Life-Hack - Хакинг / Хакер / Linux
62.1K subscribers
832 photos
67 videos
18 files
7.24K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта - все это можно найти у нас!

Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz

Услуги взлома НЕ ОКАЗЫВАЕМ!
Download Telegram
Пятая неделя курса «Linux для новичков» была полна полезных тем по мониторингу, журналированию и проверке безопасности в Linux. Мы научились настраивать сервер ведения логов с помощью Rsyslog и освоили анализ лог-файлов с помощью утилит grep, awk и sed. Мы также изучили настройку системы мониторинга и аудита с помощью auditd, nmon и Zabbix. Кроме того, мы научились мониторить сеть с помощью tcpdump и проверять безопасность системы с помощью LinPEAS.

Если вы что-то пропустили и желаете прочитать, то вот список материалов пятой недели:

Неделя 5: Мониторинг, журналирование, проверка безопасности.
Лог файлы системы Linux
Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux
Анализ лог-файлов: команды grep, awk, sed.
Настройка системы мониторинга и аудита: утилиты auditd, nmon.
Система мониторинга Zabbix
Мониторинг сети с помощью tcpdump
Проверка безопасности системы с помощью LinPEAS

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.

Следующую неделю мы посвятим теме «Работа с данными и дисками в Linux».

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
⭐️Курс «Kali Linux для начинающих»

Данный курс идеален для начинающих пользователей Kali Linux, желающих освоить навыки работы в терминале, управление файлами и программами через командную строку. Участники курса научатся эффективно перемещаться по файловой системе, архивировать данные и управлять программным обеспечением, что пригодится для карьеры в сфере информационной безопасности и системном администрировании.

Смотреть курс

LH | Новости | Курсы | Мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ инструментов для password spraying

1. Hydra - это мощный инструмент для атаки на пароли, который поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, SMB и другие.

2. Medusa - инструмент для атаки на пароли, который также поддерживает различные протоколы, такие как HTTP, HTTPS, FTP, и т. д. Он имеет гибкую настройку и возможность использования словарей для атаки.

3. Ncrack - это инструмент для взлома паролей, который специализируется на атаках на протоколы, такие как SSH, RDP, FTP и другие. Он имеет возможность многопоточного сканирования и поддерживает использование словарей.

4. Crowbar - это инструмент для перебора, который можно использовать во время тестов на проникновение. Он разработан для поддержки протоколов, которые в настоящее время не поддерживаются thc-hydra и другими популярными инструментами брутфорса.

5. Metasploit - это многофункциональный инструмент для тестирования на проникновение, который имеет модули для взлома паролей и поддерживает различные протоколы и сервисы. Он предоставляет широкие возможности для атак и тестирования на проникновение.

6. LEGBA - многопротокольный брутфорсер учетных данных, созданный с помощью Rust и асинхронной среды выполнения Tokio для достижения лучшей производительности и стабильности при меньшем потреблении ресурсов, чем аналогичные инструменты.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
JavaScript prototype pollution: практика поиска и эксплуатации

#статья

Если вы следите за отчетами исследователей, которые участвуют в bug bounty программах, то наверняка знаете про категорию уязвимостей JavaScript prototype pollution. А если не следите и встречаете это словосочетание впервые, то предлагаю вам закрыть этот пробел, ведь эта уязвимость может привести к полной компрометации сервера и клиента. Наверняка хотя бы один продуктов вашей (или не вашей) компании работает на JavaScript: клиентская часть веб-приложения, десктоп (Electron), сервер (NodeJS) или мобильное приложение.

Читать статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка

Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы.

Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi-Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям.

В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi-Fi сетей и выявить потенциальные уязвимости и плата ESP8266 для тестирования на безопасность Wi-Fi сетей.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
PsMapExec

#AD

Инструмент на PowerShell, автор вдохновлялся известным и незаменимым в атаках на AD - CrackMapExec.

Поддерживаемые методы:
— PsExec
— RDP
— SMB Signing
— WinRM
— WMI

Читать подробнее.
Ссылка на Github.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Forwarded from Похек (Сергей Зыбнев)
⚠️ NoArgs - инструмент анти-форензики и противодействия SOC
#antiforensic #windows

Когда blue team начинают анализировать логи, то им довольно просто определить цепочку наших действий смотря по логам и запущенным процессам. Но нашёл для вас интересную тулзу, которая скрывает аргументы запуска команд.

Как показано в гифке. Сначала мы "парализуем" текущую командную строку, далее запуск mimikatz будет более менее без палева. И если просто переименовать процесс в какой-нибудь excel.exe, то в логах будет виден только запуск Excel якобы. Понятное дело, что AV спалит очевидную нагрузку по куче факторов. Но как анти-форензика и real-time противодействие SOCу, думаю отлично будет. Как будет возможность, обязательно протестирую.

🧩 NoArgs

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
SharpTerminatator

#AV #EDR

Завершает процессы AV/EDR с помощью драйвера ядра. SharpTerminatator — это C# версия инструмента ZeroMemoryEx, под названием Terminator. Его можно использовать с execute-assembly Cobalt Strike или как автономный исполняемый файл.

Ссылка на инструмент.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Топ платформ для обучения и тренировки навыкам кибербезопасности и этичного хакинга

#подборка

С каждым днем, цифровая безопасность становится одной из наиболее приоритетных задач для организаций и частных лиц. Каждый день появляются новые угрозы, требующие постоянного повышения уровня защиты и знаний, для их предотвращения. И лучше всего это делать на практике. Мы подготовили подборку обучающих платформ которые могут быть полезны как представителям «синих», так и «красных» команд.

Attack-Defense: Платформа для практики в области информационной безопасности с более чем 1800 лабораторными работами.

• Alert to win: Учебная платформа, предлагающая задачи на выполнение кода JavaScript для обучения векторам XSS атак.

• CryptoHack: Платформа для изучения криптографии через решение задач и взлом небезопасного кода.

• CMD Challenge: Серия испытаний, предназначенных для проверки ваших навыков работы с командной строкой.

• Exploitation Education: Платформа с ресурсами для обучения методам эксплуатации уязвимостей.

• HackTheBox: Платформа для тестирования и улучшения навыков взлома и пентестинга.

• Hackthis: Сайт, предлагающий различные испытания для хакеров для тестирования и развития их навыков.

• Hacker101: Платформа CTF от HackerOne, предназначенная для обучения основам взлома и пентестинга.

• Hacking-Lab: Платформа для обучения и соревнований в области кибербезопасности.

• OverTheWire: Серия варгеймов, предназначенных для обучения навыкам информационной безопасности.

• PentesterLab: Ресурс для обучения пентестингу и поиску уязвимостей через практические упражнения.

• Hackaflag BR: Бразильская платформа для соревнований по кибербезопасности.

• PentestIT LAB: Виртуальная лаборатория для практики взлома и пентестинга.

• PicoCTF: Платформа соревнований по информационной безопасности, ориентированная на студентов.

• Root-Me: Платформа для всех, кто хочет улучшить свои навыки в области кибербезопасности через практические задачи.

• The Cryptopals Crypto Challenges: Набор задач, разработанных для обучения прикладной криптографии.

• Try Hack Me: Платформа для изучения кибербезопасности через интерактивные упражнения.

• Vulnhub: Ресурс для обучения пентестингу и взлому через практику на виртуальных машинах.

• W3Challs: Платформа для веб-разработчиков и пентестеров для тестирования и улучшения своих навыков.

• WeChall: Сайт для обучения и практики навыков в области информационной безопасности через участие в различных вызовах и заданиях.

• LetsDefend: Платформа для обучения сетевой защите и реагированию на инциденты.

• Vulnmachines: Платформа предлагает различные VM для практики навыков взлома и пентестинга.

• Rangeforce: Образовательная платформа для обучения кибербезопасности с помощью симуляций и модулей обучения.

• Pwn College: Образовательная инициатива, направленная на обучение навыкам кибербезопасности через серию практических заданий.

Codeby Games Уникальная платформа для специалистов информационной безопасности и программистов, желающих прокачивать свои навыки в области кибербезопасности, выполняя задания на захват флага (CTF).

• Hackerhub Предоставляет бесплатные виртуальные машины для улучшения ваших навыков информационной безопасности.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Рекомендуем подписаться на новый блог @mirea
Все о web уязвимостях, парсинге, внутренней инфры (Active Directory и т.д), авторские статьи, заметки, утилиты.

Все статьи написаны на личном опыте, не несут теоретический характер, только то, что может встретиться на периметре.
🛡

🔒—> ПОДПИСАТЬСЯ <—🔍
Please open Telegram to view this post
VIEW IN TELEGRAM
Атака Kerberoasting без пароля пользователя — миф, или новая реальность?

#AD

Все знают, что пользователь в Active Directory без предварительной аутентификации – зло, и вектор для атаки. Ещё один малоизвестный вектор – Kerberoasting без знания пароля, который позволяет получить TGS-билеты для SPN, ассоциируемых с пользовательскими учетными записями.

Статья с разбором техники.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Всё что вы хотели знать про ACL в Active Directory

В данной статье я постарался максимально полно и глубоко рассказать про построение и внутреннее использование ACL (Access Control List) внутри Active Directory.

Что будет в этой статье:
- Расскажу про все 22 различных типа ACE, а также разделю их на 4 различных вида;
- Расскажу, почему прав вида "GENERIC" не существует;
- Покажу, как именно флаги из ACCESS_MASK работают при проверках в Active Directory;
- Расскажу почему вы не сможете "сделать RBCD" имея AllExtendedRights на "computer";
- Расскажу и дам ссылку на программу для получения всех "control access rights" (extended rights, validated rights, property sets);
- Покажу, как получить полный список всех атрибутов, связанных control access rights и подчинённых классов для любого объекта в домене;
- Расскажу про каждое "validated right" в отдельности и покажу как можно обойти их контроль;
- Как именно хранятся security descriptors в NTDS.DIT и почему их там мало;
- Дам таблицу для всех "extended access rights" со ссылками на алгоритмы их использования;

Статья предполагает, что у читателя уже есть какие-то знания по построению ACL. Никаких "основ" в данной статье нет, только hardcore.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Forwarded from FutureCrew
🚨 Подводные камни Purple Teaming 🚨

Михаил Жмайло, ведущий эксперт по тестированию на проникновение в CICADA8, рассмотрел в материале для Anti-Malware неочевидные проблемы, с которыми могут столкнуться команды атакующих и защитников при проведении Purple Teaming.

#CICADA8
Please open Telegram to view this post
VIEW IN TELEGRAM