Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка
Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы.
Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi-Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям.
В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi-Fi сетей и выявить потенциальные уязвимости и плата ESP8266 для тестирования на безопасность Wi-Fi сетей.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы.
Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi-Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям.
В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi-Fi сетей и выявить потенциальные уязвимости и плата ESP8266 для тестирования на безопасность Wi-Fi сетей.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Использование утилиты rsync для синхронизации данных.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Использование утилиты rsync для синхронизации данных.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Использование утилиты rsync для синхронизации данных.
Rsync — утилита для удаленной синхронизации и копирования файлов. Ее еще можно назвать «SCP на стероидах». Из преимуществ: позволяет не передавать файлы полностью, а только изменения в них, синхронизирует директории и файлы, имеет встроенный механизм сжатия.…
PsMapExec
#AD
Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.
Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI
Читать подробнее.
Ссылка на Github.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD
Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.
Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI
Читать подробнее.
Ссылка на Github.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Основы языка сценариев Bash: переменные, условия, циклы.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Основы языка сценариев Bash: переменные, условия, циклы.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Основы языка сценариев Bash: переменные, условия, циклы.
Несомненно, все, кто работает с операционной системой Linux, хотя бы раз сталкивались (или точно слышали) о командной оболочке BASH. Однако BASH не только командная оболочка, но и отличный скриптовый язык программирования. Цель данной статьи - познакомить…
Forwarded from Похек (Сергей Зыбнев)
#antiforensic #windows
Когда blue team начинают анализировать логи, то им довольно просто определить цепочку наших действий смотря по логам и запущенным процессам. Но нашёл для вас интересную тулзу, которая скрывает аргументы запуска команд.
Как показано в гифке. Сначала мы "парализуем" текущую командную строку, далее запуск mimikatz будет более менее без палева. И если просто переименовать процесс в какой-нибудь
excel.exe
, то в логах будет виден только запуск Excel якобы. Понятное дело, что AV спалит очевидную нагрузку по куче факторов. Но как анти-форензика и real-time противодействие SOCу, думаю отлично будет. Как будет возможность, обязательно протестирую.Please open Telegram to view this post
VIEW IN TELEGRAM
#AV #EDR
Завершает процессы AV/EDR с помощью драйвера ядра. SharpTerminatator — это C# версия инструмента ZeroMemoryEx, под названием Terminator. Его можно использовать с execute-assembly Cobalt Strike или как автономный исполняемый файл.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга
#подборка
С каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд.
• Attack-Defense : Платформа для практики в области информационной безопасности с более чем 1800 лабораторными работами.
• Alert to win: Учебная платформа, предлагающая задачи на выполнение кода JavaScript для обучения векторам XSS атак.
• CryptoHack: Платформа для изучения криптографии через решение задач и взлом небезопасного кода.
• CMD Challenge: Серия испытаний, предназначенных для проверки ваших навыков работы с командной строкой.
• Exploitation Education: Платформа с ресурсами для обучения методам эксплуатации уязвимостей.
• HackTheBox: Платформа для тестирования и улучшения навыков взлома и пентестинга.
• Hackthis: Сайт, предлагающий различные испытания для хакеров для тестирования и развития их навыков.
• Hacker101: Платформа CTF от HackerOne, предназначенная для обучения основам взлома и пентестинга.
• Hacking-Lab: Платформа для обучения и соревнований в области кибербезопасности.
• OverTheWire: Серия варгеймов, предназначенных для обучения навыкам информационной безопасности.
• PentesterLab: Ресурс для обучения пентестингу и поиску уязвимостей через практические упражнения.
• Hackaflag BR: Бразильская платформа для соревнований по кибербезопасности.
• PentestIT LAB: Виртуальная лаборатория для практики взлома и пентестинга.
• PicoCTF: Платформа соревнований по информационной безопасности, ориентированная на студентов.
• Root-Me: Платформа для всех, кто хочет улучшить свои навыки в области кибербезопасности через практические задачи.
• The Cryptopals Crypto Challenges: Набор задач, разработанных для обучения прикладной криптографии.
• Try Hack Me: Платформа для изучения кибербезопасности через интерактивные упражнения.
• Vulnhub: Ресурс для обучения пентестингу и взлому через практику на виртуальных машинах.
• W3Challs: Платформа для веб-разработчиков и пентестеров для тестирования и улучшения своих навыков.
• WeChall: Сайт для обучения и практики навыков в области информационной безопасности через участие в различных вызовах и заданиях.
• LetsDefend: Платформа для обучения сетевой защите и реагированию на инциденты.
• Vulnmachines: Платформа предлагает различные VM для практики навыков взлома и пентестинга.
• Rangeforce: Образовательная платформа для обучения кибербезопасности с помощью симуляций и модулей обучения.
