🖥 Репозиторий: SSLyze — быстрая и мощная библиотека для сканирования SSL/TLS на сервере
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему
— Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
⏺ Ссылка на GitHub (https://github.com/nabla-c0d3/sslyze/)
#SSL #TLS #Python #Scanner
@hackernews_lib
🖥 Репозиторий: Sublert — инструмент безопасности и разведки, написанный на Python
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
Sublert — используется для мониторинга новых поддоменов, развёрнутых конкретными организациями и выпущенных для этого нового субдомена сертификата TLS/SSL
— Предполагается, что инструмент должен запускаться по расписанию в определённое время, даты или интервалы, а новые идентифицированные поддомены будут отправлены в рабочую область Slack с уведомлением
Кроме того, инструмент выполняет разрешение DNS для определения рабочих поддоменов
⏺ Ссылка на GitHub (https://github.com/yassineaboukir/sublert)
#Domain #TLS #SSL #DNS #Python #Sublert #Recon
@hackernews_lib
❤1
🖥 Репозиторий: SSLstrip — инструмент проведения MITM-атак
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
SSLstrip — инструмент, который реализует атаку «человек посередине» (MITM) на HTTPS.
— Он незаметно перехватывает HTTP-трафик в сети, следит за HTTPS-ссылками и редиректами, а затем сопоставляет эти ссылки их HTTP-двойникам или омографически сходным HTTPS-ссылкам.
Принцип работы:
Злоумышленник занимает позицию между пользователем и предполагаемым веб-сайтом (обычно через незащищённую публичную сеть) и перехватывает начальный HTTPS-запрос пользователя
Вместо того чтобы позволить браузеру установить безопасное соединение по протоколу HTTPS, злоумышленник перенаправляет запрос на версию сайта, обслуживаемую по протоколу HTTP. (https://www.ssldragon.com/ru/blog/ssl-stripping/)
В результате злоумышленник нарушает безопасное рукопожатие, которое обычно устанавливает шифрование между браузером и веб-сайтом
⏺ Ссылка на GitHub (https://github.com/moxie0/sslstrip?ysclid=mk191j68cn519156459)
#Attack #MITM #SSL #HTTP #Network #Python
@hackernews_lib
💩1