🖥 Репозиторий: Arp-scan — инструмент командной строки для обнаружения и снятия отпечатков.
Arp-scan — это инструмент командной строки, который позволяет обнаруживать активные устройства в сети. (https://commandmasters.com/commands/arp-scan-common/)
— Он создаёт и отправляет ARP-запросы указанным IP-адресам и отображает полученные ответы. (https://kali.tools/?p=3601)
Некоторые возможности arp-scan:
– позволяет идентифицировать все устройства, подключённые к сети;
– обнаруживает несанкционированные или скрытые устройства;
– помогает в управлении сетью и устранении неполадок.
Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.
⏺ Ссылка на GitHub (https://github.com/royhills/arp-scan)
#ARP #Scanner #Network
@hackernews_lib
Arp-scan — это инструмент командной строки, который позволяет обнаруживать активные устройства в сети. (https://commandmasters.com/commands/arp-scan-common/)
— Он создаёт и отправляет ARP-запросы указанным IP-адресам и отображает полученные ответы. (https://kali.tools/?p=3601)
Некоторые возможности arp-scan:
– позволяет идентифицировать все устройства, подключённые к сети;
– обнаруживает несанкционированные или скрытые устройства;
– помогает в управлении сетью и устранении неполадок.
Поскольку ARP не использует маршрутизацию, то такой вид сканирования работает только в локальной сети.
⏺ Ссылка на GitHub (https://github.com/royhills/arp-scan)
#ARP #Scanner #Network
@hackernews_lib
❤1
🖥 Репозиторий: Waidps — беспроводной аудит, система обнаружения и предотвращения вторжений
Waidps — это многоцелевой инструмент для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS), а также предотвращения вторжения (остановка связи станции с точкой доступа).
— Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных.
Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.
⏺ Ссылка на GitHub (https://github.com/SYWorks/waidps)
#Python #Waidps #Network #Audit #OpenSource
@hackernews_lib
Waidps — это многоцелевой инструмент для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS), а также предотвращения вторжения (остановка связи станции с точкой доступа).
— Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных.
Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.
⏺ Ссылка на GitHub (https://github.com/SYWorks/waidps)
#Python #Waidps #Network #Audit #OpenSource
@hackernews_lib
💩1
🖥 Репозиторий: NetBIOS Share Scanner — инструмент для сканирования сетевых ресурсов
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
❤1
🖥 Репозиторий: Hashcatch — автоматический захват рукопожатий близлежащих Wi-Fi-сетей
Hashcatch — деаутентифицирует всех подключённых клиентов от близлежащих Wi-Fi сетей и пытается захватить рукопожатия
Возможности программы:
– периодически сканирует в поиске новых сетей;
– для найденных сетей посылает пакеты деаутентификации;
– пытается захватить рукопожатия;
– сохраняет каждое захваченное рукопожатие в отдельный файл;
– добавляет ТД с захваченными рукопожатиями в базу данных и, если есть Интернет-подключение, определяет для них коориднаты.
⏺ Ссылка на GitHub (https://github.com/staz0t/hashcatch)
⏺ HashCatch – автоматический захват рукопожатий близлежащих сетей WiFi (https://itsecforu.ru/2019/09/26/hashcatch-автоматический-захват-рукопожатий/?ysclid=mjo94pmfxs838984927)
⏺ Автоматический сбор хешей точек доступа для взлома Wi-Fi (https://hackware.ru/?p=9806)
#WiFi #Network #Handshakes #Deauthenticates
@hackernews_lib
Hashcatch — деаутентифицирует всех подключённых клиентов от близлежащих Wi-Fi сетей и пытается захватить рукопожатия
Возможности программы:
– периодически сканирует в поиске новых сетей;
– для найденных сетей посылает пакеты деаутентификации;
– пытается захватить рукопожатия;
– сохраняет каждое захваченное рукопожатие в отдельный файл;
– добавляет ТД с захваченными рукопожатиями в базу данных и, если есть Интернет-подключение, определяет для них коориднаты.
⏺ Ссылка на GitHub (https://github.com/staz0t/hashcatch)
⏺ HashCatch – автоматический захват рукопожатий близлежащих сетей WiFi (https://itsecforu.ru/2019/09/26/hashcatch-автоматический-захват-рукопожатий/?ysclid=mjo94pmfxs838984927)
⏺ Автоматический сбор хешей точек доступа для взлома Wi-Fi (https://hackware.ru/?p=9806)
#WiFi #Network #Handshakes #Deauthenticates
@hackernews_lib
💩2
🖥 Репозиторий: Wifite — нестандартный инструмент для атак на сети Wi-Fi на Linux
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
❤1💩1
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
💩1
🖥 Репозиторий: WiFi-autopwner — это скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью
WiFi-autopwner — представляет собой Bash-скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости.
Функции:
1. поиск открытых сетей Wi-Fi;
2. поиск и попытка взлома сетей с WEP-шифрованием;
поиск точек с включённой WPS;
3. проведение атаки с использованием Pixie Dust;
4. сбор данных о рукопожатии из каждой сети, находящейся в пределах досягаемости.
⏺ Ссылка на GitHub (https://github.com/Mi-Al/WiFi-autopwner?ysclid=mk2rh821ag715077052)
⏺ WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью (https://hackware.ru/?p=2176)
#WiFi #Network #Bash
@hackernews_lib
WiFi-autopwner — представляет собой Bash-скрипт, который должен работать в любом дистрибутиве Linux, если установлены необходимые зависимости.
Функции:
1. поиск открытых сетей Wi-Fi;
2. поиск и попытка взлома сетей с WEP-шифрованием;
поиск точек с включённой WPS;
3. проведение атаки с использованием Pixie Dust;
4. сбор данных о рукопожатии из каждой сети, находящейся в пределах досягаемости.
⏺ Ссылка на GitHub (https://github.com/Mi-Al/WiFi-autopwner?ysclid=mk2rh821ag715077052)
⏺ WiFi-autopwner: скрипт для автоматического поиска и аудита Wi-Fi сетей с низкой безопасностью (https://hackware.ru/?p=2176)
#WiFi #Network #Bash
@hackernews_lib
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: Lazytainer — инструмент для управления сетевым трафиком в контейнерах Docker
Lazytainer — это инструмент, для отслеживания сетевого трафика к контейнерам Docker и автоматически запускает или останавливает их в зависимости от наличия трафика.
Контейнеры могут быть организованы в группы с метками для удобного управления.
— Инструмент позволяет настраивать параметры конфигурации для групп, включая порты, тайм-аут неактивности, минимальный порог пакета, частоту опроса, метод сна и сетевой интерфейс.
⏺ Ссылка на GitHub (https://github.com/vmorganp/Lazytainer)
#Network #Lazytainer #Docker #Container
@hackernews_lib
Lazytainer — это инструмент, для отслеживания сетевого трафика к контейнерам Docker и автоматически запускает или останавливает их в зависимости от наличия трафика.
Контейнеры могут быть организованы в группы с метками для удобного управления.
— Инструмент позволяет настраивать параметры конфигурации для групп, включая порты, тайм-аут неактивности, минимальный порог пакета, частоту опроса, метод сна и сетевой интерфейс.
⏺ Ссылка на GitHub (https://github.com/vmorganp/Lazytainer)
#Network #Lazytainer #Docker #Container
@hackernews_lib
❤1💩1😐1
🖥 Репозиторий: Cobalt Strike — инструмент атаки по словарю на пароли
Acccheck — инструмент для атаки по словарю на пароли, нацеленный на аутентификацию Windows через протокол SMB.
— Он является скрипт-обёрткой бинарника smbclient, поэтому для своего исполнения acccheck зависит от него
Smbclient — это инструмент командной строки, который позволяет взаимодействовать с общими файловыми ресурсами SMB/CIFS в сети.
SMB (Server Message Block) — сетевой протокол, который Windows использует для совместного доступа к файлам, но smbclient позволяет получать доступ к этим ресурсам из других операционных систем.
⏺ Официальный сайт (https://labs.portcullis.co.uk/tools/acccheck/)
#Password #SMB #Network
@hackernews_lib
Acccheck — инструмент для атаки по словарю на пароли, нацеленный на аутентификацию Windows через протокол SMB.
— Он является скрипт-обёрткой бинарника smbclient, поэтому для своего исполнения acccheck зависит от него
Smbclient — это инструмент командной строки, который позволяет взаимодействовать с общими файловыми ресурсами SMB/CIFS в сети.
SMB (Server Message Block) — сетевой протокол, который Windows использует для совместного доступа к файлам, но smbclient позволяет получать доступ к этим ресурсам из других операционных систем.
⏺ Официальный сайт (https://labs.portcullis.co.uk/tools/acccheck/)
#Password #SMB #Network
@hackernews_lib
💩2✍1
🖥 Репозиторий: Proxyman — инструмент для анализа сетевого трафика
Proxyman — это высокопроизводительное приложение, предназначенное для отладки, перехвата и имитации HTTP(s)-запросов.
— Оно предоставляет разработчикам мощные инструменты для анализа сетевого трафика и ускорения процесса разработки.
Приложение поддерживает iOS, iOS-симуляторы, Android-устройства и эмуляторы.
⏺ Ссылка на GitHub (https://github.com/ProxymanApp/Proxyman?ysclid=mkoda0kzyl143947039)
⏺ Proxyman: краткий обзор самого яблочного сниффера (https://habr.com/ru/articles/737120/?ysclid=mkodj2pg4x387519036)
#Network #Proxy #iOS
@hackernews_lib
Proxyman — это высокопроизводительное приложение, предназначенное для отладки, перехвата и имитации HTTP(s)-запросов.
— Оно предоставляет разработчикам мощные инструменты для анализа сетевого трафика и ускорения процесса разработки.
Приложение поддерживает iOS, iOS-симуляторы, Android-устройства и эмуляторы.
⏺ Ссылка на GitHub (https://github.com/ProxymanApp/Proxyman?ysclid=mkoda0kzyl143947039)
⏺ Proxyman: краткий обзор самого яблочного сниффера (https://habr.com/ru/articles/737120/?ysclid=mkodj2pg4x387519036)
#Network #Proxy #iOS
@hackernews_lib
💩1😐1
🖥 Репозиторий: Fiddler — бесплатный веб-отладочный прокси, который позволяет захватывать HTTP- и HTTPS-трафик
Fiddler Classic — это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.
Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.
⏺ Репозиторий на GitHub (https://github.com/telerik/fiddler-docs?ysclid=mkqkksfj8x119763773)
⏺ Официальный сайт (https://www.telerik.com/fiddler/fiddler-classic/documentation/introduction)
⏺ Fiddler = удобный сниффер + прокси сервер (https://habr.com/ru/articles/554562/?ysclid=mkqkn6oai5309561075)
⏺ Захват трафика с помощью Fiddler Classic (https://www.telerik.com/fiddler/fiddler-classic/documentation/observe-traffic/capturewebtraffic)
⏺ Захват трафика на macOS, Linux и Windows с помощью (https://telerik.com/fiddler/fiddler-everywhere)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere)
⏺ Захват и анализ трафика HTTP/2 и TLS1.3 с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation)
⏺ Захват и анализ HTTPS-трафика вместе с MCP с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)
#Windows #Scanner #Network #HTTP
@hackernews_lib
Fiddler Classic — это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.
Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.
⏺ Репозиторий на GitHub (https://github.com/telerik/fiddler-docs?ysclid=mkqkksfj8x119763773)
⏺ Официальный сайт (https://www.telerik.com/fiddler/fiddler-classic/documentation/introduction)
⏺ Fiddler = удобный сниффер + прокси сервер (https://habr.com/ru/articles/554562/?ysclid=mkqkn6oai5309561075)
⏺ Захват трафика с помощью Fiddler Classic (https://www.telerik.com/fiddler/fiddler-classic/documentation/observe-traffic/capturewebtraffic)
⏺ Захват трафика на macOS, Linux и Windows с помощью (https://telerik.com/fiddler/fiddler-everywhere)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere)
⏺ Захват и анализ трафика HTTP/2 и TLS1.3 с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation)
⏺ Захват и анализ HTTPS-трафика вместе с MCP с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)
#Windows #Scanner #Network #HTTP
@hackernews_lib
🔥1💩1
🖥 Репозиторий: Socat — двусторонняя пересылка данных между сокетами
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
Socat (SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.
Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.
— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения
Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).
⏺ Ссылка на GitHub (https://github.com/3ndG4me/socat?ysclid=mkse8f484w750894459)
#Network #Administration #Socat
@hackernews_lib
🔥1💩1😐1
🖥 Репозиторий: Charles — инструмент мониторинга трафика HTTP/SSL
Charles (также известный как Charles Proxy или Charles Web Debugging Proxy) — кроссплатформенный прокси-сервер для отладки сетевого трафика.
— Позволяет разработчикам и тестировщикам перехватывать, анализировать и изменять HTTP, HTTPS, HTTP/2 и TCP-запросы и ответы между приложением и удалённым сервером
Основные функции Charles:
1. Мониторинг и анализ трафика — отображение детализированных HTTP, HTTPS, HTTP/2 и TCP-запросов и ответов, включая заголовки, куки, параметры кэширования и кодирования.
2. Дешифрование SSL/HTTPS — возможность расшифровывать защищённый трафик после установки корневого сертификата Charles на клиентское устройство, что позволяет просматривать содержимое шифрованных соединений в открытом виде.
3. Структурированный просмотр данных — интерпретация XML, JSON и SOAP с представлением в древовидной форме, а также удобный просмотр HTML, CSS и JavaScript.
4. Имитация медленного соединения — симуляция сетей 3G, 4G, Edge и других профилей для тестирования производительности приложения в неблагоприятных условиях.
⏺ Ссылка на GitHub (https://github.com/Charles-Proxy-Mac)
⏺ Charles Proxy на пальцах: главный помощник QA и разработчиков (https://habr.com/ru/articles/733834/?ysclid=mktw5hchha899391086)
⏺ Погружение в удивительный мир Charles для чайников (https://timeweb.com/ru/community/articles/pogruzhenie-v-udivitelnyy-mir-charles?ysclid=mktw66t3ee486925238)
#Network #Proxy #Mac #Charles
@hackernews_lib
Charles (также известный как Charles Proxy или Charles Web Debugging Proxy) — кроссплатформенный прокси-сервер для отладки сетевого трафика.
— Позволяет разработчикам и тестировщикам перехватывать, анализировать и изменять HTTP, HTTPS, HTTP/2 и TCP-запросы и ответы между приложением и удалённым сервером
Основные функции Charles:
1. Мониторинг и анализ трафика — отображение детализированных HTTP, HTTPS, HTTP/2 и TCP-запросов и ответов, включая заголовки, куки, параметры кэширования и кодирования.
2. Дешифрование SSL/HTTPS — возможность расшифровывать защищённый трафик после установки корневого сертификата Charles на клиентское устройство, что позволяет просматривать содержимое шифрованных соединений в открытом виде.
3. Структурированный просмотр данных — интерпретация XML, JSON и SOAP с представлением в древовидной форме, а также удобный просмотр HTML, CSS и JavaScript.
4. Имитация медленного соединения — симуляция сетей 3G, 4G, Edge и других профилей для тестирования производительности приложения в неблагоприятных условиях.
⏺ Ссылка на GitHub (https://github.com/Charles-Proxy-Mac)
⏺ Charles Proxy на пальцах: главный помощник QA и разработчиков (https://habr.com/ru/articles/733834/?ysclid=mktw5hchha899391086)
⏺ Погружение в удивительный мир Charles для чайников (https://timeweb.com/ru/community/articles/pogruzhenie-v-udivitelnyy-mir-charles?ysclid=mktw66t3ee486925238)
#Network #Proxy #Mac #Charles
@hackernews_lib
🔥2💩1🤡1
🖥 Репозиторий: HTTP Toolkit — открытый веб-прокси для отладки и тестирования веб-приложений и API
HTTP Toolkit — позволяет разработчикам перехватывать, просматривать и изменять HTTP-запросы и ответы на этапе их прохождения между браузером или приложением и сервером
Основные функции:
1. проверка всего HTTP-трафика между клиентом и сервером, включая заголовки, параметры, файлы cookie и содержимое тела;
2. имитация серверов и конечных точек для симуляции ответов;
3. изменение запросов и ответов на лету;
4. функция воспроизведения для повторной отправки запросов;
5. экспорт запросов для фрагментов кода или модульных тестов;
6. обработка SSL-сертификатов, перехват HTTPS;
7. поддержка распространённых веб-технологий, таких как REST, JSON, XML, веб-сокеты и другие.
— Он может отлаживать трафик с мобильных устройств, веб-приложений, настольных приложений, инструментов командной строки и других
⏺ Ссылка на GitHub (https://github.com/httptoolkit/httptoolkit)
⏺ Официальный сайт (https://httptoolkit.com/)
#HTTP #Network
@hackernews_lib
HTTP Toolkit — позволяет разработчикам перехватывать, просматривать и изменять HTTP-запросы и ответы на этапе их прохождения между браузером или приложением и сервером
Основные функции:
1. проверка всего HTTP-трафика между клиентом и сервером, включая заголовки, параметры, файлы cookie и содержимое тела;
2. имитация серверов и конечных точек для симуляции ответов;
3. изменение запросов и ответов на лету;
4. функция воспроизведения для повторной отправки запросов;
5. экспорт запросов для фрагментов кода или модульных тестов;
6. обработка SSL-сертификатов, перехват HTTPS;
7. поддержка распространённых веб-технологий, таких как REST, JSON, XML, веб-сокеты и другие.
— Он может отлаживать трафик с мобильных устройств, веб-приложений, настольных приложений, инструментов командной строки и других
⏺ Ссылка на GitHub (https://github.com/httptoolkit/httptoolkit)
⏺ Официальный сайт (https://httptoolkit.com/)
#HTTP #Network
@hackernews_lib
👍1
🖥 Репозиторий: Requestly — API-клиент с HTTP-перехватчиком, модификациями и тестированием
Requestly — это инструмент для веб-разработчиков, который позволяет перехватывать, анализировать и модифицировать HTTP-трафик прямо на лету.
— Он доступен как в виде расширения для браузеров (Chrome, Firefox, Edge), так и в виде полноценного десктопного приложения для Windows, macOS и Linux.
Функции:
1. Замена API-ответов, перенаправление URL-адресов и создание API-заглушек позволяют разработчикам тестировать функциональность независимо от бэкенда;
2. Обеспечивает гибкость в тестировании и отладке;
3. Захват и модификация трафика HTTPS с iOS и Android устройств упрощает кросс-платформенное тестирование;
4. Интеграция с GraphQL позволяет легко изменять и имитировать запросы и ответы GraphQL;
5. Запись сессий с сетевыми логами, логами консоли и действиями пользователя помогает в отладке и создании отчётов об ошибках;
6. Позволяет быстро создавать и использовать API-заглушки в коде, CI/CD и автоматизации;
7. Совместная работа в режиме реального времени с помощью общих рабочих пространств для команд упрощает совместную работу;
8. Экспорт данных и синхронизация с Git позволяют управлять конфигурациями в системе контроля версий.
⏺ Ссылка на GitHub (https://github.com/requestly/requestly)
⏺ Как легко сделать подмену данных на вебе? (https://habr.com/ru/articles/773390/?ysclid=mkz1xxc8ut901083306)
⏺ Requestly: гайд для тестировщиков (https://habr.com/ru/companies/kts/articles/957518/?ysclid=mkz1yp1da5619870932)
#HTTP #Network #Requestly
@hackernews_lib
Requestly — это инструмент для веб-разработчиков, который позволяет перехватывать, анализировать и модифицировать HTTP-трафик прямо на лету.
— Он доступен как в виде расширения для браузеров (Chrome, Firefox, Edge), так и в виде полноценного десктопного приложения для Windows, macOS и Linux.
Функции:
1. Замена API-ответов, перенаправление URL-адресов и создание API-заглушек позволяют разработчикам тестировать функциональность независимо от бэкенда;
2. Обеспечивает гибкость в тестировании и отладке;
3. Захват и модификация трафика HTTPS с iOS и Android устройств упрощает кросс-платформенное тестирование;
4. Интеграция с GraphQL позволяет легко изменять и имитировать запросы и ответы GraphQL;
5. Запись сессий с сетевыми логами, логами консоли и действиями пользователя помогает в отладке и создании отчётов об ошибках;
6. Позволяет быстро создавать и использовать API-заглушки в коде, CI/CD и автоматизации;
7. Совместная работа в режиме реального времени с помощью общих рабочих пространств для команд упрощает совместную работу;
8. Экспорт данных и синхронизация с Git позволяют управлять конфигурациями в системе контроля версий.
⏺ Ссылка на GitHub (https://github.com/requestly/requestly)
⏺ Как легко сделать подмену данных на вебе? (https://habr.com/ru/articles/773390/?ysclid=mkz1xxc8ut901083306)
⏺ Requestly: гайд для тестировщиков (https://habr.com/ru/companies/kts/articles/957518/?ysclid=mkz1yp1da5619870932)
#HTTP #Network #Requestly
@hackernews_lib
💩2
🖥 Репозиторий: SmartSniff — бесплатная утилита для мониторинга сети
SmartSniff — позволяет захватывать TCP/IP пакеты, проходящие через сетевой адаптер, и просматривать захваченные данные как последовательность разговоров между клиентами и серверами.
— Утилита поддерживает несколько методов захвата, включая Raw Sockets, драйвер WinPcap и драйверы Microsoft Network Monitor, что делает её универсальной для различных версий Windows.
SmartSniff автоматически обнаруживает и отображает протоколы в соответствующих форматах: текстовые протоколы, такие как HTTP, SMTP, POP3 и FTP, в читаемом режиме ASCII, а нетекстовые протоколы, такие как DNS, — в формате hex-дампа для детального анализа.
⏺ Официальный сайт (https://www.nirsoft.net/utils/smsniff.html)
#Network #Sniff
@hackernews_lib
SmartSniff — позволяет захватывать TCP/IP пакеты, проходящие через сетевой адаптер, и просматривать захваченные данные как последовательность разговоров между клиентами и серверами.
— Утилита поддерживает несколько методов захвата, включая Raw Sockets, драйвер WinPcap и драйверы Microsoft Network Monitor, что делает её универсальной для различных версий Windows.
SmartSniff автоматически обнаруживает и отображает протоколы в соответствующих форматах: текстовые протоколы, такие как HTTP, SMTP, POP3 и FTP, в читаемом режиме ASCII, а нетекстовые протоколы, такие как DNS, — в формате hex-дампа для детального анализа.
⏺ Официальный сайт (https://www.nirsoft.net/utils/smsniff.html)
#Network #Sniff
@hackernews_lib
❤2
🖥 Репозиторий: PolarProxy — прозрачный прокси-сервер для проверки TLS и SSL
PolarProxy — это прозрачный SSL/TLS прокси, созданный для реагирования на инциденты и исследователей вредоносных программ.
— Он предназначен для перехвата и дешифрования зашифрованного TLS трафика вредоносных программ, запущенных в контролируемой среде, такой как песочница.
PolarProxy расшифровывает и повторно шифрует трафик TLS, а также сохраняет расшифрованный трафик в файле PCAP, который можно загрузить в Wireshark или систему обнаружения вторжений (IDS).
⏺ Официальный сайт (https://www.netresec.com/?page=PolarProxy)
#Proxy #Network #Traffic
@hackernews_lib
PolarProxy — это прозрачный SSL/TLS прокси, созданный для реагирования на инциденты и исследователей вредоносных программ.
— Он предназначен для перехвата и дешифрования зашифрованного TLS трафика вредоносных программ, запущенных в контролируемой среде, такой как песочница.
PolarProxy расшифровывает и повторно шифрует трафик TLS, а также сохраняет расшифрованный трафик в файле PCAP, который можно загрузить в Wireshark или систему обнаружения вторжений (IDS).
⏺ Официальный сайт (https://www.netresec.com/?page=PolarProxy)
#Proxy #Network #Traffic
@hackernews_lib
😐1
🖥 Репозиторий: NetworkMiner — инструмент судебно-экспертного анализа и расследований инцидентов
NetworkMiner — это пассивный сетевой сниффер и инструмент для анализа сетевых данных, разработанный компанией Netresec.
— Программа позволяет извлекать артефакты, такие как файлы, изображения, учётные данные и прочая метаинформация из сетевого трафика.
– Позволяет быстро и эффективно извлекать файлы из сетевых пакетов;
– Извлекает файлы и изображения из HTTP-запросов, что позволяет изучать содержимое трафика и искать потенциально вредоносные файлы;
– С помощью анализа заголовков пакетов можно определить тип устройств, подключённых к сети, а также операционные системы, которые на них установлены;
– Может извлекать логины и пароли из нешифрованных протоколов, таких как FTP и HTTP;
– Позволяет легко отслеживать сетевые сессии и определять, какие устройства взаимодействовали друг с другом.
⏺ Официальный сайт (https://www.netresec.com/?page=NetworkMiner)
⏺ Судебная экспертиза в действии: как использовать NetworkMiner для анализа сетевых пакетов? (https://www.securitylab.ru/blog/personal/xiaomite-journal/354556.php?ysclid=ml54aqoaef551199585)
⏺ Лучшие инструменты пен-тестера: исследование удаленной системы (https://xakep.ru/2009/11/18/50111/)
#Sniffer #Network #Traffic #Analysis
@hackernews_lib
NetworkMiner — это пассивный сетевой сниффер и инструмент для анализа сетевых данных, разработанный компанией Netresec.
— Программа позволяет извлекать артефакты, такие как файлы, изображения, учётные данные и прочая метаинформация из сетевого трафика.
– Позволяет быстро и эффективно извлекать файлы из сетевых пакетов;
– Извлекает файлы и изображения из HTTP-запросов, что позволяет изучать содержимое трафика и искать потенциально вредоносные файлы;
– С помощью анализа заголовков пакетов можно определить тип устройств, подключённых к сети, а также операционные системы, которые на них установлены;
– Может извлекать логины и пароли из нешифрованных протоколов, таких как FTP и HTTP;
– Позволяет легко отслеживать сетевые сессии и определять, какие устройства взаимодействовали друг с другом.
⏺ Официальный сайт (https://www.netresec.com/?page=NetworkMiner)
⏺ Судебная экспертиза в действии: как использовать NetworkMiner для анализа сетевых пакетов? (https://www.securitylab.ru/blog/personal/xiaomite-journal/354556.php?ysclid=ml54aqoaef551199585)
⏺ Лучшие инструменты пен-тестера: исследование удаленной системы (https://xakep.ru/2009/11/18/50111/)
#Sniffer #Network #Traffic #Analysis
@hackernews_lib
❤2
🖥 Репозиторий: Stoplight — платформа управления API
WireGuard — коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, который реализует зашифрованные виртуальные частные сети (VPN).
Особенности:
1. Передаёт трафик по протоколу UDP;
Поддерживает IPv6 как внутри, так и снаружи туннеля;
2. Поддерживает несколько топологий: «точка-точка» (сеть), «звезда» (сервер/клиент) и другие;
3. Предназначен для расширения сторонними программами и скриптами.
⏺ Ссылка на GitHub (https://github.com/WireGuard?ysclid=ml7i9318gx214543605)
⏺ Официальный сайт (https://www.wireguard.com/)
⏺ Установщик WireGuard VPN для серверов Linux (https://github.com/angristan/wireguard-install?ysclid=ml7ic5h6oo757976163)
#VPN #Network #OpenSource
@hackernews_lib
WireGuard — коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, который реализует зашифрованные виртуальные частные сети (VPN).
Особенности:
1. Передаёт трафик по протоколу UDP;
Поддерживает IPv6 как внутри, так и снаружи туннеля;
2. Поддерживает несколько топологий: «точка-точка» (сеть), «звезда» (сервер/клиент) и другие;
3. Предназначен для расширения сторонними программами и скриптами.
⏺ Ссылка на GitHub (https://github.com/WireGuard?ysclid=ml7i9318gx214543605)
⏺ Официальный сайт (https://www.wireguard.com/)
⏺ Установщик WireGuard VPN для серверов Linux (https://github.com/angristan/wireguard-install?ysclid=ml7ic5h6oo757976163)
#VPN #Network #OpenSource
@hackernews_lib
💩2😐2
🖥 Репозиторий: Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности
Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.
— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.
Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.
Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.
⏺ Официальный сайт (http://networksecuritytoolkit.org/)
#Network #NST #Security
@hackernews_lib
Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.
— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.
Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.
Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.
⏺ Официальный сайт (http://networksecuritytoolkit.org/)
#Network #NST #Security
@hackernews_lib
💩1