• Pwn College: Образовательная инициатива, направленная на обучение навыкам кибербезопасности через серию практических заданий.
• Codeby Games Уникальная платформа для специалистов информационной безопасности и программистов, желающих прокачивать свои навыки в области кибербезопасности, выполняя задания на захват флага (CTF).
• H ackerhub Предоставляет бесплатные виртуальные машины для улучшения ваших навыков информационной безопасности.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#подборка
С каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Рекомендуем подписаться на новый блог @mirea
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.
Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре.
🛡
🔒—> ПОДПИСАТЬСЯ <—🔍
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.
Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре.
🔒—> ПОДПИСАТЬСЯ <—🔍
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Создание и выполнение сценариев Bash: утилита bash.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Создание и выполнение сценариев Bash: утилита bash.
Многие новички путают сценарии bash с реальным программированием. Основная цель написания сценариев в bash — связать множество команд вместе, эффективно выполняя длинные сложные вещи без необходимости записывать каждую мелочь в оболочке терминала. Если вы…
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Работа с образами дисков: команды dd, ddrescue.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Работа с образами дисков: команды dd, ddrescue.
Утилита dd (от англ. «data duplication») — это мощный инструмент командной строки, который позволяет копировать и конвертировать данные между различными источниками и назначениями. Она широко используется в Linux и является незаменимым инструментом для работы…
Атака Kerberoasting без пароля пользователя — миф, или новая реальность?
#AD
Все знают, что пользователь в Active Directory без предварительной аутентификации – зло, и вектор для атаки. Ещё один малоизвестный вектор – Kerberoasting без знания пароля, который позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями.
Статья с разбором техники.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD
Все знают, что пользователь в Active Directory без предварительной аутентификации – зло, и вектор для атаки. Ещё один малоизвестный вектор – Kerberoasting без знания пароля, который позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Всё что вы хотели знать про ACL в Active Directory
В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory.
Что будет в этой статье:
- Расскажу про все 22 различных типа ACE, а также разделю их на 4 различных вида;
- Расскажу, почему прав вида "GENERIC" не существует;
- Покажу, как именно флаги из ACCESS_MASK работают при проверках в Active Directory;
- Расскажу почему вы не сможете "сделать RBCD" имея AllExtendedRights на "computer";
- Расскажу и дам ссылку на программу для получения всех "control access rights" (extended rights, validated rights, property sets);
- Покажу, как получить полный список всех атрибутов, связанных control access rights и подчинённых классов для любого объекта в домене;
- Расскажу про каждое "validated right" в отдельности и покажу как можно обойти их контроль;
- Как именно хранятся security descriptors в NTDS.DIT и почему их там мало;
- Дам таблицу для всех "extended access rights" со ссылками на алгоритмы их использования;
Статья предполагает, что у читателя уже есть какие-то знания по построению ACL. Никаких "основ" в данной статье нет, только hardcore.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory.
Что будет в этой статье:
- Расскажу про все 22 различных типа ACE, а также разделю их на 4 различных вида;
- Расскажу, почему прав вида "GENERIC" не существует;
- Покажу, как именно флаги из ACCESS_MASK работают при проверках в Active Directory;
- Расскажу почему вы не сможете "сделать RBCD" имея AllExtendedRights на "computer";
- Расскажу и дам ссылку на программу для получения всех "control access rights" (extended rights, validated rights, property sets);
- Покажу, как получить полный список всех атрибутов, связанных control access rights и подчинённых классов для любого объекта в домене;
- Расскажу про каждое "validated right" в отдельности и покажу как можно обойти их контроль;
- Как именно хранятся security descriptors в NTDS.DIT и почему их там мало;
- Дам таблицу для всех "extended access rights" со ссылками на алгоритмы их использования;
Статья предполагает, что у читателя уже есть какие-то знания по построению ACL. Никаких "основ" в данной статье нет, только hardcore.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Восстановление GRUB с помощью LiveCD.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Восстановление GRUB с помощью LiveCD.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Восстановление GRUB с помощью LiveCD.
GRUB (Grand Unified Boot Loader) — это загрузчик операционной системы Linux, который является основным компонентом процесса загрузки. Если grub не работает, то ваша система не сможет загрузиться, поэтому восстановление grub может помочь вернуть работоспособность…
Подборка лучших инструментов для Red / Blue Team №2
Безопасность информационных систем является одним из ключевых аспектов для успешного функционирования любой компании. Вот еще несколько полезных инструментов, как для проведения атак (Red Team), так и для защиты от них (Blue Team):
Инструменты для мониторинга сетевого трафика:
• Suricata — IDS/IPS система с открытым исходным кодом.
