новости | Курсы | Мемы
17🔥12👍7🫡3