Лаборатория хакера
25.9K subscribers
1.1K photos
32 videos
11 files
1.18K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: CloudFail — брутфорс API endpoints

CloudFail
— инструмент «тактической разведки», который направлен на сбор информации о сервисе, защищённом Cloudflare, в надежде обнаружить местоположение сервера.

Он использует трёхэтапный подход: 
1. Сканирование неправильной настройки DNS с помощью DNSDumpster.com — сервис берёт домен и производит информацию о его DNS, результат анализируется, чтобы выявить неправильную настройку, которая может предоставить информацию о сервере.
2. Сканирование базы данных CrimeFlare — это историческая база данных сайтов, защищённых Cloudflare, и связанных с ними данных. CloudFail запрашивает базу для данных, связанных с целевым доменом, — это может включать поддомены, которые не защищены Cloudflare.
3. Сканирование поддоменов методом перебора — сканирует более 2500 типичных поддоменов (admin, test, dev) для выявления поддоменов с IP-адресами, отличными от Cloudflare. CloudFail использует внутренний словарь для запроса разрешения DNS для поддоменов и проверки, соответствуют ли они реальным IP-адресам.

Ссылка на GitHub
Гляди в оба: как не выставить наружу прокси для внутренних сервисов
Как узнать настоящий IP сайта в Cloudflare

#Cloudflare #DNS #Network #CloudFail
Please open Telegram to view this post
VIEW IN TELEGRAM
10
🖥 Репозиторий: Threema — швейцарский мессенджер с акцентом на приватность и безопасность

Threema — анонимный мессенджер, который присваивает каждому пользователю уникальный идентификатор (Threema ID), заменяющий номер телефона или email.

Основные особенности:
– сквозное шифрование всех видов коммуникации: сообщений, голосовых и видеозвонков, передачи файлов; 
– анонимная регистрация без привязки к номеру телефона или email (хотя есть возможность привязать их при необходимости); 
– данные хранятся локально на устройствах пользователей, а сообщения удаляются с серверов сразу после доставки; 
– поддержка создания групп и опросов, десктопное приложение и веб-клиент; 
открытый исходный код клиентской части. 

К сожалению сервис платный.

Официальный сайт

#Messenger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91
🖥 Репозиторий: Kalimux — Kali Linux с Gui в Termux

Kalimux
— это библиотека Shell, обычно используемая в приложениях для обеспечения безопасности, взлома.

— Данный инструмент не имеет ошибок, уязвимостей, имеет разрешивную лицензию и имеет поддержку средств массовой информации.

Ссылка на GitHub

#Kali #Linux #Termux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3🌚3
🖥 Репозиторий: CFSSL — набор инструментов PKI и TLS от Cloudflare

CFSSL
— это инструмент CloudFlare PKI/TLS с открытым исходным кодом для подписи и проверки сертификатов TLS на компьютерах с Linux, macOS и Windows.

— Он представляет собой как инструмент командной строки, так и HTTP API-сервер для подписания, проверки и объединения сертификатов TLS.

Также включает TLS-сканер для тестирования конфигураций серверов на уязвимости.

Ссылка на GitHub

#PKI #TLS #CFSSL #Cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒72
🖥 Репозиторий: Fedora Security Lab — безопасную тестовую среду для оттачивания хакерских навыков

Fedora Security Lab
— это сборка на основе Fedora, предоставляющая безопасное окружение для работы над аудитом безопасности, восстановлением системы и обучением методологиям тестирования безопасности.

Эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по информационной безопасности.


Fedora Security Lab запускается с USB-накопителя, сохраняет на нём ПО и результаты работы.

— К ней прилагаются учебники и подробно документированный тестовый стенд Fedora Security Lab Test Bench, на котором можно легально оттачивать хакерские навыки.

В дистрибутиве установлено множество программ безопасности, криминалистического ПО и ПО для тестирования.

Ссылка на GitHub

#Lab #Auditing #Forensics #Teaching
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🙊2
🖥 Репозиторий: Libgcrypt — библиотека для криптографических операций

Libgcrypt
— это бесплатная криптографическая библиотека, разработанная проектом GNU.

— Она представляет собой коллекцию строительных блоков для реализации безопасного шифрования, хеширования и аутентификации в приложениях.

Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов:
1. Симметричные шифры (AES, Arcfour, Blowfish, Camellia, CAST5, ChaCha20, DES, GOST28147, Salsa20, SEED, Serpent, Twofish).
2. Алгоритмы хэширования (MD5, RIPE-MD160, SHA-, SHAKE256, TIGER-192, Whirlpool).
3. Алгоритмы аутентифицированного шифрования (HMAC-, CMAC-, GMAC-, Poly1305-).
4. Шифрование с использованием публичных ключей (RSA, Elgamal, DSA, ECDSA, EdDSA, ECDH).


Ссылка на GitHub

#Cryptography #Encryption #RSA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64
🖥 Репозиторий: DMitry — высоко магический инструмент по сбору информации

DMitry (Deepmagic Information Gathering Tool)
— это приложение командной строки для UNIX/(GNU)Linux, написанное на C, которое используется для сбора информации о хосте.

Некоторые возможности DMitry:
поиск поддоменов для целевого хоста;
поиск адресов электронной почты, связанных с доменным именем;
получение данных об аптайме, системе и сервере;
сканирование портов TCP на целевом хосте;
поиск whois по IP-адресу или доменному имени;
получение информации с Netcraft.com по хосту;
модульное построение программы, позволяющее настраивать набор используемых модулей.

Ссылка на GitHub

#Host #Scanner #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4🆒1
🖥 Репозиторий: Dnstwist — перестановка доменного имени для обнаружения фишинговых атак

Dublin Traceroute
— инструмент трассировки с поддержкой выявления множественности маршрутов и NAT

Программа представлена в двух репозиториях:
первый — C++ библиотека и инструмент командной строки
второй — дополнение на Python: версия на Python требует установки C++ библиотеки Dublin Traceroute, она умеет выполнять трассировку и составлять графы маршрутов на основании полученных данных

Основные функции:
1. Трассировка многопутевого маршрута: чтобы выполнить трассировку с поиском всех маршрутов, нужно запустить команду вида: sudo dublin-traceroute ХОСТ;
2. Обнаружение NAT: может сказать, есть ли NAT после данной точки, а также определить несколько NAT;
3. Составление наглядных схем сетевых маршрутов: инструмент может генерировать диаграммы из данных трассировки;
4. Поддержка сломанных NAT: способен работать с некоторыми сломанными NAT, которые используют некоторые провайдеры хостинга. 

Ссылка на GitHub

#NAT #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
6
⚡️РОЗЫГРЫШ В ЧЕСТЬ ОТКРЫТИЯ В MAX

Теперь наши каналы доступны не только здесь, но и на платформе MAX.  В честь этого события разыгрываем три приза, которые усилят вашу защиту в сети.

ПРИЗОВОЙ ФОНД:
⚠️ 1 МЕСТО: YubiKey 5 Series
Физический ключ, который делает двухфакторную аутентификацию неуязвимой. Никакой фишинг и слив паролей не страшны, пока ключ у вас.

⚠️ 2 МЕСТО: SATOSHI VPN на 1 год
Полная анонимность и шифрование трафика. Ваши данные под защитой в любых сетях.

⚠️ 3 МЕСТО: Книга "Хакерская самооборона" (Андрей Жуков, 2026)
Актуальная новинка по активной обороне. Учитесь думать как хакер, чтобы защищаться от реальных угроз.

📎 УСЛОВИЯ ПРОСТЫЕ:
Быть подписанным на этот канал (где вы читаете пост).

Быть подписанным на все 4 канала в MAX по ссылкам ниже.
→ max.ru/becaps
→ max.ru/cyberins
→ max.ru/itbook_library
→ max.ru/nsis_cybersec

📌 Нажать кнопку "Участвую" под этим постом.

Итоги подведём ровно через 20 дней с помощью рандомайзера 28.03.26 14:00MSK.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎20🖕10😁3🗿31👨‍💻1🤗1😡1
🖥 Репозиторий: AttifyOS — дистрибутив для анализа безопасности IoT-устройств

AttifyOS
— дистрибутив Linux, специально разработанный для тестирования безопасности устройств и сетей Интернетавещей (IoT).

— Он содержит набор инструментов для анализа прошивок, чтобы помочь выявлять уязвимости в прошивках IoT и встроенных (embedded) устройств.

Набор инструментов включает широкий спектр утилит:
анализа прошивок (Firmware AnalysisToolkit, Firmware-Mod-Kit и др.);
тестирования беспроводнойбезопасности;
проверки веб‑приложений;
работы с радиочастотными сигналами(HackRF, Ubertooth, RTL-SDR и др.);
сканирования сетей (Nmap);
реверсивной инженерии (Ghidra, radare2)и др.

