🪬 Основные технологии защиты информации.
Перечислим некоторые современные технологии для защиты информации, которые относятся к программным средствам:
Криптография — технология преобразования данных, с помощью которой они становятся зашифрованными с помощью специальных ключей или методов.
Блокчейн — технология децентрализованного хранения данных. Данные разделяются на блоки (на англ. block), каждый из блоков связан с предыдущим, тем самым выстраивая цепочку (на англ. chain). Изменения данных в предыдущих блоках является ресурсоёмким процессом и в большинстве случаев невозможным.
Брандмауэр — технология, которая предоставляет защитный экран между устройством и внешними сетями. С помощью брандмауэра можно, например, распределить трафик между устройствами и ограничить доступ к определённым ресурсам.
#cybersec // cyber in network security
Перечислим некоторые современные технологии для защиты информации, которые относятся к программным средствам:
Криптография — технология преобразования данных, с помощью которой они становятся зашифрованными с помощью специальных ключей или методов.
Блокчейн — технология децентрализованного хранения данных. Данные разделяются на блоки (на англ. block), каждый из блоков связан с предыдущим, тем самым выстраивая цепочку (на англ. chain). Изменения данных в предыдущих блоках является ресурсоёмким процессом и в большинстве случаев невозможным.
Брандмауэр — технология, которая предоставляет защитный экран между устройством и внешними сетями. С помощью брандмауэра можно, например, распределить трафик между устройствами и ограничить доступ к определённым ресурсам.
#cybersec // cyber in network security
👍15👎2
👍22
Nmap - это сканер портов, который позволяет исследовать сети, находить различные устройства в интернете и даже хацкать их. Если вы решили заняться нетсталкингом, то эта программа вам будет просто необходима.
В этом гайде описываются примеры опций nmap, которые полезны при занятиях нетсталкингом.
• Как просканировать один хост?
Сканирование ip адреса (указываем целью айпи 192.168.1.1)
nmap 192.168.1.1
Сканирование домена
nmap 2ch.hk
Сканирование домена с более подробной информацией
nmap -v 2ch.hk
• Как просканировать список IP, подсетей или доменов?
Сохраните все, что вы хотите просканировать в текстовый файл, каждая цель на новой строке. Затем, используйте опцию -iL <имя файла>
Например, создайте файл targets.txt:
wikipedia.org
google.com
8.8.8.0/24
127.0.0.1
И сканируйте такой коммандой:
nmap -iL targets.txt
🧠 Читать полностью
#tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22👎2
В рамках кибербезопасности OSINT используется для пентеста, форензики, реверсивной и социальной инженерии.
OSINT удобен тем, что:
1. подразумевает гораздо меньше рисков: вы не нарушаете чью-то приватность и законы;
2. дешевле – не нужно какое-то дополнительное оборудование и дорогой софт;
3. к такой информации легко получить доступ (зайти в интернет), и чаще всего она всегда свежая.
Есть два основных метода сбора информации:
1. Пассивный. В этом случае вы никак не выдаете себя и то, что вы ищите. Поиск ограничивается контентом на сайте объекта исследования, архивной или кешированной информацией, незащищенными файлами.
2. Активный. Этот метод используется для интернет-разведки гораздо реже. Для получения информации вы исследуете IT-инфраструктуру компании, активно взаимодействуете с компьютерами и машинами.
#tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
Всех приветствую 👋
Хотел узнать интересен ли вам контент по компьютерным сетям и стоило бы открыть комментарии? С их помощью буду понимать какой контент делать для вас, ориентируясь на пожелания.
Буду признателен за активный отклик🔥
Прикрепляю голосования ниже🧑💻
«Ваш админ»
Хотел узнать интересен ли вам контент по компьютерным сетям и стоило бы открыть комментарии? С их помощью буду понимать какой контент делать для вас, ориентируясь на пожелания.
Буду признателен за активный отклик
Прикрепляю голосования ниже
«Ваш админ»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27👎1
Компьютерные сети | Комментарии
Anonymous Poll
51%
Компьютерные сети 👍🏻
32%
Компьютерные сети 👎🏻
26%
Комментарии 👍🏻
17%
Комментарии 👎🏻
👍6👎3
🎮 Инструмент для взлома Flipper Zero - большой успех.
Это многофункциональное устройство, которое может взаимодействовать с цифровыми интерфейсами в физическом мире. Оно может эмулировать карты RFID и NFC, анализировать радиопротоколы, имитировать дистанционное управление и многое другое.
Это что-то вроде "цифрового швейцарского армейского ножа" для энтузиастов кибербезопасности, мастеров и тех, кто заинтересован в изучении цифровой стороны своей среды.
#tools // cyber in network security
Это многофункциональное устройство, которое может взаимодействовать с цифровыми интерфейсами в физическом мире. Оно может эмулировать карты RFID и NFC, анализировать радиопротоколы, имитировать дистанционное управление и многое другое.
Это что-то вроде "цифрового швейцарского армейского ножа" для энтузиастов кибербезопасности, мастеров и тех, кто заинтересован в изучении цифровой стороны своей среды.
#tools // cyber in network security
👍17
🕵️♂️ Что такое Metasploit? Руководство для начинающих.
Metasploit Framework — это мощнейший инструмент, который могут использовать как киберпреступники, так и «белые хакеры» и специалисты по проникновению для исследования уязвимостей в сетях и на серверах. Поскольку это фреймворк с открытым исходным кодом, его можно легко настроить и использовать на большинстве операционных систем.
Эта платформа необходима всем аналитикам безопасности или пентестерам. С помощью Metasploit пентестеры могут использовать готовый или создать пользовательский код и вводить его в сеть для поиска слабых мест.
#tools // cyber in network security
Metasploit Framework — это мощнейший инструмент, который могут использовать как киберпреступники, так и «белые хакеры» и специалисты по проникновению для исследования уязвимостей в сетях и на серверах. Поскольку это фреймворк с открытым исходным кодом, его можно легко настроить и использовать на большинстве операционных систем.
Эта платформа необходима всем аналитикам безопасности или пентестерам. С помощью Metasploit пентестеры могут использовать готовый или создать пользовательский код и вводить его в сеть для поиска слабых мест.
#tools // cyber in network security
👍17
🌐 Что такое Pentest и для чего он нужен?
Пентест (от англ. pentest, «тест на проникновение») — это проверка защищённости компьютерной системы, при которой моделируется реальная атака злоумышленника.
Пентест нужен для того чтобы выявить любые слабые места в защите системы, которыми могут воспользоваться злоумышленники.
При тестировании на проникновение эксперты создают условия, при которых имитируется реальная атака на системы компании.
Пример Pentestinga: Клиенты «Тинькофф» воспользовались ошибкой в банковском приложении и обогатились при помощи обмена валюты внутри программы. Специалисты оценили ущерб в 7 млн долларов.
#info // cyber in network security
Пентест (от англ. pentest, «тест на проникновение») — это проверка защищённости компьютерной системы, при которой моделируется реальная атака злоумышленника.
Пентест нужен для того чтобы выявить любые слабые места в защите системы, которыми могут воспользоваться злоумышленники.
При тестировании на проникновение эксперты создают условия, при которых имитируется реальная атака на системы компании.
Пример Pentestinga: Клиенты «Тинькофф» воспользовались ошибкой в банковском приложении и обогатились при помощи обмена валюты внутри программы. Специалисты оценили ущерб в 7 млн долларов.
#info // cyber in network security
👍10
🌐 Сегодня разберем отличия Nessus и Nmap - программ для поиска уязвимостей.
Nessus — программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей.
Nessus в основном используется для оценки уязвимости и управления ими. Он сканирует системы на наличие известных уязвимостей, выполняет аудит конфигурации и предоставляет отчеты, чтобы помочь организациям снизить риски безопасности.
Nmap в первую очередь фокусируется на исследовании сети и предоставляет подробную информацию о целевой системе.
Используют его для выявления потенциальных точек входа злоумышленников и оценки общего состояние безопасности сети.
#tools // cyber in network security
Nessus — программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей.
Nessus в основном используется для оценки уязвимости и управления ими. Он сканирует системы на наличие известных уязвимостей, выполняет аудит конфигурации и предоставляет отчеты, чтобы помочь организациям снизить риски безопасности.
Nmap в первую очередь фокусируется на исследовании сети и предоставляет подробную информацию о целевой системе.
Используют его для выявления потенциальных точек входа злоумышленников и оценки общего состояние безопасности сети.
#tools // cyber in network security
👍10
1. CTF365 - подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков.
2. OVERTHEWIRE - подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.
3. HACKING-LAB - предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый.
4. PWNABLE.KR - данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче.
5. HACK THIS SITE - бесплатный сайт c варгеймами для проверки и улучшения ваших навыков белого хакинга. На нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, фрикинг, JavaScript, форензику, стеганографию и т.д.
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎2
Bettercap - это мощная, легко расширяемая и портативная платформа, написанная на Go. Она направлена на то, чтобы предложить исследователям в области безопасности, Red Team и реверс-инженерам простое в использовании, универсальное решение со всеми функциями, которые им могут понадобиться для проведения разведки и атаки сетей WiFi, устройств Bluetooth с низким энергопотреблением, беспроводных устройств HID и сетей Ethernet.
