Заметки Хакер
7.83K subscribers
939 photos
24 videos
246 files
758 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Bluelog — сканер Bluetooth для исследований и мониторинга трафика

Bluelog — это сканер Bluetooth для Linux с дополнительным режимом работы в режиме демона и веб-интерфейсом, предназначенный для обследования объектов и мониторинга трафика

— Предназначен для длительной работы в статичном местоположении, чтобы определить, сколько устройств Bluetooth, доступных для обнаружения, находится в этом районе.

Поскольку Bluelog предназначен для автоматического запуска, он не имеет пользовательского интерфейса и не требует какого-либо взаимодействия после запуска.

Имеет полностью настраиваемый формат файла журнала, а также возможность входа в системный журнал для централизованного ведения журнала по сети.

Ссылка на GitHub (https://github.com/MS3FGX/Bluelog?ysclid=mkf4gccz4154504722)
Справочное руководство, опции, примеры команд (https://ru.linuxos.info/command/bluelog?ysclid=mkf7v00l7x632095100)

#Bluetooth #Linux #Scanner

@hackernews_lib
💩1
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда по пентесту нашли только ерунду, но говорить что-то надо

#Meme #Pentest

@hackernews_lib
😁131💩1🤣1
🖥 Репозиторий: Cobalt Strike — инструмент моделирования атак

Cobalt Strike — это фреймворк для проведения тестов на проникновение, позволяющий имитировать действия злоумышленников, таких как фишинговые атаки, эксплуатация уязвимостей, эскалация привилегий и перемещение по сети

Ключевые компоненты:
Team Server. Сервер управления, который координирует действия операторов и обеспечивает связь между командной инфраструктурой (C2) и целевыми системами.
Beacon Payload. Beacon - это легковесный агент, который выполняется на целевой системе и обеспечивает связь с Team Server.
GUI-интерфейс. Cobalt Strike предоставляет удобный графический интерфейс для управления всеми этапами атаки.

— Он включает в себя множество функций, таких как управление сетью, эксплойты, создание гибридных атак и управление командными действенными каналами.

Ссылка на GitHub (https://github.com/Cobalt-Strike?ysclid=mkgfl6msqh825115947)
Официальный сайт (https://www.cobaltstrike.com/)
Cobalt Strike: Гайд по использованию (https://habr.com/ru/articles/889446/?ysclid=mkgq5ya54i485428457)

#RedTeam #OffensiveSecurity #Exploitation

@hackernews_lib
1😁1
🖥 Репозиторий: Cobalt Strike — инструмент атаки по словарю на пароли

Acccheck — инструмент для атаки по словарю на пароли, нацеленный на аутентификацию Windows через протокол SMB.

— Он является скрипт-обёрткой бинарника smbclient, поэтому для своего исполнения acccheck зависит от него

Smbclient — это инструмент командной строки, который позволяет взаимодействовать с общими файловыми ресурсами SMB/CIFS в сети.

SMB (Server Message Block) — сетевой протокол, который Windows использует для совместного доступа к файлам, но smbclient позволяет получать доступ к этим ресурсам из других операционных систем.

Официальный сайт (https://labs.portcullis.co.uk/tools/acccheck/)

#Password #SMB #Network

@hackernews_lib
💩21
🖥 Репозиторий: FTK Imager— программа для просмотра и клонирования носителей данных в среде Windows

FTK Imager — это мощное программное обеспечение для создания битовых образов жестких дисков и мобильных устройств, а также для анализа информации на них.

— Он позволяет пользователям захватывать данные, включая скрытые и удаленные файлы, обеспечивая целостность и точность при проведении цифровых расследований.

FTK Imager предоставляет удобный интерфейс и множество функций, таких как просмотр файловой системы, экспорт данных в различные форматы, а также возможность создания отчетов о проведенном анализе.

Официальный сайт (http://accessdata.com/downloads.html?utm_source=Securitylab.ru)

#Forensics #Windows #DataAcquisition #IncidentResponse #OpenSource

@hackernews_lib
🖥 Репозиторий: Proxyman — инструмент для анализа сетевого трафика

Proxyman — это высокопроизводительное приложение, предназначенное для отладки, перехвата и имитации HTTP(s)-запросов.

— Оно предоставляет разработчикам мощные инструменты для анализа сетевого трафика и ускорения процесса разработки.

Приложение поддерживает iOS, iOS-симуляторы, Android-устройства и эмуляторы.

