Архив Безопасника
10.9K subscribers
574 photos
66 videos
356 files
627 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
📁 Огромная коллекция видеоматериала по поиску уязвимостей веб-приложений

В репозитории на найдете полезные материалы по тестированию веб-приложений на различные уязвимости

Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6👎1
Aircrack-ng UHD.png
1.3 MB
📄 Шпаргалка по Aircrack-ng

Aircrack-ng – набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования (проверка стойкости), в том числе пентеста беспроводных сетей (подверженность атакам на оборудование и атакам на алгоритмы шифрования)

Он фокусируется на различных областях безопасности WiFi:
Мониторинг: Захват пакетов и экспорт данных в текстовые файлы для дальнейшей обработки сторонними инструментами
Атака: Повторные атаки, деаутентификация, поддельные точки доступа и другие через внедрение пакетов
Тестирование: Проверка карт WiFi и возможностей драйверов (захват и впрыск)
Взлом: WEP и WPA PSK (WPA 1 и 2)

Он работает в основном на Linux, а также на Windows, macOS, FreeBSD, OpenBSD, NetBSD, а также на Solaris и даже eComStation 2.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍3
👩‍💻 Лучшие инструменты для взлома ZIP на Kali Linux

Существуют различные инструменты, которые могут восстановить пароль архивов ZIP, некоторые из них мы сегодня рассмотрим

В статье рассмотрим:
Брут пароля ZIP с помощью fcrackzip
Взлом алгоритма ZipCrypto с помощью bkcrack
Восстановление пароля ZIP используя John the Ripper
Взлом пароля ZIP с помощью Hashcat
Универсальный способ взлома ZIP с помощью Zydra
Брутфорс пароля ZIP используя RarCrack

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍4
Iskusstvo_hacker.pdf
41.1 MB
😂 Искусство легального, анонимного и безопасного доступа к ресурсам Интернета

Описан ряд приемов защиты персональных данных с помощью шифрования, паролей, многофакторной аутентификации, приватного обмена, бесследного удаления информации и других доступных обычному пользователю средств

Приведены способы конспиративного общения по защищенным каналам связи и подключения к анонимным сетям, таким как Tor, I2P RetroShare и др

Описаны способы получения инвайтов в закрытые сообщества, такие как What.cd, и доступа к таким ресурсам, как Pandora и Hulu

Представлено подробное руководство по операционной системе Tails, обеспечивающей максимальный уровень анонимизации и безопасности

В качестве приложения приведен экскурс в Даркнет – теневую сторону Интернета, а также сведения о «варезной» сцене и демосцене, разновидности компьютерного искусства

Краткий глоссарий в конце книги поможет разобраться в специфических терминах


Автор: Райтман М.
Год выхода: 2017

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7🤔1
💻 Шпаргалка системного администратора по сетевым инструментам Linux

В этой небольшой шпаргалке мы рассмотрим о сетевых инструментах Linux для системных администраторов, которые предназначены для решения широкого спектра задач по управлению сетями и по диагностике сетевых неполадок

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍3
🧰 OSINT: Онлайн-сервисы для поиска по интернету вещей, IP, доменам и поддоменам

1. ip-neighbors: определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.

2. ShowMyIP: массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.

3. MX Toolbox: еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.

4. DNSViz: это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код.

5. infosniper, ip2geolocation, ip2location, ipfingerprints, whoismind: поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т.д.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2
🥷 Лучшие расширения для анонимности Firefox

1. Privacy Possum: один из самых известных плагинов для Firefox, предназначенных для борьбы со слежкой методом блокировки и фальсификации данных, которые собирают различные трекинговые скрипты. Privacy Possum предотвращает прием файлов cookies, блокирует HTTP-заголовки set-cookie и referrer, а также искажает «отпечаток» браузера, что затрудняет фингерпринтинг

2. Trace: плагин, который «ломает» механизм фингерпринтинга, подменяя отправляемые на удаленные серверы данные, в том числе изменяя HTTP-заголовки

3. TrackMeNot: предназначен для борьбы с трекингом поисковых запросов. Каждый пользователь знает на собственном горьком опыте: достаточно один раз поискать в интернете совковую лопату, и следующую неделю ты будешь любоваться рекламой граблей, мотыг и даже мотокультиваторов

4. Decentraleyes: этот аддон защищает от отслеживания через CDN, отправляя множество запросов к публичным CDN-службам вроде YandexCDN, GHL, MaxCDN

5. Change Geolocation: по умолчанию плагин предлагает использовать в качестве текущей геопозиции исторический район Гринвич в Лондоне, но при желании ты можешь задать в настройках любые координаты

6. HTTPS everywhere: довольно простой, но крайне полезный плагин, заставляющий браузер принудительно включать HTTPS при соединении с сайтами, которые его поддерживают, даже если ты набрал в адресной строке префикс http

7. FoxyProxy: очень удобный и простой в использовании прокси. Просто указываешь в настройках аддона адрес и порт любого бесплатного прокси-сервера, после чего его можно включать или отключать одним щелчком мыши — и все заблокированные интернет-ресурсы снова становятся доступны словно по волшебству

8. NoScript: расширение делит все сайты на три категории — «по умолчанию», «доверенные» и «недоверенные». Отредактировать списки и перенести сайт из одной категории в другую можно на вкладке Per-Site Permissions в окне настроек плагина

9. Google search link fix: простой плагин, блокирующий сбор статистики о нажатиях на ссылки в поисковой выдаче Google

10. Facebook Container: аддон от разработчиков Firefox, направленный прицельно против Facebook. Он блокирует сбор данных о пользователе этой социальной сетью не только внутри самой Facebook, но и на всех аффилированных сайтах, включая Instagram и Messenger

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥71
Kali Linux в действии.zip
10.5 MB
😁 Kali Linux в действии. Аудит безопасности информационных систем, 2-е издание

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы


Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами:
С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике
С другой – работаем над защитой

Вы последовательно пройдете все шаги, необходимые для проведения аудита безопасности ИС и тестов на проникновение: от общих понятий, рассмотрения стандартов и необходимых действий перед проведением аудита до методов проникновения в информационную систему и закрепления в ней

Каждая глава книги подкреплена реальными примерами и содержит практическую информацию по применению тех или иных методов

Автор: Н. Скабцов
Год выхода: 2024

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍3
Crackmapexec HD.png
3.4 MB
📄 Большая шпаргалка по CrackMapExec

CrackMapExec – это набор инструментов для тестирования окружения Windows и Active Directory

Программа умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память с использованием Powershell, дампинг NTDS.dit и другое!

Самыми большими улучшениями по сравнению с предыдущими инструментами являются:
Чистые скрипты Python, не требуются внешние инструменты
Полностью параллельная многопоточность
Для обнаружения сеансов, пользователей, дампинга хешей SAM и т.д. использует ТОЛЬКО родные вызовы WinAPI
Незаметна для сканеров безопасности (для дампа учётных данных в простом тексте, инжекта шеллкода и т.д. не загружаются бинарные файлы)

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1
😁 10 лучших сканеров портов Linux

Сканеры портов в Linux используются системными администраторами для определения уязвимых мест в сетевой инфраструктуре, идентификации цепочки «программа – используемый порт», поиска хостов, подключенных к общей сети, и т.д.

Также сканеры портов могут использоваться злоумышленниками для поиска мест взлома информационной системы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍6
🖥 План изучения информационной безопасности за 90 дней

Если следовать плану, то можно на базовом уровне познакомиться с: Python, Linux, Git, основами безопасности, анализа трафика, работы с сетями, AWS, Azure и ELK-стеком

План изучения:
День 1–7 Сети: подготовка к экзамену CompTIA Network+ (N10-008)
День 8–14 Безопасность: подготовка к экзамену ​​CompTIA Security+ (SY0-601)
День 15–28 Linux: изучение основ работы с Linux
День 29–42 Python: изучение программирования на Python с помощью профильных блогов, курса от Codecademy, книги «Лёгкий способ выучить Python» и задач на Hacker Ran
День 43–56 Анализ трафика: курсы от Wireshark и статьи по работе с tcpdump
День 57–63 Git: курс от Codecademy и документация от GitHub
День 64–70 ELK-стек: бучающие материалы от logz.io и Elastic
День 71–77 Google Cloud Platform, Amazon Web Services или Azure на выбор.
День 85–90 Хакинг: курсы от Hack the Box и лекции по этичному хакингу на YouTube
День 91–92 Резюме: оветы по составлению резюме и шаблоны
День 93–95 Поиск работы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
26👍6🤮5🌚3🤔2
Media is too big
VIEW IN TELEGRAM
🔵 Пентест с помощью Kali Linux | Основы создания скриптов оболочки

Создание скриптов оболочки – это запись серии команд для выполнения оболочкой

Сценарии оболочки позволяют объединять длинные и повторяющиеся последовательности команд в один простой сценарий, который можно сохранить и выполнить в любое время

Основные этапы создания скрипта оболочки: 
Создать файл с помощью текстового редактора.
Назвать файл сценария с расширением .sh.
Начать сценарий с оператора shebang (#!)
Написать код
Сохранить файл сценария

Скрипты оболочки нужно начинать с шебанга, чтобы система понимала, какой интерпретатор использовать для сценария оболочки

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍5👎3
🥷 Обзор анонимных браузеров для приватного серфинга

В сегодняшней статье мы протестируем 6 лучших анонимных браузеров – Dooble, Epic, Brave, Iron, Waterfox, Comodo Dragon, выясним какой уровень приватности они могут обеспечить и каким из них можно доверять и использовать

Заранее оговоримся:
под словом анонимный браузер мы будем подразумевать браузер который был разработан для приватного серфинга и который не должен оставляет следов. Если вы хотите по настоящему анонимный браузер,
используйте Tor
!


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍3
О_криптографии_всерьез_Практическое_введение_в_современное_шифрование.pdf
26.3 MB
🔒 О криптографии всерьез. Практическое введение в современное шифрование

В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии

В книге рассказывается о:
шифровании с аутентификацией
безопасной случайности
функциях хеширования
блочных шифрах
методах криптографии с открытым ключом
в частности RSA и криптографии на эллиптических кривых

Автор: Ж.Oмaccoн
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73
🎙 Подборка подкастов о социальной инженерии

1. The Social-Engineer Podcast (apple podcast), (castbox) – о том, как мы взаимодействуем, общаемся и передаем информацию. А так же о том, как эти знания помогают понять механику хакерских атак и защититься от них. Ведущий Кристофер Хэднеги — основатель проекта Social-Engineer и автор книг по социальной инженерии, например, «Искусство обмана».

2. 8th Layer Insights (apple podcast), (castbox), (RSS) – писатель, исследователь и энтузиаст поведенческих наук Перри Карпентер изучает то, как людское поведение сказывается на различных аспектах кибербезопасности.

3. Human Factor Security (apple podcast), (castbox) — Дженни Рэдклифф берет у экспертов интервью о человеческом поведении, социальной инженерии, бизнесе, безопасности и жизни.

4. Hacking Humans (apple podcast), (castbox), (RSS) – Дэйв Биттнер, продюсер и ведущий нескольких подкастов про информационную безопасность, и Джо Кэрриган, старший ИБ-инженер в Университете Дж. Хопкинса, каждую неделю рассказывают про мошенничество с использованием социальной инженерии, фишинговые схемы и преступления, которые попадают в заголовки СМИ.

5. THE ANTISCAM REPORT (google podcast), (RSS) – свежая информация о мошеннической экономике, о том, как обнаружить и остановить мошенничество, а также о том, как жертвы мошенничества могут добиться справедливости

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🖥 Лучшие библиотеки Python для хакеров и безопасников

Данная статья рассказывает о том, как Python используется в кибербезопасности, и рассматривает различные библиотеки, которые помогают в разных аспектах кибербезопасности, таких как анализ сети, парсинг данных, обнаружение угроз, взлом и многое другое

Python в информационной безопасности используется для:
Анализа сети
Тестирования на проникновение
Выявления уязвимостей
Анализа вредоносного ПО
Взлома паролей
Автоматизации безопасности

В статье подробно рассмотрим: BeautifulSoup, Requests, Scapy, Nmap, Twisted, Cryptography, Paramiko, IMpacket, Pylibnet

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83❤‍🔥2👍1
Media is too big
VIEW IN TELEGRAM
🔒 Брутфорсер на Python

Брутфорс (brute-force) – это метод взлома, при котором хакер подбирает разные варианты логинов, паролей и ключей шифрования

Цель – войти в систему или получить доступ к защищённым данным

В данном видео попробуем создать инструмент, который сможет взломать страницу входа в систему методом грубой силы

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13
👀 OSINT: Подборка инструментов для сбора данных и анализа угроз

Recorded Future's Vulnerability Database: Этот инструмент предоставляет базу данных уязвимостей (CVE), что помогает специалистам по безопасности быть в курсе последних угроз и уязвимостей.

Triage Malware Sandbox: Платформа для анализа вредоносного ПО, которая позволяет безопасно тестировать и выявлять поведение вредоносных файлов в песочнице, помогая анализировать угрозы.

Mitaka: Расширение для браузера, которое помогает анализировать домены, IP-адреса и хэши прямо из браузера. Оно интегрирует множество OSINT-источников для быстрого сбора данных.

Recorded Future Browser Extension: Расширение для браузера от Recorded Future помогает собирать разведданные об угрозах прямо во время просмотра веб-сайтов, что ускоряет процесс анализа угроз и угроз безопасности.

Have I Been Pwned?: Сайт, который позволяет пользователям проверить, были ли их учетные данные скомпрометированы в утечках данных. Он предоставляет информацию о том, были ли украдены email-адреса или пароли

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍114
Kubernetes - Полный Курс по Kubernetes.zip
976.2 MB
💻 Kubernetes | Полный Курс по Kubernetes

Kubernetes – это программная платформа для автоматического управления контейнеризованными приложениями. Она предлагает базовые механизмы для их развёртывания, масштабирования и поддержки

В этом курсе вы получите глубокое понимание и практический опыт работы с Kubernetes

Kubernetes сейчас является де-факто стандартом для развертывания контейнеризированных приложений в production среде и является обязательным инструментом для всех DevOps-инженеров и разработчиков программного обеспечения, которые хотят научиться запускать свои приложения в production.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112🔥2
Press.Bug.Bounty.Bootcamp.pdf
10.3 MB
👩‍💻 Bug Bounty Bootcamp: Руководство по поиску веб-уязвимостей и сообщению о них

Вы начнете с того, что научитесь выбирать программу, писать качественные отчеты об ошибках и поддерживать профессиональные отношения в отрасли

Затем вы узнаете, как настроить лабораторию веб-хакерства и использовать прокси для захвата трафика

Автор:
Vickie Li
Год выхода: 2021

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
6
John The Ripper Converter HD.png
5.5 MB
📄 Шпаргалка по John The Ripper | Cheat Sheet for John The Ripper – Password cracking tool

John the Ripper – это инструмент для аудита безопасности паролей и восстановления паролей с открытым исходным кодом

Основные функции John the Ripper:
Взлом паролей. Инструмент использует различные алгоритмы и техники, такие как словарные атаки, атаки грубой силы и атаки с использованием радужной таблицы. Он помогает восстанавливать потерянные пароли и тестировать их силу.
Проверка хэш-кодов паролей. Инструмент поддерживает различные типы хэш-кодов паролей, такие как DES, MD5, SHA и Windows LM. Это позволяет тестировать широкий круг паролей, представленных в разных форматах хэш-кодов.
Аудит безопасности. John the Ripper используется для аудита безопасности, чтобы проверить слабые пароли и обеспечить более строгие политики безопасности.
Настройка и расширяемость. Инструмент предоставляет пользователям возможность настраивать и расширять его, добавляя новые методы взлома паролей или улучшая существующие.
Совместимость. John the Ripper работает с Unix, Windows, DOS, BeOS и OpenVMS.

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
9🤷‍♀2