💯 Best WiFi Hacking Adapters in 2021.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Создание, настройка, использование поддельной точки доступа для перехвата данных.
• Стоит помнить, что после успешной #MiTM атаки, атакующему попадет вся конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы можем легко получить доступ к чувствительным данным с помощью Ettercap, Urlsnarf, #Wireshark, Cain and Able и других инструментов.
• Атакующий также может использовать поддельные точки доступа для сбора информации. Для этого в общественном месте создается точка доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а атакующий в это время получает ваши данные.
• Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением #Kali Linux.
🧷 Читать статью: https://www.securitylab.ru/analytics/517873.php
📌 Дополнительная информация:
Bettercap.
Net-Creds.
Responder.
MITM атаки и перехват трафика.
Инструменты для MITM — атак.
Intercepter-NG 2.5 на Android.
Протокол SSH. MITM атаки. Перехват SSH.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
‼️ Другую полезную информацию ты можешь найти по хештегу #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💬 Приветствую тебя user_name.
• Сегодня я нашел для тебя полезный материал, который освещает тему фейковых точек доступа и перехвата данных нашей цели, посредством #MiTM атак.• Стоит помнить, что после успешной #MiTM атаки, атакующему попадет вся конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы можем легко получить доступ к чувствительным данным с помощью Ettercap, Urlsnarf, #Wireshark, Cain and Able и других инструментов.
• Атакующий также может использовать поддельные точки доступа для сбора информации. Для этого в общественном месте создается точка доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а атакующий в это время получает ваши данные.
• Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением #Kali Linux.
🧷 Читать статью: https://www.securitylab.ru/analytics/517873.php
📌 Дополнительная информация:
Bettercap.
Net-Creds.
Responder.
MITM атаки и перехват трафика.
Инструменты для MITM — атак.
Intercepter-NG 2.5 на Android.
Протокол SSH. MITM атаки. Перехват SSH.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
‼️ Другую полезную информацию ты можешь найти по хештегу #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📡 Сравнение популярных видов антенн для wardriving'а и этичного хакинга.
• Хочу заметить, что первоисточником этого материала является зарубежный ресурс, и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/
• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Kak-podobrat-antennu-dlya-vzloma-seti-Wi-Fi-04-08
‼️ Другую полезную информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Вчера была опубликована статья в которой освещалась тема фейковых точек доступа и перехвата данных посредством #MiTM атак. Сегодня мы продолжим говорить о перехвате трафика и разберем различные виды антенн. Ведь при обучении взлому Wi-Fi твоим первым шагом должен стать правильный выбор совместимого сетевого адаптера.• Хочу заметить, что первоисточником этого материала является зарубежный ресурс, и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/
• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Kak-podobrat-antennu-dlya-vzloma-seti-Wi-Fi-04-08
‼️ Другую полезную информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Используем BadUSB по-взрослому, вместе с Kali NetHunter.
BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB.
https://youtu.be/_7yAr3oDod0
Дополнительный материал:
USB Ninja Professional.
O•MG keylogger cable.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.
Инструкция по изготовлению реалистичного USB девайса для HID атак.
Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы поговорим об авторском варианте использования атаки типа BadUSB от автора Intercepter-ng, данный метод имеет солидное преимущество перед классическими схемами. Рекомендую к ознакомлению:https://youtu.be/_7yAr3oDod0
Дополнительный материал:
USB Ninja Professional.
O•MG keylogger cable.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.
Инструкция по изготовлению реалистичного USB девайса для HID атак.
Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
🔎 Поиск цели по ip, MAC и Физическому адресу.
