Что такое Flipper Zero и насколько он опасен в руках злоумышленников
Краткий ликбез по хакерскому мультитулу Flipper Zero
Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством разъёмов и интерфейсов, о которых мы подробнее поговорим далее.
Читать статью тут
#обзор
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Краткий ликбез по хакерскому мультитулу Flipper Zero
Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством разъёмов и интерфейсов, о которых мы подробнее поговорим далее.
Читать статью тут
#обзор
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
👍12🔥7💩4❤1
Forwarded from Новостник Кибербеза
Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) предупреждают о росте атак, нацеленных на плохо управляемые SSH-серверы Linux, в первую очередь направленных на установку DDoS-ботов и майнера криптовалюты CoinMiner.
На этапе разведки злоумышленники выполняют сканирование IP-адресов в поисках серверов с активированной службой SSH или портом 22, а затем запускают атаку полным перебором (брутфорс) или атаку по словарю для получения учетных данных. Киберпреступники также могут устанавливать вредоносное ПО для сканирования, выполнять атаки методом перебора и продавать взломанные IP-адреса и учетные данные в даркнете.
Распространенные вредоносные программы, используемые для атак на плохо управляемые SSH-серверы Linux, включают боты ShellBot, Tsunami, ChinaZ DDoS Bot и криптомайнер XMRig.
После успешного входа в систему злоумышленник сначала выполнил следующую команду, чтобы проверить общее количество ядер ЦП.
> grep -c ^processor /proc/cpuinfo
Использование этой команды предполагает, что атакующий оценивал вычислительную мощность системы, возможно, чтобы понять её способности для запуска определенных типов вредоносных программ или инструментов атаки.
Затем киберпреступник снова вошел в систему, используя те же учетные данные, и загрузил сжатый файл. Сжатый файл содержит сканер портов и инструмент атаки по словарю SSH. Кроме того, можно увидеть команды, случайно введенные атакующим, например «cd /ev/network» и «unaem 0a».
В ASEC полагают, что использованные в атаках средства основаны на инструментах, созданных старой командой PRG. Каждый злоумышленник создал свою собственную версию инструментов, модифицировав их.
IT Дайджест / IT Новости / IT / Технологии
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) предупреждают о росте атак, нацеленных на плохо управляемые SSH-серверы Linux, в первую очередь направленных на установку DDoS-ботов и майнера криптовалюты CoinMiner.
На этапе разведки злоумышленники выполняют сканирование IP-адресов в поисках серверов с активированной службой SSH или портом 22, а затем запускают атаку полным перебором (брутфорс) или атаку по словарю для получения учетных данных. Киберпреступники также могут устанавливать вредоносное ПО для сканирования, выполнять атаки методом перебора и продавать взломанные IP-адреса и учетные данные в даркнете.
Распространенные вредоносные программы, используемые для атак на плохо управляемые SSH-серверы Linux, включают боты ShellBot, Tsunami, ChinaZ DDoS Bot и криптомайнер XMRig.
После успешного входа в систему злоумышленник сначала выполнил следующую команду, чтобы проверить общее количество ядер ЦП.
> grep -c ^processor /proc/cpuinfo
Использование этой команды предполагает, что атакующий оценивал вычислительную мощность системы, возможно, чтобы понять её способности для запуска определенных типов вредоносных программ или инструментов атаки.
Затем киберпреступник снова вошел в систему, используя те же учетные данные, и загрузил сжатый файл. Сжатый файл содержит сканер портов и инструмент атаки по словарю SSH. Кроме того, можно увидеть команды, случайно введенные атакующим, например «cd /ev/network» и «unaem 0a».
В ASEC полагают, что использованные в атаках средства основаны на инструментах, созданных старой командой PRG. Каждый злоумышленник создал свою собственную версию инструментов, модифицировав их.
