Lifehack

Lifehack

Сообщество по информационной безопасности. Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта! Life-Hack - Хакер
На Пикабу
Дата рождения: 10 марта
Dilyasha virineya17
virineya17 и еще 1 донатер
63К рейтинг 982 подписчика 3 подписки 272 поста 84 в горячем
Награды:
самый сохраняемый пост недели самый сохраняемый пост недели самый сохраняемый пост недели самый сохраняемый пост недели 5 лет на Пикабу

Инструменты обратного проектирования

Обратное проектирование (Reverse Engineering) - это процесс анализа уже существующих угроз безопасности, вредоносных программ, шпионского ПО и других объектов, с целью понимания их внутренней структуры, алгоритмов и способов работы.

Обратное проектирование в информационной безопасности используется для выявления уязвимостей и улучшения защиты от атак, а также для исследования новых типов угроз и разработки мер по их предотвращению.

Для обратного проектирования в информационной безопасности используются специальные инструменты, такие как дизассемблеры, отладчики, декомпиляторы, анализаторы трафика и другие программные и аппаратные средства.

Список инструментов:

1. Интерактивный дизассемблер (IDA Pro) - проприетарный мультипроцессорный дизассемблер и отладчик для Windows, GNU/Linux или macOS; также имеет бесплатную версию IDA Free.

2. WDK / WinDbg – комплект драйверов Windows и WinDbg.

3. OllyDbg - x86 отладчик для двоичных файлов Windows, который подчеркивает двоичный анализ кода.

4. Radare2 - с открытым исходным кодом, крестовина обратные инженерные рамки.

5. x64dbg - отладчик с открытым исходным кодом x64/x32 для windows.

6. Immunity Debugger - мощный способ написания эксплойтов и анализа вредоносных программ.

7. Отладчик Эвана - OllyDbg-подобный отладчик для GNU / Linux.

8. Medusa – кроссплатформенный интерактивный дизассемблер с открытым исходным кодом.

9. plasma - интерактивный дизассемблер для x86/ARM/MIPS. Создает псевдокод с отступом и цветным синтаксическим кодом.

10. peda - Помощь в разработке эксплойтов Python для GDB.

11. dnSpy - один из инструментов взлома для обратного проектирования сборок .NET.

12. тротуар - Быстрый, простой в использовании инструмент для анализа, обратного проектирования и извлечения изображений прошивки.

13. Pyrebox - Python scriptable Reverse Engineering sandbox от Cisco-Talos.

14. Voltron - расширяемый отладчик UI toolkit написанный на Python.

15. Capstone - легкая многоплатформенная, мультиархитектурная разборка каркаса.

16. rVMI - Отладчик на стероидах; проверьте процессы пользовательского пространства, драйверы ядра и среды предварительной загрузки в одном инструменте.

17. Frida - Dynamic instrumentation toolkit для разработчиков, реверсивных инженеров и исследователей безопасности.

Мы в телеграме!

Показать полностью

Инструменты DDoS

DDoS (Distributed Denial of Service) - это тип кибератак, при котором злоумышленники пытаются насытить доступные ресурсы (например, веб-сайт или сеть) трафиком, который превышает их возможности, чтобы они перестали работать или стали недоступны для обычных пользователей.

DDoS-атаки обычно проводятся с помощью ботнетов, т.е. сетей компьютеров, зараженных вирусами или вредоносными программами, которые контролируются злоумышленниками. Они могут использовать различные методы, такие как UDP-флуд, ICMP-флуд, SYN-флуд, чтобы перегрузить сетевые ресурсы и сделать их недоступными.

DDoS-атаки могут привести к серьезным проблемам, таким как отключение сайтов, потеря данных и денег, а также ухудшение репутации компании. Поэтому организации обычно принимают меры защиты от DDoS-атак, такие как использование специального оборудования и программного обеспечения, которые позволяют обнаруживать и блокировать такие атаки.

Список инструметов для DDoS атак:

LOIC-Open Source network stress tool для Windows.

JS LOIC-JavaScript в браузере версии LOIC.

SlowLoris-DoS инструмент, использующий низкую пропускную способность на атакующей стороне.

HOIC-обновленная версия низкоорбитальной ионной пушки, имеет «ускорители», чтобы обойти общие встречные меры.

T50-более быстрый инструмент напряжения сети.

UFONet-злоупотребляет OSI layer 7 HTTP для создания / управления «зомби» и проведения различных атак с использованием; GET/ POST, многопоточность, прокси, методы подмены происхождения, методы уклонения от кэша и т. д.

Мы в телеграме!

Показать полностью
6

Хакерские утилиты

Дистрибутивы для тестирования на проникновение:

1. Дистрибутив Kali-GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов

2. ArchStrike - репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.

3. BlackArch-  Arch GNU/Linux - дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.

4. Network Security Toolkit (NST) - загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.

5. Pentoo - ориентированный на безопасность live CD на основе Gentoo.

6. BackBox - дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.

7. Parrot-дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.

8. Buscador - виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.

9. Fedora Security Lab - обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системы и обучение методам тестирования безопасности.

10. Attifyos - дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).

Мы в телеграме!

Показать полностью

10 лучших инструментов шифрования файлов и дисков для Linux

1. Tomb

Tomb - это бесплатный инструмент с открытым исходным кодом для простого шифрования и создания резервных копий файлов в системах GNU/Linux.

Он представляет собой простой скрипт-оболочку, который использует стандартные инструменты GNU вместе с cryptsetup и LUKS (API для криптографии в ядре Linux).

Основной целью Tomb является повышение уровня безопасности путем использования проверенных стандартов и реализаций, а также применения передовых методов хранения ключей и минималистического дизайна, который состоит из читаемого и компактного кода.

2. Cryptmount

Cryptmount - это утилита с открытым исходным кодом, созданная для операционных систем GNU/Linux, которая позволяет пользователям монтировать зашифрованные файлы без прав администратора.

Она работает на основе более современного механизма devmapper, который обладает несколькими преимуществами, такими как улучшенная функциональность в ядре, поддержка зашифрованных разделов подкачки для суперпользователей, поддержка криптографической подкачки при загрузке системы, возможность хранения нескольких зашифрованных файловых систем на одном диске и многое другое.

3. CryFS

CryFS - это бесплатный облачный инструмент шифрования с открытым исходным кодом, который обеспечивает безопасное хранение файлов в любом месте.

Он легко настраивается и работает в фоновом режиме, а также совместим с любым популярным облачным сервисом.

CryFS гарантирует, что никакие данные, включая структуру каталогов, метаданные и содержимое файлов, не будут доступны в незашифрованном формате, пока они находятся на компьютере.

4. GnuPG

GnuPG, часто называемая GPG, расшифровывается как GNU Privacy Guard и представляет собой бесплатную коллекцию криптографических инструментов с открытым исходным кодом, созданную в качестве альтернативы пакету криптографического программного обеспечения Symantec PGP.

Он соответствует стандартам IETF OpenPGP и RFC 4889.

5. VeraCrypt

VeraCrypt – это бесплатный инструмент с открытым исходным кодом, который доступен на нескольких платформах и создан для того, чтобы предоставить пользователям возможность оперативного шифрования.

Он может использоваться для шифрования целых устройств хранения или выбранных разделов с использованием предварительной загрузки.

Функции VeraCrypt включают создание виртуальных зашифрованных дисков, их монтирование как реальных дисков, обеспечение правдоподобного отрицания, конвейеризацию, распараллеливание и т.д.

6. EncFS

EncFS – это бесплатный инструмент с открытым исходным кодом, который позволяет монтировать папки EncFS на платформах Mac и Windows. Он обладает множеством функций, включая возможность создания, редактирования, изменения и экспорта паролей папок EncFS, и полностью совместим с EncFS 1.7.4 на платформах GNU / Linux.

7. 7-zip

7-zip - это бесплатная утилита архивирования файлов, которая позволяет сжимать файлы или группы файлов в контейнеры, называемые архивами. Она широко используется благодаря своей способности достигать высокой степени сжатия в формате 7z с помощью методов сжатия LZMA и LZMA2. Кроме того, 7-zip поддерживает интеграцию с Windows Shell, а также функции шифрования AES-256 в форматах 7z и ZIP, плагин для менеджера FAR и другие полезные функции.

8. dm-crypt

dm-crypt представляет собой подсистему шифрования дисков, которая предназначена для зашифровки как целых дисков, так и отдельных разделов, а также портативных контейнеров. Эта система создавалась для устранения проблем с надежностью, связанными с cryptoloop, и может использоваться для создания резервных копий различных типов томов.

9. ecryptfs

eCryptfs – это свободно распространяемое программное обеспечение для шифрования дисков в Linux с открытым исходным кодом. Его функциональность напоминает GnuPG, поскольку он реализует уровень шифрования на уровне файловой системы и работает в POSIX-совместимом окружении. Он включен в ядро Linux с версии 2.6.19.

eCryptfs может использоваться для шифрования каталогов и разделов независимо от типа базовой файловой системы, что делает его удобным для использования на различных устройствах.

10. cryptsetup

Cryptsetup - это бесплатная утилита с открытым исходным кодом, которая была разработана для удобного шифрования файлов с использованием ядра DMCrypt, а также с акцентом на дизайн LUKS.

LUKS расшифровывается как Linux Unified Key Setup и в настоящее время стандарт для шифрования жестких дисков Linux. Благодаря способности упрощать дистрибутивную совместимость, легкости передачи и/или миграции данных, а также безопасному управлению паролями нескольких пользователей, LUKS стал одним из самых популярных стандартов для шифрования жестких дисков Linux.

Насколько полезны инструменты шифрования для вас и какие утилиты вы предпочитаете использовать?

Мы в телеграме!

Показать полностью
2

Гайд по GPT-4 в 5 шагов от программиста ИИ

Гайд по GPT-4 в 5 шагов от программиста ИИ Искусственный интеллект, Нейронные сети, Программирование, Программист, IT, Киберпанк, Длиннопост
Гайд по GPT-4 в 5 шагов от программиста ИИ Искусственный интеллект, Нейронные сети, Программирование, Программист, IT, Киберпанк, Длиннопост
Гайд по GPT-4 в 5 шагов от программиста ИИ Искусственный интеллект, Нейронные сети, Программирование, Программист, IT, Киберпанк, Длиннопост

Люди, которые жалуются, что ChatGPT «создает посредственный контент», дают посредственные промты. Показываем, как выжать из нового ChatGPT лучший результат.

1. Будьте точными. На абстрактный вопрос, вы получите общий ответ.

2. Относитесь к ИИ как к «цифровому стажеру». Стажеру надо подробно объяснить задачу, нейронке так же:

• Создайте контрольный список

• Объясните почему

• Спросите, есть ли у нейронки вопросы

3. ChatGPT не будет думать за вас. Вы — мозг, ChatGPT — мышцы. Разберитесь:

• Что конкретно вам нужно

• Как вы хотите, чтобы нейронка выполнила задачу

4. Говорите с ИИ как с человеком и давайте только одну задачу за раз.

• Вы можете спросить ИИ, если он запутался

• Вы можете попросить ИИ «сделать это еще раз»

Помните, перед вами стажер.

5. Если вы получили неудовлетворительный ответ — вернитесь к пункту 1 и пройдитесь по ним заново. Не пинайте нейронку, она выполняет ваши команды.

Библиотека программиста!

Показать полностью 2

OpcJacker — одна из самых вероломных малварей последнего времени

Малварь, которая распространялась с помощью рекламных кампаний была активна с середины 2022 года. Причём, для маскировки использовались криптовалютные приложения и другие ПО на поддельных сайтах.

Ее обнаружили специалисты из Trend Micro. В последней кампании в феврале 2023 года вредонос активно распространялся среди пользователей Ирана. В качестве инструмента дистрибуции использовалась таргетированная реклама VPN-приложения.

Исследователи говорят, что структура ПО достаточно неординарная. Видимо, это сделали намеренно, чтобы запутать исследователей, которые занимаются анализом вредоносного ПО.

OpcJacker может делать скриншоты, красть конфиденциальные данные из браузера, заменять криптовалютные адреса в буфере обмена, загружать другие вредоносные ПО.

Какая основная цель у малвари — не ясно, но так как она может красть криптовалюты, предполагается, что за ней стоит финансовая мотивация.

В Trend Micro говорят, что вредонос сейчас находится в стадии активной разработки, а значит его планируют использовать в ближайшее время в новых кампаниях.

Мы в телеграме!

Плагин BurpSuite, который использует технологии искусственного интеллекта

Этот плагин использует запросы для генерации имен директорий, параметров и возможных файлов. Для создания BruteForce листа он использует OpenAI. Насколько эффективно это работает, еще нужно проверить. В целом, если у вас нет идей, вы можете обратиться к этому плагину, чтобы получить немного креативности.

На приведенном скриншоте можно увидеть пример того, как нейросеть может описать параметры для конкретного запроса, и результат получается довольно достойным.

Плагин BurpSuite, который использует технологии искусственного интеллекта Github, IT, Хакеры, Информационная безопасность, Рекомендации, Взлом, Нейронные сети, Искусственный интеллект


Ссылка на GitHub

Мы в телеграме!

25

ChatGPT 0:1

Шестилетний ребёнок из школы «сократиков».
Мощная нейронка, которая скоро может захватить мир, не справилась с элементарной детской загадкой.

Киньте вашему боссу, который собирается заменить вас на нейросеть.

ChatGPT 0:1 Нейронные сети, Искусственный интеллект, Программирование, Программист, IT, Киберпанк, Длиннопост
ChatGPT 0:1 Нейронные сети, Искусственный интеллект, Программирование, Программист, IT, Киберпанк, Длиннопост
ChatGPT 0:1 Нейронные сети, Искусственный интеллект, Программирование, Программист, IT, Киберпанк, Длиннопост

Мы в телеграме!

Показать полностью 3
Отличная работа, все прочитано!