🖥 Репозиторий: Habu — мультитул безопасности под Windows и Linux
Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.
Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.
⏺ Ссылка на GitHub (https://github.com/fportantier/habu)
⏺ Утилиты для сбора информации и исследования сети в Windows и Linux (https://hackware.ru/?p=10719#15)
#Windows #Linux #Habu #Python
@hackernews_lib
Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.
Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.
⏺ Ссылка на GitHub (https://github.com/fportantier/habu)
⏺ Утилиты для сбора информации и исследования сети в Windows и Linux (https://hackware.ru/?p=10719#15)
#Windows #Linux #Habu #Python
@hackernews_lib
❤1
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
💩1
🖥 Репозиторий: Linux Exploit Suggester — инструмент для поиска локальных уязвимостей в Linux-системах
Linux Exploit Suggester — скрипт на Python, который анализирует конфигурацию и версию ядра Linux, а также системные библиотеки, чтобы подобрать возможные известные эксплоиты для эскалации привилегий.
Помогает быстро выявлять потенциальные уязвимости локального окружения.
— Инструмент использует обновляемую базу известных уязвимостей, облегчая поиск эксплойтов, применимых к конкретной версии ядра и установленным компонентам системы.
⏺ Ссылка на GitHub (https://github.com/mzet-/linux-exploit-suggester)
#Linux #Pentest #Exploit #PrivilegeEscalation #Python
@hackernews_lib
Linux Exploit Suggester — скрипт на Python, который анализирует конфигурацию и версию ядра Linux, а также системные библиотеки, чтобы подобрать возможные известные эксплоиты для эскалации привилегий.
Помогает быстро выявлять потенциальные уязвимости локального окружения.
— Инструмент использует обновляемую базу известных уязвимостей, облегчая поиск эксплойтов, применимых к конкретной версии ядра и установленным компонентам системы.
⏺ Ссылка на GitHub (https://github.com/mzet-/linux-exploit-suggester)
#Linux #Pentest #Exploit #PrivilegeEscalation #Python
@hackernews_lib
🖥 Репозиторий: AxCrypt — программа для шифрования файлов и папок
AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.
⏺Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
⏺Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
⏺Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
⏺Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.
⏺ Ссылка на GitHub (https://github.com/YatharthChamoli/AxCrypt?ysclid=ml8yntmdik833928758)
⏺ Официальный сайт (https://axcrypt.net/ru/)
⏺ AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows (https://www.securitylab.ru/software/407446.php?ysclid=ml8ytl4lhg526113853)
#Python #Encryption #Cryptography
@hackernews_lib
AxCrypt — позволяет защищать файлы с помощью шифрования 128-bit или 256-bit, автоматически шифровать файлы в Dropbox, Google Drive и других сервисах, легко управлять паролями, давать возможность другим пользователям открывать защищённые файлы с помощью своего пароля.
⏺Использует шифрование AES 256-bit, которое является самым сильным стандартизованным шифрованием;
⏺Позволяет открывать, редактировать и обмениваться защищёнными файлами напрямую;
⏺Поддерживает английский, голландский, французский, немецкий, итальянский, корейский, португальский, испанский, шведский, турецкий, русский и другие языки;
⏺Мобильное приложение AxCrypt доступно для Android и iOS и позволяет открывать и просматривать любые файлы, зашифрованные настольной версией.
⏺ Ссылка на GitHub (https://github.com/YatharthChamoli/AxCrypt?ysclid=ml8yntmdik833928758)
⏺ Официальный сайт (https://axcrypt.net/ru/)
⏺ AxCrypt 1.7.3156 | Шифрование файлов "одним кликом" для Windows (https://www.securitylab.ru/software/407446.php?ysclid=ml8ytl4lhg526113853)
#Python #Encryption #Cryptography
@hackernews_lib
💩1