Channel: Security
Использование WeBaCoo для создания бэкдора PHP
WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.
#pentest #web
WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.
#pentest #web
Telegraph
Использование WeBaCoo для создания бэкдора PHP
WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю…
ТОП-5 ИБ систем обнаружения и предотвращения вторжений (IPS/IDS)
IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.
1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».
2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.
3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.
4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.
5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.
#security #cybersec #подборка
IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.
1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».
2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.
3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.
4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.
5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.
#security #cybersec #подборка
Хотите узнать, как работают системы безопасности и какие уязвимости могут скрываться в них? Тогда книга «Хакинг на примерах» — это именно то, что вам нужно!
Что вы найдете в книге?
Почему стоит купить?
Купить книгу
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Forensics: подборка инструментов по криминалистике
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В подборке собраны инструменты для работы с памятью и образами системы:
1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.
👉 Подписаться 👈
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В подборке собраны инструменты для работы с памятью и образами системы:
1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.
👉 Подписаться 👈
Wargame — это интерактивная игра или соревнование, которое фокусируется на обучении и практике в области кибербезопасности, хакерства и информационных технологий. Wargames состоят из различных задач и уровней, которые участники должны решить, используя свои навыки.
Wargames — это отличный способ развивать навыки и накапливать опыт в области кибербезопасности в увлекательной и конкурентной атмосфере.
#wargame #CTF
OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5
Wargames — это отличный способ развивать навыки и накапливать опыт в области кибербезопасности в увлекательной и конкурентной атмосфере.
#wargame #CTF
OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5
Telegraph
OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5 Часть 1
Вступление CTF (Capture The Flag) — это жанр соревнований в области информационной безопасности, где участники решают задачи, связанные с хакерством, криптографией, веб-безопасностью и другими аспектами компьютерной безопасности. Основная цель CTF — найти…
Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
🐱 GitHub CVE-2024-21216
#CVE
👉 Подписаться 👈
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
🐱 GitHub CVE-2024-21216
#CVE
👉 Подписаться 👈
Security
Дорогие друзья!
Спасибо за покупку книги!
По многочисленным просьбам, а также от себя лично, хочу сделать вам подарок — скидку в5️⃣ 0️⃣ 🔣
⚡️ Поддержка в шапке бота, писать только по техническим вопросам.⚡️
Спасибо за покупку книги!
По многочисленным просьбам, а также от себя лично, хочу сделать вам подарок — скидку в
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпионский арсенал. История оперативной техники спецслужб, Владимир Алексеенко, Кит Мелтон, 2016
Скачать статью в PDF можно тут
👉 Подписаться 👈
#PDF
Скачать статью в PDF можно тут
👉 Подписаться 👈
This media is not supported in your browser
VIEW IN TELEGRAM
DeepFaceLive
Вы можете заменить своё лицо на видео с веб-камеры или лицо на видео с помощью обученных моделей лиц.
GitHub🐱 : https://github.com/iperov/DeepFaceLive
👉 Подписаться 👈
Вы можете заменить своё лицо на видео с веб-камеры или лицо на видео с помощью обученных моделей лиц.
GitHub
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
Sploitscan
Предустановлен с версии 2024.1 в Kali Linux
🟢 Для чего используется:
Sploitscan находит уязвимости безопасности в ОС и приложениях.
🟢 Функции:
- Простой интерфейс командной строки
- Сканирует несколько ОС и приложений
- Обнаруживает множество уязвимостей
- Предоставляет подробную информацию
- Настраиваемый
Установка:
Сканирование ОС:
Показывает уязвимости с подробностями, такими как идентификатор CVE ID, описание, серьезность, влияние и решения.
Сканирование приложениe:
Информация об уязвимости:
Замените на идентификатор CVE ID.
✍️ Примечание:
- Для некоторых уязвимостей требуются дополнительные инструменты.
- Используйте ответственно, чтобы избежать повреждений.
- Сочетайте с другими инструментами для полной защиты.
🐱 Github: https://github.com/xaitax/SploitScan
🐧 Скачать с официального сайта: https://www.kali.org/tools/sploitscan/
👉 Подписаться 👈
#CVE
Предустановлен с версии 2024.1 в Kali Linux
Sploitscan находит уязвимости безопасности в ОС и приложениях.
- Простой интерфейс командной строки
- Сканирует несколько ОС и приложений
- Обнаруживает множество уязвимостей
- Предоставляет подробную информацию
- Настраиваемый
Установка:
sudo apt install sploitscan
Сканирование ОС:
sploitscan scan
Показывает уязвимости с подробностями, такими как идентификатор CVE ID, описание, серьезность, влияние и решения.
Сканирование приложениe:
sploitscan scan --target <target_address> --port <port_number> --service <service_name>
Информация об уязвимости:
sploitscan info <vulnerability_id>
Замените на идентификатор CVE ID.
- Для некоторых уязвимостей требуются дополнительные инструменты.
- Используйте ответственно, чтобы избежать повреждений.
- Сочетайте с другими инструментами для полной защиты.
👉 Подписаться 👈
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
HTML Embed Code: