шлюз веб-безопасности для защиты веб-сайтов
SafeLine — это шлюз веб-безопасности служит обратным прокси-сервером для защиты ваших веб-сайтов от атак и эксплойтов.
— Он защищает от всех веб-атак.
Включает в себя основные возможности:
1. Защита от веб-атак
2. Проактивный бот злоупотреблял защитой
3. Шифрование HTML и JS-кода
4. Ограничение скорости на основе IP
5. Список контроля доступа к Интернету
#Web #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Media is too big
VIEW IN TELEGRAM
Как ловили “Красный октябрь”
Начало 2010-х — золотое время охоты на APT. Одна из таких находок — загадочная атака на европейское посольство. Всё началось с письма: «Купите нашу дипломатическую машину по дешёвке». Открыл doc-файл — добро пожаловать в ботнет.
Именно с этого письма Kaspersky GReAT начала исследование, которое привело команду к открытию группы Red October. Среди её жертв были дипломаты, посольства, исследовательские институты в странах Восточной Европы, на территориях бывшего СССР и в Центральной Азии.
Слушайте о том, как это было, в документальном подкасте "Кибер Трукрайм". На Яндекс.Музыке, Apple Podcast или на другой удобной вам платформе.
Начало 2010-х — золотое время охоты на APT. Одна из таких находок — загадочная атака на европейское посольство. Всё началось с письма: «Купите нашу дипломатическую машину по дешёвке». Открыл doc-файл — добро пожаловать в ботнет.
Именно с этого письма Kaspersky GReAT начала исследование, которое привело команду к открытию группы Red October. Среди её жертв были дипломаты, посольства, исследовательские институты в странах Восточной Европы, на территориях бывшего СССР и в Центральной Азии.
Слушайте о том, как это было, в документальном подкасте "Кибер Трукрайм". На Яндекс.Музыке, Apple Podcast или на другой удобной вам платформе.
👍7🔥3🫡3😁2❤1
Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.
— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.
Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.
Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.
#Network #NST #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4☃2👎1
Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.
Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.
— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.
#Linux #Gentoo #Pentoo #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤣1
Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.
— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.
#Vulnerability #Fuzzing #Web3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3⚡3
Naabu — это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.
— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.
#Network #Scanner
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
Arjun — это инструмент для обнаружения скрытых HTTP-параметров.
— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.
#HTTP #Network #OSINT #Fuzzing
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👎2
Kiterunner — это инструмент для обнаружения контента и брутфорса маршрутов/конечных точек в современных приложениях.
— Он использует набор данных спецификаций Swagger для грубого воздействия на конечные точки API, отправляя правильный HTTP-метод, заголовки, путь, параметры и значения для каждого отправляемого запроса.
#API #BruteForce
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.
— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.
С его помощью можно, например, быстро составить карту сайта.
#OSINT #Recon #Go
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
PEASS-ng (Privilege Escalation Awesome Scripts Suite — Next Generation) — это инструмент для автоматизации эскалации привилегий на Windows и Linux.
— Он предоставляет набор скриптов и инструментов, которые помогают выявлять и использовать уязвимости для повышения привилегий.
#Privilege #Escalation #Exploitation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7✍2🌭2
DomainPasswordSpray — это инструмент, написанный на PowerShell для проведения атаки методом перебора паролей пользователей домена.
— Он автоматизирует процесс подбора общих или настроенных паролей ко многим учётным записям в средах Active Directory.
Инструмент включает функции для управления списками учётных данных, выбора цели (пользователи, учётные записи служб или коллекции) и настраиваемых ограничений скорости.
#Domain #PowerShell #ActiveDirectory #Password
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
WhatWaf — это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.
Цель инструмента — дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».
— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.
Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.
#Python #WAF #WhatWaf #Firewall
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
badKarma — это продвинутый набор инструментов для сетевой разведки.
С его помощью можно:
— обнаружить хосты в исследуемой подсети;
— просканировать порты для поиска открытых;
— определить запущенные службы на этих портах;
— узнать версии служб и найти уязвимости для них;
— проверить на использование слабых паролей (брут-форс);
— запустить дополнительные сканирования различными инструментами в зависимости от обнаруженных сетевых служб.
