https://privacy.sexy
https://www.oo-software.com/fr/shutup10
https://github.com/Raphire/Win11Debloat
https://github.com/securitywithoutborders/hardentools
https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?pli=1#gid=1993314609
https://github.com/sandboxie-plus/Sandboxie/releases
https://github.com/Fadi002/unshackle
https://privacy.sexy
https://github.com/PinoyWH1Z/AoratosWin
https://github.com/lightswitch05/hosts
https://github.com/WilliDieEnte/BetterBlocklist
https://github.com/laylavish/uBlockOrigin-HUGE-AI-Blocklist
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
https://www.wireshark.org - анализатор трафика.
https://www.brimdata.io/download - глубокий анализ захваченного трафика.
https://github.com/HalilDeniz/PacketSpy - инструмент для перехвата и анализа сетевого трафика.
https://github.com/henrypp/simplewall - файрволл.
https://safing.io - firewall для Windows (GUI, Linux).
https://tinywall.pados.hu - TinyWall файрволл.
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. Инструмент для парсинга LinkedIn без ограничений API для разведки данных
3. Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf
4. Анализ Telegram аккаунтов
5. Инструменты обфускации кода: защита программ от анализа и антивирусов
6. Настройка файрвола в Linux: команда iptables
7. Топ инструментов для тестирования безопасности мобильных приложений
8. Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное
9. Четвёртая неделе курса "Linux для новичков". Основы работы сетей в Linux и применение их на практике.
10. Инструменты OSINT
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструмент для парсинга LinkedIn без ограничений API для разведки данных
3. Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf
4. Анализ Telegram аккаунтов
5. Инструменты обфускации кода: защита программ от анализа и антивирусов
6. Настройка файрвола в Linux: команда iptables
7. Топ инструментов для тестирования безопасности мобильных приложений
8. Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное
9. Четвёртая неделе курса "Linux для новичков". Основы работы сетей в Linux и применение их на практике.
10. Инструменты OSINT
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Анализ лог-файлов: команды grep, awk, sed.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Анализ лог-файлов: команды grep, awk, sed.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Анализ лог-файлов: команды grep, awk, sed.
Не обладая навыками обработки текста, мы не можем с уверенностью считать себя экспертами по управлению файлами Linux. Три наиболее известных инструмента командной строки - grep, sed и awk - приобрели репутацию надежных текстовых процессоров в мире Linux.…
Подборка лучших инструментов для Red / Blue Team №1
Мы собрали лучшие популярные инструменты для команд Red и Blue team. Они помогут вам провести полноценное тестирование безопасности вашей системы, выявить слабые места и улучшить уровень защиты от киберугроз. Независимо от того, какая у вас команда, эти инструменты помогут вам повысить безопасность ваших информационных систем.
• Havoc — фреймворк для управления атаками и координации действий взломщика.
• Empire — мощный фреймворк для пост-эксплуатации и управления захваченными системами.
• Evil-winrm — инструмент для удаленного управления Windows через WinRM.
• Gobuster — инструмент для перебора (brute-force) директорий и файлов в веб-приложениях.
• Nuclei — быстрый сканер уязвимостей на основе шаблонов.
• Freeze — инструмент для создания вредоносного ПО, способного избегать обнаружения EDR-системами.
• Mangle — утилита для модификации PE-файлов с целью обхода антивирусной защиты.
• Gophish — открытая платформа для создания и управления фишинговыми кампаниями.
• Beef-XSS — фреймворк для проведения атак типа "межсайтовый скриптинг" (XSS).
• PEASS-ng — набор скриптов для обнаружения уязвимостей и повышения привилегий.
• Moriarty — чекер CVE на скомпрометированной Windows машине.
• BloodHound — инструмент для анализа отношений доверия в Active Directory и идентификации путей атак.
• Snaffler — инструмент для поиска интересующих файлов и учетных данных в сетях Windows.
• Crackmapexec — утилита для тестирования сетей на основе протокола SMB.
• LaZagne — утилита для извлечения паролей из различных локальных источников на компьютере с ОС Windows.
• Mimikatz — инструмент для извлечения учетных данных, включая текстовые пароли, хеши и тикеты Kerberos.
• Nmap — сканирование сети и аудит безопасности.
• Wireshark — анализ сетевого трафика.
• Snort — обнаружение и предотвращение вторжений.
• Zeek — глубокий анализ трафика.
• Nessus — сканирование уязвимостей.
• TheHive — управление инцидентами.
• Splunk — анализ данных и мониторинг.
• Sysmon — мониторинг событий Windows.
• Logstash — обработка данных журналов.
• IDA — дизассемблирование и отладка.
• Radare2 — обратное проектирование.
• YARA — классификация вредоносного ПО.
• CyberChef — преобразование данных.
• yarGen — генерация YARA-правил.
• Autopsy — цифровая форензика.
• maltrail — обнаружение зловредного трафика.
• chainsaw — анализ Windows Event Log.
• APT-Hunter — обнаружение APT.
#подборка
LH | Новости | Курсы | Мемы
Мы собрали лучшие популярные инструменты для команд Red и Blue team. Они помогут вам провести полноценное тестирование безопасности вашей системы, выявить слабые места и улучшить уровень защиты от киберугроз. Независимо от того, какая у вас команда, эти инструменты помогут вам повысить безопасность ваших информационных систем.
Инструменты для управления и контроля:
• Havoc — фреймворк для управления атаками и координации действий взломщика.
• Empire — мощный фреймворк для пост-эксплуатации и управления захваченными системами.
• Evil-winrm — инструмент для удаленного управления Windows через WinRM.
Инструменты для сканирования уязвимостей веб-приложений:
• Gobuster — инструмент для перебора (brute-force) директорий и файлов в веб-приложениях.
• Nuclei — быстрый сканер уязвимостей на основе шаблонов.
Инструменты для обхода систем обнаружения и защиты:
• Freeze — инструмент для создания вредоносного ПО, способного избегать обнаружения EDR-системами.
• Mangle — утилита для модификации PE-файлов с целью обхода антивирусной защиты.
Инструменты для фишинговых кампаний:
• Gophish — открытая платформа для создания и управления фишинговыми кампаниями.
• Beef-XSS — фреймворк для проведения атак типа "межсайтовый скриптинг" (XSS).
Инструменты для повышения привилегий и пост-эксплуатационных действий:
• PEASS-ng — набор скриптов для обнаружения уязвимостей и повышения привилегий.
• Moriarty — чекер CVE на скомпрометированной Windows машине.
Инструменты для работы с Active Directory:
• BloodHound — инструмент для анализа отношений доверия в Active Directory и идентификации путей атак.
• Snaffler — инструмент для поиска интересующих файлов и учетных данных в сетях Windows.
• Crackmapexec — утилита для тестирования сетей на основе протокола SMB.
Инструменты для извлечения и взлома паролей:
• LaZagne — утилита для извлечения паролей из различных локальных источников на компьютере с ОС Windows.
• Mimikatz — инструмент для извлечения учетных данных, включая текстовые пароли, хеши и тикеты Kerberos.
Инструменты Синей Команды (Blue Team Tools):
• Nmap — сканирование сети и аудит безопасности.
• Wireshark — анализ сетевого трафика.
• Snort — обнаружение и предотвращение вторжений.
• Zeek — глубокий анализ трафика.
Управление уязвимостями и инцидентами:
• Nessus — сканирование уязвимостей.
• TheHive — управление инцидентами.
Логирование и анализ данных:
• Splunk — анализ данных и мониторинг.
• Sysmon — мониторинг событий Windows.
• Logstash — обработка данных журналов.
Обратное проектирование и анализ кода:
• IDA — дизассемблирование и отладка.
• Radare2 — обратное проектирование.
Обработка и анализ данных:
• YARA — классификация вредоносного ПО.
• CyberChef — преобразование данных.
Дополнительные инструменты для анализа угроз:
• yarGen — генерация YARA-правил.
• Autopsy — цифровая форензика.
• maltrail — обнаружение зловредного трафика.
• chainsaw — анализ Windows Event Log.
• APT-Hunter — обнаружение APT.
#подборка
LH | Новости | Курсы | Мемы
Forwarded from Мамкин ITшник / IT Юмор / Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Настройка системы мониторинга и аудита: утилиты auditd, nmon.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Настройка системы мониторинга и аудита: утилиты auditd, nmon.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Настройка системы мониторинга и аудита: утилиты auditd, nmon.
Auditd — это подсистема аудита для операционной системы Linux. Она предоставляет инструменты для отслеживания и записи событий, происходящих в системе, что помогает в обеспечении безопасности и обнаружении инцидентов. Auditd позволяет анализировать различные…
CrimsonEDR
Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.
Создаём файл ioc.json с паттернами шелл-кода. Запускаем инструмент с указанием вредоносного процесса:
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.
Создаём файл ioc.json с паттернами шелл-кода. Запускаем инструмент с указанием вредоносного процесса:
.\CrimsonEDRPanel.exe -d C:\Temp\CrimsonEDR.dll -p 1234
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Kubenomicon
Это база знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes. (Ещё есть матрица угроз от Microsoft для Kubernetes, которая ориентирована на защиту системы.)
Для многих новичков проект Kubenomicon может быть полезным, однако стоит помнить, что он все еще находится в очень сыром состоянии. Многое там еще не описано и требует доработки. Кроме того, практически все описания происходят без учета RBAC, что создает ложное представление о простоте. Очевидно, что здесь не хватает описания механизмов, которые могут противодействовать этим атакам, и почему следуя инструкциям не всегда можно достичь желаемого результата.
Ссылка на проект.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Это база знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes. (Ещё есть матрица угроз от Microsoft для Kubernetes, которая ориентирована на защиту системы.)
Для многих новичков проект Kubenomicon может быть полезным, однако стоит помнить, что он все еще находится в очень сыром состоянии. Многое там еще не описано и требует доработки. Кроме того, практически все описания происходят без учета RBAC, что создает ложное представление о простоте. Очевидно, что здесь не хватает описания механизмов, которые могут противодействовать этим атакам, и почему следуя инструкциям не всегда можно достичь желаемого результата.
Ссылка на проект.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Мониторинг сети с помощью tcpdump.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Мониторинг сети с помощью tcpdump.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Мониторинг сети с помощью tcpdump.
В современном мире сетевой трафик играет ключевую роль в повседневной жизни. Из-за его важности и разнообразия необходимо иметь надежное и мощное средство для его анализа. В данной статье мы рассмотрим tcpdump — утилиту командной строки, которая позволяет…
Adalanche
#AD
Adalanche дает мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в Active Directory. Он полезен для визуализации и исследования того, кто может захватить учетные записи, устройства или весь домен, а также может использоваться для поиска и отображения неправильных настроек.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD
Adalanche дает мгновенные результаты, показывая, какие разрешения имеют пользователи и группы в Active Directory. Он полезен для визуализации и исследования того, кто может захватить учетные записи, устройства или весь домен, а также может использоваться для поиска и отображения неправильных настроек.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Система мониторинга Zabbix.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Система мониторинга Zabbix.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Система мониторинга Zabbix
Как крупные, так и небольшие компании постоянно анализируют работу и продуктивность устройств, которые используются при создании продукта. Поэтому существует множество мониторинговых программ. Одной из самых популярных систем такого рода является Zabbix.…
IronSharpPack
IronSharpPack — это репозиторий популярных проектов C#, встроенных в скрипты IronPython, которые выполняют обход AMSI, а затем рефлективно загружают проект C#.
Он был вдохновлен популярным проектом PowerSharpPack от S3cur3Th1sSh1t. Сборки C# были взяты из коллекции Sharp Collection.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
IronSharpPack — это репозиторий популярных проектов C#, встроенных в скрипты IronPython, которые выполняют обход AMSI, а затем рефлективно загружают проект C#.
Он был вдохновлен популярным проектом PowerSharpPack от S3cur3Th1sSh1t. Сборки C# были взяты из коллекции Sharp Collection.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Проверка безопасности системы с помощью LinPEAS.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Проверка безопасности системы с помощью LinPEAS.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
Telegraph
Проверка безопасности системы с помощью LinPEAS
Целью этого скрипта является поиск возможных путей повышения привилегий (проверено в Debian, CentOS, FreeBSD, OpenBSD и MacOS). Этот скрипт не имеет никакой зависимости. Он использует синтаксис /bin/sh, поэтому может работать во всем, что поддерживает sh…
Топ 15 бесплатных инструментов для цифровой криминалистики и форензики:
- Autopsy – Этот графический интерфейс для The Sleuth Kit предоставляет обширные возможности для проведения форензических расследований, включая восстановление данных и анализ активности.
- The Sleuth Kit – Набор инструментов командной строки позволяет детально анализировать файловые системы, что незаменимо при работе с цифровыми устройствами.
- GRR Rapid Response – Фреймворк, который облегчает удаленное реагирование на инциденты, обеспечивая быстрое и эффективное решение проблем.
- bulk_extractor – Этот инструмент способен быстро извлекать информационные артефакты, такие как электронные адреса и номера телефонов, из больших наборов данных.
- RecuperaBit – Программа для восстановления файлов из поврежденных файловых систем.
- PE-sieve – Этот инструмент анализирует вредоносное ПО в памяти, помогая обнаружить и исследовать скрытые угрозы.
- Photorec – Программа является мощным средством для восстановления потерянных файлов с различных носителей, включая жесткие диски и карты памяти.
- TestDisk – Это программное обеспечение позволяет восстанавливать потерянные разделы и исправлять не загружающиеся диски при восстановлении данных.
- Plaso – Форензический инструмент, который создает детализированные суперхронологии, объединяя информацию из всех источников.
- OSForensics Disk Imaging – С помощью этого инструмента можно создавать точные образы дисков для дальнейшего анализа.
- File Identifier – Утилита идентифицирует неизвестные файлы, что особенно полезно при работе с поврежденными файлами.
- Sherloq – Набор инструментов для анализа цифровых изображений.
- Binwalk – Этот инструмент анализирует и извлекает содержимое из прошивок и двоичных файлов, для технического анализа устройств.
- Xplico – Программа предназначена для извлечения данных из сетевого трафика, чтобы понять потенциальные угрозы.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
- Autopsy – Этот графический интерфейс для The Sleuth Kit предоставляет обширные возможности для проведения форензических расследований, включая восстановление данных и анализ активности.
- The Sleuth Kit – Набор инструментов командной строки позволяет детально анализировать файловые системы, что незаменимо при работе с цифровыми устройствами.
- GRR Rapid Response – Фреймворк, который облегчает удаленное реагирование на инциденты, обеспечивая быстрое и эффективное решение проблем.
- bulk_extractor – Этот инструмент способен быстро извлекать информационные артефакты, такие как электронные адреса и номера телефонов, из больших наборов данных.
- RecuperaBit – Программа для восстановления файлов из поврежденных файловых систем.
- PE-sieve – Этот инструмент анализирует вредоносное ПО в памяти, помогая обнаружить и исследовать скрытые угрозы.
- Photorec – Программа является мощным средством для восстановления потерянных файлов с различных носителей, включая жесткие диски и карты памяти.
- TestDisk – Это программное обеспечение позволяет восстанавливать потерянные разделы и исправлять не загружающиеся диски при восстановлении данных.
- Plaso – Форензический инструмент, который создает детализированные суперхронологии, объединяя информацию из всех источников.
- OSForensics Disk Imaging – С помощью этого инструмента можно создавать точные образы дисков для дальнейшего анализа.
- File Identifier – Утилита идентифицирует неизвестные файлы, что особенно полезно при работе с поврежденными файлами.
- Sherloq – Набор инструментов для анализа цифровых изображений.
- Binwalk – Этот инструмент анализирует и извлекает содержимое из прошивок и двоичных файлов, для технического анализа устройств.
- Xplico – Программа предназначена для извлечения данных из сетевого трафика, чтобы понять потенциальные угрозы.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Пятая неделя курса «Linux для новичков» была полна полезных тем по мониторингу, журналированию и проверке безопасности в Linux. Мы научились настраивать сервер ведения логов с помощью Rsyslog и освоили анализ лог-файлов с помощью утилит grep, awk и sed. Мы также изучили настройку системы мониторинга и аудита с помощью auditd, nmon и Zabbix. Кроме того, мы научились мониторить сеть с помощью tcpdump и проверять безопасность системы с помощью LinPEAS.
Если вы что-то пропустили и желаете прочитать, то вот список материалов пятой недели:
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Следующую неделю мы посвятим теме «Работа с данными и дисками в Linux».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов пятой недели:
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
Следующую неделю мы посвятим теме «Работа с данными и дисками в Linux».
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Forwarded from IT курсы / Программирование
Данный курс идеален для начинающих пользователей Kali Linux, желающих освоить навыки работы в терминале, управление файлами и программами через командную строку. Участники курса научатся эффективно перемещаться по файловой системе, архивировать данные и управлять программным обеспечением, что пригодится для карьеры в сфере информационной безопасности и системном администрировании.
Смотреть курс
LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ инструментов для password spraying
1. Hydra - это мощный инструмент для атаки на пароли, который поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, SMB и другие.
2. Medusa - инструмент для атаки на пароли, который также поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, и т. д. Он имеет гибкую настройку и возможность использования словарей для атаки.
3. Ncrack - это инструмент для взлома паролей, который специализируется на атаках на протоколы, такие как SSH, RDP, FTP и другие. Он имеет возможность многопоточного сканирования и поддерживает использование словарей.
4. Crowbar - это инструмент для перебора, который можно использовать во время тестов на проникновение. Он разработан для поддержки протоколов, которые в настоящее время не поддерживаются thc-hydra и другими популярными инструментами брутфорса.
5. Metasploit - это многофункциональный инструмент для тестирования на проникновение, который имеет модули для взлома паролей и поддерживает различные протоколы и сервисы. Он предоставляет широкие возможности для атак и тестирования на проникновение.
6. LEGBA - многопротокольный брутфорсер учетных данных, созданный с помощью Rust и асинхронной среды выполнения Tokio для достижения лучшей производительности и стабильности при меньшем потреблении ресурсов, чем аналогичные инструменты.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
1. Hydra - это мощный инструмент для атаки на пароли, который поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, SMB и другие.
2. Medusa - инструмент для атаки на пароли, который также поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, и т. д. Он имеет гибкую настройку и возможность использования словарей для атаки.
3. Ncrack - это инструмент для взлома паролей, который специализируется на атаках на протоколы, такие как SSH, RDP, FTP и другие. Он имеет возможность многопоточного сканирования и поддерживает использование словарей.
4. Crowbar - это инструмент для перебора, который можно использовать во время тестов на проникновение. Он разработан для поддержки протоколов, которые в настоящее время не поддерживаются thc-hydra и другими популярными инструментами брутфорса.
5. Metasploit - это многофункциональный инструмент для тестирования на проникновение, который имеет модули для взлома паролей и поддерживает различные протоколы и сервисы. Он предоставляет широкие возможности для атак и тестирования на проникновение.
6. LEGBA - многопротокольный брутфорсер учетных данных, созданный с помощью Rust и асинхронной среды выполнения Tokio для достижения лучшей производительности и стабильности при меньшем потреблении ресурсов, чем аналогичные инструменты.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
JavaScript prototype pollution: практика поиска и эксплуатации
#статья
Если вы следите за отчетами исследователей, которые участвуют в bug bounty программах, то наверняка знаете про категорию уязвимостей JavaScript prototype pollution. А если не следите и встречаете это словосочетание впервые, то предлагаю вам закрыть этот пробел, ведь эта уязвимость может привести к полной компрометации сервера и клиента. Наверняка хотя бы один продуктов вашей (или не вашей) компании работает на JavaScript: клиентская часть веб-приложения, десктоп (Electron), сервер (NodeJS) или мобильное приложение.
Читать статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья
Если вы следите за отчетами исследователей, которые участвуют в bug bounty программах, то наверняка знаете про категорию уязвимостей JavaScript prototype pollution. А если не следите и встречаете это словосочетание впервые, то предлагаю вам закрыть этот пробел, ведь эта уязвимость может привести к полной компрометации сервера и клиента. Наверняка хотя бы один продуктов вашей (или не вашей) компании работает на JavaScript: клиентская часть веб-приложения, десктоп (Electron), сервер (NodeJS) или мобильное приложение.
Читать статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. Подборка лучших инструментов для Red / Blue Team №1
3. База знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes
4. Adalanche
5. Система мониторинга Zabbix
6. Топ 15 бесплатных инструментов для цифровой криминалистики и форензики
7. Пятая неделя курса «Linux для новичков»
8. Курс «Kali Linux для начинающих»
#подборка
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Подборка лучших инструментов для Red / Blue Team №1
3. База знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes
4. Adalanche
5. Система мониторинга Zabbix
6. Топ 15 бесплатных инструментов для цифровой криминалистики и форензики
7. Пятая неделя курса «Linux для новичков»
8. Курс «Kali Linux для начинающих»
#подборка
LH | Новости | Курсы | Мемы