Маленькая плашка рассказывающая что такое XSS и какие виды XSS атаки существуют.
#XSS #Picture
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#XSS #Picture
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤6🔥6👎3💋1
🦀 Malchela
🦀 Основные инструменты
🔸 Combine YARA - объединяет все файлы .yara/.yar в директории в один файл правил;
🔸 Extract Samples - рекурсивно извлекает защищённые паролем архивы с вредоносным ПО (ZIP/RAR), используя распространённые пароли;
🔸 File Analyzer - анализирует файл: вычисляет хэши, энтропию, структуру PE, нечёткие хэши, совпадения YARA, проверяет по базе NSRL и статус на VirusTotal;
🔸 File Miner - cканирует папку на предмет несоответствия типов файлов и извлекает метаданные;
🔸 Hash It - генерирует хэши MD5, SHA1 и SHA256 для одного файла;
🔸 Hash Check - проверяет, существует ли указанный хэш в предоставленном файле с набором хэшей;
🔸 mStrings - извлекает строки из файла, применяет регулярные выражения и правила Sigma, сопоставляет с MITRE ATT&CK, выявляет индикаторы компрометации (IOC) и включает встроенный поиск техник MITRE;
🔸 mzhash - рекурсивно вычисляет MD5-хэши файлов с заголовком MZ;
🔸 mzcount - рекурсивно подсчитывает файлы по форматам (MZ, ZIP, PDF и др.) с помощью анализа заголовков/YARA;
🔸 nsrlquery - запрашивает MD5-хэш в базе данных NSRL для определения, является ли файл доверенным;
🔸 strings_to_yara - запрашивает метаданные и список строк для генерации YARA-правила;
🔸 xmzhash - рекурсивно вычисляет хэши файлов, которые не являются MZ, ZIP или PDF.
Для поиска хэша вредоносного ПО требуется ключ API для Virus Total и Malware Bazaar. Если ключ не указан, MalChela предложит вам создать его при первом запуске функции поиска вредоносного ПО.
🔴 Установка
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
❗️ Рекомендуется собирать и запускать MalChela в режиме --release, чтобы обеспечить оптимальную работу графического интерфейса и вспомогательных инструментов.
🔧 Добавление пользовательских инструментов
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.
В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:
#Malchela #DFIR #CyberSecurity
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Модульный набор инструментов для анализа YARA и вредоносного ПО, написанный на Rust. Предназначен для специалистов по цифровой криминалистике, исследователей вредоносного ПО и специалистов по анализу угроз. Он предоставляет как интерфейс командной строки (CLI), так и графический интерфейс пользователя (GUI) для запуска инструментов анализа в единой среде.
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
sudo apt install openssl libssl-dev clang yara libyara-dev pkg-config build-essential libglib2.0-dev libgtk-3-dev
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
git clone https://github.com/dwmetz/MalChela.git
cd MalChela
chmod +x release.sh
./release.sh
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.
В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:
#Malchela #DFIR #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍7🔥6
Как работает сеть NAT, полезное изображения для общего понимания принципа
#NAT #Сети
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
#NAT #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤6🔥5