IT Дайджест / IT Новости / IT / Технологии
👍4🤝4❤1🔥1
nmap.pdf
174.2 KB
👍14🔥7❤1😁1
Топ популярных постов за прошедшую неделю:
1. Полный курс по Wireshark от основ до продвинутого уровня
2. NotWG — запутанный туннель WireGuard для обхода обнаружения DPI
3. Bash Bible - репозиторий можно использовать как справочник для изучения различных команд Bash
4. Что такое Flipper Zero и насколько он опасен в руках злоумышленников
5. Шпаргалка по Nmap
Список прошлых подборок за декабрь, для чтения во время праздников:
- 17.12. - 24.12
- 10.12 - 17.24
- 03.12 - 10.12
- 26.11 - 03.12
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Полный курс по Wireshark от основ до продвинутого уровня
2. NotWG — запутанный туннель WireGuard для обхода обнаружения DPI
3. Bash Bible - репозиторий можно использовать как справочник для изучения различных команд Bash
4. Что такое Flipper Zero и насколько он опасен в руках злоумышленников
5. Шпаргалка по Nmap
Список прошлых подборок за декабрь, для чтения во время праздников:
- 17.12. - 24.12
- 10.12 - 17.24
- 03.12 - 10.12
- 26.11 - 03.12
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
🔥12👍7👏3
С новым 2️⃣ 0️⃣ 2️⃣ 4️⃣ годом!
Please open Telegram to view this post
VIEW IN TELEGRAM
🍾125👏11❤9👍7💩3🔥1🤝1🤗1🆒1
Huginn
Huginn - платформа для создания «агентов», которые могут автоматически выполнять действия от вашего имени. Они способны извлекать информацию из Интернета, отслеживать события и предпринимать действия от вашего имени.
Вот некоторые примеры того, что можно делать с помощью Huginn:
- Отслеживать погоду и получать уведомления по электронной почте, когда ожидается дождь (или снег) на следующий день ("Не забудьте зонтик!")
- Отслеживать авиаперелеты или покупки
- Возможность подключения к большому количеству различных сервисов
- Отслеживание высокочастотных событий и отправка SMS-сообщений в моменты их "всплеска", например, при упоминании "чрезвычайной ситуации в Сан-Франциско"
- Отправка и получение вебхуков
- Отслеживание собственного местоположения с течением времени
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Huginn - платформа для создания «агентов», которые могут автоматически выполнять действия от вашего имени. Они способны извлекать информацию из Интернета, отслеживать события и предпринимать действия от вашего имени.
Вот некоторые примеры того, что можно делать с помощью Huginn:
- Отслеживать погоду и получать уведомления по электронной почте, когда ожидается дождь (или снег) на следующий день ("Не забудьте зонтик!")
- Отслеживать авиаперелеты или покупки
- Возможность подключения к большому количеству различных сервисов
- Отслеживание высокочастотных событий и отправка SMS-сообщений в моменты их "всплеска", например, при упоминании "чрезвычайной ситуации в Сан-Франциско"
- Отправка и получение вебхуков
- Отслеживание собственного местоположения с течением времени
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍21🔥5🤔3💩3
10 команд Linux, которые убьют ваш сервер
Необратимые
▪️ rm –rf / - Удаляет всё, до чего только может добраться. Существует несколько вариаций для маскировки этой команды:
(16-ричное представление команды rm –rf /, его система тоже поймёт)
▪️
▪️
▪️
▪️
▪️
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Необратимые
▪️ rm –rf / - Удаляет всё, до чего только может добраться. Существует несколько вариаций для маскировки этой команды:
mkdir test
cd test
touch ./-r
touch ./-f
su
rm * /
release */
= “xebx3ex5bx31xc0x50x54x5ax83xecx64x68”
“xffxffxffxffx68xdfxd0xdfxd9x68x8dx99”
“xdfx81x68x8dx92xdfxd2x54x5exf7x16xf7”
“x56x04xf7x56x08xf7x56x0cx83xc4x74x56”
“x8dx73x08x56x53x54x59xb0x0bxcdx80x31”
“xc0x40xebxf9xe8xbdxffxffxffx2fx62x69”
“x6ex2fx73x68x00x2dx63x00”
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;”;
(16-ричное представление команды rm –rf /, его система тоже поймёт)
▪️
sudo dd if=/dev/zero of=/dev/sda bs=8m
- Эта команда заполняет начальные 40Мбайт жесткого диска нулями, что делает невозможным восстановление важных данных и приводит к невозможности загрузки ОС.▪️
shred /dev/sda
- Эта команда удаляет все данные на жёстком диске.▪️
mkfs.ext3 /dev/sda
- Эта команда форматирует жесткий диск.▪️
chmod -Rv 000 /
- Эта команда отнимает все разрешения на все файлы и папки в системе, что делает невозможной даже перезагрузку системы. При ручной перезагрузке системы она больше не сможет запуститься нормально, так как запрашиваемые при загрузке компоненты будут недоступны.▪️
chown -R nobody:nobody /
- Эта команда меняет владельца всех файлов и папок системы на "никого".Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
😁45👍19🔥5🤬4❤🔥3😐2❤1
OpenSquat - это полезный инструмент с открытым исходным кодом, позволяющий выявлять угрозы киберсквоттинга для компаний или доменов.
OpenSquat поддерживает функции, такие как автоматическое обновление домена, обнаружение фишинговых доменов, подсчет схожести слов, интеграцию с другими службами, такими как VirusTotal, Quad9 DNS, а также множество других полезных возможностей.
Пример использования:
▪Github
▪Docs
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
OpenSquat поддерживает функции, такие как автоматическое обновление домена, обнаружение фишинговых доменов, подсчет схожести слов, интеграцию с другими службами, такими как VirusTotal, Quad9 DNS, а также множество других полезных возможностей.
git clone https://github.com/atenreiro/opensquat
pip install -r requirements.txt
Пример использования:
# Lazy run with default options
python opensquat.py
# for all the options
python opensquat.py -h
# Search for generic terms used in phishing campaigns (can lead to false-positives)
python opensquat.py -k generic.txt
# With DNS validation (quad9)
python opensquat.py --dns
# Subdomain search
python opensquat.py --subdomains
# Check for domains with open ports 80/443
python opensquat.py --portcheck
# With Phishing validation (Phishing Database)
python opensquat.py --phishing phish_results.txt
# Save output as JSON
python opensquat.py -o example.json -t json
# Save output as CSV
python opensquat.py -o example.csv -t csv
# Conduct a certificate transparency (ct) hunt
python opensquat.py --ct
# Period search - registrations from the last month (default: day)
python opensquat.py -p month
# Tweak confidence level. The lower values bring more false positives
# (0: very high, 1: high (default), 2: medium, 3: low, 4: very low
python opensquat.py -c 2
# All validations options
python opensquat.py --phishing phishing_domains.txt --dns --ct --subdomains --portcheck
▪Github
▪Docs
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍16❤🔥3❤2👏2💩1
40 000+ шаблонов Nuclei для сканирования и обнаружения безопасности в различных веб-приложениях и службах.
Nuclei используется для отправки запросов к целям на основе шаблона, что позволяет исключить ложные срабатывания и обеспечить быстрое сканирование большого количества хостов.
Nuclei предлагает сканирование для различных протоколов, включая TCP, DNS, HTTP, SSL, File, Whois, Websocket, Headless, Code и т. д. Благодаря мощным и гибким шаблонам Nuclei можно использовать для моделирования всех видов проверок безопасности.
Ссылка на Github
Ссылка на Git Nuclei
#рекомендация
#рекомендации
Nuclei используется для отправки запросов к целям на основе шаблона, что позволяет исключить ложные срабатывания и обеспечить быстрое сканирование большого количества хостов.
Nuclei предлагает сканирование для различных протоколов, включая TCP, DNS, HTTP, SSL, File, Whois, Websocket, Headless, Code и т. д. Благодаря мощным и гибким шаблонам Nuclei можно использовать для моделирования всех видов проверок безопасности.
Ссылка на Github
Ссылка на Git Nuclei
#рекомендация
#рекомендации
👍13🔥7🤔1💩1
Forwarded from IT курсы / Программирование
Telegraph
17 суперинструментов для разработки фронтенда
Подборка опенсорсных библиотек на все случаи жизни – от создания графиков и диаграмм до масштабирования проекта с помощью распределенного выполнения задач и кэширования вычислений. Создание привлекательного и функционального пользовательского интерфейса –…
👍7🔥3❤1💩1