CyberINS // Лаборатория ИБешника
11.1K subscribers
699 photos
40 videos
67 files
992 links
cyber in network security

я заядлый ибешник, который рассказывает все, что находится в мире ИБ.

Сотрудничество: @workhouse_price

Канал на бирже:
https://telega.in/channels/cyberins/card

#1CWQG
РКН: https://clck.ru/3FtTSM
Download Telegram
🟦 Руководство по SMB и Samba

SMB (Server Message Block) – сетевой протокол прикладного уровня, предназначенный для удалённого доступа к сетевым принтерам и файлам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия

Руководство включает в себя три раздела:

1. SMB: настройка общей сетевой папки в Windows
2. SMB и Samba в Linux: подключение к общей папке Windows, создание сетевых папок в Linux
3. Аудит безопасности SMB и Samba

hackware.ru

#SMB #Samba #Tools #Guide #Network // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📝 Список общих недостатков безопасности

Common Weakness Enumeration (CWE) – это список наиболее распространенных угроз безопасности

— Он включает в себя более 700 слабых мест, которые можно увидеть в исследованиях и разработках

Ресурс также полезен для разработчиков, которые хотят узнать о CVE


cwe.mitre.org

#CWE #CVE #Vulnerability // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
😈 Инструмент для поиска путей эскалации привилегий

PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) – коллекция скриптов для поиска потенциальных путей повышения привилегий в операционных системах Windows, Linux/Unix и macOS

Она предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в этих системах

github.com

#Tools #Escalation // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🤒 Аудит пользовательских паролей в Active Directory

DSInternals PowerShell
— это модуль для администраторов и специалистов по безопасности, который позволяет проводить аудит, управлять и обеспечивать безопасность Active Directory (AD) и связанных с ней сервисов

— Он предоставляет набор командлетов для низкоуровневого взаимодействия с базой данных Active Directory (NTDS.dit) и позволяет выполнять задачи, которые невозможны со стандартными инструментами управления

Модуль читает хэши паролей прямо из файла ntds.dit, что позволяет находить слабые, повторно используемые или скомпрометированные пароли по всему домену;
Может восстановить информацию о пароле в читаемом формате, если известен хэш пароля;
Позволяет анализировать процесс репликации между контроллерами домена, что помогает находить несоответствия и устранять сбои в репликации;
Предоставляет командлеты для чтения и записи дескрипторов безопасности для объектов AD, что важно для аудита разрешений и списков контроля доступа (ACL).


github.com
Аудит надежности паролей пользователей в Active Directory

#ActiveDirectory #Tools #Password // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
SpravKomand.pdf
374.3 KB
📄 Справочник команд Astra Linux

— Краткий постоянно пополняемый справочник команд терминала с примерами без излишних подробностей и картинок

torbuy.ru

#AstraLinux #Commands #CheatSheet // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎1
😈 Пишем кейлоггер на Python для Windows за 5 минут

Данная статья представляет руководство по созданию кейлоггера на Python, который записывает нажатия клавиш с клавиатуры и отправляет их по электронной почте или сохраняет в файл журнала.

proglib.io

#Windows #Guide #Python #Keylogger // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
☁️ Инструмент перехвата пакетов в локальной сети

ARPspoof
– это инструмент для перехвата пакетов в локальной сети с коммутацией

— Он перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP-ответов

ARPspoof работает, отправляя поддельные ARP-ответы целевой или нескольким целям в одной локальной сети

Эти ARP-ответы содержат некорректные сопоставления MAC-адресов, из-за чего затронутые устройства отправляют трафик на машину злоумышленника вместо намеченного назначения


github.com

#ARP #Spoofing #Tools // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
💸 Что такое Bluetooth Low Energy (BLE) и как его взламывают

Bluetooth Low Energy (BLE) – это технология беспроводной связи, разработанная как дополнение к основному протоколу Bluetooth со сниженным энергопотреблением

— В отличие от классического Bluetooth, BLE позволяет поддерживать связь на коротких расстояниях, потребляя при этом значительно меньше энергии

Особенности:
1. Что выделяет BLE?
2. Обеспечивает многоплатформенную связь: может легко общаться через большое количество устройств, работающих на Android, iOS, Linux, Windows Phone, Windows 8 и OS X
3. Лучшая скорость сопряжения
4. Помогает поддерживать связь в течение более длительных периодов времени
5. Значительно ниже затраты на внедрение
6. Энергоэффективный


hackware.ru

#Bluetooth #BLE // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
📑 OSINT: Сбор метаданных из документов

Metagoofil – бесплатный сборщик метаданных, написанный на Python. Он используется для извлечения информации из документов: pdf, doc, XLS, ppt, ODP и ods, которые находятся на целевой веб-странице или любом другом общедоступном сайте.

Инструмент использует Google для поиска документов, после чего скачивает их, извлекает и анализирует метаданные.
Он может найти конфиденциальную информацию, такую как имена пользователей, электронные письма и т.д.

Он также может показать хакеру пути к файлам, которые могут раскрыть ОС, сетевые имена, общие ресурсы и многое другое.


Достоинства:
Экспорт отчетов в разных форматах, включая PDF.
Фильтры можно применять для очистки имен пользователей, электронных писем и паролей.
Бесплатный и открытый исходный код.
Недостатки:
Визуализация данных очень рудиментарна

github.com

#Tools #OSINT // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🎃 Как мы готовили Kubernetes под ML-нагрузки: пошаговый гайд (и что пошло не так)

— В статье авторы нам поведают, какие сложности были в ходе проекта, как выстроили работу с Kubeflow, настраивали H100 с MIG-разделением и что важно учесть, если вы планируете строить ML-платформу на bare-metal-GPU в корпоративной среде

habr.com

#Kubernetes #Guide // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🦠 Автоматизация поиска уязвимостей и эксплойтов

XPL SEARCH — это мультиплатформенный инструмент на PHP, который выполняет быстрый поиск уязвимостей и эксплойтов во множестве баз данных

— Он разработан, чтобы помочь находить эксплойты или уязвимости с помощью онлайн-баз данных, таких как Exploit-DB, MIlw00rm, PacketStormSecurity, IntelligentExploit, IEDB, CVE и Siph0n

Инструмент предлагает несколько опций, например:
поиск по отдельным словам или списку;
выбор баз данных для исследования;
фильтрация для удаления повторяемых результатов;
блокировка определённых баз данных;
сохранение журнала с данными опроса;
сохранение найденных эксплойтов или уязвимостей;
использование прокси-сервера;
установка времени, в течение которого базы данных должны отвечать;
проведение исследования с указанием имени автора;
отключение отображения баннера.


github.com

#Exploit #Vulnerability #Tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🤖 Мультитул для разведки

ReNgine
– это инструмент для сбора информации во время тестирования веб-приложений на проникновение

— Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации

Ключевые функции:
обнаружение субдоменов;
обнаружение портов;
обнаружение конечных точек;
перебор каталогов (поиск скрытых директорий путём брутфорса);
визуальная разведка (снимок экрана целей);
обнаружение IP;
сканирование поддомена;
широко настраиваемые механизмы сканирования;
параллельное выполнение нескольких сканирований;
запуск запланированного сканирования (запуск точно через X часов и Y минут);
запуск периодического сканирования (запуск каждые X минут/часов/дней/недель).


github.com
Установка настройка и использование ReNgine

#OSINT #Tools #Scanner // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
❗️ Использование sqlmap для инъекции в адресе страницы сайта (URI) — произвольные точки инъекции

Точка инъекции в URI – это место внутри адреса страницы сайта (URI), где злоумышленник может внедрить вредоносный код в SQL-запрос

Например, если перейти на страницу youfio.ru, то при добавлении в URI кавычки, чтобы получилось youfio.ru, появится ошибка в SQL-запросе

— Чтобы указать точку инъекции в командной строке, например, при использовании программы sqlmap, нужно добавить звёздочку (*) после точки URI, которую нужно протестировать и эксплуатировать SQL-инъекцию

