Forwarded from Топ кибербезопасности Батранкова
Многие мощные инструменты из арсенала киберпреступников изначально создавались для защиты! История знает яркие примеры такого «двойного применения»:
🔍 Nmap
Изначально: Для сетевого сканирования и инвентаризации.
Стандарт разведки перед любой атакой. Выявление портов, сервисов, ОС.
🎯 Metasploit
Изначально: Для автоматизации пентестов и обучения.
Массово используется для эксплуатации уязвимостей благодаря быстрой интеграции новых эксплойтов.
Изначально: Для реалистичных Red Team операций.
Пиратские версии — «рабочая лошадка» для атак на банки (Cobalt Group - 1 млрд €!) и выгрузки вредоноса.
Изначально: Open-source альтернатива для Red Teams.
Набирает популярность у APT-групп (APT29, TA551) как скрытный C2-фреймворк.
⚔️ Covenant
Изначально: Open-source C2 фреймворк для Red Teams.
Криминальные группы (FIN7) используют как бесплатную альтернативу Cobalt Strike.
Изначально: Набор Python-библиотек для работы с сетевыми протоколами.
Ключевой инструмент для перемещения внутри и эксплуатации уязвимостей в корпоративных сетях.
🔐 Ключевой Вывод:
Открытый код + Богатый функционал + Документация = Неизбежное двойное применение.
Читайте подробнее в блоге Реальная безопасность.
#Хакеры #RedTeam #Пентест #Кибербезопасность #CobaltStrike #Metasploit #Nmap #Mimikatz #Ghidra #ThreatIntelligence
Топ Кибербезопасности Батранкова
Please open Telegram to view this post
VIEW IN TELEGRAM
Metasploitable3 — это виртуальная машина, специально разработанная компанией Rapid7 для обучения и тестирования в области кибербезопасности.
— Данный инструмент это преднамеренно уязвимая система, содержащая множество распространенных уязвимостей, которые можно использовать для практики проведения пентестов, отработки навыков эксплуатации, тестирования средств защиты и изучения различных атак.
#Metasploit #Pentest #Exploit #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM