🖥 Репозиторий: Unshackle — обход паролей Windows и Linux
Unshackle — это простой инструмент, который удаляет пароли для входа в систему Windows и Linux с помощью загрузочного USB-накопителя.
— Данный инструмент позволяет вам войти в систему без каких-либо паролей, основан на Alpine Linux, может использоваться в небольших мастерских по ремонту ПК и т. д. для легкого удаления паролей Windows из учетных записей.
⏺ Ссылка на GitHub (https://github.com/Fadi002/unshackle)
#Windows #Linux #Hacking #Password
@hackernews_lib
Unshackle — это простой инструмент, который удаляет пароли для входа в систему Windows и Linux с помощью загрузочного USB-накопителя.
— Данный инструмент позволяет вам войти в систему без каких-либо паролей, основан на Alpine Linux, может использоваться в небольших мастерских по ремонту ПК и т. д. для легкого удаления паролей Windows из учетных записей.
⏺ Ссылка на GitHub (https://github.com/Fadi002/unshackle)
#Windows #Linux #Hacking #Password
@hackernews_lib
❤2
🖥 Репозиторий: koadic — удалённый мониторинг и управление системами Windows
koadic — это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.
— Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.
⏺ Ссылка на GitHub (https://github.com/offsecginger/koadic)
#Pentest #Monitoring #Windows #Rootkit
@hackernews_lib
koadic — это инструмент для постэксплуатации (post-exploitation) и управления заражёнными системами, написанный на Python.
— Данный инструмент имеет следующие ключевые возможности:
1. Выполнение команд и скриптов на заражённой системе.
2. Сбор информации о системе, пользователях и настройках сети.
3. Управление файлами и процессами.
4. Поддержка множества модулей для расширения функционала.
5. Взаимодействие по протоколам HTTP(S), что облегчает обход фаерволов и прокси.
⏺ Ссылка на GitHub (https://github.com/offsecginger/koadic)
#Pentest #Monitoring #Windows #Rootkit
@hackernews_lib
🖥 Репозиторий: Hacking Windows — курс по разработке Windows C
Hacking Windows — это бесплатный курс по разработке Windows C, где мы будем изучать Win32API и реверс-инжиниринг на каждом шаге, используя IDA Free как в среде x86, так и в среде x64.
— Данный репозиторий включает в себя 30 глав по разработке Windows C.
⏺ Ссылка на GitHub (https://github.com/mytechnotalent/Hacking-Windows)
#GitHub #Reverse #Windows
@hackernews_lib
Hacking Windows — это бесплатный курс по разработке Windows C, где мы будем изучать Win32API и реверс-инжиниринг на каждом шаге, используя IDA Free как в среде x86, так и в среде x64.
— Данный репозиторий включает в себя 30 глав по разработке Windows C.
⏺ Ссылка на GitHub (https://github.com/mytechnotalent/Hacking-Windows)
#GitHub #Reverse #Windows
@hackernews_lib
❤3
🖥 Репозиторий: Spraykatz — это инструмент для получения учётных данных на машинах Windows и в огромных средах Active Directory
Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.
На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.
Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.
⏺ Ссылка на GitHub (https://github.com/aas-n/spraykatz)
#Windows #Spraykatz #ActiveDirectory
@hackernews_lib
Spraykatz — использует другие программы для автоматизации процесса извлечения паролей и хешей.
На стороне Windows Spraykatz использует ProcDump (утилиту из Sysinternals) для дампа процесса lsass.
Чтобы не загружать на Windows специализированные инструменты, Spraykatz парсит дампы процессов удалённо — это позволяет избежать обнаружения антивирусным программным обеспечением.
⏺ Ссылка на GitHub (https://github.com/aas-n/spraykatz)
#Windows #Spraykatz #ActiveDirectory
@hackernews_lib
❤2👍2
🖥 Репозиторий: Sandboxie — бесплатная песочница для Windows
Sandboxie — это инструмент с открытым исходным кодом для систем на базе Windows, который создаёт изолированные виртуальные среды для безопасного запуска приложений без постоянного изменения системы
— Изолированная виртуальная среда позволяет контролировать тестирование ненадежных программ и веб-серфинг
Программа, работающая в песочнице, не сможет записать какие-либо данные в системный реестр, получить доступ к системным файлам или внести изменения в систему и повлиять на её работоспособность
⏺ Ссылка на GitHub (https://github.com/sandboxie-plus/Sandboxie?ysclid=mgrlo0q857680326639)
#Windows #Sandboxie
@hackernews_lib
Sandboxie — это инструмент с открытым исходным кодом для систем на базе Windows, который создаёт изолированные виртуальные среды для безопасного запуска приложений без постоянного изменения системы
— Изолированная виртуальная среда позволяет контролировать тестирование ненадежных программ и веб-серфинг
Программа, работающая в песочнице, не сможет записать какие-либо данные в системный реестр, получить доступ к системным файлам или внести изменения в систему и повлиять на её работоспособность
⏺ Ссылка на GitHub (https://github.com/sandboxie-plus/Sandboxie?ysclid=mgrlo0q857680326639)
#Windows #Sandboxie
@hackernews_lib
🥰1🤣1😐1
🖥 Репозиторий: SharpShooter — фреймворк для анализа и тестирования Windows
SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.
Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.
— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.
Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.
⏺ Ссылка на GitHub (https://github.com/mdsecactivebreach/SharpShooter?ysclid=mh7o4um87f418067419)
#Pentesting #Windows #Exploit #RedTeam
@hackernews_lib
SharpShooter — это мощный фреймворк, разработанный для использования в тестировании на проникновение Windows-систем.
Он позволяет создавать и разрабатывать различные эксплойты, используя техники, направленные на выполнение удаленного кода через уязвимости в приложениях.
— SharpShooter предлагает функциональность для создания malicious payloads, что позволяет проводить анализ систем с разных сторон.
Инструмент также может быть использован для генерации шаблонов, которые помогут в создании собственных атакующих методов, предоставляя возможность глубокого анализа уязвимостей и поведения системы под нагрузкой.
⏺ Ссылка на GitHub (https://github.com/mdsecactivebreach/SharpShooter?ysclid=mh7o4um87f418067419)
#Pentesting #Windows #Exploit #RedTeam
@hackernews_lib
👍2😐1
🖥 Репозиторий: NetBIOS Share Scanner — инструмент для сканирования сетевых ресурсов
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
NetBIOS Share Scanner — инструмент для проверки рабочих станций Windows и серверов на наличие доступных общих ресурсов NetBIOS, то есть сетевых папок и сетевых принтеров.
— С его помощью можно сканировать как локальные IP-адреса, так и общедоступные IP-адреса.
⏺ Домашняя страница (https://www.secpoint.com/netbios-share-scanner.html)
#Windows #Scanner #NetBIOS #Network
@hackernews_lib
❤1
🖥 Репозиторий: R3con — инструмент для анализа руткитов на Windows
R3con — инструмент, предназначенный для обнаружения и анализа руткитов и других скрытых вредоносных программ в ОС Windows.
Позволяет исследовать системные процессы, службы и другие элементы, которые могут быть замаскированы руткитами, предоставляя пользователям мощные средства для диагностики и устранения угроз.
— Включает функции для мониторинга и анализа состояния системы в реальном времени, выявления аномалий и получения детализированной информации о запущенных процессах.
⏺ Ссылка на GitHub (https://github.com/thenurhabib/r3con?ysclid=mi60wzx07j316519957)
#RootkitDetection #Windows #OpenSource #MalwareAnalysis
@hackernews_lib
R3con — инструмент, предназначенный для обнаружения и анализа руткитов и других скрытых вредоносных программ в ОС Windows.
Позволяет исследовать системные процессы, службы и другие элементы, которые могут быть замаскированы руткитами, предоставляя пользователям мощные средства для диагностики и устранения угроз.
— Включает функции для мониторинга и анализа состояния системы в реальном времени, выявления аномалий и получения детализированной информации о запущенных процессах.
⏺ Ссылка на GitHub (https://github.com/thenurhabib/r3con?ysclid=mi60wzx07j316519957)
#RootkitDetection #Windows #OpenSource #MalwareAnalysis
@hackernews_lib
🖥 Репозиторий: Registry Recon — инструмент для анализа реестра Windows
Registry Recon — это инструмент компьютерной криминалистики, который используется для извлечения, восстановления и разбора данных реестра из систем Windows.
— Он используется в цифровой криминалистике для извлечения информации из активных и удалённых частей реестра, предоставляя детализированную хронологию изменений в системных конфигурациях и действиях пользователей.
Также на GitHub представлен скрипт Cobalt Strike для выполнения recon системы, AV и EDR — он проверяет систему только с помощью нативных запросов реестра, без команд CLI.
⏺ Ссылка на GitHub (https://github.com/optiv/Registry-Recon?ysclid=mi7ng0tc81516328514)
#Windows #RegistryAnalysis #OpenSource #IncidentResponse
@hackernews_lib
Registry Recon — это инструмент компьютерной криминалистики, который используется для извлечения, восстановления и разбора данных реестра из систем Windows.
— Он используется в цифровой криминалистике для извлечения информации из активных и удалённых частей реестра, предоставляя детализированную хронологию изменений в системных конфигурациях и действиях пользователей.
Также на GitHub представлен скрипт Cobalt Strike для выполнения recon системы, AV и EDR — он проверяет систему только с помощью нативных запросов реестра, без команд CLI.
⏺ Ссылка на GitHub (https://github.com/optiv/Registry-Recon?ysclid=mi7ng0tc81516328514)
#Windows #RegistryAnalysis #OpenSource #IncidentResponse
@hackernews_lib
❤1
🖥 Репозиторий: Evil-WinRM — инструмент для взлома Windows Remote Management
Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.
Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.
— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.
⏺ Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)
#Infosec #Pentesting #Windows #RemoteAccess
@hackernews_lib
Evil-WinRM — это мощный инструмент для эксплуатации уязвимостей Windows Remote Management (WinRM), который позволяет злоумышленникам получать удаленный доступ к Windows-устройствам.
Он используется в тестировании на проникновение и на этапах верификации безопасности, помогая исследователям находить уязвимости в конфигурациях WinRM.
— Данный инструмент поддерживает аутентификацию на основе NTLM и Kerberos, а также предоставляет функционал для выполнения команд и переключения на удаленные сеансы, что делает его идеальным для использования в средах Windows.
⏺ Ссылка на GitHub (https://github.com/Hackplayers/evil-winrm)
#Infosec #Pentesting #Windows #RemoteAccess
@hackernews_lib
❤1
🖥 Репозиторий: libregf — получаем доступ к кустам реестра
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
libregf — это библиотека для доступа к файлам в формате Windows NT Registry File (REGF), то есть к кустам реестра Windows.
Куст реестра — это группа ключей, подразделов и значений, хранящихся в одном файле на диске.
— Она включает утилиту regfmount, которая монтирует Windows NT Registry File (REGF) в файловую систему и делает ключи реестра доступными для редактирования как простые текстовые файлы.
⏺ Ссылка на GitHub (https://github.com/libyal/libregf?ysclid=miwned603z690852343)
#Forensics #File #Windows
@hackernews_lib
❤1💩1
🖥 Репозиторий: PE Explorer — мощный инструмент для реверс-инжиниринга PE-файлов на Windows
PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.
— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.
Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.
⏺ Ссылка на GitHub (https://github.com/zodiacon/PEExplorer?ysclid=mj2ys8s2h2948225138)
#ReverseEngineering #Windows #PE #OpenSource
@hackernews_lib
PE Explorer — это инструмент для анализа и реверс-инжиниринга файлов формата Portable Executable (PE), который широко используется в Windows.
— Он предоставляет функции для дизассемблирования, анализа ресурсов, а также редактирования заголовков и структур PE-файлов.
Предлагает интуитивно понятный интерфейс, что делает его доступным даже для новичков в области реверс-инжиниринга.
⏺ Ссылка на GitHub (https://github.com/zodiacon/PEExplorer?ysclid=mj2ys8s2h2948225138)
#ReverseEngineering #Windows #PE #OpenSource
@hackernews_lib
🖥 Репозиторий: RegRippy — инструмент для извлечения и анализа данных из реестра Windows
RegRippy — это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.