Физический адрес:
Рос.реестр — справочная информация по объектам недвижимости;
address.stop-list.info — проверка на залог недвижимости или ипотеку, кадастровая стоимость объекта, судебные дела;
zytely.rosfirm.info — найдет всех жителей их ФИО и дату рождения;
photo-map.ru (r) — найдет фото из VK, радиус поиска от 10 метров;
snradar.azurewebsites.net — найдет фото из VK, радиус поиска от 10 метров, фильтры дат;
wigle.net — покажет SSID и BSSID Wi-Fi точки;
omnisci.com — покажет твиты на карте;
trendsmap.com — карта трендов в Twitter;
dom.gosuslugi.ru — даст паспорт здания;
kamerka (t) — найдет на карте камеры, устройства интернета вещей, принтеры, твиты, Instagram фото, Flickr и другие открытые устройства;
mattw.io — находит видео на YouTube;
bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы;
@VipiskaEGRNbot — находит по кадастровый карте данные стоимости и площади;
sanstv.ru — найдет фото и твиты, есть фильтр по дате;
cian.ru — найдет объявления и планировку дома;
strava.com — сайт показывает где бегают спортсмены;
map.snapchat.com — найдет недавние видео из Snapchat;
doogal.co.uk — данные из Strava, показывает имена участников;
map.gdeetotdom.ru — найдет объявления и планировку дома;
www.whopostedwhat.com — находит фото в Instagram с фильтром по дате;
udeuschle.de — составит панораму гор;
Спутниковые снимки:
wikimapia.org — спутниковые снимки Google, Yandex, Bing и Yahoo, есть фильтр зданий по году постройки, по категориям, обозначение объектов которых нету на других картах;
livingatlas.arcgis.com — покажет исторические снимки;
satellites.pro — есть карты Apple, MapBox, Yandex, Esri и Google;
Просмотр улиц:
Google — просмотр в 360 градусов почти во все странах;
Mapillary — данные загружаются пользователями, не всегда есть обзор в 360 градусов;
Yandex — просмотр в 360 градусов, есть доступ к истории снимков, дополнительные снимки от пользователей;
Поиск по IP адресу:
HostHunter (t) — обнаружение и извлечение имен хостов из набора целевых IP-адресов;
censys.io — находит какие серверы и устройства выставлены в сети;
cyberhubarchive — архив утекших данных, в нем есть IP адреса аккаунтов Skype;
spiderfoot.net (r) — автоматический поиск с использованием огромного количества методов, ножно использовать в облаке если пройти регистрацию;
iknowwhatyoudownload — покажет что скачивают в интернете;
recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
check.torproject.org — найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP;
dnslytics.com — найдет домены;
@iptools_robot — бот для быстрого поиска информации о ip адресе, найдет whois, настоящий IP за Cloudflare, порты и многое другое;
xbusccjkm4pwid.onion (r) — поиск в утечках, показывает пароли, IP адреса, имена, ID аккаунта и др.
metrics.torproject.org — проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;
Поиск по MAC адресу:
xinit.ru — покажет местоположение Wi-Fi;
alexell.ru — тоже покажет местоположение;
@iptools_robot — бот найдет адрес и компанию;
wigle.net (r) — находит Wi-Fi точку, ее физический адрес и название;
‼️ Как уже было сказано, другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты можешь найти полезную информацию о своей цели, имея ip, MAC или физический адрес. Подборка не претендует на полноту, дополнительные инструменты ты можешь найти по хештегу #OSINT, как применяется полученная информация, узнаешь из материала по хештегу #СИ.