У программы графический интерфейс, в котором достаточно кликать мышкой — вводить команды необязательно.
#Network #Recon #Web #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
Bypass firewalls by abusing DNS history — это скрипт для обхода файерволов на основе архивных записей DNS.
— Он пытается узнать настоящий IP-адрес сервера двумя методами: анализом истории DNS-записей и поиском поддоменов с последующим анализом их IP-адресов.
Скрипт использует уязвимости в DNS-серверах и истории доменных имён, чтобы обойти фильтрацию трафика, используя поддомены, которые ранее использовались на других серверах, но были удалены или заменены.
#Firewall #WAF #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Parrot Security OS — дистрибутив Linux, основанный на Debian с упором на компьютерную безопасность.
— Предназначен для тестирования системы на проникновение, оценки уязвимостей и ликвидации их последствий, компьютерной криминалистики и анонимного просмотра веб-страниц.
1. Дистрибутив оптимизирован для работы на устройствах с низкой производительностью, имеет минимальные системные требования.
2. Более 600 предустановленных инструментов — полный набор утилит для работы с криптографией, сетями, веб-приложениями и цифровыми расследованиями.
3. Подходит как для начинающих, так и для профессионалов, есть возможность кастомизации под задачи: от добавления новых инструментов до настройки сетей.
#OS #Linux #Debian
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3
Dismap — позволяет быстро идентифицировать открытые порты, определять сервисы и их версии, а также собирать информацию о хостах в сети.
Основные функции:
1. автоматическое сканирование IP-адресов и доменов и поддержка CIDR-нотации для сканирования подсетей;
2. быстрое определение открытых портов и поддержка TCP/UDP-сканирования;
3. анализ баннеров для идентификации сервисов (HTTP, FTP, SSH и др.), определение версий ПО для выявления уязвимостей;
4. настройка скорости сканирования (чтобы избежать блокировки), поддержка прокси (SOCKS, HTTP).
#Scanner #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
Faraday — это платформа управления уязвимостями с открытым исходным кодом, которая помогает проводить всестороннюю оценку уязвимостей и тестирование на проникновение.
— Faraday предоставляет централизованную платформу для управления всем процессом тестирования: от планирования и выполнения тестов до отслеживания результатов и составления отчётов.
Инструмент интегрируется с широким спектром других средств обеспечения безопасности.
#Vulnerability #OpenSource #Management
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Sudomy — это инструмент для перечисления поддоменов, созданный с использованием bash-скрипта для быстрого и всестороннего анализа доменов и сбора поддоменов
Ключевые возможности:
1. Двойной метод перечисления:
– Пассивный: использует 22 проверенных источника вроде Shodan, VirusTotal и Censys
– Активный: brute-force с wordlist'ом на 3 миллиона записей
2. Автоматический анализ:
– Проверка работоспособности (HTTP/HTTPS)
– Определение технологий (Webanalyze)
– Скриншоты страниц (gowitness)
– Проверка на Subdomain Takeover
3. Продвинутые фичи:
– Генерация wordlist'ов на основе найденных данных
– Визуализация сети поддоменов
– Уведомления в Slack
#Domain #OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
CloudFail — инструмент «тактической разведки», который направлен на сбор информации о сервисе, защищённом Cloudflare, в надежде обнаружить местоположение сервера.
Он использует трёхэтапный подход:
1. Сканирование неправильной настройки DNS с помощью DNSDumpster.com — сервис берёт домен и производит информацию о его DNS, результат анализируется, чтобы выявить неправильную настройку, которая может предоставить информацию о сервере.
2. Сканирование базы данных CrimeFlare — это историческая база данных сайтов, защищённых Cloudflare, и связанных с ними данных. CloudFail запрашивает базу для данных, связанных с целевым доменом, — это может включать поддомены, которые не защищены Cloudflare.
3. Сканирование поддоменов методом перебора — сканирует более 2500 типичных поддоменов (admin, test, dev) для выявления поддоменов с IP-адресами, отличными от Cloudflare. CloudFail использует внутренний словарь для запроса разрешения DNS для поддоменов и проверки, соответствуют ли они реальным IP-адресам.
#Cloudflare #DNS #Network #CloudFail
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡2