Top_passwords_2025.csv
1.8 KB
💀 Опубликовали список самых часто используемых паролей в 2025 году.
Для ИБ — ничего неожиданного, для пентеста — классика жанра.
В топе снова:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Годы идут, подходы к паролям — нет.
Встречается это всё до сих пор и в проде, и во внутреннем контуре.
Отчёт целиком здесь:
https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
Для ИБ — ничего неожиданного, для пентеста — классика жанра.
В топе снова:
123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890
Годы идут, подходы к паролям — нет.
Встречается это всё до сих пор и в проде, и во внутреннем контуре.
Отчёт целиком здесь:
https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
❤1
Forwarded from s0i37_channel
Вышла моя вторая книга - "Хакерская самооборона", на этот раз посвященная теме защиты (https://bhv.ru/product/hakerskaya-samooborona-priemy-obnaruzheniya-i-predotvrashheniya-hakerskih-atak/). Но не скучной защите, а защите в весьма необычном хакерском стиле. По сути, это хакерский взгляд на защиту, то, как бы хакер противостоял другим хакерам, зная тонкости и слабые места в техниках и популярных инструментах.
Книга написана в стиле наблюдения за противостоянием некоторого хакера и абстрактной компании, где показаны все классические этапы проникновения, от самого первого шага, до полного захвата инфраструктуры. Первую половину книги рассматриваются атаки по модели внешнего нарушителя: из сети интернет - на цифровой периметр и беспроводные сети - на физический периметр. А во второй части описывается возможное развитие событий после проникновения, по модели внутреннего нарушителя: что хакер будет делать и как его заметить пока у него нет учетной записи и на что обращать внимание когда он добрался до AD.
Из первой главы вы узнаете сколько различной неочевидной информации о хакере может быть видно только по особенности его трафика, когда тот атакует цель в сети интернет: какие протоколы ищет хакер, какая у него ОС, таргетированно или веерно он атакует, как глубоко за NAT он расположен, сколько хакеров скрыто за одним IP и наконец как может быть допущен деанон только по одному TCP-пакету. За тем будут показанны трюки ломающие хакерскую разведку и немного встречных атак на слабые места хакерского ПО: как замедлить сканирование портов, затруднить идентификацию служб, вызвать аварийное завершение nmap, многих хакерских web-утилит, коммерческих сканеров и даже заставить зависнуть ОС хакера и наконец как незаметно перенаправить атаки на самого хакера.
Во второй главе книга показывает уникальные приёмы по детекту всех популярных атак Wi-Fi (привет первой книге https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/): атаки деаутентификации, сбора PMKID, брутфорсы, атаки на WPS, а также всё семейство roqueAP-атак, включая EvilTwin, GTC downgrade и karma, а также не менее уникальные приёмы по их предотвращению - как испортить хакеру захват handshake, pmkid, работу eaphammer и многое другое.
В третьей главе рассказано, какими трюками можно выявлять чужаков, когда те уже оказались в локальной сети: что выдает хакера когда тот запускает сниффер, сканер портов, делает перехват трафика, запускает responder или делает ntlm-relay и многое другое. Некоторые трюки просты на столько, что реализуются простым ping.
И наконец, в четвертой главе показано, как увидеть невидимые атаки, когда злоумышленник уже добрался до AD: как без доступа к серверным логам видеть аномалии в аутентификациях, как замечать едва уловимые изменения объектов AD когда хакер проводит техники RBCD, shadowcreds, targetedKerberoasting или проводит ACL-атаки, изменяя права или владельцев объектов. А так же как неосторожный хакер может допустить RCE на своей машине, неосторожно подставляя пароль жертвы.
Почти всё, что представлено в книге это авторские техники и приёмы - так я постарался внести свой вклад в защиту, пусть и с весьма необычной стороны.
И раз уж книга о самообороне, то все представленные в ней трюки работают на минимально возможном уровне привилегий, и доступны любому сотруднику компании или юзеру - ведь самооборона должна быть доступна каждому!