Также звёздочка (*) может использоваться для указания произвольного места внутри GET, POST или HTTP заголовков

hackware.ru

#SQL #SQLmap #Injection // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔎 OWASP Top 10 2025 — от кода к цепочке поставок: расширение границ безопасности

— В этой статье мы рассмотрим новые категории уязвимостей из обновлённого списка и покажем, как некоторые из этих угроз можно выявить с помощью статического анализатора PVS-Studio

OWASP Top 10 — это список десяти наиболее опасных угроз безопасности веб-приложений

Он служит ориентиром для разработчиков, архитекторов и специалистов по информационной безопасности, помогая сосредоточиться на самых критических рисках при создании веб-приложений


habr.com

#OWASP #Vulnerability // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
👁‍🗨 Домашние веб-камеры и умные колонки: как настроить безопасность и не стать героем YouTube

Производители умных гаджетов часто делают ставку на удобство, а безопасность отодвигают на второй план

Дефолтные пароли вроде «admin/admin», отсутствие шифрования, открытые порты – всё это превращает ваш уютный умный дом в потенциальную мишень для злоумышленников

— В статье разберёмся, как сделать ваши домашние гаджеты действительно безопасными

securitylab.ru

#Guide #Surveillance // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Начни карьеру в кибербезопасности с доходом от $2450

Хочешь войти в IT и зарабатывать на уровне международных специалистов? Освой базу информационной безопасности.

🦔 CyberYozh приглашает на 3-дневный мини курс "Инженер по информационной безопасности"

За 3 дня ты:

➡️ Попробуешь себя в пентесте, AppSec, SOC и комплаенсе — выберешь направление под себя
➡️ Разберёшь реальные утечки и увидишь, где сработала защита, а где её не было
➡️ Узнаешь, как наказывают за утечки данных по 152-ФЗ и в какие суммы это обходится бизнесу
➡️ Соберёшь в портфолио живой проект — то, что можно показать на собеседовании

Три дня плотной практики. Без теорий и раскачек.

Запись открыта до конца недели
Забронировать место на сайте 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🦠 Инструмент поиска эксплойтов и уязвимостей

SiCat (Security Intelligence Catalog) – это инструмент для глубокого и систематического поиска эксплойтов и уязвимостей в программном обеспечении и инфраструктуре

— Он применяет комплексный подход, объединяя сбор информации из открытых источников, локальных репозиториев, а также баз уязвимостей

github.com

#Scanner #Tools #Vulnerability // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
F6 запустили Threat Intelligence Feeds

Это потоки актуальных индикаторов компрометации и данных о вредоносной инфраструктуре, которые можно напрямую забирать в свои системы мониторинга.

В базе более 3 миллионов подтверждённых индикаторов, ежедневно добавляется до 500 000 новых. Фиды подходят для интеграции в SIEM, XDR, SOAR и другие инструменты SOC.

Подойдут командам, которым важно не просто получать аналитику, а автоматизировать детект и обогащение событий на уровне процессов.

Подробно о формате и вариантах подключения — на сайте F6
#реклама
О рекламодателе
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда на пентесте уложил прод заказчику (уже неделю чинят)

#Meme // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
😁 Шпаргалка по настройке VPS на Debian/Ubuntu

VPS (Virtual Private Server) – это виртуальный выделенный сервер с полным контролем над ресурсами и настройками

— В отличие от обычного хостинга, VPS предоставляет root-доступ и позволяет самостоятельно управлять сервером под задачи проекта

В шпаргалке мы:
Подключимся по SSH
Изменим hostname
Обновим систему и установим ПО
Настроим timezone
Изменим порт SSH (опционально)
Настроим firewall (UFW)
Создадим sudo-пользователя
Настроим SSH-ключи
Отключим root-логин и заблокируем root
Включим автоматические обновления
Установим Fail2Ban
(Опционально) Добавим nightly reboot и speedtest


habr.com

#CheatSheet #VPS #Linux // cyber in network security // max.ru/cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3