Лаборатория хакера
25.6K subscribers
1.15K photos
32 videos
11 files
1.23K links
Обзоры иб-инструментов с github, книги, курсы по ИБ.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/lab_hack

Канал в реестре РКН: https://clck.ru/3Fzjwv
Download Telegram
🖥 Репозиторий: WAFW00F — обнаружения WAF

WAFW00F — это инструмент, специально разработанный для обнаружения веб-приложений, защищенных веб-брандмауэром (WAF). Он предоставляет возможность идентифицировать различные типы веб-брандмауэров.

— Данный инструмент обладает широким функционалом для распознавания различных типов WAF и их конфигураций. Это позволяет проводить анализ безопасности веб-приложений и выявлять уязвимости, связанные с работой веб-брандмауэров.

Ссылка на GitHub

#WAF #HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍431
🖥 Репозиторий: ModSecurity — веб-аппликационный брандмауэр

ModSecurity — это открытый веб-аппликационный брандмауэр (WAF) для защиты веб-приложений от различных угроз, таких как SQL-инъекции, XSS и другие виды атак.

— Он может интегрироваться с различными веб-серверами, включая Apache, Nginx и IIS, обеспечивая высокий уровень безопасности для веб-приложений.

Данный инструмент предоставляет возможность создания условных правил для фильтрации трафика и защиты от уязвимостей, а также позволяет анализировать и логировать запросы.


Ссылка на GitHub

#WebSecurity #WAF #OpenSource #ApplicationSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3
🖥 Репозиторий: WhatWaf — инструмент обнаружения защиты веб приложений

WhatWaf
— это инструмент кибербезопасности, который обнаруживает брандмауэр и детали защиты на сервере целевого домена.

Цель инструмента
— дать ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?».

— В процессе работы WhatWaf определяет наличие и вид файервола веб-приложений и пытается обнаружить обход для указанного файервола на указанной цели.

Инструмент разработан на Python и может обнаруживать более 50 брандмауэров на целевом сервере.


Ссылка на GitHub

#Python #WAF #WhatWaf #Firewall
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3🔥2👌1
🖥 Репозиторий: Bypass firewalls by abusing DNS history — скрипт обхода файловых файерволов

Bypass firewalls by abusing DNS history
— это скрипт для обхода файерволов на основе архивных записей DNS.

— Он пытается узнать настоящий IP-адрес сервера двумя методами: анализом истории DNS-записей и поиском поддоменов с последующим анализом их IP-адресов.

Скрипт использует уязвимости в DNS-серверах и истории доменных имён, чтобы обойти фильтрацию трафика, используя поддомены, которые ранее использовались на других серверах, но были удалены или заменены.

Ссылка на GitHub

#Firewall #WAF #DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🖥 Репозиторий: TTWAF — Web Application Firewall (WAF) на Python для защиты веб-приложений

TTWAF — это Web Application Firewall (WAF), написанный на Python, предназначенный для защиты веб-приложений от различных типов атак.

— Данный инструмент может помочь в обнаружении и предотвращении распространенных веб-уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS) и другие вредоносные запросы, повышая безопасность веб-серверов.

Ссылка на GitHub

#Python #WAF #Web #Security #Hacking | Лаборатория хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍643💯2