Книга must have для каждого сотрудника служб ИБ, всем тем кто только собирается строить ИБ в своей компании, а также тем кто хочет её укрепить. Все кто так или иначе сталкиваются с хакерскими атаками или расследуют их, непременно найдут в этой книге что то полезное.
Как обычно книга выходит в цвете, с кучей картинок и подсветкой кода, который в этот раз будет доступен ещё и на github.
Книга написана в стиле наблюдения за противостоянием некоторого хакера и абстрактной компании, где показаны все классические этапы проникновения, от самого первого шага, до полного захвата инфраструктуры. Первую половину книги рассматриваются атаки по модели внешнего нарушителя: из сети интернет - на цифровой периметр и беспроводные сети - на физический периметр. А во второй части описывается возможное развитие событий после проникновения, по модели внутреннего нарушителя: что хакер будет делать и как его заметить пока у него нет учетной записи и на что обращать внимание когда он добрался до AD.
Из первой главы вы узнаете сколько различной неочевидной информации о хакере может быть видно только по особенности его трафика, когда тот атакует цель в сети интернет: какие протоколы ищет хакер, какая у него ОС, таргетированно или веерно он атакует, как глубоко за NAT он расположен, сколько хакеров скрыто за одним IP и наконец как может быть допущен деанон только по одному TCP-пакету. За тем будут показанны трюки ломающие хакерскую разведку и немного встречных атак на слабые места хакерского ПО: как замедлить сканирование портов, затруднить идентификацию служб, вызвать аварийное завершение nmap, многих хакерских web-утилит, коммерческих сканеров и даже заставить зависнуть ОС хакера и наконец как незаметно перенаправить атаки на самого хакера.
Во второй главе книга показывает уникальные приёмы по детекту всех популярных атак Wi-Fi (привет первой книге https://bhv.ru/product/hakerstvo-fizicheskie-ataki-s-ispolzovaniem-hakerskih-ustrojstv/): атаки деаутентификации, сбора PMKID, брутфорсы, атаки на WPS, а также всё семейство roqueAP-атак, включая EvilTwin, GTC downgrade и karma, а также не менее уникальные приёмы по их предотвращению - как испортить хакеру захват handshake, pmkid, работу eaphammer и многое другое.
В третьей главе рассказано, какими трюками можно выявлять чужаков, когда те уже оказались в локальной сети: что выдает хакера когда тот запускает сниффер, сканер портов, делает перехват трафика, запускает responder или делает ntlm-relay и многое другое. Некоторые трюки просты на столько, что реализуются простым ping.
И наконец, в четвертой главе показано, как увидеть невидимые атаки, когда злоумышленник уже добрался до AD: как без доступа к серверным логам видеть аномалии в аутентификациях, как замечать едва уловимые изменения объектов AD когда хакер проводит техники RBCD, shadowcreds, targetedKerberoasting или проводит ACL-атаки, изменяя права или владельцев объектов. А так же как неосторожный хакер может допустить RCE на своей машине, неосторожно подставляя пароль жертвы.
Почти всё, что представлено в книге это авторские техники и приёмы - так я постарался внести свой вклад в защиту, пусть и с весьма необычной стороны.
И раз уж книга о самообороне, то все представленные в ней трюки работают на минимально возможном уровне привилегий, и доступны любому сотруднику компании или юзеру - ведь самооборона должна быть доступна каждому!
Книга must have для каждого сотрудника служб ИБ, всем тем кто только собирается строить ИБ в своей компании, а также тем кто хочет её укрепить. Все кто так или иначе сталкиваются с хакерскими атаками или расследуют их, непременно найдут в этой книге что то полезное.
Как обычно книга выходит в цвете, с кучей картинок и подсветкой кода, который в этот раз будет доступен ещё и на github.
Издательство БХВ
Хакерская самооборона. Приемы обнаружения и предотвращения хакерских атак - Издательство БХВ
Издательство БХВ | Книга посвящена практическим методам активной киберзащиты, основанным на анализе действий злоумышленника и применении принципов кибер-самообороны.