Основные возможности:
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
📑 Автоматизированный поиск конфиденциальных данных
Инструмент под названием back-me-up позволяет проверить утечку конфиденциальных данных с помощью некоторых шаблонов/регулярных выражений. Шаблоны в основном нацелены на данные с Wayback Machine.
— Ссылка на репозиторий Github
#Web //❓ cyber in network security
Инструмент под названием back-me-up позволяет проверить утечку конфиденциальных данных с помощью некоторых шаблонов/регулярных выражений. Шаблоны в основном нацелены на данные с Wayback Machine.
— Ссылка на репозиторий Github
#Web //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
REST API(Representational State Transfer) — это архитектурный стиль для разработки веб-сервисов, основанный на стандартных HTTP-методах и ресурсоориентированном подходе. Широко применяется в веб-приложениях и мобильных приложениях для обеспечения межсистемного взаимодействия и интеграции с различными сервисами и платформами.
На схемах представлена современная архитектура клиент-сервера и обобщенный REST API запрос с потенциальными угрозами безопасности.
Уязвимости API по версии OWASP:
#info //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Фишинг - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Это один их распространенных способов, используемых хакерами для проникновения в учетные записи и сети своих жертв.
Виды фишинговых атак:
1. Адресный фишинг - нацелен на конкретных лиц. Он использует для кражи учетных данных адреса доверенных лиц или организаций пользователя с помощью писем и поддельных сайтов.
2. Уэйлинг - особая фишинговая атака, специально направленная на руководителей высокого и высшего звеньев организации, «крупными рыбами» и «китами».
3. Клон-фишинг - это вид мошенничества, при котором преступник копирует электронную почту известной, настоящей компании. Благодаря отличным навыкам дублирования некоторые клоны могут обмануть даже самых зорких людей.
4. Смишинг - это тип фишинговой атаки, при которой мошенник через СМС-сообщение убеждает жертву открыть вредоносное вложение или перейти по вредоносной ссылке и раскрыть конфиденциальную информацию.
#tools #info //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Parrot Security OS (или ParrotSec) — дистрибутив Linux, основан на Debian с упором на компьютерную безопасность.
Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
AnonSurf — скрипт для включения службы Tor и перенаправления трафика (в том числе DNS запросов), через анонимную распределенную сеть Tor.
Как вы можете видеть на фото в меню есть возможность проверить внешний IP-адрес (check IP), прежде чем включать режим анонимности, чтобы убедиться, что он действительно изменился, а также можете изменить выходной узел Tor (change exit node).
Установка AnonSurf на Kali Linux.
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Airgeddon — это многофункциональный Bash-скрипт для систем Linux по аудиту беспроводных сетей.
Фальшивый Wi-Fi можно использовать для захвата учетных данных пользователя и конфиденциальной информации, а также обнаружение любых уязвимых беспроводных клиентов в организации.
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
WafWoof — программа для идентификации WAF, написанная на Python. Позволяет идентифицировать и отпечатывать отпечатки пальцев на продуктах Web Application Firewall (WAF), защищающих веб-сайт.
WAF (Web Application Firewall) — это межсетевой экран для веб-приложений, который выявляет разнообразные информационные атаки и даже атаки нулевого дня. WAF используют для защиты веб-приложений от несанкционированного доступа.
sudo apt-get install (wafw00f -h справка)
wafw00f https://site.ru
wafw00f -i /location/of/file.txt
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Оператор казино и отелей Caesars Entertainment сообщил о масштабной кибератаке на свою компьютерную инфраструктуру, в результате которой был похищен большой объем информации о клиентах.
Компания заплатила хакерам около $15 млн — половину от той суммы, которые злоумышленники затребовали за неразглашение украденных сведений.
#news //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Shelljack - это инструмент компьютерного наблюдения, предназначенный для захвата взаимодействий командной строки Linux в режиме реального времени.
Он работает в пространстве пользователя и с помощью ptrace изучает терминал и позволяет захватывать полученные данные.
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
Тег NFC является так называемым тегом «Mifare Classic 1k».
1k означает размер данных, которые может хранить тег. Есть также другие типы, такие как "Mifare Classic 4k" и "Mifare Mini", каждый из которых имеет разный размер памяти.
Тег Mifare Classic 1k содержит 16 секторов. Каждый из этих секторов имеет 3 блока хранения данных и 1 блок для хранения секретных ключей доступа и контроля доступа. Каждый блок содержит 16 байт данных.
Перед чтением сектора читатель должен пройти аутентификацию под тег с помощью секретного ключа доступа. Каждый сектор имеет два ключа: ключ A и ключ B. Каждый из 16 секторов может определить свое собственное право доступа и какой ключ необходим для конкретного действия.
#info #tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5