Ссылка на GitHub
Attify OS — дистрибутив для тестирования на проникновения IoT

#OS #IoT #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥1
🖥 Репозиторий: Cppcheck — расширяемый статический анализатор C/C++, ориентированный на поиск ошибок

Cppcheck — статический анализатор кода для языка C/C++, предназначенный для поиска ошибок, которые не обнаруживаются компиляторами.

— Он позволяет выявлять ошибки в программном коде, неопределённое поведение программ и потенциально опасные конструкции.

Основные функции:
проверяет выход за пределы;
обнаруживает утечки памяти;
обнаруживает возможное разыменовывание NULL-указателей;
обнаруживает неинициализированные переменные;
обнаруживает неправильное использование STL;
проверяет обработку исключительных ситуаций на безопасность;
находит устаревшие и неиспользуемые функции;
предупреждает о неиспользуемом или бесполезном коде;
находит подозрительные участки кода, которые могут содержать в себе ошибки.


Ссылка на GitHub
Официальный сайт

#Analysis #Cppcheck #Cpp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥1
🖥 Репозиторий: FindBugs статический анализатор кода

FindBugs — программа статического анализа, позволяющая найти потенциальные ошибки сотни различных типов в Java-коде.

— Она использует набор правил для поиска типичных ошибок в Java, включая ошибки null-указателя, некорректное использование коллекций, проблемы с обработкой исключений.

Распространяется и как отдельное десктопное приложение, и как плагин к Eclipse, Netbeans, IntelliJ IDEA и Hudson.


Ссылка на GitHub
FindBugs помогает узнать Java лучше

#Analysis #Bug #Java
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
🖥 Репозиторий: Sobelow — статический анализ безопасности Phoenix

Sobelow — это инструмент статического анализа, ориентированный на безопасность, для платформы Phoenix Framework.

Phoenix — это веб-фреймворк, написанный на языке программирования Elixir.

Он построен на основе модели MVC (Model-View-Controller) и предназначен для создания быстрых, производительных и масштабируемых веб-приложений.


— Он автоматически анализирует исходный код, чтобы выявлять и устранять общие проблемы безопасности в кодах Elixir, такие как SQL-инъекция, XSS и небезопасная конфигурация без выполнения приложения.

Ссылка на GitHub

#Analysis #Static #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
🖥 Репозиторий: SwaggerSpy — Инструмент для поиска и разведки открытых Swagger-интерфейсов.

SwaggerSpy — это OSINT-инструмент (сканер) для автоматического обнаружения и анализа доступных интерфейсов Swagger UI и спецификаций OpenAPI на веб-ресурсах.

— Помогает исследователям безопасности находить потенциально незащищенные API-эндпоинты, автоматически перечисляя доступные методы, параметры и пути, описанные в документации Swagger, что часто является критической точкой входа при анализе безопасности веб-приложений.

Ссылка на GitHub

#Pentest #OSINT #BugBounty #API #Spy
Please open Telegram to view this post
VIEW IN TELEGRAM
6🆒3❤‍🔥21🔥1
🖥 Репозиторий: SAM-Audio (Segment Anything for Audio) — Революционный инструмент для сегментации и извлечения звука с помощью текстовых подсказок

SAM-Audio — это нейросетевая модель, вдохновленная архитектурой Segment Anything (SAM) от Meta, но адаптированная для работы с аудиоданными.

— Она позволяет пользователям «вырезать» специфические звуки из сложного аудиопотока, просто описывая их словами.

Текстовое управление: Позволяет изолировать любые звуковые объекты (например, «плач ребенка», «сирена» или «пение птиц») из общего фона.
Оптимизация памяти: Модель переработана для работы на потребительских видеокартах, что делает её доступной для обычных пользователей.
Современный UI: Включает интуитивно понятный графический интерфейс для быстрой загрузки файлов и визуализации процесса сегментации.
Zero-shot возможности: Способна распознавать и извлекать звуки, на которых она специально не обучалась, благодаря глубокому пониманию контекста.


Ссылка на GitHub

#OSINT #AI #Audio #Python #Sound
Please open Telegram to view this post
VIEW IN TELEGRAM
62👨‍💻2🍌1🆒1
🖥 Репозиторий: WiFi-DensePose — Инновационная технология для оценки позы человека с использованием сигналов Wi-Fi

WiFi DensePose — это проект, который позволяет восстанавливать детальную 3D-поверхность человеческого тела, используя обычные Wi-Fi сигналы вместо видеокамер.

— Система анализирует фазовые и амплитудные искажения радиоволн, возникающие при перемещении людей в пространстве.

Защита конфиденциальности: Позволяет отслеживать активность и положение людей в помещении, не используя визуальные сенсоры, что исключает возможность идентификации лиц и других личных данных.
Работа в сложных условиях: В отличие от оптических систем, Wi-Fi сигналы проходят сквозь стены, работают в полной темноте, в условиях задымления или сильных бликов.
Нейросетевой маппинг: Модель сопоставляет одномерные данные Wi-Fi сигналов с UV-координатами поверхности тела, обеспечивая высокую точность реконструкции позы.
Доступное оборудование: Технология ориентирована на использование стандартных антенн и роутеров для сбора данных о состоянии каналов связи.


Ссылка на GitHub

#WiFi #DeepLearning #ComputerVision #Privacy #AI #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒64🤔41👏1🤯1
🖥 Репозиторий: OpenClaw-PwnKit — Реализация эксплойта для критической уязвимости PwnKit

OpenClaw PwnKit — это инструмент локального повышения привилегий (LPE) для операционных систем семейства Linux, предназначенный для эксплуатации уязвимости в утилите pkexec (пакет Polkit).

Обеспечивает мгновенное получение прав суперпользователя (root) на большинстве современных дистрибутивов Linux без необходимости сложной настройки, используя ошибку выхода за границы памяти при обработке аргументов командной строки.

Ссылка на GitHub

#Linux #Exploit #Cybersecurity #pwnkit #CVE #Root #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥511
🎃 В связи с метеорологическими условиями приглашаем вас в Max

— Еще больше интересных материалов, книг, курсов и видеоуроков

Мы в Max – линк. P.S прямо сейчас разыгрываем там годовые подписки на ChatGPT Plus)

Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕28🤬27👎13😢7💊4👍1🤝1
🖥 Репозиторий: ProcessHacker — Мощный инструмент для мониторинга системных ресурсов и отладки программного обеспечения

ProcessHacker — это многофункциональный системный проект с открытым исходным кодом для детального анализа и управления процессами, службами, сетевыми подключениями и аппаратными ресурсами в ОС Windows.

Обладает расширенными возможностями по манипуляции процессами (включая принудительное завершение и приостановку), просмотру скрытых дескрипторов (handles), управлению драйверами и глубокому мониторингу активности системы в режиме реального времени.

Ссылка на GitHub

#Monitoring #System #Admin #Windows #Debugging #Analysis | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84❤‍🔥1
⬛️ AntiDDoS Meetup от Wildberries & Russ
— 26 марта в 19:00 мск

В программе три технических доклада и нетворкинг с экспертами, которые каждый день работают с защитой в продакшне.

На митапе обсудим:
— какие методы противодействия ботам есть в вебе и мобильных приложениях;
— как эволюционировали подходы в компании;
— почему фронтенд – это не только про кнопки, но и виртуализацию, а также о важности проверки своих сервисов к нагрузкам и как и их можно проверить.

Доклады:
1. Гид по инструментам генерации трафика | Андрей Аксенов, QA Lead департамента защиты от DDoS-атак.

2. Антибот в мобильном приложении: зачем нужен и как работает | Денис Ульянов, руководитель продукта Antibot.

3. Как спрятать JavaScript на самом видном месте: путь к VM-обфускации в антиботе | Родион Черников, ведущий разработчик команды Antibot.

Формат: офлайн в Москве + онлайн-трансляйия

Регистрация

#Meetup #Conference
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😐32🔥2😁1
🖥 Репозиторий: HexStrike AI — Бесплатный фреймворк для автоматизированного пентеста на базе LLM

HexStrike AI — это интеллектуальная платформа для автоматизации процессов кибербезопасности, использующая возможности больших языковых моделей для проведения комплексных тестов на проникновение.

— Позволяет автономным ИИ-агентам самостоятельно выбирать инструменты (более 150 утилит для OSINT, сканирования и повышения привилегий), определять стратегию атаки и работать в многопользовательском режиме через MCP-сервер с визуализацией всех этапов.

Ссылка на GitHub

#AI #OSINT #Pentest #LLM #Cybersecurity #BugBounty | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83🆒2