👍1
🆕 Релиз Kali Linux 2025.4
Вышло обновление Kali Linux 2025.4 — без революций, но с полезными улучшениями для повседневной работы пентестера.
### Что нового
🔹 Обновлённые инструменты
Традиционный апдейт тулчей — фиксы, улучшения стабильности и совместимости.
🔹 Улучшения интерфейса и UX
Косметические правки, более аккуратное поведение окружения, мелкие, но приятные доработки. Улучшения поддержки Wayland в Gnome и KDE. Пишут что протестировали, буфер обмена и прочее в средах виртулизации, все должно работать. Пару месяцев назад точно были проблемы с буфером обмена и утилитами для скриншотов, не давали работать, приходилось пользоваться X11.
🔹 Kali Purple
Продолжают развивать направление Blue Team / SOC: больше фокуса на detection, monitoring и defensive-задачи.
🔹 Инсталлятор и образы
Обновлены ISO и live-образы, меньше проблем при установке и апгрейде.
### Обновление
Как обычно:
Или ставить свежий ISO, если разворачиваешь с нуля.
🔗 Официальный анонс:
https://kali.org/blog/kali-linux-2025-4-release
Если коротко: очередной стабильный релиз, который стоит ставить, если ты работаешь в Kali ежедневно — всё стало чуть ровнее и предсказуемее.
Вышло обновление Kali Linux 2025.4 — без революций, но с полезными улучшениями для повседневной работы пентестера.
### Что нового
🔹 Обновлённые инструменты
Традиционный апдейт тулчей — фиксы, улучшения стабильности и совместимости.
🔹 Улучшения интерфейса и UX
Косметические правки, более аккуратное поведение окружения, мелкие, но приятные доработки. Улучшения поддержки Wayland в Gnome и KDE. Пишут что протестировали, буфер обмена и прочее в средах виртулизации, все должно работать. Пару месяцев назад точно были проблемы с буфером обмена и утилитами для скриншотов, не давали работать, приходилось пользоваться X11.
🔹 Kali Purple
Продолжают развивать направление Blue Team / SOC: больше фокуса на detection, monitoring и defensive-задачи.
🔹 Инсталлятор и образы
Обновлены ISO и live-образы, меньше проблем при установке и апгрейде.
### Обновление
Как обычно:
sudo apt update && sudo apt full-upgrade -y
Или ставить свежий ISO, если разворачиваешь с нуля.
🔗 Официальный анонс:
https://kali.org/blog/kali-linux-2025-4-release
Если коротко: очередной стабильный релиз, который стоит ставить, если ты работаешь в Kali ежедневно — всё стало чуть ровнее и предсказуемее.
Kali Linux
Kali Linux 2025.4 Release (Desktop Environments, Wayland & Halloween Mode)
Say hello to Kali Linux 2025.4! Expect updated tools, performance tweaks, and improved support - no fluff, just the essentials. The summary of the changelog since the 2025.3 release from September is: Desktop Environments - Changes to all! GNOME, KDE & Xfce…
❤1
Разгреб проекты. Наткнулся на репозиторий
https://github.com/cyb3r53cr3t5/Invoke-CheckListGenerator
Идея интересная: автоматическая генерация чек-листа и заметок для Obsidian на основе результатов BloodHound и Cypher-запросов. Удобно для AD-пентеста и дальнейшего трекинга исправлений.
Но реализация была на PowerShell. В итоге решил переписать всё на Python и немного расширить логику, позаимствовав Cypher-запросы.
Что получилось:
* Python-версия генератора
* Подключение напрямую к Neo4j
* Генерация:
* чек-листа задач
* заметок с результатами и Cypher-запросами
* трекинга задач под Obsidian + Dataview
* Нормальная интеграция с Obsidian (ссылки, hover, редактируемые комментарии)
* Подходит для автоматизации AD-аудита в Linux (Ubuntu + docker BloodHound)
Репозиторий с Python-версией:
https://github.com/veter069/BloodHound_Penetrator_2000
Если используете BloodHound + Obsidian и устали руками кликать одни и те же запросы — возможно, будет полезно.
——
🎄 С наступающим Новым годом! Пусть в 2026-м будет больше закрытых задач, меньше false positive и только успешные эскалации😕 🤩 🕺 🥳 😕
https://github.com/cyb3r53cr3t5/Invoke-CheckListGenerator
Идея интересная: автоматическая генерация чек-листа и заметок для Obsidian на основе результатов BloodHound и Cypher-запросов. Удобно для AD-пентеста и дальнейшего трекинга исправлений.
Но реализация была на PowerShell. В итоге решил переписать всё на Python и немного расширить логику, позаимствовав Cypher-запросы.
Что получилось:
* Python-версия генератора
* Подключение напрямую к Neo4j
* Генерация:
* чек-листа задач
* заметок с результатами и Cypher-запросами
* трекинга задач под Obsidian + Dataview
* Нормальная интеграция с Obsidian (ссылки, hover, редактируемые комментарии)
* Подходит для автоматизации AD-аудита в Linux (Ubuntu + docker BloodHound)
Репозиторий с Python-версией:
https://github.com/veter069/BloodHound_Penetrator_2000
Если используете BloodHound + Obsidian и устали руками кликать одни и те же запросы — возможно, будет полезно.
——
🎄 С наступающим Новым годом! Пусть в 2026-м будет больше закрытых задач, меньше false positive и только успешные эскалации
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - cyb3r53cr3t5/Invoke-CheckListGenerator: The script generates a check list from BloodHound for Obsidian
The script generates a check list from BloodHound for Obsidian - cyb3r53cr3t5/Invoke-CheckListGenerator
❤2🔥1
Если ваша Kali еле-еле делает apt update, то попробуйте изменить линк на репозиторий в /etc/apt/sources.list
Дефолтный адрес - это kali.download, который находится за CDN cloudflare. В России блочится cloudflare и какие-то пакеты могут отпадать по таймауту.
Смена адреса репы на второй по популярности моментально решает проблемы и пакеты качаются за секунду. Также хорошо работает русское и сербское зеркало https://http.kali.org/README?mirrorstats.
Дефолтный адрес - это kali.download, который находится за CDN cloudflare. В России блочится cloudflare и какие-то пакеты могут отпадать по таймауту.
Смена адреса репы на второй по популярности моментально решает проблемы и пакеты качаются за секунду. Также хорошо работает русское и сербское зеркало https://http.kali.org/README?mirrorstats.
👍2
Сходил на митап от Солар по физическому пентесту. Темы докладов.
🕕 18:10–18:50 — Егор Зайцев (Head of Research, автор канала pro_pentest)
Тема: «Физический пентест: от OSINT до полной компрометации компании»
🕕 18:50–19:30 — Андрей Зенин (специалист по внешнему пентесту, OSWE)
Тема: «Физический пентест: этапы, практика и реальные кейсы»
🕕 19:35–20:15 — Александр Хабибуллин (CyberOK)
Тема: «O.MG Cable: доверие к USB обернулось атакой»
🕕 20:15–21:00 — Никита Петров (Solar, автор канала Райтапы по CTF)
Мастер‑класс: практический локпикинг — взлом замков своими руками 🔐
Особенно много интересных кейсов было на 2м, от Андрея Зенина из Бастион. Также понравился Workshop по LockPick. Надеюсь опубликуют доклады. Спасибо организаторам за интересное мероприятие.
🕕 18:10–18:50 — Егор Зайцев (Head of Research, автор канала pro_pentest)
Тема: «Физический пентест: от OSINT до полной компрометации компании»
🕕 18:50–19:30 — Андрей Зенин (специалист по внешнему пентесту, OSWE)
Тема: «Физический пентест: этапы, практика и реальные кейсы»
🕕 19:35–20:15 — Александр Хабибуллин (CyberOK)
Тема: «O.MG Cable: доверие к USB обернулось атакой»
🕕 20:15–21:00 — Никита Петров (Solar, автор канала Райтапы по CTF)
Мастер‑класс: практический локпикинг — взлом замков своими руками 🔐
Особенно много интересных кейсов было на 2м, от Андрея Зенина из Бастион. Также понравился Workshop по LockPick. Надеюсь опубликуют доклады. Спасибо организаторам за интересное мероприятие.
Telegram
PRO:PENTEST
Всё про ИБ и этичный хакинг.
Приватная группа: https://xn--r1a.website/+0H-FyThRQl1lMzVi
Чат: https://xn--r1a.website/pro_pentest_chat
Автор: @r00t_owl
По вопросам рекламы, коллабам, выступлениям: @marta_irinos
Приватная группа: https://xn--r1a.website/+0H-FyThRQl1lMzVi
Чат: https://xn--r1a.website/pro_pentest_chat
Автор: @r00t_owl
По вопросам рекламы, коллабам, выступлениям: @marta_irinos
👍5❤1🔥1
Интересный доклад с митапа по физическому тестированию.
https://rutube.ru/video/04b014c490897bc739ad6a6f38416f0c/
https://rutube.ru/video/04b014c490897bc739ad6a6f38416f0c/
RUTUBE
Физический пентест: этапы, практика и реальные кейсы
Доклад Андрея Зенина (Бастион) — специалиста по внешнему пентесту, сертифицированного OSWE.
В выступлении разобраны ключевые этапы физического пентеста: от выбора цели и сбора данных до обхода систем контроля доступа и документирования результата.
Андрей…
В выступлении разобраны ключевые этапы физического пентеста: от выбора цели и сбора данных до обхода систем контроля доступа и документирования результата.
Андрей…
🔥2❤1
▪️▪️▪️ Telegram могут начать замедлять в России
Власти приняли решение запустить процесс ограничения работы мессенджера Telegram. Об этом РБК сообщили источник в ИТ-индустрии и два источника в профильных ведомствах.
По данным собеседников, Роскомнадзор планирует начать частичное ограничение сервиса уже во вторник, 10 февраля. При этом один из источников утверждает, что меры по замедлению Telegram уже применяются ⚠️
РБК направил официальный запрос в Роскомнадзор и ожидает комментарий.
https://www.rbc.ru/technology_and_media/10/02/2026/698afe729a79470c08a17b91
Власти приняли решение запустить процесс ограничения работы мессенджера Telegram. Об этом РБК сообщили источник в ИТ-индустрии и два источника в профильных ведомствах.
По данным собеседников, Роскомнадзор планирует начать частичное ограничение сервиса уже во вторник, 10 февраля. При этом один из источников утверждает, что меры по замедлению Telegram уже применяются ⚠️
РБК направил официальный запрос в Роскомнадзор и ожидает комментарий.
https://www.rbc.ru/technology_and_media/10/02/2026/698afe729a79470c08a17b91
РБК
Роскомнадзор начнет ограничение работы Telegram
Власти приняли решение начать работу по замедлению мессенджера Telegram в России, рассказали источники РБК. По их словам, Роскомнадзор планирует начать принимать меры по частичному ограничению работы
❤1🤬1
Forwarded from wr3dmast3r vs pentest
Данный материал подготовлен мной совместно с моим учеником для всех, кто пытается начать свой путь в области безопасности веб-приложений ☺️
На мой взгляд, PortSwigger является фаворитом среди всех обучающих материалов по информационной безопасности, и мне бы хотелось, чтобы вы в первую очередь пользовались именно бесплатными источниками знаний, а не платили за сомнительные курсы. Тем более, что большинство курсов на русском языке и так заимствуют значительную часть материалов, представленных здесь🤓
Дальнейшее развитие репозитория возможно с вашей помощью: каждый из вас может внести вклад, добавляя решения лабораторных работ. Со своей стороны я буду по мере сил пополнять разделы, и вместе мы сделаем вход в изучение веб-безопасности бесплатным и доступным для каждого🎧
Подробнее
На мой взгляд, PortSwigger является фаворитом среди всех обучающих материалов по информационной безопасности, и мне бы хотелось, чтобы вы в первую очередь пользовались именно бесплатными источниками знаний, а не платили за сомнительные курсы. Тем более, что большинство курсов на русском языке и так заимствуют значительную часть материалов, представленных здесь
Дальнейшее развитие репозитория возможно с вашей помощью: каждый из вас может внести вклад, добавляя решения лабораторных работ. Со своей стороны я буду по мере сил пополнять разделы, и вместе мы сделаем вход в изучение веб-безопасности бесплатным и доступным для каждого
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
🎬🧠 Анонс для тех, кто любит разбираться, как всё устроено
Документальные фильмы бывают разными. Одни — чтобы расслабиться, другие — чтобы включить мозг на полную. 26 февраля будет как раз второй вариант.
В Москве на площадке «Кибердом» пройдет показ фильма Positive Technologies «Как получить доступ ко всему». Тема — реверс-инжиниринг. Без глянца, но с реальной технической глубиной.
После просмотра — живое обсуждение с экспертами. Среди участников — Андрей Коняев, журналист, математик и популяризатор науки. Можно будет задать вопросы и обсудить то, что обычно остается «за кадром».
Если интересует кибербезопасность, исследование систем и инженерное мышление — рекомендую обратить внимание.
🎟 Участие бесплатное, регистрация по ссылке:
https://dostup-ko-vsemu.timepad.ru/event/3815636
Документальные фильмы бывают разными. Одни — чтобы расслабиться, другие — чтобы включить мозг на полную. 26 февраля будет как раз второй вариант.
В Москве на площадке «Кибердом» пройдет показ фильма Positive Technologies «Как получить доступ ко всему». Тема — реверс-инжиниринг. Без глянца, но с реальной технической глубиной.
После просмотра — живое обсуждение с экспертами. Среди участников — Андрей Коняев, журналист, математик и популяризатор науки. Можно будет задать вопросы и обсудить то, что обычно остается «за кадром».
Если интересует кибербезопасность, исследование систем и инженерное мышление — рекомендую обратить внимание.
🎟 Участие бесплатное, регистрация по ссылке:
https://dostup-ko-vsemu.timepad.ru/event/3815636
dostup-ko-vsemu.timepad.ru
Как получить доступ
ко всему: реверс-инжиниринг (специальный показ с Андреем Коняевым) / События на TimePad.ru
ко всему: реверс-инжиниринг (специальный показ с Андреем Коняевым) / События на TimePad.ru
Первый фильм о реверс-инжиниринге «Как получить доступ ко всему» — это захватывающее исследование столетней истории технологий. Узнайте, как, разбирая мир по частям, получить доступ к замыслу создателей и вдохновиться на создание собственных инновационных…
❤2👍1
Провёл небольшой вводный воркшоп по локпику 🔐
Разобрали базу: как устроены замки и способы аварийного вскрытия 🙂
Работа руками, а не только теория:
• перфо-замки
• английский профиль
• разные кодовые замки
• и, конечно, наручники — внезапно стали хитом вечера 😄
Отдельно поговорили про принципы вскрытия, тактильные ощущения, обратную связь от пинов и почему большинство замков открываются не силой, а аккуратностью и пониманием работы механизма.
Участники попробовали разные инструменты, сравнили поведение замков и почувствовали разницу между «дёргать» и «читать замок».
В итоге — все открыли что-то новое, никто ничего не сломал, а главное — появилось понимание, как вообще работают механические системы защиты 🧠
Разобрали базу: как устроены замки и способы аварийного вскрытия 🙂
Работа руками, а не только теория:
• перфо-замки
• английский профиль
• разные кодовые замки
• и, конечно, наручники — внезапно стали хитом вечера 😄
Отдельно поговорили про принципы вскрытия, тактильные ощущения, обратную связь от пинов и почему большинство замков открываются не силой, а аккуратностью и пониманием работы механизма.
Участники попробовали разные инструменты, сравнили поведение замков и почувствовали разницу между «дёргать» и «читать замок».
В итоге — все открыли что-то новое, никто ничего не сломал, а главное — появилось понимание, как вообще работают механические системы защиты 🧠
❤4👍3