#статья
DNS Spoofing - Фейковое обновление ПО
В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО. Примерно год назад мне попалась на глаза программа evilgrade, сразу загорелся желанием разобраться как она работает. Попробовал разобрать с наскоку но что то пошло не так и я забил 😄 Сегодня я сново вернулся к этой теме и в этот раз я добился результат.
Оговорю сразу, я не даю вам четкие инструкции как вам провести данную атаку или написать код чтобы автоматизировать процесс, я опишу методологию того как это происходит и покажу пример который наглядно покажет о чем идет речь. Суть данного материала показать как работает данная атака на примитивном уровне. Давайте выйдем за рамки скрипт-кидди и повысим свой уровень знаний в данной области 😉 Бездумно использовать готовый софт могут все, а понять как он работает далеко не многие.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
DNS Spoofing - Фейковое обновление ПО
В данной статье я хочу поговорить о теме которая меня давно интересует, а именно фейковое обновлении ПО. Мне вообще интересна тема MITM а в частности как проводить атаки внутри сети. Одним из векторов атаки является то самое фейковое обновление ПО. Примерно год назад мне попалась на глаза программа evilgrade, сразу загорелся желанием разобраться как она работает. Попробовал разобрать с наскоку но что то пошло не так и я забил 😄 Сегодня я сново вернулся к этой теме и в этот раз я добился результат.
Оговорю сразу, я не даю вам четкие инструкции как вам провести данную атаку или написать код чтобы автоматизировать процесс, я опишу методологию того как это происходит и покажу пример который наглядно покажет о чем идет речь. Суть данного материала показать как работает данная атака на примитивном уровне. Давайте выйдем за рамки скрипт-кидди и повысим свой уровень знаний в данной области 😉 Бездумно использовать готовый софт могут все, а понять как он работает далеко не многие.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Кибервойна продолжается: видеокамеры стали новым оружием в конфликте Израиля и Палестины
Подробней
2. 20 миллиардов лет экономии: китайский квантовый комьютер в деле
Подробней
3. «Котёнок каракала» атакует мобильники курдских политактивистов
Подробней
4. Ошибка 404 стала новым инструментом для кибератак и кражи данных
Подробней
1. Кибервойна продолжается: видеокамеры стали новым оружием в конфликте Израиля и Палестины
Подробней
2. 20 миллиардов лет экономии: китайский квантовый комьютер в деле
Подробней
3. «Котёнок каракала» атакует мобильники курдских политактивистов
Подробней
4. Ошибка 404 стала новым инструментом для кибератак и кражи данных
Подробней
KubeHound - Инструмент Kubernetes attack graph, позволяющий автоматически рассчитывать пути атак между активами в кластере.
#рекомендации
#рекомендация
Ссылка на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендации
#рекомендация
Ссылка на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. Взлом хешей. Полное руководство, верисия 3.0, Netmux LLC
2. Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью
3. ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота
4. Routersploit - платформа эксплуатации с открытым исходным кодом
5. SysMonTask - Системный монитор для GNU/Linux
6. Min - Быстрый, минималистичный браузер, защищающий вашу конфиденциальность.
7. The Possessor. Делаем аналог СОРМ-2 на Linux и RouterOS
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
1. Взлом хешей. Полное руководство, верисия 3.0, Netmux LLC
2. Письмо с сюрпризом. Изучаем уловки и хитрости для доставки писем с малварью
3. ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота
4. Routersploit - платформа эксплуатации с открытым исходным кодом
5. SysMonTask - Системный монитор для GNU/Linux
6. Min - Быстрый, минималистичный браузер, защищающий вашу конфиденциальность.
7. The Possessor. Делаем аналог СОРМ-2 на Linux и RouterOS
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
GHunt - это модулируемый инструмент OSINT для извлечения информации из любой учетной записи Google.
В настоящее время он может извлекать:
• Имя и Дату последней редакции профиля
• Google Id
• Активированные сервисы Google(YouTube, Фото, Карты, Новости и т.д.)
• Публичные фото, Модели и прошивки телефонов
• Установленное ПО
И ещё 30+ других(!)
#рекомендации
#рекомендация
Ссылка на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
В настоящее время он может извлекать:
• Имя и Дату последней редакции профиля
• Google Id
• Активированные сервисы Google(YouTube, Фото, Карты, Новости и т.д.)
• Публичные фото, Модели и прошивки телефонов
• Установленное ПО
И ещё 30+ других(!)
#рекомендации
#рекомендация
Ссылка на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Угрозы кибербезопасности в Израиле нарастают на фоне войны между Израилем и ХАМАС
Подробней
2. Из космоса с любовью: астероид раскрывает тайны происхождения жизни
Подробней
3. Участники полицейского хакатона обнаружили десятки платформ, связанных с торговлей людьми
Подробней
4. Отзыв образов Ubuntu 23.10 из-за вредоносных переводов
Подробней
1. Угрозы кибербезопасности в Израиле нарастают на фоне войны между Израилем и ХАМАС
Подробней
2. Из космоса с любовью: астероид раскрывает тайны происхождения жизни
Подробней
3. Участники полицейского хакатона обнаружили десятки платформ, связанных с торговлей людьми
Подробней
4. Отзыв образов Ubuntu 23.10 из-за вредоносных переводов
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
Lockigest — защита от несанкционированного доступа
Lockigest - скрипт-ловушка для повышения безопасности.
Как это работает:
Если курсор находится в одном и том же месте, в течение определенного периода времени (скажем, 5 минут), Lockigest считает, что владелец устройства отсутствует, и устанавливает ловушку для несанкционированного пользователя.
— На этом этапе устройство по-прежнему будет отображаться разблокированным.
Как только курсор перемещается и ловушка активна, Lockigest начнет отсчет до указанного количества секунд (например, 5 секунд) перед блокировкой устройства.
Ссылка на GitHub
#рекомендации
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Lockigest - скрипт-ловушка для повышения безопасности.
Как это работает:
Если курсор находится в одном и том же месте, в течение определенного периода времени (скажем, 5 минут), Lockigest считает, что владелец устройства отсутствует, и устанавливает ловушку для несанкционированного пользователя.
— На этом этапе устройство по-прежнему будет отображаться разблокированным.
Как только курсор перемещается и ловушка активна, Lockigest начнет отсчет до указанного количества секунд (например, 5 секунд) перед блокировкой устройства.
Ссылка на GitHub
#рекомендации
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Российские СМИ и операторы связи готовятся к кибератакам 2025 года
Подробней
2. Распродажа года: в даркнете продаются данные военных Израиля
Подробней
3. 21-летний студент выиграл $40 000, расшифровав слово на 2000-летнем папирусе с помощью ИИ
Подробней
4. Физики объединили две квантовые Вселенные
Подробней
1. Российские СМИ и операторы связи готовятся к кибератакам 2025 года
Подробней
2. Распродажа года: в даркнете продаются данные военных Израиля
Подробней
3. 21-летний студент выиграл $40 000, расшифровав слово на 2000-летнем папирусе с помощью ИИ
Подробней
4. Физики объединили две квантовые Вселенные
Подробней
Автоматизация OWASP ZAP
Данная статья больше вступительная, рабочая информация начнется со второй части.
По данной теме планирую выпустить цикл статей, по мере того, как сам буду проходить те или иные этапы автоматизации. Буду эгоистичным, и скажу, что весь цикл больше предназначен для меня, чтобы структурировать полученные знания и навыки, сохранить их еще где-то, кроме поспешных записок в блокноте ну и поделиться граблями и советами, чтобы у последователей все протекло более гладко.
Какие-то части будут выходить быстро, какие-то долго, все зависит от того, прошел я данный этап или нет, и на сколько тяжело он мне дается. Также буду делиться скриптами и прочими наработками, но не всеми и некоторые вещи я не могу опубликовать, а для переписывания скриптов на тестовые среды не очень обладаю временными ресурсами, но постараюсь максимально помочь.
Стоит понимать, что автоматизированное тестирование ни в коем случае не заменяет ручные тесты. Но и ручные тесты при этом очень помогают при автоматизации (например при описании специфических правил сканирования, или последовательности шагов, чтобы подтвердить или опровергнуть багу).
Читать статью и весь цикл тут!
#статья
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Данная статья больше вступительная, рабочая информация начнется со второй части.
По данной теме планирую выпустить цикл статей, по мере того, как сам буду проходить те или иные этапы автоматизации. Буду эгоистичным, и скажу, что весь цикл больше предназначен для меня, чтобы структурировать полученные знания и навыки, сохранить их еще где-то, кроме поспешных записок в блокноте ну и поделиться граблями и советами, чтобы у последователей все протекло более гладко.
Какие-то части будут выходить быстро, какие-то долго, все зависит от того, прошел я данный этап или нет, и на сколько тяжело он мне дается. Также буду делиться скриптами и прочими наработками, но не всеми и некоторые вещи я не могу опубликовать, а для переписывания скриптов на тестовые среды не очень обладаю временными ресурсами, но постараюсь максимально помочь.
Стоит понимать, что автоматизированное тестирование ни в коем случае не заменяет ручные тесты. Но и ручные тесты при этом очень помогают при автоматизации (например при описании специфических правил сканирования, или последовательности шагов, чтобы подтвердить или опровергнуть багу).
Читать статью и весь цикл тут!
#статья
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint