Size: a a a

2018 March 11
white2hack
Привет, друзья!

Запускаем наш канал полностью посвященному темам этичного хакинга, тестирования на проникновение, практике защиты и взлома ОС и ПО, новостям, ключевым событиям индустрии, работе со специальном софтом и тулзами, видео урокам, гайдам из ][-андреграунда.

На еженедельной основе вас ждут самые интересные новости, ссылки, обзоры hack software, практические уроки и живое общение! Спасибо всем тем, кто будет вместе со мной.

Вы так же можете делиться своими мыслями, замечаниями и предложениями написав мне в личку, мой блог www.ipiskunov.blogspot.ru или на почту iv.piskunov@mail.ru

Всем спасибо, let’s go!
источник
white2hack
Intro
И так, в самом начале нашего паблика позвольте мне пару "занудных статей" для новичков😆 да, да, обещаю, только пара, все остальное в приоритет практике и реальным навыкам, что можно "пощупать".

Чуть чуть о термине "Хакер" - кто это и чем знаимется? Сегодня благодаря СМИ  "хакер" ассоцируется с преступником, мошенником и вором с примененим высоких технологий. В истинном понимании (аля классика с 70-ч годов)  в термин "хакер" вкладывался вовсе другой смысл.. шли годы, ][-андреграунд сильно изменился, появились такие понятия как "white hacker", "black hat", "gray hat" и т.д.  Но сама суть, так скажем дух ][акерства остался как основа.

Давайте же чуть чуть углубимся в историю и поймем с корней, что значит быть "Хакером"

http://telegra.ph/Kto-takoj-Haker-03-11
источник
2018 March 12
white2hack
Многие слышали о поисковике уязвимых IoT-устройств  в глобальной сети под названием Shodan. Однако, его возможности и функционал горяздо шире, особенно учитывая платую подписку:) Сегодня в нашей статье  небольшой экскурс  по Shodan для начинающих для хакеров и реальные примеры его использования

#hacktools

http://telegra.ph/Shodan---poiskovik-dlya-hakera-03-12
источник
white2hack
И так, прежде чем атаковать какую либо систему (протестировать ее на защищенность) нужно изначально подготовить набор инструментов и сценарий действий.  А что бы подобрать соответствующий инструментарий нужно знать под какую систему (ОС ) его собирать. В сегодняшей статье речь пойдет о  методах Fingerprint OS или по русски определения ОС удаленного хоста

http://telegra.ph/Fingerprint-OS-ili-opredelenie-OS-udalennogo-hosta-03-12
источник
white2hack
В сегодняшней публикации я поделюсь ресурсами, ссылками, обзорами и рекомендациями по изучению матчасти в деле реверс инжениринга программного обеспечения, в частности с уклоном на реверсинг малвари. Все собранные материалы базируются исключительно на собственном опыте и не претендует на исчерпывающую полноту. Надеемся, эта подборка станет полезной всем тем, кто только решается или уже сделал свои первые самостоятельные шаги в этом не легким делом.

#reverse #malware

http://telegra.ph/Obzor-resursov-po-teme-reverse-malware-engineering-03-12
источник
2018 March 13
white2hack
В Windows 98 был архитектурный баг позволяющий получить доступ к проводнику и всем хранящимся данным на компьютере минуя страницу логона. Никаких переборов хеша, сборосов пароля или экскалации привлег
источник
2018 March 16
white2hack
Малварь уже давно юзает фичи DNS-тунелинга для обхода различных правил фаервола и закрытых портов для связи со своим С&C-командным центром. Но возможности этой фичи гораздо шире и могу применяться как в тестах на принокновении или для кибер атаки на какой-либо объект  сетевой ИТ-инфрастурктуры.

Сегодня в релизе что такое DNS-тунелинг, как он работает и какие тулзы есть что бы это настроить!

#pentest  #tricks

http://telegra.ph/DNS-tunneling-kak-chto-i-zachem-ehto-hakeru-03-16
источник
white2hack
Рассмотрим некоторый инструментарий для тестирования сетевого оборудования и вообще сетевого стека на защищенность. Для этого возьмем популяный дистрибутив для пен-тестов Kali Linux содержащий уже "из коробки" большое количество необходимых нам утилит.

Ну что, боец, начнем!?)

#pentest #kali

http://telegra.ph/Ataka-na-setevoe-oborudovanie-Cisco-arsenalom-iz-Kali-Linux-03-16
источник
2018 March 18
white2hack
Сегодня ][-подполье очень анонимно, и найти живого хакера готового дать интервью практически нереально, особенно если речь идет о действующих "black hat", а не тех кто уже отсидел срок или перешел на "светлую сторону"😎

Сегодня у тебя есть возможность познакомиться с интервью одного из хакеров, он хоть и причисляет себя к white hat, но все же варится в ][-андерграунде. Интервью конечно же анонимное, но при том все же довольно откровенное.

Как живет подпольщик ][-собщества, чем зарабатывает, на чем специализируется, как были его сделаны первые шаги и многое другое..

#interview

http://telegra.ph/Intervyu-s-hakerom---zhizn-rabota-pervye-shagi-i-mysli-o-remesle-03-18
источник
white2hack
QR-коды находят все большее распространение среди пользователей мобильных гаджетов.  И тому есть причины это реально удобно, практично и позволяет  быстро получить инфу, например о туристическом месте, номере в гостинице или контактов из электронной визитной карточке вашего партнера.

Но и тут есть оборотная сторона медали, злоумышленники могут использовать эту технологию для кражи ваших данных, к примеру билета в кино, самолет или поезд.. И что актуально больше всего для перехвата аккаунтов в мессенджерах What's Up.   Эта атака получила название QRLJacking. Читаем об этом в сегодняшней статье

#malware

http://telegra.ph/Ataka-na-QR-kody-fishing-QRLJacking-i-zarazhenie-malvaryu-03-18
источник
2018 March 19
white2hack
На одной из своих лекций по безопасности я рассказывал аудитории про возможность получить информацию не прибегая к грубым методам,  очень изящно, например, как известный кейс с документами MS Office, когда пароль на редактирование можно было скинуть используя  недостатики (уязвимость) структуры мета-данных файла.

После этого я получил много вопросов о том как же это сделать😀 Вот сегодняшняя статья как раз рассказывает об этом!😉 Думайте изящно!

#tricks

http://telegra.ph/Sbros-vzlom-parolya-k-dokumentam-MS-Word-putem-vskrytiya-meta-dannyh-03-19
источник
white2hack
В своей аудиторской практике довольно часто приходилось  сталкиваться с задачей  проведения быстрой, но в тоже время более менее качественной оценки безопасности Linux систем. Особенно когда речь идет о целой ферме виртуальных машин или большого постоянно меняющегося стека под нужны DevOps.

На выручку приходит набор кастомных скриптов на Bash, а так же специальная тулза для оценки базовых и наиболее типовых контролей ИБ под данную ОС. В статье под капотом все что может пригодиться  аудитору в этом случае.

#audit #linux

http://telegra.ph/Skripty-ehkspress-audita-bezopasnosti-dlya-Linux-03-19
источник
2018 March 21
white2hack
Перед новичками или в некоторых случаях  уже опытными спецами   возникают вопросы связанные с поиском практических кейсов для оттачивания своих навыков и поддержания собственной формы в деле "тестирования на проникновение".  

Не у всех есть возможность проявиться себя на "боевых системах" или поучаствовать в реальных пен-тестах у заказчиков.  И тут на выручку приходят специализированные площадки и стенды как раз призванные для тренировки и шлифовки своих навыков.  Сегодня в обзоре небольшая подборка стендов (образов виртуальных машин), которые можно развернуть у себя и вдоволь поганять...

#pentest #education

http://telegra.ph/Laboratoriya-hakera-obzor-ploshchadok-dlya-trenirovki-tehnik-vzloma-03-21
источник
2018 March 23
white2hack
Всем, привет!  Сегодня в статье о смене аппаратного MAC-адреса.  Зачем нужно его менять и как это сделать в  Windows  и Linux cистемах разными способами

#pentest   #tricks #linux

http://telegra.ph/Skryvaem-svoj-MAC-adres-shpargalka-v-sistemah-Windows-i-Linux-03-23
источник
white2hack
Продолжаем тему безопасности мессенджеров. И сегодня  у нас в лаборатории снова под прицелом оказался What's Up и его "сквозное шифрование". Но на сей раз  колоть мы его будем с помощи атаки "человек по середине".

#pentest

http://telegra.ph/Odin-iz-variantov-vzloma-messendzhera-Whats-Up-s-pomoshchyu-MItM-ataki-03-23
источник
white2hack
Спецслужбы РФ и силовые структуры имеют право получать доступ к личным данным любого человека в обход конституционных прав гарантирующих "тайну личной жизни" и "тайну связи".  Оправдывается это необходимостью борьбы с терроризмом и экстремистскими течениями. Но как известно, у любого дела всегда есть и обратная сторона медели, хозяин Кремля  твердо держит руку на налогоплательщиках.  Но мы сегодня о другом,  а именно о том как и что есть у силовиков для реализации пакета законов Яровой

http://telegra.ph/Oko-bolshogo-brata-sistema-SORM-v-Rossijskij-Federacii-03-23
источник
white2hack
Книга по WEB-безопаности, все просто очень понятно  и ориентировано для новичков.  Файл прикреплен для скачивания ниже

#book

http://telegra.ph/Kniga-Osnovy-veb-hakinga-Bolee-30-primerov-uyazvimostej-03-23
источник
white2hack
источник
2018 March 25
white2hack
В одной из предыдущих статей выпущенных на нашем канале мы рассказывали как можно потестить корпоративную сеть на защищенность. Это были тулзы из дустрибутива Kali LInux.

Сегодня мы расскажем о том как можно будет защититься от подобных атак используя только лишь встроенные фичи безопасности оборудования Cisco.

#pentest #cisco

http://telegra.ph/Zashchishchaem-korporativnuyu-set-na-primere-fich-bezopasnosti-oborudovaniya-Cisco-03-25
источник
white2hack
Сегодня в вашей лаборатории технология шифрования Bitlocker встроенная в десктопные и серверные системы Windows. Ковыряем, смотрим, ищем возможности обхода и оцениваем безопасность нативного шифрования от ИТ-гиганта.

#windows

http://telegra.ph/Toporom-po-BitLockeru-ishchem-slabye-mesta-v-sisteme-shifrovaniya-Microsoft-03-25
источник