Lifehack

Lifehack

Сообщество по информационной безопасности. Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта! Life-Hack - Хакер
На Пикабу
Дата рождения: 10 марта
virineya17 Dilyasha
Dilyasha и еще 1 донатер
63К рейтинг 982 подписчика 3 подписки 272 поста 84 в горячем
Награды:
самый сохраняемый пост недели самый сохраняемый пост недели самый сохраняемый пост недели самый сохраняемый пост недели 5 лет на Пикабу

Инструменты хакеров. Windows утилиты

  • Bloodhound - Graphical Active Directory trust relationship explorer.

  • Commando VM - Automated installation of over 140 Windows software packages for penetration testing and red teaming.

  • Covenant - ASP.NET Core application that serves as a collaborative command and control platform for red teamers.

  • ctftool - Interactive Collaborative Translation Framework (CTF) exploration tool capable of launching cross-session edit session attacks.

  • DeathStar - Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments.

  • Empire - Pure PowerShell post-exploitation agent.

  • Fibratus - Tool for exploration and tracing of the Windows kernel.

  • Inveigh - Windows PowerShell ADIDNS/LLMNR/mDNS/NBNS spoofer/machine-in-the-middle tool.

  • LaZagne - Credentials recovery project.

  • MailSniper - Modular tool for searching through email in a Microsoft Exchange environment, gathering the Global Address List from Outlook Web Access (OWA) and Exchange Web Services (EWS), and more.

  • PowerSploit - PowerShell Post-Exploitation Framework.

  • RID_ENUM - Python script that can enumerate all users from a Windows Domain Controller and crack those user's passwords using brute-force.

  • Responder - Link-Local Multicast Name Resolution (LLMNR), NBT-NS, and mDNS poisoner.

  • Rubeus - Toolset for raw Kerberos interaction and abuses.

  • Ruler - Abuses client-side Outlook features to gain a remote shell on a Microsoft Exchange server.

  • SCOMDecrypt - Retrieve and decrypt RunAs credentials stored within Microsoft System Center Operations Manager (SCOM) databases.

  • Sysinternals Suite - The Sysinternals Troubleshooting Utilities.

  • Windows Credentials Editor - Inspect logon sessions and add, change, list, and delete associated credentials, including Kerberos tickets.

  • Windows Exploit Suggester - Detects potential missing patches on the target.

  • mimikatz - Credentials extraction tool for Windows operating system.

  • redsnarf - Post-exploitation tool for retrieving password hashes and credentials from Windows workstations, servers, and domain controllers.

  • wePWNise - Generates architecture independent VBA code to be used in Office documents or templates and automates bypassing application control and exploit mitigation software.

  • WinPwn - Internal penetration test script to perform local and domain reconnaissance, privilege escalation and exploitation.

Мы в телеграме!

Показать полностью

Виды информационной безопасности

В наше время информационная безопасность стала одной из наиболее актуальных тем. С каждым днем количество информации, которая хранится в сети, растет, и это приводит к увеличению угроз безопасности. В данной статье мы рассмотрим основные виды информационной безопасности, чтобы помочь вам лучше понять, как обезопасить свои данные.

  1. Физическая безопасность

Физическая безопасность – это один из основных видов информационной безопасности. Она связана с защитой технических средств, на которых хранится информация, от различных видов атак. К таким средствам относятся серверы, компьютеры, носители информации и т.д.

Основной задачей физической безопасности является защита этих средств от кражи, вандализма и других форм физического насилия. Для достижения этой цели могут использоваться различные методы, например, установка видеонаблюдения, биометрическая идентификация, ограниченный доступ к помещениям и т.д.

- Конфиденциальность

Конфиденциальность – это второй основной вид информационной безопасности. Она направлена на защиту конфиденциальной информации от несанкционированного доступа. К такой информации относятся, например, банковские данные, медицинские записи, данные о клиентах и т.д.

Одним из методов защиты конфиденциальности является шифрование информации. Другой метод – контроль доступа, который может быть реализован с помощью различных методов аутентификации, например, логинов и паролей, биометрической идентификации и т.д.

- Интегритет

Интегритет – это вид информационной безопасности, который направлен на сохранение целостности информации. Цель данного вида безопасности – защита от несанкционированного изменения, удаления или повреждения информации.

Одним из методов защиты интегритета является контроль целостности данных. Другим методом является использование различных форм хэширования и подписывания, которые позволяют проверять, не были ли данные изменены.

- Доступность

Доступность – это вид информационной безопасности, который направлен на обеспечение доступности информации. Это важный аспект информационной безопасности, так как от него зависит работоспособность системы и возможность ее использования.

Для обеспечения доступности информации могут использоваться различные методы, например, резервное копирование данных, дублирование систем, сетевые механизмы балансировки нагрузки и т.д.

- Аутентификация и авторизация

Аутентификация и авторизация – это вид информационной безопасности, который связан с идентификацией пользователей и контролем их прав доступа. Аутентификация позволяет установить личность пользователя, а авторизация – определить, какие действия он может совершать.

Для обеспечения аутентификации и авторизации могут использоваться различные методы, например, логины и пароли, биометрическая идентификация, смарт-карты и т.д.

- Защита от вредоносного ПО

Защита от вредоносного ПО – это важный аспект информационной безопасности, который направлен на защиту компьютерных систем от различных видов вирусов, троянов, червей и других вредоносных программ.

Для обеспечения защиты от вредоносного ПО могут использоваться различные методы, например, антивирусные программы, брандмауэры, системы обнаружения вторжений и т.д.

- Социальная инженерия

Социальная инженерия – это вид информационной безопасности, который связан с использованием социальных навыков и техник для получения несанкционированного доступа к информации. Например, атакующий может попытаться убедить пользователя предоставить ему доступ к конфиденциальной информации, используя методы манипуляции и обмана.

Для защиты от социальной инженерии необходимо проводить обучение пользователей, которое поможет им понимать риски и уметь распознавать попытки мошенничества. Подписывайся на наш телеграм канал, в котором ты можешь повысить свои знания и навыки ИБ.

В заключение, информационная безопасность – это сложный и многогранный процесс, который требует комплексного подхода и использования различных методов и технологий. Защита информации – это постоянный процесс, который требует внимания и усилий, но оно того стоит, так как от этого зависит безопасность как отдельных пользователей, так и всего сообщества в целом. Надеемся, что данная статья помогла вам лучше понять, какие виды информационной безопасности существуют и как они работают.

Надеемся, что данная статья поможет вам стать более осведомленными в вопросах информационной безопасности и поможет вам защитить ваши данные и информацию.

Показать полностью
1

7 инструментов моделирования кибератак для повышения безопасности

🔗 Infection Monkey — это инструмент с открытым исходным кодом, который нужно использовать, чтобы протестировать свою инфраструктуру, работающую в Google Cloud, AWS, Azure или других площадках.

🔗 Threatcare — эффективный инструмент для проверки контроля, выявления потенциальной угрозы и предоставления информации за считанные минуты.

🔗 NeSSi2 — это симулятор сетевой безопасности, с помощью которого осуществляется проверка алгоритмов, обнаружение вторжений, сетевой анализ, автоматические атаки на основе профилей и т. д.

🔗 CALDERA — это инструмент эмуляции противника.

🔗 Foreseeti — позволяет виртуально атаковать вашу инфраструктуру для оценки и управления подверженностью риску.

🔗 AttackIQ — одна из популярных масштабируемых платформ для проверки безопасности, позволяющая повысить безопасность вашего центра обработки данных.

🔗 XM Cyber — это автоматизированное расширенное решение для моделирования устойчивых угроз (APT).

Мы в телеграме!

1

Исследователи запихнули ChatGPT в подобие Sims и теперь NPC играют сами с собой

Исследователи запихнули ChatGPT в подобие Sims и теперь NPC играют сами с собой Программирование, IT, Будущее, Искусственный интеллект, ChatGPT, Нейронные сети, Исследования, Игры

Виртуальный мир населили 25 персонажами, каждый из которых со своим характером, воспоминаниями и личностями и ИИ начал отыгрывать роли: например, назначают свидания, отмечают праздники и просто занимаются своими делами. Цель эксперимента — посмотреть, как ИИ сможет справится с имитацией человеческого поведения.

Даже сделали демо, где можно посмотреть на перемещения виртуальных человечков.

Мы в телеграме!

Показать полностью 1
204

Кодинг без знания кода

Если вы пока не освоили код, но уже хотите собрать мобильное или веб-приложение, эти сервисы вам помогут.

Bravo — его называют самым гибким софтом для создания приложений. Полный контроль над идеей и бэкендом.

GoodBarber — прога для создания самых разных мобильных приложений, авторы которой топят за UX и красоту ваших творений.

Fliplet — подойдет как для мобильных, так и веб-приложений.

Thunkable — мощная платформа для создания мобильных приложений.

Softr — лучший апп-билдер для новичков. Простой интерфейс и широкие возможности.

Adalo — редактор приложений для бизнеса. Деньги за использование не берут.

Glide — инструмент для создания data-driven приложений.

Backendless — соберет приложение, даст настроить гибкий UI и даже пуши. Можно собрать даже мессенджер.

SwiftUI + ChatGPT — мощнейшая связка для создания приложений на iOS. Описывайте чат-боту идеи приложения, а потом тестите код в редакторе.

Мы в телеграме!

1

10 лучших хакерских гаджетов

1) Ubertooth One

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.

2) Keysy RFID

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Keysy - это RFID-дубликатор, который может быстро копировать RFID-карты и брелоки. Keysy позволяет копировать до 4 учетных данных RFID (125 кГц). Затем вы можете использовать учетные данные RFID, когда вы помещаете свой брелок Keysy перед считывателем RFID. Дополнительные перезаписываемые брелоки продаются отдельно.

3) Plunder

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Plunder от Hak5 - это карманный сетевой кран, который позволяет прослушивать соединения Ethernet с использованием подключения типа USB-C. Он сочетается с кроссплатформенными скриптами и имеет собственное корневое приложение для Android. Ошибка Plunder - это интеллектуальный сетевой анализатор, который отлично подходит для пассивной записи и активного сканирования сетей. Ошибка хищения небольшая и незаметная. Ошибка Plunder отлично подойдет для любого инструментария ethical hackers.

4) SharkJack

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

SharkJack - это готовый портативный инструмент для сетевых атак, оснащенный сверхбыстрой полезной нагрузкой, которая обеспечивает быструю и легкую разведку. SharkJack идеально подходит для атак социальной инженерии. Он имеет простой язык сценариев, который разработан для упрощения загрузки полезных данных. Разъем Shark идеально подходит для аудита проводной сети.

5) HackRF

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

HackRF One - это широкополосный программно-определяемый радиопередатчик полудуплексного типа с рабочей частотой от 1 МГц до 6 ГГц. До 20 миллионов выборок в секунду.

6) AURSINC WiFi Deauther

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Aursinc WiFi Deauther - это носимый браслет, установленный с новейшим программным обеспечением ESP8266 Deauther. С помощью этого программного обеспечения вы можете выполнять различные безопасные тесты для ваших сетей WiFi. ПРИМЕЧАНИЕ: ESP8266 поддерживает только 2,4 ГГц. Расширяемый: вы также можете использовать его для разработки собственного программного обеспечения. Это действительно плата разработки ESP8266, простая в эксплуатации ДЛИТЕЛЬНОЕ ВРЕМЯ РАБОТЫ: встроенный аккумулятор емкостью 600 мАч, время работы до 7 часов. Поставляется с OLED-дисплеем и 3-позиционным мгновенным переключателем слайдов.

7) WiFi Pineapple Mark IV

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации.

8) LAN Turtle

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

lanturtle

LAN Turtle - это скрытый инструмент для системного администрирования и тестирования на проникновение, который обеспечивает скрытый удаленный доступ. Черепаха локальной сети обеспечивает интеллектуальный сбор информации. LAN Turtle идеально подходит для атак MITM ("Человек посередине").

9) ALFA USB WiFi AWUS036NHA

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга.

10) USB Rubber Ducky

10 лучших хакерских гаджетов Хакеры, Взлом, Информационная безопасность, IT, Длиннопост

В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор,

Мы в телеграме!

Показать полностью 10

Топ 7 скриптов для сканера NMAP

🔗Dns — brute.nse

🔗Traceroute — отображает географическое местоположение цели.

🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.

🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.

🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.

🔗Whois-domain.nse — получает информацию о доменном имени цели.

🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e

Мы в телеграме!

Самые известные шпионские ПО

В последние годы коммерческие шпионские ПО стали невероятно популярными. Часто власти используют их для слежки за журналистами, оппозиционными политиками и активистами. Президент США на днях подписал указ направленный на ограничение использования spyware(правда, это не мешает через подставные компании оплачивать счета за использование spyware американским властям).

Какие шпионские ПО сейчас есть, кем они используются, рассказываем в посте.

1. Pegasus от Израильской NSO Group

Самое известное на сегодняшний день шпионское ПО, замеченное во многих скандалах. Основные клиенты — спецслужбы и правоохранители разных стран, которые используют его для слежки за людьми. Работает на устройствах Android и iOS. Софт может прослушивать телефон, красть пароли, иметь доступ к текстовым сообщениям.

2. DevilsTongue

Ещё один софт для слежки от израильской компании

Candiru. Используется для слежки за журналистами и другим личностями на Ближнем Востоке. Эксплуатирует разные уязвимостями в частности в Google Chroom.

3. Hermit от Итальянской RCS Labs.

Основные клиенты софта — правительственные учреждения разных стран. Есть подтверждённые случаи использования властями Казахстана и Италии. ПО может использоваться для получения доступа к записям звонков, местоположению устройства, фотографиям и видео, текстовым сообщениям и другой информации, хранящейся в памяти устройства жертвы. Ещё Hermit может записывать и перехватывать звонки, а также получать права суперпользователя на устройстве, что даёт полный контроль над операционной системой. Используется против пользователей устройств на iOS и Android.

4. Испанский Variston.

Разрабатывается Variston IT, которая специализируется на ИБ-продуктах, но также продаёт шпионский софт для клиентов, которым нужно установить за кем-то слежку. «Их платформа Heliconia использует n-day уязвимости в Chrome, Firefox и Microsoft Defender и предоставляет все инструменты, необходимые для развертывания полезных нагрузок на целевых устройствах», — говорится о нем в  отчёте TAG.

Мы в телеграме!

Показать полностью
Отличная работа, все прочитано!