Лаборатория хакера
26.5K subscribers
1.05K photos
31 videos
11 files
1.12K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: Ace-voip инструмент для перебора корпоративной директории VoIP

Ace-voip (ACE, Automated Corporate Enumerator — автоматизированный корпоративный перечислитель) — инструмент для перебора корпоративной директории VoIP.

— Программа имитирует поведение IP-телефона, чтобы загрузить имя и расширенные записи, которые данный телефон может отобразить на своём экране.

Некоторые особенности Ace-voip:
Работает с использованием DHCP, TFTP и HTTP для загрузки корпоративных директорий VoIP;
Выгружает загруженные директории в текстовый файл, который можно использовать в качестве ввода для других инструментов оценки VoIP;
Является отдельной утилитой, но её функции интегрированы в UCSniff.


Официальный сайт

#VoIP #ACE
Please open Telegram to view this post
VIEW IN TELEGRAM
83
😈 Ищем специалистов в команду

Возьмем в команду спеца обладающиего знаниями OSINT для разработки проекта, портфолио будет большим плюсом

Связь — @ITvish
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏5🌚5🔥3🤣3🤔1🙉1
🖥 Репозиторий: FTK Imager— программа для просмотра и клонирования носителей данных в среде Windows

FTK Imager — это мощное программное обеспечение для создания битовых образов жестких дисков и мобильных устройств, а также для анализа информации на них.

— Он позволяет пользователям захватывать данные, включая скрытые и удаленные файлы, обеспечивая целостность и точность при проведении цифровых расследований.

FTK Imager предоставляет удобный интерфейс и множество функций, таких как просмотр файловой системы, экспорт данных в различные форматы, а также возможность создания отчетов о проведенном анализе.


Официальный сайт

#Forensics #Windows #DataAcquisition #IncidentResponse #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
🖥 Репозиторий: Automater — инструмент анализа URL/доменов, IP-адресов и MD5-хэшей

Automater — это инструмент разведки на основе открытых источников (OSINT) для анализа URL/доменов, IP-адресов и MD5-хэшей.

Его задача
— упростить процесс анализа вторжения.

— Передав программе цель (URL, IP или HASH) или файл с целями, Automater обработает и вернёт результаты по надёжным источникам.

Официальный сайт

#OSINT #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🖥 Репозиторий: Proxyman — инструмент для анализа сетевого трафика

Proxyman — это высокопроизводительное приложение, предназначенное для отладки, перехвата и имитации HTTP(s)-запросов.

— Оно предоставляет разработчикам мощные инструменты для анализа сетевого трафика и ускорения процесса разработки.

Приложение поддерживает iOS, iOS-симуляторы, Android-устройства и эмуляторы.

Ссылка на GitHub
Proxyman: краткий обзор самого яблочного сниффера

#Network #Proxy #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤‍🔥3
🖥 Репозиторий: SiteOne Crawler — сканер и анализатор веб-сайтов

SiteOne Crawler — это мощный и простой в использовании анализатор, клонировщик и конвертер веб-сайтов.

Основные функции инструмента:
1. Полное сканирование сайта: SiteOne Crawler анализирует все страницы сайта, включая ресурсы, такие как JavaScript, CSS, изображения и шрифты;
2. Детальные отчёты: по завершении сканирования инструмент генерирует подробные отчёты в форматах HTML, текст или JSON;
3. Генерация автономной версии: с помощью инструмента можно создать просматриваемую версию сайта для просмотра в автономном режиме;
4. Автоматическая генерация карт сайта: можно сгенерировать файлы sitemap.xml и sitemap.txt для эффективного индексирования сайта;
5. Тестирование производительности: позволяет оценить способность сайта обрабатывать большие объёмы трафика.

Ссылка на GitHub
Официальный сайт

#Scanner #Web #SEO #Crawler #Analyzer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🖥 Репозиторий: Fiddlerбесплатный веб-отладочный прокси, который позволяет захватывать HTTP- и HTTPS-трафик

Fiddler Classic
— это инструмент веб-отладки, который отслеживает, проверяет, редактирует и регистрирует весь HTTPS-трафик в Windows.

Основные возможности:
1. Перехват и логирование трафика: захватывает HTTP/HTTPS‑трафик, ведёт журнал с использованием самостоятельно заверенных сертификатов (дляHTTPS‑декодирования);
2. Редактирование сетевых сеансов: установка точек останова (breakpoints)для приостановки запросов, ручное изменение запросов и ответов, автоматизация через скрипты(FiddlerScript).
3. Анализ данных: удетальный просмотр заголовковзапросов/ответов, анализ тела сообщений (JSON, XML идр.), фильтрация трафика по доменам идругим критериям;
4. Тестирование производительности: замеры времени выполнения запросов, создание сценариев нагрузки;
5. Интеграция: совместимость с инструментами длятестирования API (например, Postman), возможность включения вCI/CD‑процессы.

