🌐 Что такое Pentest и для чего он нужен?
Пентест (от англ. pentest, «тест на проникновение») — это проверка защищённости компьютерной системы, при которой моделируется реальная атака злоумышленника.
Пентест нужен для того чтобы выявить любые слабые места в защите системы, которыми могут воспользоваться злоумышленники.
При тестировании на проникновение эксперты создают условия, при которых имитируется реальная атака на системы компании.
Пример Pentestinga: Клиенты «Тинькофф» воспользовались ошибкой в банковском приложении и обогатились при помощи обмена валюты внутри программы. Специалисты оценили ущерб в 7 млн долларов.
#info // cyber in network security
Пентест (от англ. pentest, «тест на проникновение») — это проверка защищённости компьютерной системы, при которой моделируется реальная атака злоумышленника.
Пентест нужен для того чтобы выявить любые слабые места в защите системы, которыми могут воспользоваться злоумышленники.
При тестировании на проникновение эксперты создают условия, при которых имитируется реальная атака на системы компании.
Пример Pentestinga: Клиенты «Тинькофф» воспользовались ошибкой в банковском приложении и обогатились при помощи обмена валюты внутри программы. Специалисты оценили ущерб в 7 млн долларов.
#info // cyber in network security
👍10
🌐 Сегодня разберем отличия Nessus и Nmap - программ для поиска уязвимостей.
Nessus — программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей.
Nessus в основном используется для оценки уязвимости и управления ими. Он сканирует системы на наличие известных уязвимостей, выполняет аудит конфигурации и предоставляет отчеты, чтобы помочь организациям снизить риски безопасности.
Nmap в первую очередь фокусируется на исследовании сети и предоставляет подробную информацию о целевой системе.
Используют его для выявления потенциальных точек входа злоумышленников и оценки общего состояние безопасности сети.
#tools // cyber in network security
Nessus — программа для автоматического поиска известных изъянов в защите информационных систем. Она способна обнаружить наиболее часто встречающиеся виды уязвимостей.
Nessus в основном используется для оценки уязвимости и управления ими. Он сканирует системы на наличие известных уязвимостей, выполняет аудит конфигурации и предоставляет отчеты, чтобы помочь организациям снизить риски безопасности.
Nmap в первую очередь фокусируется на исследовании сети и предоставляет подробную информацию о целевой системе.
Используют его для выявления потенциальных точек входа злоумышленников и оценки общего состояние безопасности сети.
#tools // cyber in network security
👍10
1. CTF365 - подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков.
2. OVERTHEWIRE - подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.
3. HACKING-LAB - предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый.
4. PWNABLE.KR - данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче.
5. HACK THIS SITE - бесплатный сайт c варгеймами для проверки и улучшения ваших навыков белого хакинга. На нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, фрикинг, JavaScript, форензику, стеганографию и т.д.
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👎2
Bettercap - это мощная, легко расширяемая и портативная платформа, написанная на Go. Она направлена на то, чтобы предложить исследователям в области безопасности, Red Team и реверс-инженерам простое в использовании, универсальное решение со всеми функциями, которые им могут понадобиться для проведения разведки и атаки сетей WiFi, устройств Bluetooth с низким энергопотреблением, беспроводных устройств HID и сетей Ethernet.
Основные возможности:
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
📑 Автоматизированный поиск конфиденциальных данных
Инструмент под названием back-me-up позволяет проверить утечку конфиденциальных данных с помощью некоторых шаблонов/регулярных выражений. Шаблоны в основном нацелены на данные с Wayback Machine.
— Ссылка на репозиторий Github
#Web //❓ cyber in network security
Инструмент под названием back-me-up позволяет проверить утечку конфиденциальных данных с помощью некоторых шаблонов/регулярных выражений. Шаблоны в основном нацелены на данные с Wayback Machine.
— Ссылка на репозиторий Github
#Web //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
REST API(Representational State Transfer) — это архитектурный стиль для разработки веб-сервисов, основанный на стандартных HTTP-методах и ресурсоориентированном подходе. Широко применяется в веб-приложениях и мобильных приложениях для обеспечения межсистемного взаимодействия и интеграции с различными сервисами и платформами.
На схемах представлена современная архитектура клиент-сервера и обобщенный REST API запрос с потенциальными угрозами безопасности.
Уязвимости API по версии OWASP:
#info //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Фишинг - это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Это один их распространенных способов, используемых хакерами для проникновения в учетные записи и сети своих жертв.
Виды фишинговых атак:
1. Адресный фишинг - нацелен на конкретных лиц. Он использует для кражи учетных данных адреса доверенных лиц или организаций пользователя с помощью писем и поддельных сайтов.
2. Уэйлинг - особая фишинговая атака, специально направленная на руководителей высокого и высшего звеньев организации, «крупными рыбами» и «китами».
3. Клон-фишинг - это вид мошенничества, при котором преступник копирует электронную почту известной, настоящей компании. Благодаря отличным навыкам дублирования некоторые клоны могут обмануть даже самых зорких людей.
4. Смишинг - это тип фишинговой атаки, при которой мошенник через СМС-сообщение убеждает жертву открыть вредоносное вложение или перейти по вредоносной ссылке и раскрыть конфиденциальную информацию.
#tools #info //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Parrot Security OS (или ParrotSec) — дистрибутив Linux, основан на Debian с упором на компьютерную безопасность.
Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
AnonSurf — скрипт для включения службы Tor и перенаправления трафика (в том числе DNS запросов), через анонимную распределенную сеть Tor.
Как вы можете видеть на фото в меню есть возможность проверить внешний IP-адрес (check IP), прежде чем включать режим анонимности, чтобы убедиться, что он действительно изменился, а также можете изменить выходной узел Tor (change exit node).
Установка AnonSurf на Kali Linux.
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Airgeddon — это многофункциональный Bash-скрипт для систем Linux по аудиту беспроводных сетей.
Фальшивый Wi-Fi можно использовать для захвата учетных данных пользователя и конфиденциальной информации, а также обнаружение любых уязвимых беспроводных клиентов в организации.
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
WafWoof — программа для идентификации WAF, написанная на Python. Позволяет идентифицировать и отпечатывать отпечатки пальцев на продуктах Web Application Firewall (WAF), защищающих веб-сайт.
WAF (Web Application Firewall) — это межсетевой экран для веб-приложений, который выявляет разнообразные информационные атаки и даже атаки нулевого дня. WAF используют для защиты веб-приложений от несанкционированного доступа.
sudo apt-get install (wafw00f -h справка)
wafw00f https://site.ru
wafw00f -i /location/of/file.txt
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Оператор казино и отелей Caesars Entertainment сообщил о масштабной кибератаке на свою компьютерную инфраструктуру, в результате которой был похищен большой объем информации о клиентах.
Компания заплатила хакерам около $15 млн — половину от той суммы, которые злоумышленники затребовали за неразглашение украденных сведений.
#news //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Shelljack - это инструмент компьютерного наблюдения, предназначенный для захвата взаимодействий командной строки Linux в режиме реального времени.
Он работает в пространстве пользователя и с помощью ptrace изучает терминал и позволяет захватывать полученные данные.
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎1
Тег NFC является так называемым тегом «Mifare Classic 1k».
1k означает размер данных, которые может хранить тег. Есть также другие типы, такие как "Mifare Classic 4k" и "Mifare Mini", каждый из которых имеет разный размер памяти.
Тег Mifare Classic 1k содержит 16 секторов. Каждый из этих секторов имеет 3 блока хранения данных и 1 блок для хранения секретных ключей доступа и контроля доступа. Каждый блок содержит 16 байт данных.
Перед чтением сектора читатель должен пройти аутентификацию под тег с помощью секретного ключа доступа. Каждый сектор имеет два ключа: ключ A и ключ B. Каждый из 16 секторов может определить свое собственное право доступа и какой ключ необходим для конкретного действия.
#info #tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
AndroRAT - это инструмент, предназначенный для дистанционного управления системой Android и получения информации из нее. Androrat - это клиент/серверное приложение, разработанное на Java Android для клиентской стороны, а сервер на Python.
Особенности AndroRAT:
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
HaxRat — это мощный инструмент для скрытого удаленного управления Android, проще говоря, это RAT для Android, работающий на NodeJS.
Возможности HaxRat:
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎2
Гаага, 19 сентября (Рейтер) - Международный уголовный суд заявил во вторник, что его компьютерная система была взломана, что является нарушением одного из самых громких международных учреждений в мире, которое обрабатывает высокочувствительную информацию о военных преступлениях.
Документы в МУС могут включать в себя что угодно, от уголовных доказательств до имен защищенных свидетелей, хотя суд не раскрыл, к какой части его систем был получен доступ.
#news //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
JSON Web Token (JWT) — это открытый стандарт для создания токенов доступа, основанный на формате JSON.
Токены создаются сервером Яндекса, подписываются секретным ключом и передаются клиенту, который в дальнейшем использует токен для подтверждения своей личности перед своим сервером.
Инструменты для автоматизации атаки на JWT:
• JWT Tool — это популярный инструмент Python, который позволяет проверять все виды атак, которыми может быть уязвимо веб-приложение. Включая тестовые случаи для некоторых известных CVE;
• JWT Editor — это расширение Burpsuite, которое может помочь легко изменить JWTokens и быстро протестировать различные способы обхода. JWT Editor доступен в двух версиях: бесплатной и в платной версии Pro;
• jwtXploiter — инструмент на Python, который поможет автоматизировать взлом JWT проверяя на соответствие всем известным CVE. Он поддерживает все виды JWT-атак, от простого взлома до выполнения атак с ключами с использованием самозаверяющих токенов;
• JSON Web Tokens — это расширение Burpsuite, которое автоматизирует распространенные атаки JWT. Оно также предоставляет возможность быстро кодировать / декодировать и проверять токены.
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Когда Азербайджан начал антитеррористические мероприятия, были зафиксированы многочисленные атаки на интернет-ресурсы госучреждений.
Официальный сайт президента Азербайджана Ильхама Алиева подвергся масштабной DDoS-атаке за последние два дня, было зарегистрировано более 4 миллионов DDoS-атак в секунду.
#news //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👎2
WordPress (WP) ― это система управления содержимым сайта (CMS) с открытым исходным кодом.
CMS (Content Management System) ― это система создания и управления сайтом, программа с удобным интерфейсом для создания веб-ресурса.
WPScan - это инструмент для сканирования уязвимостей, который поставляется с предустановленной версией в Kali Linux.
Основные задачи, которые может сделать WPScan
wpscan --url http://192.168.1.105/wordpress/wpscan --url http://192.168.1.105/wordpresws/ -e по адресуwpscan –url http://192.168.1.105/wordpress/ -e u
wpscan --url http://192.168.1.105/wordpress/ -e ap
#tools // Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Группа компаний Solar Systems, отвечающая за защиту ключевого российского цифрового сервиса для граждан «Госуслуги», сообщила, что в течение последних двух лет хакерам не удалось взломать портал.
Несмотря на существенный рост количества хакерских атак против государственных организаций и сервисов, в 2022-2023 году не было зафиксировано ни одного успешного взлома данного сервиса.
#news //
Please open Telegram to view this post
VIEW IN TELEGRAM
👎32👍25
Wfuzz — это инструмент с открытым исходным кодом для проверки безопасности веб-приложений. Инструмент может выявлять различные уязвимости, в том числе уязвимости XSS (межсайтовый скриптинг) и уязвимости SQL-инъекций.
Возможности Wfuzz:
Чтобы установить WFuzz, просто используйте pip:
pip install wfuzz
Чтобы запустить Wfuzz из образа докера, запустите:
$ docker run -v $(pwd)/wordlist:/wordlist/ -it ghcr.io/xmendez/wfuzz wfuzz
#tools //
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7