Ссылка на GitHub (https://github.com/ProxymanApp/Proxyman?ysclid=mkoda0kzyl143947039)
Proxyman: краткий обзор самого яблочного сниффера (https://habr.com/ru/articles/737120/?ysclid=mkodj2pg4x387519036)

#Network #Proxy #iOS

@hackernews_lib
💩1😐1
🖥 Репозиторий: SiteOne Crawler — сканер и анализатор веб-сайтов

SiteOne Crawler — это мощный и простой в использовании анализатор, клонировщик и конвертер веб-сайтов.

Основные функции инструмента:
1. Полное сканирование сайта: SiteOne Crawler анализирует все страницы сайта, включая ресурсы, такие как JavaScript, CSS, изображения и шрифты;
2. Детальные отчёты: по завершении сканирования инструмент генерирует подробные отчёты в форматах HTML, текст или JSON;
3. Генерация автономной версии: с помощью инструмента можно создать просматриваемую версию сайта для просмотра в автономном режиме;
4. Автоматическая генерация карт сайта: можно сгенерировать файлы sitemap.xml и sitemap.txt для эффективного индексирования сайта;
5. Тестирование производительности: позволяет оценить способность сайта обрабатывать большие объёмы трафика.

Ссылка на GitHub (https://github.com/janreges/siteone-crawler?ysclid=mkpbas5nmm386146659)
Официальный сайт (https://crawler.siteone.io/)

#Scanner #Web #SEO #Crawler #Analyzer

@hackernews_lib
🔥1💩1
🖥 Репозиторий: Fiddler — бесплатный веб-отладочный прокси, который позволяет захватывать HTTP- и HTTPS-трафик

Fiddler Classic — это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.

Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.

Репозиторий на GitHub (https://github.com/telerik/fiddler-docs?ysclid=mkqkksfj8x119763773)
Официальный сайт (https://www.telerik.com/fiddler/fiddler-classic/documentation/introduction)
Fiddler = удобный сниффер + прокси сервер (https://habr.com/ru/articles/554562/?ysclid=mkqkn6oai5309561075)
Захват трафика с помощью Fiddler Classic (https://www.telerik.com/fiddler/fiddler-classic/documentation/observe-traffic/capturewebtraffic)
Захват трафика на macOS, Linux и Windows с помощью (https://telerik.com/fiddler/fiddler-everywhere)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere)
Захват и анализ трафика HTTP/2 и TLS1.3 с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation)
Захват и анализ HTTPS-трафика вместе с MCP с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)

#Windows #Scanner #Network #HTTP

@hackernews_lib
🔥1💩1
🖥 Репозиторий: Socat — двусторонняя пересылка данных между сокетами

Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.

Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.

— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения

Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).

Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)

#Network #Administration #Socat

@hackernews_lib
🔥1💩1😐1
🖥 Репозиторий: Charles — инструмент мониторинга трафика HTTP/SSL

Charles (также известный как Charles Proxy или Charles Web Debugging Proxy) — кроссплатформенный прокси-сервер для отладки сетевого трафика.

— Позволяет разработчикам и тестировщикам перехватывать, анализировать и изменять HTTP, HTTPS, HTTP/2 и TCP-запросы и ответы между приложением и удалённым сервером

Основные функции Charles:
1. Мониторинг и анализ трафика — отображение детализированных HTTP, HTTPS, HTTP/2 и TCP-запросов и ответов, включая заголовки, куки, параметры кэширования и кодирования.
2. Дешифрование SSL/HTTPS — возможность расшифровывать защищённый трафик после установки корневого сертификата Charles на клиентское устройство, что позволяет просматривать содержимое шифрованных соединений в открытом виде.
3. Структурированный просмотр данных — интерпретация XML, JSON и SOAP с представлением в древовидной форме, а также удобный просмотр HTML, CSS и JavaScript.
4. Имитация медленного соединения — симуляция сетей 3G, 4G, Edge и других профилей для тестирования производительности приложения в неблагоприятных условиях.

Ссылка на GitHub (https://github.com/Charles-Proxy-Mac)
Charles Proxy на пальцах: главный помощник QA и разработчиков (https://habr.com/ru/articles/733834/?ysclid=mktw5hchha899391086)
Погружение в удивительный мир Charles для чайников (https://timeweb.com/ru/community/articles/pogruzhenie-v-udivitelnyy-mir-charles?ysclid=mktw66t3ee486925238)

#Network #Proxy #Mac #Charles

@hackernews_lib
🔥2💩1🤡1
🖥 Репозиторий: Advanced REST Client — инструмент для тестирования API

Advanced REST Client (ARC) — это инструмент для тестирования API с открытым исходным кодом

— Он позволяет делать HTTP-запросы, проверять ответы и тестировать веб-сервисы REST и SOAP

Возможности:
1. поддержка всех методов HTTP (GET, POST, PUT, DELETE и др.);
2. настраиваемые заголовки и базовая аутентификация доступа;
3. предварительный просмотр форматирования тела запроса (JSON или XML);
4. история всех запросов, сделанных в приложении;
5. переменные и среды для лёгкого воспроизведения запросов;
6. генерация кода для языков, таких как JavaScript, Python, cURL и др.;
7. импорт/экспорт сред для более простого совместного использования;
8. тестирование веб-сервисов SOAP;
9. настраиваемые темы.

Ссылка на GitHub (https://github.com/advanced-rest-client/arc-electron?ysclid=mkunvllboo951253551)
Официальный сайт (https://www.advancedrestclient.com/)

#API #Pentest #REST #SOAP #OpenSource

@hackernews_lib
🔥1💩1😐1
🖥 Репозиторий: HTTP Toolkit — открытый веб-прокси для отладки и тестирования веб-приложений и API

HTTP Toolkit — позволяет разработчикам перехватывать, просматривать и изменять HTTP-запросы и ответы на этапе их прохождения между браузером или приложением и сервером

Основные функции:
1. проверка всего HTTP-трафика между клиентом и сервером, включая заголовки, параметры, файлы cookie и содержимое тела;
2. имитация серверов и конечных точек для симуляции ответов;
3. изменение запросов и ответов на лету;
4. функция воспроизведения для повторной отправки запросов;
5. экспорт запросов для фрагментов кода или модульных тестов;
6. обработка SSL-сертификатов, перехват HTTPS;
7. поддержка распространённых веб-технологий, таких как REST, JSON, XML, веб-сокеты и другие.

— Он может отлаживать трафик с мобильных устройств, веб-приложений, настольных приложений, инструментов командной строки и других

Ссылка на GitHub (https://github.com/httptoolkit/httptoolkit)
Официальный сайт (https://httptoolkit.com/)

#HTTP #Network

@hackernews_lib
👍1
🖥 Репозиторий: Androguard — швейцарский нож для анализа Android-приложений

Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.

— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.

Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.

Ссылка на GitHub (https://github.com/androguard/androguard)
Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)

#ReverseEngineering #Pentesting #Android

@hackernews_lib
👍1🔥1😐1
🖥 Репозиторий: Requestly — API-клиент с HTTP-перехватчиком, модификациями и тестированием

Requestly — это инструмент для веб-разработчиков, который позволяет перехватывать, анализировать и модифицировать HTTP-трафик прямо на лету.

— Он доступен как в виде расширения для браузеров (Chrome, Firefox, Edge), так и в виде полноценного десктопного приложения для Windows, macOS и Linux.

Функции:
1. Замена API-ответов, перенаправление URL-адресов и создание API-заглушек позволяют разработчикам тестировать функциональность независимо от бэкенда;
2. Обеспечивает гибкость в тестировании и отладке;
3. Захват и модификация трафика HTTPS с iOS и Android устройств упрощает кросс-платформенное тестирование;
4. Интеграция с GraphQL позволяет легко изменять и имитировать запросы и ответы GraphQL;
5. Запись сессий с сетевыми логами, логами консоли и действиями пользователя помогает в отладке и создании отчётов об ошибках;
6. Позволяет быстро создавать и использовать API-заглушки в коде, CI/CD и автоматизации;
7. Совместная работа в режиме реального времени с помощью общих рабочих пространств для команд упрощает совместную работу;
8. Экспорт данных и синхронизация с Git позволяют управлять конфигурациями в системе контроля версий.

Ссылка на GitHub (https://github.com/requestly/requestly)
Как легко сделать подмену данных на вебе? (https://habr.com/ru/articles/773390/?ysclid=mkz1xxc8ut901083306)
Requestly: гайд для тестировщиков (https://habr.com/ru/companies/kts/articles/957518/?ysclid=mkz1yp1da5619870932)

#HTTP #Network #Requestly

@hackernews_lib
💩2
This media is not supported in your browser
VIEW IN TELEGRAM
— Когда работаешь в этой вашей сесурити

#Meme

@hackernews_lib
😁5💩1
🖥 Репозиторий: SmartSniff — бесплатная утилита для мониторинга сети

SmartSniff — позволяет захватывать TCP/IP пакеты, проходящие через сетевой адаптер, и просматривать захваченные данные как последовательность разговоров между клиентами и серверами.

