Raccoon-Наступательный инструмент безопасности для разведки и сбора информации
Raccoon - это инструмент, предназначенный для разведки и сбора информации с упором на простоту.Он будет делать все от сбора записей DNS, получения информации WHOIS, получения TLS-данных, обнаружения присутствия WAF и до перераспределения dir-перебоев и подсчета поддоменов. Каждое сканирование выводится в соответствующий файл.Поскольку большинство сканирований Raccoon являются независимыми и не зависят от результатов друг друга, он использует асинхронную систему Python для асинхронного запуска большинства сканирований.Raccoon поддерживает Tor / proxy для анонимной маршрутизации. Он использует текстовые списки по умолчанию (для поиска URL-адресов и обнаружения поддоменов) из удивительного репозитория SecLists, но в качестве аргументов могут передаваться различные списки.Дополнительные параметры - см. «Использование».
Читать: https://codeby.net/threads/raccoon-nastupatelnyj-instrument-bezopasnosti-dlja-razvedki-i-sbora-informacii.64437/
#raccoon #tool #anonymity
Raccoon - это инструмент, предназначенный для разведки и сбора информации с упором на простоту.Он будет делать все от сбора записей DNS, получения информации WHOIS, получения TLS-данных, обнаружения присутствия WAF и до перераспределения dir-перебоев и подсчета поддоменов. Каждое сканирование выводится в соответствующий файл.Поскольку большинство сканирований Raccoon являются независимыми и не зависят от результатов друг друга, он использует асинхронную систему Python для асинхронного запуска большинства сканирований.Raccoon поддерживает Tor / proxy для анонимной маршрутизации. Он использует текстовые списки по умолчанию (для поиска URL-адресов и обнаружения поддоменов) из удивительного репозитория SecLists, но в качестве аргументов могут передаваться различные списки.Дополнительные параметры - см. «Использование».
Читать: https://codeby.net/threads/raccoon-nastupatelnyj-instrument-bezopasnosti-dlja-razvedki-i-sbora-informacii.64437/
#raccoon #tool #anonymity
rnsec распространяется через npm как глобальная CLI‑утилита.
npm install -g rnsec
Перейди в каталог React Native или Expo‑проекта и запусти сканирование.
cd /path/to/your-react-native-app
rnsec scan
Эта команда:
- находит релевантные файлы проекта;
- прогоняет 68+ правил безопасности;
- формирует HTML‑ и JSON‑отчёты, а также краткую сводку в консоли.
- Скан текущего проекта с отчётами по умолчанию:
rnsec scan
- Скан конкретного пути:
rnsec scan --path /Users/dev/my-react-native-app
- Кастомные имена отчётов (HTML + JSON):
rnsec scan --html security-report.html --output security.json
#react #scan #cicd #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤8🔥6
Maltrail — это open source система обнаружения вредоносного сетевого трафика, которая отслеживает подозрительные подключения и события на основе публичных и собственных списков индикаторов компрометации
❓ Что такое Maltrail
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.
🧾 Основные сценарии:
📉 Мониторинг периметра и DMZ через SPAN/mirror‑порт или TAP.
📉 Лёгкий IDS‑слой для малых сетей и лабораторий.
🖱 Honeypot‑наблюдение и сбор телеметрии для исследовательских задач.
⬇️ Установка и базовый запуск
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.
🔔 Быстрый старт
➡️ Установить зависимости
➡️ Клонировать репозиторий Maltrail:
➡️ Запустить сенсор:
🔔 Запуск с помощью docker
Далее в
#ids #honeypot #detection #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.
sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail
sudo python sensor.py
docker run -d --name maltrail --restart=unless-stopped -p 8338:8338/tcp -p 8337:8337/udp -v /etc/maltrail.conf:/opt/maltrail/maltrail.conf:ro ghcr.io/stamparm/maltrail:latest
docker stop maltrail
docker pull ghcr.io/stamparm/maltrail:latest
docker start maltrail
Далее в
maltrail.conf настраиваются параметры сенсора (интерфейс, период обновления trails и т.п.) и сервера (адрес/порт, SSL для защиты доступа к веб‑интерфейсу).#ids #honeypot #detection #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
😱10❤6👍5🔥4👎2😢2