Премиум каналы

Kali Linux

**Привет, друзья! 🖥️🔒** Хочешь освоить Kali Linux? Интересуешься информационной безопасностью? Хочешь общаться с единомышленниками? Тогда тебе к нам, в **@linux_kal**! В нашем канале мы делимся опытом, обсуждаем инструменты и техники, отвечаем на вопросы. Присоединяйся! 🚀 linux информационная_безопасность kali_linux

Последние публикации с канала

💻 SSH-туннелирование при пентесте Windows и Linux

Держите полезную статью, в которой рассматриваются разные стороны использования SSH. Всё максимально подробно, с примерами и описанием.

Вот небольшой фрагмент статьи (и изображение к нему).
Выполним такую команду:

sudo ssh -N -L -p 443 0.0.0.0:443:10.186.225.128:443 [email protected]

При её выполнении:
— весь трафик, который пойдет через порт 443, будет перенаправлен на внутренний сервер компании;

— мы используемый скомпрометированный сервер для доступа к машине, у которой нет соединения с внешним миром;

— весь трафик шифруется;

— мы обходим ограничения файервола, используя нестандартный порт для подключения к SSH.

🗄 Статья

@linuxkalii

01.05.2024 / 13:05

👣 Суслик и пингвин: кодим на Go под Linux

У нас вышла статья, в которой мы изучим основы системного программирования на Go, мы изучим как работать с ядром, юзерспейсом линукса. Расскажу об стандарте POSIX, а также узнаем, как сочетать C и Go-код.

https://habr.com/ru/articles/811587/

@linuxkalii

01.05.2024 / 12:05

💻 Взлом Wi-Fi с помощью перехвата PMKID

🗄Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.

🗄Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.

🗄Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.

🖥 Читать подробнее

@linuxkalii

30.04.2024 / 13:04

🖥 На портале репозиториев PyPI заблокировали 174 учётные записи из‑за неавторизированного доступа к ним хакеров

Администраторы репозитория Python‑пакетов PyPI (Python Package Index) рассказали о неавторизированном доступе к 174 учётным записям пользователей сервиса. Представители PyPI предполагают, что доступ к записям пострадавших пользователей был получен из ранее скомпрометированных учётных данных в результате взломов или утечек баз пользователей других сервисов.

Активность атакующих была выявлена администраторами после получения серии жалоб 31 марта 2024 года. В жалобах пользователи сообщали о получении уведомлений от PyPI об активации двухфакторной аутентификации и другой активности, но хозяева учётных записей не логинились на портале и сами ничего не меняли. Проанализировав логи авторизации, администраторы портала установили доступ третьих лиц к учётным записям 174 пользователей.

@linuxkalii

29.04.2024 / 13:04

💻 Подборка годных инструментов Kali Linux

🗄 Wifite
Wifite – утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами.
Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.

🗄 Aircrack-ng
Aircrack-ng – топовый инструмент для хакинга беспроводных паролей WEP, WAP и WPA2
Он перехватывает пакеты из сети, выполняет анализ с помощью восстановленных паролей. В дополнение к этому Aircrack-ng использует стандартную FMS-атаку (атаку Фларера-Мантина-Шамира) вместе с несколькими оптимизациями, такими как атаки KoreK и PTW, чтобы ускорить процесс, который быстрее WEP.

🗄 Netcat
Применяется для создания любого типа соединения, а также для исследования и отладки сетей с помощью режима туннелирования, сканирования портов и других фич.

🗄 Yersinia
Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования.
Поддерживает атаки для IEEE 802.1Q, протокол HSRP, CDP и другие.

🗄 Pixiewps
Pixiewps – оффлайн-инструмент брутфорс-атак; используется для программных реализаций с маленькой или отсутствующей энтропией. Его разработал Доминик Бонгар, чтобы использовать «pixie-dust атаку» в учебных целях для студентов.
В зависимости от надёжности паролей, которые вы пытаетесь взломать, Pixiewps выполнит работу за считаные секунды или минуты.

@linuxkalii

28.04.2024 / 13:04

⚡️ Google Recaptcha Solver

Инструмент для решения Google reCAPTCHA.

Разгадывает капчу менее чем за 5 секунд! 🚀

Это скрипт на Python для решения задачи Google reCAPTCHA с использованием библиотеки DrissionPage.

sudo apt-get install ffmpeg

Github

@linuxkalii

28.04.2024 / 07:04

Forwarded From Golang

👣 Фаззинг-тестирование в Go, gofuzz и go-fuzz

🟡Фаззинг — это метод автоматического тестирования ПО, который заключается в предоставлении некорректных, неожиданных или случайных данных в программу. В процессе тестирования отслеживается поведение программы, например, чтобы она не выбрасывала исключений, не пыталась завершиться с ошибкой или не возникло утечки памяти.

▶️ Собственно, о фаззинг-тестировании и пойдёт речь в данной статье
▶️Gofuzz

@Golang_google

27.04.2024 / 11:04

🌐🕵️‍♂️ Ominis OSINT: Безопасный веб-поиск ️

Новый OSINT инструмент под названием "Hominis OSINT ".

Это скрипт на Python , который выполняет онлайн-сбор информации, запрашивая у Google результаты поиска, связанные с запросами, введенными пользователем.

git clone https://github.com/AnonCatalyst/Ominis-Osint
pip install -r requirements.txt


Github

@linuxkalii

27.04.2024 / 09:04

💻 В GitHub подтвердили распространение вредоносов через URL-адреса репозитория Microsoft

🗄В GitHub подтвердили, что злоумышленники используют лазейку в платформе для распространения вредоносного ПО с помощью URL-адресов, связанных с репозиторием Microsoft. Аналогичный способ может применяться в любом общедоступном репозитории на GitHub.

🗄Ранее в McAfee опубликовали отчёт о новом загрузчике вредоносного ПО LUA, распространяемом через законный репозиторий Microsoft GitHub менеджера библиотек C++ для Windows, Linux и MacOS, известного как vcpkg. Исследователи привели примеры таких URL-адресов установщиков вредоносного ПО, ссылки на которые отсутствуют в исходном коде проекта:

https://github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip,

https://github[.]com/microsoft/STL/files/14432565/Cheater.Pro.1.6.0.zip.

🗄В BleepingComputer обнаружил, что файлы не являются частью vcpkg, а были загружены как часть комментария, оставленного к коммиту или описывающего проблему в проекте.

🗄Оставляя комментарий, пользователь GitHub может прикрепить файл, который будет загружен в CDN GitHub и связан с соответствующим проектом, используя уникальный URL-адрес в следующем формате: https://www.github.com/{project_user}/{ repo_name}/files/{file_id}/{file_name}.

🗄Вместо создания URL-адреса после публикации комментария GitHub автоматически генерирует ссылку для скачивания. Это позволяет злоумышленникам прикреплять вредоносное ПО к любому репозиторию без ведома владельцев. Даже если оставить комментарий в черновике или удалить его после публикации, то файлы сохраняются в CDN GitHub, а URL-адреса загрузки продолжают работать вечно. Поскольку URL-адрес файла содержит имя репозитория, в котором он был создан, то он выглядит как заслуживающий доверия.

🗄 Подробнее

@linuxkalii

26.04.2024 / 13:04

🔐 Какое количество времени потребуется для взлома вашего пароля в 2024 году?

Компания Hive Systems провела расчеты примерного времени, необходимого для взлома пароля методом перебора.

Советую проверить, находятся ли ваши пароли в безопасной зоне ☕️

Подробности

@linuxkalii

25.04.2024 / 06:04

Жиза 😂

@linuxkalii

24.04.2024 / 14:04

💻 На GitHub обнаружен вредонос Keyzetsu Clipper, угрожающий криптоактивам пользователей

🗄На платформе GitHub зафиксировано распространение нового вредоносного программного обеспечения (ПО) для Windows под названием Keyzetsu Clipper, нацеленного на пользовательские криптовалютные кошельки. Чтобы обмануть пользователей, злоумышленники создают фальшивые репозитории с названиями популярных проектов, которые выглядят легитимно, обманом заставляя жертв скачивать вредонос, угрожающий безопасности их криптоактивов.

🗄Компания Checkmarx, специализирующаяся на кибербезопасности, подчёркивает, что такие действия не только маскируют угрозы, но и способствуют их распространению через злоупотребление результатами поиска на GitHub. Вредоносные репозитории могут выглядеть легитимно, появляясь в начале результатов поисковой выдачи, и иметь множество фальшивых звёздочек, а также частые модификации, чтобы казаться активными, что помогает им подняться в результатах поиска GitHub.

🗄Вредонос Keyzetsu Clipper атакует до 12 различных адресов криптовалютных кошельков, причём эти атаки происходят ежедневно в заданное время. Эта программа способна украсть широкий спектр криптовалют, включая Bitcoin и Ethereum, за счёт подмены адресов кошельков в момент совершения транзакций жертвой.

🗄Юхуда Гельб (Yahuda Gelb), инженер-исследователь из Checkmarx, сообщает, что данный вредонос не только перенаправляет финансовые средства на контролируемые злоумышленниками адреса, но также передаёт личные данные жертв специальному Telegram-боту. Это усугубляет риски, поскольку кража данных сопровождается их дальнейшим использованием в мошеннических схемах.

@linuxkalii

24.04.2024 / 08:04

Как стать DevOps-специалистом всего за полгода и увеличить свой доход минимум в 3 раза?

Привет! Я Марсель Ибраев, Senior system engineer в Core42 Cloud и спикер учебного центра Слёрм. Совместно с ребятами из Честного Знака, Лаборатории Касперского, VK и Jetty Cloud мы запускаем новый крутой проект для всех начинающих DevOps-специалистов  

На своем канале собрал фишки, которые помогут:
⚡️ начать наконец свой путь в DevOps;
⚡️ освоить базовые компетенции для DevOps-специалиста;
⚡️ стать Junior DevOps и повысить свою стоимость на рынке труда в 3 раза.

Уже сейчас вы можете забрать бесплатный роадмап по основным компетенциям в девопсе, который поможет вам начать свой карьерный путь.

🔥 Проект ограничен по времени. Залетайте на корабль!

ПОДПИСАТЬСЯ НА КАНАЛ
и забрать роадмап

erid: LjN8K6KrR

24.04.2024 / 07:04
Отзывы: - 0
Поделитесь вашим мнением! Оставьте отзыв:

Похожие

Избранное