— Утилита поддерживает несколько методов захвата, включая Raw Sockets, драйвер WinPcap и драйверы Microsoft Network Monitor, что делает её универсальной для различных версий Windows.

SmartSniff автоматически обнаруживает и отображает протоколы в соответствующих форматах: текстовые протоколы, такие как HTTP, SMTP, POP3 и FTP, в читаемом режиме ASCII, а нетекстовые протоколы, такие как DNS, — в формате hex-дампа для детального анализа.

Официальный сайт (https://www.nirsoft.net/utils/smsniff.html)

#Network #Sniff

@hackernews_lib
2
🖥 Репозиторий: Caido — инструмент аудита безопасности веб-приложений с открытым исходным кодом

Caido — позволяет выявлять потенциальные уязвимости в веб-приложениях с помощью различных тестов, включая HTTP-запросы, манипуляцию параметрами и инъекцию полезной нагрузки

Основные функции:
1. Внедряет вредоносные скрипты в веб-страницы и наблюдает за ответом;
2. Пытается внедрить вредоносный SQL-код в базу данных приложения;
3. Пытается получить доступ к файлам и каталогам за пределами корневого каталога приложения;
4. Модифицирует значения параметров в HTTP-запросах и наблюдает за ответом;
5. Внедряет различные полезные нагрузки в поля ввода приложения и наблюдает за ответом.

— Бесплатная версия Caido ограничена двумя проектами, но предоставляет большинство базовых функций.

Ссылка на GitHub (https://github.com/caido/caido?ysclid=ml2fzx2xjw174663443)
Официальный сайт (https://caido.io/)
Хватит страдать в токсичных отношениях с Burp Suite. Пора быть счастливым с Caido (https://habr.com/ru/articles/967644/?ysclid=ml2g7q3a4l660624373)

#Pentest #OpenSource

@hackernews_lib
👍1
🖥 Репозиторий: PolarProxy — прозрачный прокси-сервер для проверки TLS и SSL

PolarProxy — это прозрачный SSL/TLS прокси, созданный для реагирования на инциденты и исследователей вредоносных программ.

— Он предназначен для перехвата и дешифрования зашифрованного TLS трафика вредоносных программ, запущенных в контролируемой среде, такой как песочница.

PolarProxy расшифровывает и повторно шифрует трафик TLS, а также сохраняет расшифрованный трафик в файле PCAP, который можно загрузить в Wireshark или систему обнаружения вторжений (IDS).

Официальный сайт (https://www.netresec.com/?page=PolarProxy)

#Proxy #Network #Traffic

@hackernews_lib
😐1
🖥 Репозиторий: NetworkMiner — инструмент судебно-экспертного анализа и расследований инцидентов

NetworkMiner — это пассивный сетевой сниффер и инструмент для анализа сетевых данных, разработанный компанией Netresec.

— Программа позволяет извлекать артефакты, такие как файлы, изображения, учётные данные и прочая метаинформация из сетевого трафика.

– Позволяет быстро и эффективно извлекать файлы из сетевых пакетов;
– Извлекает файлы и изображения из HTTP-запросов, что позволяет изучать содержимое трафика и искать потенциально вредоносные файлы;
– С помощью анализа заголовков пакетов можно определить тип устройств, подключённых к сети, а также операционные системы, которые на них установлены;
– Может извлекать логины и пароли из нешифрованных протоколов, таких как FTP и HTTP;
– Позволяет легко отслеживать сетевые сессии и определять, какие устройства взаимодействовали друг с другом.

Официальный сайт (https://www.netresec.com/?page=NetworkMiner)
Судебная экспертиза в действии: как использовать NetworkMiner для анализа сетевых пакетов? (https://www.securitylab.ru/blog/personal/xiaomite-journal/354556.php?ysclid=ml54aqoaef551199585)
Лучшие инструменты пен-тестера: исследование удаленной системы (https://xakep.ru/2009/11/18/50111/)

#Sniffer #Network #Traffic #Analysis

@hackernews_lib
2