• Arkime — это система с открытым исходным кодом для захвата, индексирования и анализа трафика.
• Security Onion — это бесплатная и открытая платформа для поиска угроз, мониторинга корпоративной безопасности и управления журналами. Она включает в себя интерфейсы для оповещения, захвата PCAP и управления.
Инструменты для анализа безопасности кода:
• CodeQL — инструмент для статического анализа безопасности кода.
• SonarQube — платформа для непрерывного мониторинга безопасности кода.
Инструменты для анализа безопасности мобильных приложений:
• MobSF — платформа для автоматического анализа безопасности мобильных приложений.
• APKTool — инструмент для декомпиляции и анализа Android приложений.
Инструменты для анализа криптографических проблем:
• Hascat — Самая быстрая и продвинутая в мире утилита для восстановления паролей
• John The Ripper — инструмент для атак на пароли и криптографию.
Инструменты для социальной инженерии:
• SET (Social-Engineer Toolkit) — набор инструментов для проведения атак социальной инженерии.
• BeEF (Browser Exploitation Framework) — фреймворк для атак на браузеры.
Инструменты для сбора информации:
• theHarvester — инструмент для сбора информации о доменах, электронных адресах и т.д.
• OSINT Framework — набор ресурсов для сбора информации в открытых источниках.
Инструменты анализа вредоносных файлов и URL:
• Cuckoo Sandbox — песочница для анализа вредоносных файлов.
• Virustotal — сервис для сканирования вредоносных файлов и URL.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Безопасность информационных систем является одним из ключевых аспектов для успешного функционирования любой компании. Вот еще несколько полезных инструментов, как для проведения атак (Red Team), так и для защиты от них (Blue Team):
Инструменты для мониторинга сетевого трафика:
• Suricata — IDS/IPS система с открытым исходным кодом.
• Arkime — это система с открытым исходным кодом для захвата, индексирования и анализа трафика.
• Security Onion — это бесплатная и открытая платформа для поиска угроз, мониторинга корпоративной безопасности и управления журналами. Она включает в себя интерфейсы для оповещения, захвата PCAP и управления.
Инструменты для анализа безопасности кода:
• CodeQL — инструмент для статического анализа безопасности кода.
• SonarQube — платформа для непрерывного мониторинга безопасности кода.
Инструменты для анализа безопасности мобильных приложений:
• MobSF — платформа для автоматического анализа безопасности мобильных приложений.
• APKTool — инструмент для декомпиляции и анализа Android приложений.
Инструменты для анализа криптографических проблем:
• Hascat — Самая быстрая и продвинутая в мире утилита для восстановления паролей
• John The Ripper — инструмент для атак на пароли и криптографию.
Инструменты для социальной инженерии:
• SET (Social-Engineer Toolkit) — набор инструментов для проведения атак социальной инженерии.
• BeEF (Browser Exploitation Framework) — фреймворк для атак на браузеры.
Инструменты для сбора информации:
• theHarvester — инструмент для сбора информации о доменах, электронных адресах и т.д.
• OSINT Framework — набор ресурсов для сбора информации в открытых источниках.
Инструменты анализа вредоносных файлов и URL:
• Cuckoo Sandbox — песочница для анализа вредоносных файлов.
• Virustotal — сервис для сканирования вредоносных файлов и URL.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Создание и настройка RAID-массивов для защиты данных.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Создание и настройка RAID-массивов для защиты данных.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Создание и настройка RAID-массивов для защиты данных.
mdadm — утилита для работы с программными RAID-массивами различных уровней. В данной статье рассмотрим примеры ее использования. Утилита mdadm может быть установлена одной командой. apt-get install mdadm Сначала необходимо занулить суперблоки на дисках, которые…
Ngrok: Агент обратного туннелирования SSH
Знаете ли вы, что можно использовать ngrok, даже не устанавливая его? Вы можете запустить туннелирование через SSH, не загружая агент ngrok, с помощью команды:
https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Знаете ли вы, что можно использовать ngrok, даже не устанавливая его? Вы можете запустить туннелирование через SSH, не загружая агент ngrok, с помощью команды:
ssh -i ~/.ssh/id_ed25519 -R 80:localhost:80 v2@tunnel.us.ngrok.com http
Читать подробнее:https://ngrok.com/docs/secure-tunnels/tunnels/ssh-reverse-tunnel-agent/
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Дефрагментация диска Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Шестая серия материалов: "Работа с данными и дисками в Linux».
Дефрагментация диска Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Пятая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Дефрагментация диска Linux
Пользователи Windows знают, что для того, чтобы операционная система работала быстро, надо время от времени дефрагментировать жесткий диск, на котором она установлена. Файловая система Ext4 в Linux не подвержена фрагментации. Однако при долгом использовании…