Репозиторий на GitHub
Официальный сайт
Fiddler = удобный сниффер + прокси сервер
Захват трафика с помощью Fiddler Classic
Захват трафика на macOS, Linux и Windows с помощью Fiddler Everywhere
Захват и анализ трафика HTTP/2 и TLS1.3 с помощью Fiddler Everywhere
Захват и анализ HTTPS-трафика вместе с MCP с помощью Fiddler Everywhere

#Windows #Scanner #Network #HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3
🖥 Репозиторий: Socat — двусторонняя пересылка данных между сокетами

Socat
(SOcket CAT) — это утилита командной строки, предназначенная для двусторонней передачи данных между двумя точками.

Она позволяет передавать данные между различными типами источников и назначений, такими как файлы, каналы, устройства, TCP, UDP, SSL и другими.

— Может выполнять роль прокси, эмулятора терминала, тестового клиента или просто временного решения

Основные возможности:
1. соединения и прослушивание TCP/UDP сокетов;
2. соединения с файлами, каналами, стандартным вводом/выводом (STDIO);
3. поддержка шифрованных SSL/TLS соединений;
4. соединения с последовательными портами, PTY (виртуальными терминалами).


Ссылка на GitHub

#Network #Administration #Socat
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍3
🖥 Репозиторий: Charles — инструмент мониторинга трафика HTTP/SSL

Charles
(также известный как Charles Proxy или Charles Web Debugging Proxy) — кроссплатформенный прокси-сервер для отладки сетевого трафика.

— Позволяет разработчикам и тестировщикам перехватывать, анализировать и изменять HTTP, HTTPS, HTTP/2 и TCP-запросы и ответы между приложением и удалённым сервером

Основные функции Charles:
1. Мониторинг и анализ трафика — отображение детализированных HTTP, HTTPS, HTTP/2 и TCP-запросов и ответов, включая заголовки, куки, параметры кэширования и кодирования.
2. Дешифрование SSL/HTTPS — возможность расшифровывать защищённый трафик после установки корневого сертификата Charles на клиентское устройство, что позволяет просматривать содержимое шифрованных соединений в открытом виде.
3. Структурированный просмотр данных — интерпретация XML, JSON и SOAP с представлением в древовидной форме, а также удобный просмотр HTML, CSS и JavaScript.
4. Имитация медленного соединения — симуляция сетей 3G, 4G, Edge и других профилей для тестирования производительности приложения в неблагоприятных условиях.


Ссылка на GitHub
Charles Proxy на пальцах: главный помощник QA и разработчиков
Погружение в удивительный мир Charles для чайников

#Network #Proxy #Mac #Charles
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤝1
🖥 Репозиторий: Advanced REST Client — инструмент для тестирования API

Advanced REST Client (ARC)
— это инструмент для тестирования API с открытым исходным кодом

— Он позволяет делать HTTP-запросы, проверять ответы и тестировать веб-сервисы REST и SOAP

Возможности:
1. поддержка всех методов HTTP (GET, POST, PUT, DELETE и др.);
2. настраиваемые заголовки и базовая аутентификация доступа;
3. предварительный просмотр форматирования тела запроса (JSON или XML);
4. история всех запросов, сделанных в приложении;
5. переменные и среды для лёгкого воспроизведения запросов;
6. генерация кода для языков, таких как JavaScript, Python, cURL и др.;
7. импорт/экспорт сред для более простого совместного использования;
8. тестирование веб-сервисов SOAP;
9. настраиваемые темы.


Ссылка на GitHub
Официальный сайт

#API #Pentest #REST #SOAP #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
🖥 Репозиторий: HTTP Toolkit — открытый веб-прокси для отладки и тестирования веб-приложений и API

HTTP Toolkit — позволяет разработчикам перехватывать, просматривать и изменять HTTP-запросы и ответы на этапе их прохождения между браузером или приложением и сервером

Основные функции:
1. проверка всего HTTP-трафика между клиентом и сервером, включая заголовки, параметры, файлы cookie и содержимое тела;
2. имитация серверов и конечных точек для симуляции ответов;
3. изменение запросов и ответов на лету;
4. функция воспроизведения для повторной отправки запросов;
5. экспорт запросов для фрагментов кода или модульных тестов;
6. обработка SSL-сертификатов, перехват HTTPS;
7. поддержка распространённых веб-технологий, таких как REST, JSON, XML, веб-сокеты и другие.


— Он может отлаживать трафик с мобильных устройств, веб-приложений, настольных приложений, инструментов командной строки и других

Ссылка на GitHub
Официальный сайт

#HTTP #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤗1
🖥 Репозиторий: Androguard — швейцарский нож для анализа Android-приложений

Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.

— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.

Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.


Ссылка на GitHub
Androguard — швейцарский нож для анализа Android-приложений

#ReverseEngineering #Pentesting #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
4