Это альтернатива RegRipper, разработанная на современном Python 3
— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа
⏺ Ссылка на GitHub (https://github.com/airbus-cert/regrippy?ysclid=mj6o5aw58x913345433)
#ReverseEngineering #Windows #Registry #OpenSource
@hackernews_lib
RegRippy — это мощный инструмент для реверс-инжиниринга, который предназначен для извлечения и анализа ключей и значений из реестра Windows.
Это альтернатива RegRipper, разработанная на современном Python 3
— Инструмент предоставляет возможности скриптинга, что позволяет пользователям автоматизировать процесс извлечения информации и создавать собственные процедуры анализа
⏺ Ссылка на GitHub (https://github.com/airbus-cert/regrippy?ysclid=mj6o5aw58x913345433)
#ReverseEngineering #Windows #Registry #OpenSource
@hackernews_lib
👍1
🖥 Репозиторий: Habu — мультитул безопасности под Windows и Linux
Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.
Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.
⏺ Ссылка на GitHub (https://github.com/fportantier/habu)
⏺ Утилиты для сбора информации и исследования сети в Windows и Linux (https://hackware.ru/?p=10719#15)
#Windows #Linux #Habu #Python
@hackernews_lib
Habu — это набор инструментов на Python для сбора информации, исследования и хакинга сети.
Основные возможности Habu:
– ARP Poisoning и ARP Sniffing;
– обнаружение DHCP и DHCP Starvation (атака, при которой злоумышленник занимает все IP-адреса);
– фальшивый сервер FTP;
– атака LAND;
– взлом SNMP;
– идентификация субдоменов;
– клонер сертификатов SSL/TLS;
– SYN флудинг;
– анализ флагов TCP и TCP ISN;
– сканирование портов TCP;
– проверка имени пользователя по социальным сетям;
– идентификация виртуальных хостов;
– идентификация веб-технологий.
⏺ Ссылка на GitHub (https://github.com/fportantier/habu)
⏺ Утилиты для сбора информации и исследования сети в Windows и Linux (https://hackware.ru/?p=10719#15)
#Windows #Linux #Habu #Python
@hackernews_lib
❤1
🖥 Репозиторий: Apktool — инструмент для декомпиляции и сборки APK-файлов
— С его помощью можно получить исходный код и ресурсы приложения.
Основные функции Apktool:
– перевод приложений, в том числе в автоматическом режиме (поддерживается более 100 языков);
– менеджер установленных приложений;
– настраиваемый текстовый редактор с подсветкой синтаксиса и подсказками, с возможностью просмотра исходного Java-кода;
– удобный файловый менеджер с множеством функций;
– работа с различными типами установочных файлов — .apk, .apks, .xapk, .apkm;
– антисплит — слияние Android App Bundle (сплит) в один установочный файл, а также установка и извлечение таких файлов;
– создание собственной подписи и подписание приложений;
– быстрое редактирование названия приложения, имени пакета (клонирование приложения), иконки приложения и прочего, без необходимости пересборки.
⏺ Ссылка на GitHub (https://github.com/iBotPeaches/Apktool?ysclid=mjic2ks0gj391656382)
⏺ Как редактировать APK-файлы на Android: пошаговое руководство (https://www.securitylab.ru/blog/personal/xiaomite-journal/354625.php?ysclid=mjic6gfvd1736973280)
⏺ Как разобрать и собрать обратно apk под windows (https://habr.com/ru/articles/857506/?ysclid=mjic7elo4f745867445)
#APK #Android #Windows
@hackernews_lib
— С его помощью можно получить исходный код и ресурсы приложения.
Основные функции Apktool:
– перевод приложений, в том числе в автоматическом режиме (поддерживается более 100 языков);
– менеджер установленных приложений;
– настраиваемый текстовый редактор с подсветкой синтаксиса и подсказками, с возможностью просмотра исходного Java-кода;
– удобный файловый менеджер с множеством функций;
– работа с различными типами установочных файлов — .apk, .apks, .xapk, .apkm;
– антисплит — слияние Android App Bundle (сплит) в один установочный файл, а также установка и извлечение таких файлов;
– создание собственной подписи и подписание приложений;
– быстрое редактирование названия приложения, имени пакета (клонирование приложения), иконки приложения и прочего, без необходимости пересборки.
⏺ Ссылка на GitHub (https://github.com/iBotPeaches/Apktool?ysclid=mjic2ks0gj391656382)
⏺ Как редактировать APK-файлы на Android: пошаговое руководство (https://www.securitylab.ru/blog/personal/xiaomite-journal/354625.php?ysclid=mjic6gfvd1736973280)
⏺ Как разобрать и собрать обратно apk под windows (https://habr.com/ru/articles/857506/?ysclid=mjic7elo4f745867445)
#APK #Android #Windows
@hackernews_lib
🖥 Репозиторий: Osquery — фреймворк на основе SQL для мониторинга и аналитики операционной системы
Osquery — представляет операционную систему как высокопроизводительную реляционную базу данных, что позволяет писать запросы SQL для исследования данных операционной системы.
— С его помощью можно отслеживать целостность файлов, проверять состояние и конфигурацию брандмауэра, выполнять проверки безопасности целевого сервера и многое другое.
Osquery состоит из демона osqueryd и интерактивной консоли osqueryi.
Демон позволяет планировать выполнение запросов во всей инфраструктуре, а консоль предоставляет интерфейс SQL для выполнения запросов и изучения операционной системы.
⏺ Ссылка на GitHub (https://github.com/osquery/osquery?ysclid=mjmhb5oa2c853223424)
#IncidentResponse #OSQuery #Windows #OpenSource
@hackernews_lib
Osquery — представляет операционную систему как высокопроизводительную реляционную базу данных, что позволяет писать запросы SQL для исследования данных операционной системы.
— С его помощью можно отслеживать целостность файлов, проверять состояние и конфигурацию брандмауэра, выполнять проверки безопасности целевого сервера и многое другое.
Osquery состоит из демона osqueryd и интерактивной консоли osqueryi.
Демон позволяет планировать выполнение запросов во всей инфраструктуре, а консоль предоставляет интерфейс SQL для выполнения запросов и изучения операционной системы.
⏺ Ссылка на GitHub (https://github.com/osquery/osquery?ysclid=mjmhb5oa2c853223424)
#IncidentResponse #OSQuery #Windows #OpenSource
@hackernews_lib
😁2❤1💩1
🖥 Репозиторий: Peepdf — инструмент для анализа PDF-файлов на Windows
Peepdf — инструмент анализа PDF-документов, который позволяет исследовать потенциально вредоносные PDF-файлы и выявлять в них различные уязвимости
— Благодаря интуитивно понятному интерфейсу и богатому функционалу, Peepdf может анализировать структуру PDF-документов, извлекать объекты, а также выполнять статический и динамический анализ содержимого.
⏺ Ссылка на GitHub (https://github.com/jesparza/peepdf?ysclid=mjpn8vqegn784104630)
⏺ Пример анализа вредоносного PDF-файла (https://www.securitylab.ru/analytics/476800.php?ysclid=mjpndw5qdc769828246)
⏺ PEEPDF: универсальный инструмент форензики PDF-документов (https://itsecforu.ru/2023/01/10/%F0%9F%92%A1-peepdf-universalnii-instrument-forenz/?ysclid=mjpneh787f98533930)
#PDFAnalysis #Windows #MalwareDetection #OpenSource
@hackernews_lib
Peepdf — инструмент анализа PDF-документов, который позволяет исследовать потенциально вредоносные PDF-файлы и выявлять в них различные уязвимости
— Благодаря интуитивно понятному интерфейсу и богатому функционалу, Peepdf может анализировать структуру PDF-документов, извлекать объекты, а также выполнять статический и динамический анализ содержимого.
⏺ Ссылка на GitHub (https://github.com/jesparza/peepdf?ysclid=mjpn8vqegn784104630)
⏺ Пример анализа вредоносного PDF-файла (https://www.securitylab.ru/analytics/476800.php?ysclid=mjpndw5qdc769828246)
⏺ PEEPDF: универсальный инструмент форензики PDF-документов (https://itsecforu.ru/2023/01/10/%F0%9F%92%A1-peepdf-universalnii-instrument-forenz/?ysclid=mjpneh787f98533930)
#PDFAnalysis #Windows #MalwareDetection #OpenSource
@hackernews_lib
💩2🤣2
🖥 Репозиторий: FTK Imager— программа для просмотра и клонирования носителей данных в среде Windows
FTK Imager — это мощное программное обеспечение для создания битовых образов жестких дисков и мобильных устройств, а также для анализа информации на них.
— Он позволяет пользователям захватывать данные, включая скрытые и удаленные файлы, обеспечивая целостность и точность при проведении цифровых расследований.
FTK Imager предоставляет удобный интерфейс и множество функций, таких как просмотр файловой системы, экспорт данных в различные форматы, а также возможность создания отчетов о проведенном анализе.
⏺ Официальный сайт (http://accessdata.com/downloads.html?utm_source=Securitylab.ru)
#Forensics #Windows #DataAcquisition #IncidentResponse #OpenSource
@hackernews_lib
FTK Imager — это мощное программное обеспечение для создания битовых образов жестких дисков и мобильных устройств, а также для анализа информации на них.
— Он позволяет пользователям захватывать данные, включая скрытые и удаленные файлы, обеспечивая целостность и точность при проведении цифровых расследований.
FTK Imager предоставляет удобный интерфейс и множество функций, таких как просмотр файловой системы, экспорт данных в различные форматы, а также возможность создания отчетов о проведенном анализе.
⏺ Официальный сайт (http://accessdata.com/downloads.html?utm_source=Securitylab.ru)
#Forensics #Windows #DataAcquisition #IncidentResponse #OpenSource
@hackernews_lib
🖥 Репозиторий: Fiddler — бесплатный веб-отладочный прокси, который позволяет захватывать HTTP- и HTTPS-трафик
Fiddler Classic — это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.
Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.
⏺ Репозиторий на GitHub (https://github.com/telerik/fiddler-docs?ysclid=mkqkksfj8x119763773)
⏺ Официальный сайт (https://www.telerik.com/fiddler/fiddler-classic/documentation/introduction)
⏺ Fiddler = удобный сниффер + прокси сервер (https://habr.com/ru/articles/554562/?ysclid=mkqkn6oai5309561075)
⏺ Захват трафика с помощью Fiddler Classic (https://www.telerik.com/fiddler/fiddler-classic/documentation/observe-traffic/capturewebtraffic)
⏺ Захват трафика на macOS, Linux и Windows с помощью (https://telerik.com/fiddler/fiddler-everywhere)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere)
⏺ Захват и анализ трафика HTTP/2 и TLS1.3 с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation)
⏺ Захват и анализ HTTPS-трафика вместе с MCP с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)
#Windows #Scanner #Network #HTTP
@hackernews_lib
Fiddler Classic — это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.
Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.
⏺ Репозиторий на GitHub (https://github.com/telerik/fiddler-docs?ysclid=mkqkksfj8x119763773)
⏺ Официальный сайт (https://www.telerik.com/fiddler/fiddler-classic/documentation/introduction)
⏺ Fiddler = удобный сниффер + прокси сервер (https://habr.com/ru/articles/554562/?ysclid=mkqkn6oai5309561075)
⏺ Захват трафика с помощью Fiddler Classic (https://www.telerik.com/fiddler/fiddler-classic/documentation/observe-traffic/capturewebtraffic)
⏺ Захват трафика на macOS, Linux и Windows с помощью (https://telerik.com/fiddler/fiddler-everywhere)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere)
⏺ Захват и анализ трафика HTTP/2 и TLS1.3 с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation)
⏺ Захват и анализ HTTPS-трафика вместе с MCP с помощью (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)Fiddler Everywhere (https://telerik.com/fiddler/fiddler-everywhere/documentation/mcp-server/fiddler-mcp-server)
#Windows #Scanner #Network #HTTP
@hackernews_lib
🔥1💩1
🖥 Репозиторий: Harden Windows Security — улучшаем безопасность Windows
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
💩1😐1