SecAtor
40.9K subscribers
727 photos
86 videos
12 files
7.12K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Вслед за T-Mobile в сеть утекла база абонентов оператора AT&T, сейчас она выставлена на продажу хакероской группой ShinyHunters, которые известны своей активностью в отношении таких крупных игроков, как Mashable, 123RF , Minted, Couchsurfing, Animal Jam и др.

Это те же самые ребята, которые стояли за сливом данных T-Mobile. Новый товар содержит 70 миллионов записей с указанием полных установочных данных пользователей AT&T, номеров социального страхования, адресов электронной почты и дат рождений. ShinyHunters продают базу по стартовой цене в 200 000 долларов.

Конечно же, AT&T отрицает всякую утечку, заявляя, что что данные уплыли не из их систем или вовсе недостоверные.

Но мы помним, как еще 2015 году компания согласилась выплатить штраф в размере 25 миллионов долларов за нарушение, связанное с утечкой. Кроме того, T-Mobile аналогичным образом признал хак лишь позже, но все же сделал это. Понятно, что сейчас AT&T находятся в переговорном процессе и, вероятно, ищут способы разделить ответственность за произошедшее со своими партнерами.

Вероятно, после слива и этой базы, в США точно откроется филиал всем известных «служб безопасности», которые заюзают утечки вдоль и поперек, равно как и фигурирующих в них абонентов.
Forwarded from SecurityLab.ru
🇷🇺Хакеры выложили 1.5 млн сканов паспортов российских граждан

Хакеры выложили в открытый доступ архив размером 809 Гб содержащий более 1,5 млн. файлов со скан-копиями паспортов российских граждан

Данные были похищены в результате взлома серверов косметической компании «Oriflame».

Cудя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь «сливают» данные по каждой стране отдельно.

https://www.securitylab.ru/news/523628.php
Нашим соотечественникам стоит задуматься и взять пример с жителей Поднебесной, власти которой анонсировали новый масштабный закон о конфиденциальности, направленный на предотвращение сбора коммерческими компаниями личных данных пользователей страны, коих по состоянию на конец 2020 года насчитывалось почти 1 млрд. Его принятие обусловлено тем, что пропорционально росту Интернет-аудитории в стране фиксируется увеличение числа мошенничества, завязанного на утечки. Новые правила вступят в силу уже 1 ноября 2021 года.

Пекин нацелен на мировых технологических гигантов, которые крутят личными данными как хотят. Согласно новым правилам, они должны будут сократить сбор данных и получить согласие пользователей. Ожидается, что новые правила приведут вызовут шок у технологического сектора Китая и не только, вопросы уже возникли к Didi и Tencent. На фоне новых требований просматривается хороший сигнал для манипулиций и на фондовом рынке. Как известно, позиции акции китайских технологических компаний, включая Alibaba и Tencent уже упали.

IT-компании в свою защиту аргументируют сбор данных в интересах профилирования пользователей и рекламного продвижения. Но все помнят как китайские наблюдательные органы выявляли случаи цифровой дискриминации, когда десятки тысяч клиентов жаловались на то, что им приходится платить больше за вызов такси с помощью iPhone, чем через более дешевую модель мобильного телефона, или за билеты, если они приобретались для бизнес-поездок.

Закон разработан по образцу Общего регламента Европейского Союза о защите данных. Нарушители могут быть подвергнуты штрафам до 7,6 миллионов долларов или 5% от их годового оборота.

Что интересно: действие закона затронет и хваленные системы наблюдения в китайских мегаполисах, которые оборудованы системами распознавания лиц и массово собирающие биометрическую информацию. В соответствии с новыми правилами потребуется публичная маркировка камер, предупреждающая граждан о видеосъемке. Главное, что сбор и обращение полученных данных будут ограничиваться исключительно обеспечением общественной безопасности, коммерческое использование будет запрещено.

Отдельно отмечено, что личные данные граждан КНР не могут быть переданы в страны с более низкими стандартами безопасности, нежели в Поднебесной, что просто обяжет экономически зависимое мировое сообщество, и прежде всего – бизнес, со временем выстроить аналогичные законодательные конструкции и у себя.
Очередной лайфхак: как хакнуть ОС Windows за 120 секунд про помощи мыши и клавы.

Исследователь Джонхат обнаружил уязвимость нулевого дня в установщике Razer Synapse, работающего по принципу plug-and-play. Ошибка позволяет пользователям локально получать системные привилегии на устройстве с ОС Windows 10 и 11, подключив мышь или клавиатуру Razer. К настоящему времени уязвимость затрагивает более 100 млн. пользователей Razer по всему миру.

Дело в том, что при подключении устройства операционка автоматически запускает установку драйвера и ПО  Razer Synapse на PC. Основной косяк кроется в функции выбора директории в процессе инсталляции.

Поскольку исполняемый файл RazerInstaller.exe запускается с помощью процесса Windows с привилегиями SYSTEM, программа установки Razer также получает привилегии SYSTEM. Меняя директорию, вызвавается PowerShell, который также наследует те же привилегии.

Несмотря на то, что для эксплуатации уязвимости требуется иметь устройства Razer и физический доступ к компьютеру, производитель озаботился проблемой и пообещал исправить багу. Более того, Razer намерен хорошенько отблагодарить исследователя.

Несмотря на Happy End, мы полагаем, что в самое ближайшее время в похожей ситуации окажутся разработчики другого ПО, реализуемого в Plug-and-Play Windows.
Простите, буду матом (с)

Пидары из Citrix убрали исследователей Positive Technologies Ключникова и Медова из числа авторов двух уязвимостей в продуктах компании - CVE-2019-1978 и CVE-2020-8209.

Инфосек аполитичен, да.

Je suis Positive, блять.
—Партнерский пост—

Пятничный холивар объявляем открытым! Тема — DevSecOps

Новостей по DevSecOps прибавляется.

Например, недавно StackHawk презентовали необычный подход к динамическому тестированию безопасности приложений и анализу API, где интеграция осуществляется через GitHub. Новость читайте по ссылке: https://www.stackhawk.com/blog/stackhawk-github-code-scanning/

А теперь вопрос в лоб. Что думаете про DevSecOps — пора внедрять или попросить ИБ-шников не торопиться?

Ваши мнения ждем в комментариях и в хабро-опросе Positive Technologiesи: https://habr.com/ru/company/pt/blog/572724/, где эту тему подсмотрели.
До последнего шли в отказ, до абсурда. Дочерняя компания Nokia в США, призванная производителем беспроводных сетей под ключ № 1 в штатах - SAC Wireless со штаб-квартирой в Чикаго, штат Иллинойс, призналась в утечке данных после атаки ransomware Conti.

Вероятно, долгие переговоры о выкупе заставили операторов ransomware перейти к активным действиям: они традиционно опубличили жертву, заявив о хищении более 250 ГБ данных на своем сайте.

В результате атаки, которая состоялась еще 16 июня, и перед накатыванием полезной нагрузки в виде первоклассного шифрования, вымогатели похитили массив с данными на бывших и действующих сотрудников, включая: полные установочные данные, контактные сведения, документальные и медицинские сведения, цифровые подписи пр. По крайней мере, именно такой объем фигурирует в отчете безопасников SAC.

Учитывая, что жертва уже раскрыла характер планируемой утечки - переговоры явным образом прошли неоднозначно, и быть может сведения о сотрудниках для SAC Wireless расходный материал, которым решили пожертвовать, ведь на кону могли оказаться, к примеру, исходники ПО, планы развития или другие значимые материалы NDA.

Зарабатывая до 1 млрд. долларов в год, SAC Wireless должны были столкнуться с соответствующей восьмизначной суммой выкупа. Как бы то ни было, предприимчивые и весьма деятельные в последнее время Wizard Spider выжмут со связистов по максимуму в два, если не в три подхода.

Посмотрим, поглядим.
Справедливость восторжествовала - хакер продолжает жить!

Наконец закончилась сага о Мистере Белой шляпе прославившейся самым крупнейшим на сегодняшний день взломом в мире децентрализованных финансов. Компания Poly Network сообщила, что хакер совершил последний транш и передал закрытый ключ к кошельку с общим балансом в 141 миллион долларов.

Напоминаем, что буквально 2 недели назад компания и все криптосообщество не могли оправиться от кражи криптовалютных активов на сумму более 610 миллионов долларов. Вы помните.

Неясно, что же на самом деле повлияло на решение хакера - общественное порицание, публичное взывание представителями компании к справедливости и порядку, на фоне чего у Белой шляпы проснулась совесть или же банальный страх, связанный с заявлением компании SlowMist, занимающейся безопасностью блокчейнов, которая сообщила, что отследила электронную почту, IP-адреса, а также отпечатки устройства злоумышленника, после чего г-н Уайт Хэт объявил, что вернет все украденные активы.

Пусть выглядит как "масло масляное", но снимаем шляпу (не белую) перед компанией Poly Network, которая сдержала свое слово и победоносным коммитом "спасибо" перевела 160 ETH на адрес кошелька, который хакер обнародовал. Однако ответа от хакера о предложенной в Poly Network вакансии пока не поступило, но этот инцидент однозначно запомнится своей фееричностью в умах не одного поколения представителей инфосека.
Фагготы из Citrix дали заднюю (хе-хе) и восстановили имена исследователей Positive Technologies среди авторов обнаруженных уязвимостей CVE-2019-1978 и CVE-2020-8209.

Вот что мат животворящий делает!

А если серьезно, то мы рады, что инфосек комьюнити выразило свое негативное отношение к такой несправедливости, а Citrix были вынуждены на это отреагировать.
​​Админам на заметку!

Если вы не знали чем себя занять в ближайшие будни, то самое время провести ревизию сетей своей компании на предмет наличия самых популярных уязвимостей.

Исследователями Trend Micro представлен арсенал хакеров из ТОП-15 эксплуатируемых уязвимостей в Linux:

- CVE-2017-9805: уязвимость плагина REST для Apache Struts 2, XStream RCE.
- CVE-2018-7600: уязвимость Drupal Core RCE.
- CVE-2020-14750: уязвимость Oracle WebLogic Server RCE.
- CVE-2020-25213: уязвимость RCE плагина WordPress File Manager (wp-file-manager).
- CVE-2020-17496: уязвимость RCE в проверке подлинности в vBulletin subwidgetConfig
- CVE-2020-11651: уязвимость, связанная с багов в авторизации SaltStack Salt.
- CVE-2017-12611: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2017-7657: уязвимость, связанная с целочисленным переполнением длины блока Eclipse Jetty.
- CVE-2021-29441: уязвимость обхода аутентификации Alibaba Nacos AuthFilter.
- CVE-2020-14179: уязвимость Atlassian Jira, связанная с раскрытием информации.
- CVE-2013-4547: Nginx создал уязвимость для обхода ограничения доступа в строке URI.
- CVE-2019-0230: уязвимость Apache Struts 2 RCE.
- CVE-2018-11776: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2020-7961: уязвимость ненадежной десериализации Liferay Portal.

Работнем, пожалуй.
Спецы из Citizen Lab совместно с Forbidden Stories выкатили мощное расследование в продолжение скандала, связанного с деятельностью израильского поставщика шпионского ПО NSO Group, последствия которого будут иметь прецедентное значение в сфере международного регулирования оборота шпионских технологий.

Для большего резонанса исследователи расчехлили применяемый в Pegasus эксплойт под Apple iOS с нулевым щелчком, который мог эксплуатировать уязвимости яблочного ПО, даже несмотря на песочницу Apple BlastDoor, которая введена разработчиком в работу уже 8 месяцев назад и призвана анализировать ненадежные данные в iMessages.

Но так или иначе установлено, что эксплойты с нулевым щелчком для компрометации iMessage под наименованиями KISMET (под iOS 13.5.1) и FORCEDENTRY (под iOS 14) использовались для установки вредоносного ПО Pegasus на iPhone 9 бахрейнских правозащитников, политических групп, политиков и даже диссидентов, проживающих в Лондоне, в период с июня 2020 года по февраль 2021 года.

Citizen Lab обнаружили также, что правительство Бахрейна взяло на вооружение ПО Pegasus еще в 2017 году для своих операций в Бахрейне и Катаре. Помимо прочего спецы озвучили в числе NSO и других поставщиков шпионского ПО: FinFisher, Verint Systems, Cellebrite, Hacking Team, Trovicor GmbH, которые работают уже более 5 лет в деле борьбы с неугодными.

Безусловно, Citizen Lab поделились техническими подробностями эксплойтов KISMET и FORCEDENTRY с Apple, которая просто обязана в условиях внимания мировой общественности оперативно выпустить внешнее экстренное обновление iOS.

Статистика не столь радужная, после подтверждения Apple это будет 61-я задокументированная в 2021 году уязвимость нулевого дня, использованная в дикой природе, под которые реализовано 14 реальных эксплойтов.

Однако куда более печальная экономическая перспектива вырисовывается перед излюбленными производителями софта и аппаратуры слежения. Рынок однозначно изменит контуры в пользу, сами догадайтесь кого.
Душераздирающая угроза весит, как Дамоклов меч в системе здравоохранения, которая может коснуться почти любого жителя Земли. Под ударом оказались потребители оборудования медицинского гиганта с вековой историей B. Braun - немецкая медицинская и фармацевтическая компания, техника которой присутствует почти во всех медицинских учреждениях стран мира.

Специалистами компании McAfee анонсировано новое исследование уязвимостей, обнаруженных в инфузионных насосах nfusomat Space, предназначенных для автоматического медленного введения лекарств в форме раствора в сосудистое русло человека, дабы облегчить работу медицинским работникам. Говоря по простому - это автоматическая капельница.

Согласно исследованию, злоумышленники могут использовать полезную нагрузку для изменений настроек помпы в режиме ожидания, позволяя доставлять пациентам измененные дозы лекарств без каких-либо проверок. Всему виной ОС насоса, которая не проверяет, откуда поступают команды и кто отправляет ей данные, что дает злоумышленникам реализовать вектор для удаленной атаки.

Использование неаутентифицированных и незашифрованных протоколов также создает условия для получения доступа к внутренним системам помпы, которые регулируют, сколько каждого лекарства необходимо доставить пациенту. 

Исследование было проведено при поддержке компании Culinda - авторитетного лидера в области медицинской кибербезопасности.

McAfee не поленился и подсчитал, что ежегодно во всем мире проводится более 200 миллионов инфузий с использованием помп B. Braun., так как компания является одним из лидеров по поставке данного оборудования в медицинские учреждения. Компания уведомляла об уязвимостях еще в январе, в связи с чем B. Braun активно занимается обновлением, но тем не менее во многих больницах все еще используется уязвимое оборудование и программное обеспечение.
​​Ну вот и подтянулись: вслед за Razer Synapse права администратора Windows 10 могут быть получены в результате эксплуатации баги в SteelSeries при подключении фирменных устройств.

ПО SteelSeries предназначено для клавиатур Apex 7 / Pro, мышей Rival 650/600/710, гарнитур Arctis 9, Pro, систем управления RGB-подсветкой игрового коврика для мыши QCK Prism.

В основе баги аналогичный механизм повышения привилегий: эксплуатация ошибки реализуется в ходе настройки устройства в ходе отображения окна с лицензионным соглашением, которое открывается с правами SYSTEM, позволяя запустить командную строку в Windows 10 с правами администратора. Опыт предшественника перенял исследователь Лоуренс Амер, руководитель исследовательской группы 0xsp.

Пентестер Иштван Тот пошёл дальше и представил вектор атаки, при котором не требуется реальное устройство SteelSeries. Он опубликовал сценарий с открытым исходным кодом, который может имитировать устройства с интерфейсом пользователя (HID) на Android, специально для тестирования сценариев локального повышения привилегий (LPE). Сценарий может успешно эмулировать устройства Razer и SteelSeries, достигается также с помощью его инструмента USB Gadget Generator Tool.

SteelSeries, в свою очередь, были осведомлены об уязвимости, и прикрыли багу ограничив запуск установочного ПО при подключении устройств. Сейчас разработчики трудятся над исправлением.
​​Неожиданный Жаров решил запилить свой TikTok с буру и гимназистками.

Как пишет ТАСС, руководитель Газпром-Медиа заявил, что уже этой осенью холдинг запустит сервис коротких вертикальных видео.

В целом идея создания подобного национального сервиса понятная, особенно на фоне неизбежного процесса кластеризации Интернета в обозримом будущем, о котором мы уже не первый год пишем. И последние события в инфосек, которые напрямую затрагивают политические предпочтения тех или иных компаний, это только подтверждают.

Но, как всегда, для нас ключевым моментом является соблюдение требований информационной безопасности на всех этапах разработки и поддержки такого видеосервиса. Смогут ГПМ организовать грамотный DevSecOps и надлежащее обеспечение инфосека – будет хорошо. Не смогут – сами понимаете.

Надеемся на лучшее.
Forwarded from Эксплойт | Live
Google и Microsoft пообещали вложить $30 млрд в кибербезопасность США

Об этом руководители обеих компаний сообщили буквально вчера на встрече с Джо Байденом.

В частности, Google выделит около $10 млрд — эти деньги пойдут на оборудование и систему защиты «цепочки поставок ПО».

Microsoft же вложит почти в 2 раза больше — $20 млрд, а ещё $150 млн сверху на улучшение безопасности именно правительственных учреждений.

По их словам, сделано это будет уже в ближайшие 5 лет.
Специалистами Cisco была обнаружена критическая уязвимость и экстренно выпущен соответствующий патч. Угроза касается интерфейса Application Policy Infrastructure Controller (APIC), используемого в коммутаторах серии Nexus 9000.

Речь идет о CVE-2021-1577 (оценка CVSS: 9,1), эксплуатация которой связана с неправильным контролем доступа и позволяет злоумышленнику, не прошедшему проверку подлинности, загрузить файл на устройство.

Cisco заявила, что обнаружила уязвимость во время внутреннего тестирования безопасности своих девайсов, проведенного собственной группой киберзащиты Cisco Advanced Security Initiatives Group (ASIG).

Публичных фактов эксплуатации на данный момент пока не зафиксировано, что дает фору админам, дабы успеть накатить патч.

Как показывает практика, представители хакподполья тоже не теряют время даром, умудряясь придумывать способы закрепиться в уязвимых хостах.
​​Вслед за Revil, неожиданно схлопнулся Ragnarok. Еще совсем недавно сайт со списком жертв блистал 12-ью позициями жертв атак, которые располагались во Франции, Эстонии, Шри-Ланке, Турции, Таиланде, США, Малайзии, Гонконге, Испании и Италии, представляя различные сектора экономики: от производства до юридических услуг.

Но на текущий момент с сайта удалены все элементы дизайна и визуализации. Все, что осталось - это краткая текстовая ссылка на архив, содержащий ключ и сопутствующие двоичные файлы для его использования.

Похоже, что начавшаяся с января 2020 года история вымогателей Ragnarok, на этом официально закончена, об этом свидетельствует публикация masterkey, которым можно расшифровать файлы, заблокированные их ransomware, что подтверждается тем, что декриптор смог расшифровать blob из случайного файла thor.

Универсальный дешифратор для ПО Ragnarok находится в разработке и совсем скоро будет выпущен Emsisoft, специализирующейся на расшифровке систем жертв ransomware.

Похоже, что операторы решили подчистить карму, взять паузу на ребрендинг и отточку нового софта. Отсвечивать репутацией в нынешних условиях весьма расточительное дело, новые тренды по борьбе с вымогателями диктуют новый формат работы.
​​Ожидаемое продолжение получила история с утечкой баз данных на клиентов T-Mobile, являющегося телекоммуникационным гигантом, вторым по величине оператором в США после Verizon.

Наша версия с участием спецслужб и кибертеррористов подтвердилась: причастный ко взлому хакер признался и раскрыл подробности инцидента. Пруфы также продемонстрировал.

Помните, как мы упоминали, что Hudson Rock удалось связаться с ним и в ходе переговоров стало известно, что атака была призвана привлечь внимание общественности к делу жителя Турции Джона Эрина Биннса, которого в 2019 году спецслужбы США и Турции похитили и пытали в Германии, а сейчас является инициатором судебных исков в адрес ЦРУ, ФБР и Минюста США. так вот хакер ещё пояснил, что в его отношении спецслужбами ведется расследование по различным киберпреступлениям, включая историю с ботнетом Satori.

Он рассказал, что хакал IT-гиганта прямо из дома в Измире (Турция), где он живет со своей матерью. Первоначально получил доступ к сети T-Mobile через незащищенный маршрутизатор в центре обработки данных недалеко от Ист-Уэнатчи, штат Вашингтон, в июле, откуда смог просканировать более 100 серверов компании. После этого потребовалась еще неделя, чтобы получить доступ к серверам, содержащим личные данные абонентов и только к 4 августа он их украл.

В этой истории все классно, как в настоящем голливудском боевике: хакер-одиночка нагнул целую корпорацию, ведет войну со спецслужбами, на которые вероятно, раньше работал.

Но ряд моментов заставляют задуматься, прежде всего, его принудительное психлечение и умелый обход систем защиты и мониринга утечек стратегической компании, а также прочие невероятные «если».

Так это или не так (ведь прекрасно знаем отношение к ИБ в крупняках), но помимо красивой картинки - в центре внимания все же миллионы реально утекших сведений на будущих потенциальных жертв, когда их данные попадут в умелые руки.
​​Известные раскрытием уязвимости DNSaaS, позволяющей снифить трафик на уровне Google, спецы из компании Wiz заставили на этой неделе понервничать Microsoft.

Все дело в критической уязвимости в облачной платформе Azure Cosmos DB, которая позволяет удаленному злоумышленнику захватить системы Cosmos DB без авторизации с полными административными правами. Эксплойт под уязвимость ChaosDB тривиален и не требует предварительного доступа к целевой среде, затрагивая тысячи организаций, в том числе и из списка Fortune 500.

Используя баги функции Jupyter Notebook в Cosmos DB, включенной по умолчанию и предназначенной для помощи клиентам в визуализации данных, злоумышленник может получить доступ к учетным данным других пользователей, включая их первичный ключ, что обеспечивает им неограниченный удаленный доступ к базам данных и учетным записям клиентов Microsoft Azure.

Первоначально, как только стало известно о проблеме ещё 12 августа Microsoft отключили Jupyter Notebook на 48 часов, после чего отозвала некоторые учетные данные, а 26 августа уведомили более 30% клиентов Cosmos DB о проблеме.

Как обычно, Microsoft уверяет об отсутствии эксплуатации уязвимости в дикой природе, но тем не менее советует клиентам повторно сгенерировать ключи в интересах безопасности.

На деле же, по данным исследовательской группы Wiz, фактическое количество потенциальных жертв, составляет большую часть клиентов Cosmos DB
и доходит до нескольких тясяч, ведь уязвимость ChaosDB могла использоваться в течение нескольких месяцев до их раскрытия.

Технические подробности уязвимости в настоящее время не разглашаются, отчет будет обнародован позже. Но пока на видео ниже можно поближе ознакомиться с ChaosDB.
​​Еще не утихли в памяти воспоминания об эпопее с американской IT-компанией Kaseya Limited и бандой вымогателей Revil, которой удалось парализовать по скромной оценке от 800 до 1500 предприятий и потребовать за это аж целых 70 миллионов долларов.

Теперь страсти вновь разогрелись благодаря Kaseya Unitrends, облачному корпоративному решению, вдумайтесь только!: для резервного копирования и восстановления, а если быть точнее, то программного пакета для удаленного мониторинга и управления Kaseya VSA (Virtual System Administrator).

Вновь выявленная уязвимость позволяет удаленно выполнять код на сервере, а также повышать привилегий с only read до admin, собственно что более чем достаточно, чтоб злоумышленникам начать шифровать скомпрометированные системы.

По заверению специалистов количество уязвимых серверов Unitrends не так уж и велико по сравнению с тем, что было месяц назад и компания в темпе вальса выкатила патч обновлений на облачные решения.

Но под угрозой до сих пор остаётся больная часть клиентов, так как уязвимость на их стороне в настоящее время не исправлена и Kaseya призывает пользователей локализовать эти уязвимости с помощью правил межсетевого экрана.

Несмотря на то, что снаряд не падает в одну лунку дважды, стоит полагать в следующий раз звонком дело может и не обойтись.
Forwarded from Social Engineering
🗝 Patator. Многоцелевой брутфорсер.

🖖🏻 Приветствую тебя user_name.

Patator был написан из-за неудовлетворённости от работы с Hydra, Medusa, Ncrack, модулями #Metasploit и скриптами NSE Nmap, которые применяются для брута. Автор patator выбрал другой подход, чтобы не создавать ещё один инструмент по брутфорсу, который бы повторял те же самые недостатки. Patator — это многопоточный инструмент, написанный на Python, который стремиться быть более надёжным и гибким.

• Перечислю некоторые имеющиеся модули:
ftp_login : Брут FTP;
ssh_login : Брут SSH;
telnet_login : Брут Telnet;
smtp_login : Брут SMTP;
http_fuzz : Брут HTTP;
pop_login : Брут POP3;
imap_login : Брут IMAP4;
smb_login : Брут SMB;
mysql_login : Брут MySQL;
mysql_query : Брут запросов MySQL;
rdp_login : Брут RDP (NLA);
pgsql_login : Брут PostgreSQL;
vnc_login : Брут VNC.

Patator более сложен по сравнению с вышеперечисленными утилитами, но в то же время намного более гибкий. Для изучения данного инструмента, обрати внимание на мануалы и примеры использования:

GitHub Patator.
Описание, примеры использования, руководство, установка и т.д.
Атаки на RDP. Поиск и брут.

Твой S.E. #Patator