Лаборатория хакера
25.9K subscribers
1.1K photos
32 videos
11 files
1.18K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: Libgcrypt — библиотека для криптографических операций

Libgcrypt
— это бесплатная криптографическая библиотека, разработанная проектом GNU.

— Она представляет собой коллекцию строительных блоков для реализации безопасного шифрования, хеширования и аутентификации в приложениях.

Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов:
1. Симметричные шифры (AES, Arcfour, Blowfish, Camellia, CAST5, ChaCha20, DES, GOST28147, Salsa20, SEED, Serpent, Twofish).
2. Алгоритмы хэширования (MD5, RIPE-MD160, SHA-, SHAKE256, TIGER-192, Whirlpool).
3. Алгоритмы аутентифицированного шифрования (HMAC-, CMAC-, GMAC-, Poly1305-).
4. Шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA, EdDSA, ECDH).


Ссылка на GitHub

#Cryptography #Encryption #RSA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64
🖥 Репозиторий: DMitry — высоко магический инструмент по сбору информации

DMitry (Deepmagic Information Gathering Tool)
— это приложение командной строки для UNIX/(GNU)Linux, написанное на C, которое используется для сбора информации о хосте.

Некоторые возможности DMitry:
поиск поддоменов для целевого хоста;
поиск адресов электронной почты, связанных с доменным именем;
получение данных об аптайме, системе и сервере;
сканирование портов TCP на целевом хосте;
поиск whois по IP-адресу или доменному имени;
получение информации с Netcraft.com по хосту;
модульное построение программы, позволяющее настраивать набор используемых модулей.

Ссылка на GitHub

#Host #Scanner #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4🆒1
🖥 Репозиторий: Dnstwist — перестановка доменного имени для обнаружения фишинговых атак

Dublin Traceroute
— инструмент трассировки с поддержкой выявления множественности маршрутов и NAT

Программа представлена в двух репозиториях:
первый — C++ библиотека и инструмент командной строки
второй — дополнение на Python: версия на Python требует установки C++ библиотеки Dublin Traceroute, она умеет выполнять трассировку и составлять графы маршрутов на основании полученных данных

Основные функции:
1. Трассировка многопутевого маршрута: чтобы выполнить трассировку с поиском всех маршрутов, нужно запустить команду вида: sudo dublin-traceroute ХОСТ;
2. Обнаружение NAT: может сказать, есть ли NAT после данной точки, а также определить несколько NAT;
3. Составление наглядных схем сетевых маршрутов: инструмент может генерировать диаграммы из данных трассировки;
4. Поддержка сломанных NAT: способен работать с некоторыми сломанными NAT, которые используют некоторые провайдеры хостинга. 

Ссылка на GitHub

#NAT #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
6
⚡️РОЗЫГРЫШ В ЧЕСТЬ ОТКРЫТИЯ В MAX

Теперь наши каналы доступны не только здесь, но и на платформе MAX.  В честь этого события разыгрываем три приза, которые усилят вашу защиту в сети.

ПРИЗОВОЙ ФОНД:
⚠️ 1 МЕСТО: YubiKey 5 Series
Физический ключ, который делает двухфакторную аутентификацию неуязвимой. Никакой фишинг и слив паролей не страшны, пока ключ у вас.

⚠️ 2 МЕСТО: SATOSHI VPN на 1 год
Полная анонимность и шифрование трафика. Ваши данные под защитой в любых сетях.

⚠️ 3 МЕСТО: Книга "Хакерская самооборона" (Андрей Жуков, 2026)
Актуальная новинка по активной обороне. Учитесь думать как хакер, чтобы защищаться от реальных угроз.

📎 УСЛОВИЯ ПРОСТЫЕ:
Быть подписанным на этот канал (где вы читаете пост).

Быть подписанным на все 4 канала в MAX по ссылкам ниже.
→ max.ru/becaps
→ max.ru/cyberins
→ max.ru/itbook_library
→ max.ru/nsis_cybersec

📌 Нажать кнопку "Участвую" под этим постом.

Итоги подведём ровно через 20 дней с помощью рандомайзера 28.03.26 14:00MSK.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎20🖕10😁3🗿31👨‍💻1🤗1😡1
🖥 Репозиторий: AttifyOS — дистрибутив для анализа безопасности IoT-устройств

AttifyOS
— дистрибутив Linux, специально разработанный для тестирования безопасности устройств и сетей Интернетавещей (IoT).

— Он содержит набор инструментов для анализа прошивок, чтобы помочь выявлять уязвимости в прошивках IoT и встроенных (embedded) устройств.

Набор инструментов включает широкий спектр утилит:
анализа прошивок (Firmware AnalysisToolkit, Firmware-Mod-Kit и др.);
тестирования беспроводнойбезопасности;
проверки веб‑приложений;
работы с радиочастотными сигналами(HackRF, Ubertooth, RTL-SDR и др.);
сканирования сетей (Nmap);
реверсивной инженерии (Ghidra, radare2)и др.

Ссылка на GitHub
Attify OS — дистрибутив для тестирования на проникновения IoT

#OS #IoT #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥1
🖥 Репозиторий: Cppcheck — расширяемый статический анализатор C/C++, ориентированный на поиск ошибок

Cppcheck — статический анализатор кода для языка C/C++, предназначенный для поиска ошибок, которые не обнаруживаются компиляторами.

— Он позволяет выявлять ошибки в программном коде, неопределённое поведение программ и потенциально опасные конструкции.

Основные функции:
проверяет выход за пределы;
обнаруживает утечки памяти;
обнаруживает возможное разыменовывание NULL-указателей;
обнаруживает неинициализированные переменные;
обнаруживает неправильное использование STL;
проверяет обработку исключительных ситуаций на безопасность;
находит устаревшие и неиспользуемые функции;
предупреждает о неиспользуемом или бесполезном коде;
находит подозрительные участки кода, которые могут содержать в себе ошибки.


Ссылка на GitHub
Официальный сайт

#Analysis #Cppcheck #Cpp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥1
🖥 Репозиторий: FindBugs статический анализатор кода

FindBugs — программа статического анализа, позволяющая найти потенциальные ошибки сотни различных типов в Java-коде.

— Она использует набор правил для поиска типичных ошибок в Java, включая ошибки null-указателя, некорректное использование коллекций, проблемы с обработкой исключений.

Распространяется и как отдельное десктопное приложение, и как плагин к Eclipse, Netbeans, IntelliJ IDEA и Hudson.


Ссылка на GitHub
FindBugs помогает узнать Java лучше

#Analysis #Bug #Java
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
🖥 Репозиторий: Sobelow — статический анализ безопасности Phoenix

Sobelow — это инструмент статического анализа, ориентированный на безопасность, для платформы Phoenix Framework.

Phoenix — это веб-фреймворк, написанный на языке программирования Elixir.

Он построен на основе модели MVC (Model-View-Controller) и предназначен для создания быстрых, производительных и масштабируемых веб-приложений.


— Он автоматически анализирует исходный код, чтобы выявлять и устранять общие проблемы безопасности в кодах Elixir, такие как SQL-инъекция, XSS и небезопасная конфигурация без выполнения приложения.

Ссылка на GitHub

#Analysis #Static #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
🖥 Репозиторий: SwaggerSpy — Инструмент для поиска и разведки открытых Swagger-интерфейсов.

SwaggerSpy — это OSINT-инструмент (сканер) для автоматического обнаружения и анализа доступных интерфейсов Swagger UI и спецификаций OpenAPI на веб-ресурсах.

— Помогает исследователям безопасности находить потенциально незащищенные API-эндпоинты, автоматически перечисляя доступные методы, параметры и пути, описанные в документации Swagger, что часто является критической точкой входа при анализе безопасности веб-приложений.

Ссылка на GitHub

#Pentest #OSINT #BugBounty #API #Spy
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒3❤‍🔥21🔥1
🖥 Репозиторий: SAM-Audio (Segment Anything for Audio) — Революционный инструмент для сегментации и извлечения звука с помощью текстовых подсказок

SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.

— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.

Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.


Ссылка на GitHub

#OSINT #AI #Audio #Python #Sound
Please open Telegram to view this post
VIEW IN TELEGRAM
62👨‍💻2🍌1🆒1
🖥 Репозиторий: WiFi-DensePose — Инновационная технология для оценки позы человека с использованием сигналов Wi-Fi

WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.

— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.

Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.


Ссылка на GitHub

#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒64🤔41👏1🤯1
🖥 Репозиторий: OpenClaw-PwnKit — Реализация эксплойта для критической уязвимости PwnKit

OpenClaw PwnKit — это инструмент локального повышения привилегий (LPE) для операционных систем семейства Linux, предназначенный для эксплуатации уязвимости в утилите pkexec (пакет Polkit).

Обеспечивает мгновенное получение прав суперпользователя (root) на большинстве современных дистрибутивов Linux без необходимости сложной настройки, используя ошибку выхода за границы памяти при обработке аргументов командной строки.

Ссылка на GitHub

#Linux #Exploit #Cybersecurity #pwnkit #CVE #Root #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥511
🎃 В связи с метеорологическими условиями приглашаем вас в Max

— Еще больше интересных материалов, книг, курсов и видеоуроков

Мы в Max – линк. P.S прямо сейчас разыгрываем там годовые подписки на ChatGPT Plus)

Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬27🖕26👎13😢7💊4👍1🤝1
🖥 Репозиторий: ProcessHacker — Мощный инструмент для мониторинга системных ресурсов и отладки программного обеспечения

ProcessHacker — это многофункциональный системный проект с открытым исходным кодом для детального анализа и управления процессами, службами, сетевыми подключениями и аппаратными ресурсами в ОС Windows.

Обладает расширенными возможностями по манипуляции процессами (включая принудительное завершение и приостановку), просмотру скрытых дескрипторов (handles), управлению драйверами и глубокому мониторингу активности системы в режиме реального времени.

Ссылка на GitHub

#Monitoring #System #Admin #Windows #Debugging #Analysis | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74❤‍🔥1
⬛️ AntiDDoS Meetup от Wildberries & Russ
— 26 марта в 19:00 мск

В программе три технических доклада и нетворкинг с экспертами, которые каждый день работают с защитой в продакшне.

На митапе обсудим:
— какие методы противодействия ботам есть в вебе и мобильных приложениях;
— как эволюционировали подходы в компании;
— почему фронтенд – это не только про кнопки, но и виртуализацию, а также о важности проверки своих сервисов к нагрузкам и как и их можно проверить.

Доклады:
1. Гид по инструментам генерации трафика | Андрей Аксенов, QA Lead департамента защиты от DDoS-атак.

2. Антибот в мобильном приложении: зачем нужен и как работает | Денис Ульянов, руководитель продукта Antibot.

3. Как спрятать JavaScript на самом видном месте: путь к VM-обфускации в антиботе | Родион Черников, ведущий разработчик команды Antibot.

Формат: офлайн в Москве + онлайн-трансляйия

Регистрация

#Meetup #Conference
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😐32🔥2😁1
🖥 Репозиторий: HexStrike AI — Бесплатный фреймворк для автоматизированного пентеста на базе LLM

HexStrike AI — это интеллектуальная платформа для автоматизации процессов кибербезопасности, использующая возможности больших языковых моделей для проведения комплексных тестов на проникновение.

— Позволяет автономным ИИ-агентам самостоятельно выбирать инструменты (более 150 утилит для OSINT, сканирования и повышения привилегий), определять стратегию атаки и работать в многопользовательском режиме через MCP-сервер с визуализацией всех этапов.

Ссылка на GitHub

#AI #OSINT #Pentest #LLM #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72🆒2
📖 Книга: Shellcoder's Handbook

Группа ведущих экспертов в области информационной безопасности написала одну из лучших книг о том, как найти дыры в любой операционной системе или приложении. В книге описываются методы написания шелл-кодов Windows, атаки на переполнение стека, а также нарушения корректного функционирования ядра открытых систем.

Круг вопросов, поднимаемых в 700-страничной книге, огромен! 24 главы разделены на четыре части:
— Часть первая предлагает знакомство с эксплойтами и фокусируется на Linux;
— Вторая часть книги затрагивает платформы Windows, Solaris, Tru64, и добавляет информацию о шелл-кодах;
— Третья часть построена на поиске уязвимостей: методы внесения неисправностей, фаззинг, тестирование исходного кода, tracing, бинарный аудит и т.п.;
— Четвертая часть книги затрагивает альтернативные стратегии написания эксплоитов, которые будут работать в реальном мире, атаки на программное обеспечение базы данных и уязвимости ядра.


Эта книга — обязательный musthave для специалистов, для которых обучение методам хакинга и противодействие взломам является занятием всей жизни.

Ссылка на книгу

#Book #BugBounty #Cybersecurity #Pentest #Attack | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👎7🔥3🤬2🖕21🆒1
🖥 Репозиторий: APIDetector — Автоматизированный сканер для поиска скрытых и публичных API-эндпоинтов

APIDetector
— это инструмент для обеспечения безопасности и проведения пентестов, предназначенный для сканирования веб-ресурсов на наличие открытых API-интерфейсов, Swagger-документации и конфигурационных файлов.

— Автоматизирует процесс обнаружения «забытых» или незащищенных точек входа (таких как /api/v1, /graphql, /swagger.json), помогая баг-хантерам и специалистам по ИБ находить потенциальные векторы атак в веб-приложениях.

Ссылка на GitHub

#API #Pentest #Web #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍621🔥1
🖥 Репозиторий: Purple Team Exercise Framework (PTEF) — Методология и фреймворк для проведения упражнений Purple Team (PTEF)

Purple Team Exercise Framework
— это структурированное руководство от компании SCYTHE, предназначенное для организации и проведения совместных киберучений атакующей (Red Team) и защищающей (Blue Team) сторон.

— Предоставляет четкую методологию планирования, выполнения и анализа результатов учений, позволяя компаниям эффективно проверять свои системы обнаружения и реагирования на основе реальных данных киберразведки (CTI).

Ссылка на GitHub

#PurpleTeam #Cybersecurity #InfoSec #RedTeam #BlueTeam #Framework #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤‍🔥22🔥1🆒1
🖥 Репозиторий: Web Cache Vulnerability Scanner — Автоматизированный поиск уязвимостей веб-кэширования

Web Cache Vulnerability Scanner — это специализированный CLI-инструмент (сканер) для обнаружения критических проблем в архитектуре веб-кэширования, таких как Web Cache Poisoning и Web Cache Deception.

— Проект поддерживает детальную настройку HTTP-заголовков и параметров запросов, что позволяет выявлять специфические реакции кэширующих серверов, прокси-систем и CDN на манипуляции с данными.

Ссылка на GitHub

#CyberSecurity #BugBounty #Hack #Pentest #Vulnerability #Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒31❤‍🔥1🔥1