Физический адрес:
Рос.реестр — справочная информация по объектам недвижимости;
address.stop-list.info — проверка на залог недвижимости или ипотеку, кадастровая стоимость объекта, судебные дела;
zytely.rosfirm.info — найдет всех жителей их ФИО и дату рождения;
photo-map.ru (r) — найдет фото из VK, радиус поиска от 10 метров;
snradar.azurewebsites.net — найдет фото из VK, радиус поиска от 10 метров, фильтры дат;
wigle.net — покажет SSID и BSSID Wi-Fi точки;
omnisci.com — покажет твиты на карте;
trendsmap.com — карта трендов в Twitter;
dom.gosuslugi.ru — даст паспорт здания;
kamerka (t) — найдет на карте камеры, устройства интернета вещей, принтеры, твиты, Instagram фото, Flickr и другие открытые устройства;
mattw.io — находит видео на YouTube;
bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы;
@VipiskaEGRNbot — находит по кадастровый карте данные стоимости и площади;
sanstv.ru — найдет фото и твиты, есть фильтр по дате;
cian.ru — найдет объявления и планировку дома;
strava.com — сайт показывает где бегают спортсмены;
map.snapchat.com — найдет недавние видео из Snapchat;
doogal.co.uk — данные из Strava, показывает имена участников;
map.gdeetotdom.ru — найдет объявления и планировку дома;
www.whopostedwhat.com — находит фото в Instagram с фильтром по дате;
udeuschle.de — составит панораму гор;
Спутниковые снимки:
wikimapia.org — спутниковые снимки Google, Yandex, Bing и Yahoo, есть фильтр зданий по году постройки, по категориям, обозначение объектов которых нету на других картах;
livingatlas.arcgis.com — покажет исторические снимки;
satellites.pro — есть карты Apple, MapBox, Yandex, Esri и Google;
Просмотр улиц:
Google — просмотр в 360 градусов почти во все странах;
Mapillary — данные загружаются пользователями, не всегда есть обзор в 360 градусов;
Yandex — просмотр в 360 градусов, есть доступ к истории снимков, дополнительные снимки от пользователей;
Поиск по IP адресу:
HostHunter (t) — обнаружение и извлечение имен хостов из набора целевых IP-адресов;
censys.io — находит какие серверы и устройства выставлены в сети;
cyberhubarchive — архив утекших данных, в нем есть IP адреса аккаунтов Skype;
spiderfoot.net (r) — автоматический поиск с использованием огромного количества методов, ножно использовать в облаке если пройти регистрацию;
iknowwhatyoudownload — покажет что скачивают в интернете;
recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
check.torproject.org — найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP;
dnslytics.com — найдет домены;
@iptools_robot — бот для быстрого поиска информации о ip адресе, найдет whois, настоящий IP за Cloudflare, порты и многое другое;
xbusccjkm4pwid.onion (r) — поиск в утечках, показывает пароли, IP адреса, имена, ID аккаунта и др.
metrics.torproject.org — проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;
Поиск по MAC адресу:
xinit.ru — покажет местоположение Wi-Fi;
alexell.ru — тоже покажет местоположение;
@iptools_robot — бот найдет адрес и компанию;
wigle.net (r) — находит Wi-Fi точку, ее физический адрес и название;
‼️ Как уже было сказано, другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Администратор узла сети I2P. Полный курс.
I2P – одноранговая сеть с открытым исходным кодом, где анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.
• Конечная точка – это осмысленная сущность сети, ведущая скрытую активность. Например, скрытый сайт, или выходной прокси обычного пользователя. Фактор анонимности I2P заключается в секретности месторасположений конечных точек: выявить роутер, являющийся родителем конечной точки, крайне сложно, а при должном подходе администратора – невозможно.
• Этот мануал посвящен администрированию роутера, т.е. пониманию конфигурации рядового узла, обеспечивающего функционирование скрытой сети.
🧷 https://habr.com/ru/company/itsoft/blog/550072/
📌 Дополнительный материал:
• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
• ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
• Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
I2P – одноранговая сеть с открытым исходным кодом, где анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.
🖖🏻 Приветствую тебя user_name.• В I2P присутствует две основные сущности: роутер и конечная точка. Роутером называется программный клиент, который необходимо установить для использования I2P. По умолчанию роутер публикует реальные IP-адреса и активно взаимодействует с другими подобными участниками, выступая в роли транзитного узла и расширяя собственный рисунок сети, т.е. накапливает информацию о других доступных роутерах для их дальнейшего использования в своих туннелях.
• Конечная точка – это осмысленная сущность сети, ведущая скрытую активность. Например, скрытый сайт, или выходной прокси обычного пользователя. Фактор анонимности I2P заключается в секретности месторасположений конечных точек: выявить роутер, являющийся родителем конечной точки, крайне сложно, а при должном подходе администратора – невозможно.
• Этот мануал посвящен администрированию роутера, т.е. пониманию конфигурации рядового узла, обеспечивающего функционирование скрытой сети.
🧷 https://habr.com/ru/company/itsoft/blog/550072/
📌 Дополнительный материал:
• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
• ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
• Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Полный список скриптов Nmap NSE.
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
‼️ Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
🖖🏻 Приветствую тебя user_name.
• Сегодня я нашел для тебя крутой список, в котором ты можешь найти все доступные сценарии NSE, собранные в единую таблицу:https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
• auth;• broadcast;• brute;• default;• discovery;• dos;• exploit;• external;• fuzzer;• intrusive;• malware;• safe;• version;• vuln;‼️ Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Способы обхода антивирусов которые используют хакеры.
Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус.
• Чтобы бороться с этой проблемой, хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters), иногда называемые просто «пакерами». В этой статье на примере банковского трояна RTM мы рассмотрим, какие пакеры могут использовать злоумышленники, как эти пакеры осложняют обнаружение конкретного ВПО и какие еще вредоносы ими упаковываются.
• Одним из главных инструментов любой хакерской группировки является вредоносное ПО. В зависимости от уровня квалификации хакеров и особенностей операции, они могут использовать как массовые, зачастую публично доступные инструменты (типичным примером может быть фреймворк Cobalt Strike), так и собственные разработки.
https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/paas-or-how-hackers-evade-antivirus-software/
‼️ Дополнительную информацию ты можешь найти по хештегам #Cobalt_Strike #hack и #Пентест. Твой S.E.
Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус.
🖖🏻 Приветствую тебя user_name.
• Создание уникального набора инструментов для каждой атаки требует большого количества ресурсов, поэтому вредоносное ПО так или иначе переиспользуется как в различных операциях одной группы, так и среди дружественных группировок. Массовое использование одного и того же инструмента неизбежно приводит к его попаданию на радары антивирусных компаний, и, как следствие, к снижению его эффективности.• Чтобы бороться с этой проблемой, хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters), иногда называемые просто «пакерами». В этой статье на примере банковского трояна RTM мы рассмотрим, какие пакеры могут использовать злоумышленники, как эти пакеры осложняют обнаружение конкретного ВПО и какие еще вредоносы ими упаковываются.
• Одним из главных инструментов любой хакерской группировки является вредоносное ПО. В зависимости от уровня квалификации хакеров и особенностей операции, они могут использовать как массовые, зачастую публично доступные инструменты (типичным примером может быть фреймворк Cobalt Strike), так и собственные разработки.
https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/paas-or-how-hackers-evade-antivirus-software/
‼️ Дополнительную информацию ты можешь найти по хештегам #Cobalt_Strike #hack и #Пентест. Твой S.E.
👨🏻💻 Burp Suite Cheat Sheet.
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. Различные инструменты этой платформы, эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.
Cheat Sheet, ты можешь найти под этим постом, в виде картинки. Ну а если ты не знаком с #Burp Suite то можешь ознакомиться с основной информацией для изучения, по ссылкам ниже:
• Burp Suite. Описание, установка, скриншоты, справка.
• 10 полезных советов по работе с Burp Suite.
• Burp Suite Tips.
• A Complete Guide to Burp Suite.
• 11 наиболее полезных плагинов к Burp Suite.
• Расширения Burp Suite для эффективного тестирования веб-приложений.
• Burp и его друзья.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #Burp #Пентест и #hack. Твой S.E.
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. Различные инструменты этой платформы, эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.
🖖🏻 Приветствую тебя user_name.• Сегодня, я не буду описывать возможности этого инструмента, перечислять ключевые компоненты или рассказывать о методах проведения тестирования веб-приложений. Об этом и многом другом, ты сможешь прочитать на хабре или других ресурсах, информации очень много и она открыта для изучения. Сегодня я хочу поделиться с тобой отличным Cheat Sheet, благодаря этим подсказкам ты сможешь использовать #Burp на более высоком уровне и повысишь свой скилл.
Cheat Sheet, ты можешь найти под этим постом, в виде картинки. Ну а если ты не знаком с #Burp Suite то можешь ознакомиться с основной информацией для изучения, по ссылкам ниже:
• Burp Suite. Описание, установка, скриншоты, справка.
• 10 полезных советов по работе с Burp Suite.
• Burp Suite Tips.
• A Complete Guide to Burp Suite.
• 11 наиболее полезных плагинов к Burp Suite.
• Расширения Burp Suite для эффективного тестирования веб-приложений.
• Burp и его друзья.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #Burp #Пентест и #hack. Твой S.E.
👁 Анонимность в современном мегаполисе.
• Эта статья о том, какие данные собираются, какими способами и как от этого защититься: https://habr.com/ru/post/553558/
• После прочтения данного поста, обязательно обрати внимание на информацию, о которой я уже писал в нашем канале: Анонимность в эпоху наблюдения. Как за тобой следят?
‼️ Еще больше полезной информации, ты можешь найти по хештегу в нашей группе #Анонимность Твой S.E.
🖖🏻 Приветствую тебя user_name.• Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей, которые зачастую даже не подозревают о слежке.
• Эта статья о том, какие данные собираются, какими способами и как от этого защититься: https://habr.com/ru/post/553558/
• После прочтения данного поста, обязательно обрати внимание на информацию, о которой я уже писал в нашем канале: Анонимность в эпоху наблюдения. Как за тобой следят?
‼️ Еще больше полезной информации, ты можешь найти по хештегу в нашей группе #Анонимность Твой S.E.
🦠 Infection Monkey 🙈
• Анонс Infection Monkey состоялся на Black Hat 2016. На тот момент, это была обычная виртуалка которая отправляла в сеть вредоносный трафик для тестирования IDS/IPS. Прошло много времени и теперь это полноценный инструмент для тестирования инфраструктуры. Учитывая что Infection Monkey это бесплатный инструмент, то тулзу можно смело добавлять в свой арсенал.
• GitHub: https://github.com/guardicore/monkey
• HomePage: https://www.guardicore.com/infectionmonkey/
• Video: Test Your ATT&CK Before the Attack With Guardicore Infection Monkey
• Статья: Infection Monkey - data center security testing tool
‼️ Другую полезную информацию ты можешь найти по хештегу #Пентест и #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня, мы поговорим о крутой тулзе — Infection Monkey. Этот пентест-комбайн предназначен для симуляции различных атак, например: tcp\udp flood, #mimikatz, shellcode, brutforce и т.д. используя различные способы распространения во внутренней инфраструктуре. Выдает отчеты на подобии ATT&CK Matrix.
• Анонс Infection Monkey состоялся на Black Hat 2016. На тот момент, это была обычная виртуалка которая отправляла в сеть вредоносный трафик для тестирования IDS/IPS. Прошло много времени и теперь это полноценный инструмент для тестирования инфраструктуры. Учитывая что Infection Monkey это бесплатный инструмент, то тулзу можно смело добавлять в свой арсенал.
• GitHub: https://github.com/guardicore/monkey
• HomePage: https://www.guardicore.com/infectionmonkey/
• Video: Test Your ATT&CK Before the Attack With Guardicore Infection Monkey
• Статья: Infection Monkey - data center security testing tool
‼️ Другую полезную информацию ты можешь найти по хештегу #Пентест и #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Cheat Sheet на любой вкус.
📌 https://opensource.com/downloads/cheat-sheets
#Заметка #CheatSheet @Social_Engineering
🖖🏻 Приветствую тебя user_name.• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата. Сегодня, я нашел для тебя ресурс, где собрано огромное количество шпаргалок на любой вкус и цвет.
📌 https://opensource.com/downloads/cheat-sheets
Для скачивания и ознакомления, требуется пройти регистрацию.• Обрати внимание, что в нашем канале уже собрано достаточно шпаргалок которые ты можешь скачать в любое время и приступить к изучению. Нужно только выполнить поиск по интересующей тебе теме, либо использовать нужный хештег.
#Заметка #CheatSheet @Social_Engineering
🔖 S.E.Заметка. Профайлинг и СИ.
• На практике, большинство социальных инженеров, не очень сильны в теме профайлинга и ищут уязвимости людей другими способами. Сегодня я собрал для тебя подборку полезного материала по этой теме и хочу напомнить, что профайлинг это самый мощный инструмент, и активно применяется в социальной инженерии с точки зрения индивидуального подхода.
С чего начать?
MENTAL - Самый большой YT канал на тематику профайлинга. Очень много полезного материала.
Книга: Я вижу, о чем вы думаете. Как агенты ФБР читают людей.
Продолжаем:
Взламываем людей.
Анализ поведения.
Как правильно читать человека?
Тактика допроса: искусство изобличения во лжи.
Как ведет себя лжец ? Читаем людей.
Немного СИ:
5-Шаговая модель вербовки противника.
Эффект Барнума в социальной инженерии.
Нестандартные техники введения в заблуждение.
Элиситация – скрытное выуживание информации.
Социальное программирование: искусственный кризис.
Самые коварные методы воздействия на человеческий фактор.
#Профайлинг #СИ S.E.
• На практике, большинство социальных инженеров, не очень сильны в теме профайлинга и ищут уязвимости людей другими способами. Сегодня я собрал для тебя подборку полезного материала по этой теме и хочу напомнить, что профайлинг это самый мощный инструмент, и активно применяется в социальной инженерии с точки зрения индивидуального подхода.
С чего начать?
MENTAL - Самый большой YT канал на тематику профайлинга. Очень много полезного материала.
Книга: Я вижу, о чем вы думаете. Как агенты ФБР читают людей.
Продолжаем:
Взламываем людей.
Анализ поведения.
Как правильно читать человека?
Тактика допроса: искусство изобличения во лжи.
Как ведет себя лжец ? Читаем людей.
Немного СИ:
5-Шаговая модель вербовки противника.
Эффект Барнума в социальной инженерии.
Нестандартные техники введения в заблуждение.
Элиситация – скрытное выуживание информации.
Социальное программирование: искусственный кризис.
Самые коварные методы воздействия на человеческий фактор.
#Профайлинг #СИ S.E.
🔒 СКУД, Социальная инженерия и физическая безопасность.
• Наша задача будет сводиться к выявлению технологий, используемых для реализации СКУД. Определить, какие именно пропуска используются в офисных центрах (в основном это Mifare Classic) и получить другую полезную информацию.
• Офисные центры часто имеют большое количество различных организаций в одном здании и ни у кого не возникает вопросов к человеку, который разговаривает по телефону и пялится на турникеты, ходит туда-сюда, анализирует, что делает охрана и что происходит на ресепшене.
• Как попасть внутрь офисного здания? На самом деле, тут зависит только от твоей фантазии, как пример, в офисное здание можно попасть под предлогом заинтересованности в аренде помещения. В таком случае тебя, вероятно, встретит человек, который имеет идентификатор, дающий доступ ко всем помещениям — вдруг тебя заинтересуют несколько из них? Использование подобного идентификатора-карты сравнимо с использованием учетной записи администратора домена для доступа к пользовательским машинам. Задача заключается в том, чтобы аккуратно скопировать такой ключ и никак себя не выдать. Благодаря информации в нашем канале, проделать такой трюк не так сложно (смотри доп. инфу).
• Когда здание принадлежит одной компании, необходимо определить то место, в котором ты окажешься ближе к сотрудникам, не вызывая подозрений. Такая точка может находиться, к примеру, у ворот ограды, через которые сотрудники проходят на территорию организации.
• Найдя удачные места, можно переходить к подготовке технических средств, которые позволят скопировать метку пропуска. «Рыбалку» лучше всего устраивать утром — большинство офисных работников даже не обратит внимания на человека, который просто стоит где-то возле проходной. Все чертовски хотят спать по утрам, им не до тебя.
Помимо вышеперечисленных примеров, не стоит забывать о важных пунктах:
• Арсенал для копирования RFID, доступен в нашей статье: RFID Pentester Pack.
• На самом деле, тема очень обширная и я буду публиковать информацию по мере надобности и вашей активности в данном направлении (обратная связь, репосты и т.д.). Что касается физической безопасности, то я рекомендую тебе ознакомиться с темой локпикинга и взлома лифтов на территории организаций:
🔧 Взлом лифтов - Из шахты в пентхаус.
🔑 Социальная инженерия. Lockpicking.
💳 Делаем копию карты-пропуска по фото.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы немного затронем тему СКУД и физического проникновения на территорию какой-либо организации. Давай затронем тему разведки, основная цель которой - получить как можно больше информации о системе СКУД.• Наша задача будет сводиться к выявлению технологий, используемых для реализации СКУД. Определить, какие именно пропуска используются в офисных центрах (в основном это Mifare Classic) и получить другую полезную информацию.
• Офисные центры часто имеют большое количество различных организаций в одном здании и ни у кого не возникает вопросов к человеку, который разговаривает по телефону и пялится на турникеты, ходит туда-сюда, анализирует, что делает охрана и что происходит на ресепшене.
• Как попасть внутрь офисного здания? На самом деле, тут зависит только от твоей фантазии, как пример, в офисное здание можно попасть под предлогом заинтересованности в аренде помещения. В таком случае тебя, вероятно, встретит человек, который имеет идентификатор, дающий доступ ко всем помещениям — вдруг тебя заинтересуют несколько из них? Использование подобного идентификатора-карты сравнимо с использованием учетной записи администратора домена для доступа к пользовательским машинам. Задача заключается в том, чтобы аккуратно скопировать такой ключ и никак себя не выдать. Благодаря информации в нашем канале, проделать такой трюк не так сложно (смотри доп. инфу).
• Когда здание принадлежит одной компании, необходимо определить то место, в котором ты окажешься ближе к сотрудникам, не вызывая подозрений. Такая точка может находиться, к примеру, у ворот ограды, через которые сотрудники проходят на территорию организации.
• Найдя удачные места, можно переходить к подготовке технических средств, которые позволят скопировать метку пропуска. «Рыбалку» лучше всего устраивать утром — большинство офисных работников даже не обратит внимания на человека, который просто стоит где-то возле проходной. Все чертовски хотят спать по утрам, им не до тебя.
Помимо вышеперечисленных примеров, не стоит забывать о важных пунктах:
• логика СКУД;• права доступа к помещениям (например, по аналогии с привилегиями в AD);• лазейки на периметре;• мертвые зоны видеонаблюдения;• работоспособность сигнализации;• замки — на предмет устойчивости к взлому;• физическая защищенность линий коммуникации.• Арсенал для копирования RFID, доступен в нашей статье: RFID Pentester Pack.
• На самом деле, тема очень обширная и я буду публиковать информацию по мере надобности и вашей активности в данном направлении (обратная связь, репосты и т.д.). Что касается физической безопасности, то я рекомендую тебе ознакомиться с темой локпикинга и взлома лифтов на территории организаций:
🔧 Взлом лифтов - Из шахты в пентхаус.
🔑 Социальная инженерия. Lockpicking.
💳 Делаем копию карты-пропуска по фото.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🦈 Руководство и cheat sheets по TShark.
• #Tshark, популярный и мощный инструмент командной строки, он используется в качестве сетевого анализатора. Инструмент был разработан компанией #Wireshark. Его рабочая система очень похожа на #Tcpdump, но у него есть несколько мощных декодеров и фильтров. TShark способен захватывать информацию о пакетах данных различных сетевых уровней и отображать их в вариативных форматах.
• TShark применяется для анализа сетевого трафика в реальном времени, и он способен читать файлы формата
Подробное руководство по использованию и возможностям этого инструмента, ты можешь найти по ссылке: https://cisoclub.ru/rukovodstvo-po-tshark/, а использовать этот инструмент на максимум, позволит отличная шпаргалка которую ты можешь наблюдать ниже.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #TShark #Wireshark и #Сети. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В этой статье пойдет речь о #TShark, который является популярным анализатором сетевых протоколов. Он позволяет пользователю захватывать пакеты данных из сети. Инструмент также дает возможность читать или анализировать ранее захваченные пакеты данных из сохраненных файлов.
• #Tshark, популярный и мощный инструмент командной строки, он используется в качестве сетевого анализатора. Инструмент был разработан компанией #Wireshark. Его рабочая система очень похожа на #Tcpdump, но у него есть несколько мощных декодеров и фильтров. TShark способен захватывать информацию о пакетах данных различных сетевых уровней и отображать их в вариативных форматах.
• TShark применяется для анализа сетевого трафика в реальном времени, и он способен читать файлы формата
.pcap для анализа информации. Подобный анализ этих соединений помогает специалистам по безопасности выявить имеющуюся сетевую проблему. TShark — это инструмент командной строки, который способен делать все, что делает и #Wireshark.Подробное руководство по использованию и возможностям этого инструмента, ты можешь найти по ссылке: https://cisoclub.ru/rukovodstvo-po-tshark/, а использовать этот инструмент на максимум, позволит отличная шпаргалка которую ты можешь наблюдать ниже.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #TShark #Wireshark и #Сети. Твой S.E.
➖ Windows Command Line Cheat Sheet.
• Но это еще не все... Я нашел для тебя подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал, можно в нашем облаке.
#Заметка #CheatSheet #CMD @Social_Engineering
🖖🏻 Приветствую тебя user_name.• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнении различных задач.
• Но это еще не все... Я нашел для тебя подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал, можно в нашем облаке.
#Заметка #CheatSheet #CMD @Social_Engineering
➖ Tmux.
💬 Tmux (терминальный мультиплексор) позволяет работать с несколькими сессиями в 1 окне. Вместо нескольких окон терминала к серверу — вы можете использовать одно. Позволяет подключаться/отключаться к текущему состоянию сессии. Запущенные программы и процессы продолжают работать. (Можно использовать вместо nohup, dtach).
💬 Например, на работе правим файлы в Vim. Окно терминала с открытыми файлами, процессами. Отключаемся от сессии. Далее подключаемся к этой сессии из дома и получаем те же окна с открытыми файлами в Vim, процессами и т.д. Можно продолжить работу с того же момента, на котором остановились. Также удобно при разрыве связи. Дополнительно можно работать совместно с другими в терминале, если подключены к одной сессии. Каждый видит, что делает другой.
Шпаргалка по работе с Tmux (терминальный мультиплексор)
#Tmux || Шпаргалка от @hacklido
💬 Tmux (терминальный мультиплексор) позволяет работать с несколькими сессиями в 1 окне. Вместо нескольких окон терминала к серверу — вы можете использовать одно. Позволяет подключаться/отключаться к текущему состоянию сессии. Запущенные программы и процессы продолжают работать. (Можно использовать вместо nohup, dtach).
💬 Например, на работе правим файлы в Vim. Окно терминала с открытыми файлами, процессами. Отключаемся от сессии. Далее подключаемся к этой сессии из дома и получаем те же окна с открытыми файлами в Vim, процессами и т.д. Можно продолжить работу с того же момента, на котором остановились. Также удобно при разрыве связи. Дополнительно можно работать совместно с другими в терминале, если подключены к одной сессии. Каждый видит, что делает другой.
Шпаргалка по работе с Tmux (терминальный мультиплексор)
#Tmux || Шпаргалка от @hacklido
🧬 Перехват шифрованного трафика с помощью Frida.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🖖🏻 Приветствую тебя user_name.• Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🔎 Подборка инструментов для тех кто изучает форензику.
File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я собрал для тебя небольшую подборку инструментов, которые используются в криминалистическом анализе и помогают получить всю необходимую информацию. Описывать каждый инструмент не имеет смысла, переходи по ссылке и изучай особенности каждой тулзы. Ну а если ты активно развиваешься в этом направлении, то обязательно переходи по хештегу #Форензика и изучай полезный и уникальный материал.File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
👁 Nmap Cheat Sheat.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.
• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP
‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - например сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.
• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP
‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.