Antichrist Blog | 反キリスト∸ブログ
Открыть в Telegram
Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot
Больше2025 год в цифрах

44 655
Подписчики
-2324 часа
-2337 дней
-84330 день
Архив постов
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👩💻 Awesome PowerShell.
• Что из себя представляет PowerShell вы уже знаете, поэтому сегодня мы пополним нашу коллекцию ресурсов для изучения еще одним полезным ресурсом. В этой подборке вы сможете найти весь необходимый материал для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д. Добавляйте в избранное и изучайте:
➡API Wrapper;
➡Blogs;
➡Books;
➡Build Tools;
➡Code and Package Repositories;
➡Commandline Productivity;
➡Communities;
➡Data;
➡Documentation Helper;
➡Editors and IDEs;
➡Frameworks;
➡Interactive Learning;
➡Logging;
➡Module Development Templates;
➡Package Managers;
➡Parallel Processing;
➡Podcasts;
➡Security;
➡SharePoint;
➡SQL Server;
➡Testing;
➡Themes;
➡UI;
➡Videos;
➡Webserver;
➡Misc.
• Не забывайте про дополнительный материал, который опубликован в нашем канале:
➡История создания PowerShell;
➡Изучаем Powershell;
➡Powershell для пентестера;
➡О`б’фу’ска””ция PowerShell;
➡Powershell для Blue Team;
➡Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell;
➡Полезные заметки о командах PowerShell;
➡Мини-курс: Windows PowerShell 5 [70+ уроков];
➡Книга: PowerShell Security. (RU).
S.E. ▪️ infosec.work ▪️ VT
❤ 4
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👤 Приватность и анонимность.
• 21 век заставляет нас заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!
• Репозиторий, которым я сегодня поделюсь, представляет собой сборник информации по наиболее оптимальным настройкам приватности в популярных приложениях и сервисах. А еще там есть ссылки на полезный материал и различные руководства. Обязательно добавляйте в закладки и обратите внимание на дополнительный материал в самом конце статьи:
➡️ https://github.com/StellarSand/privacy-settings
• Дополнительно:
➡Privacy full - очень объемное руководство, которое содержит в себе 160 страниц информации по защите личности в сети на различных ресурсах и приложениях.
➡Privacytools - подборка инструментов, которые помогут сохранить вашу конфиденциальность и приватность в сети.
➡Кольцевая подпись и анонимность - как в цифровом мире безопасно рассказать информацию не выдавая себя.
➡Hidden Lake - анонимный обмен файлами в реалиях глобального наблюдателя.
➡Wiki OS Whonix - у ОС Whonix есть очень крутая Wiki, которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности.
➡Counter OSINT - данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями.
➡Временная почта - небольшое кол-во бесплатных и одноразовых почтовых ящиков.
➡#Анонимность.
S.E. ▪️ infosec.work ▪️ VT
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔓 Аудит безопасности Cisco IOS.
• Защита своей территории — один из сильнейших природных инстинктов. Хищники используют для этого когти и клыки, а безопасники и сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Если говорить о безопасности телекоммуникационных устройств, то данный вопрос является очень острым, особенно в последнее время.
• Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.
➡️ Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist
S.E. ▪️ infosec.work ▪️ VT
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🐲 Kali Linux 2025.1a Release.
• Разработчики Kali Linux выкатили первое обновление в этом году — Kali Linux 2025.1a, которое включает в себя поддержку KDE Plasma 6.2 и Xfce 4.20, обновленное ядро до версии 6.12, новое ядро для Raspberry Pi, новый инструмент, обновленный Kali NetHunter и ряд визуальных изменений.
• Самое основное: В Kali NetHunter появилась новая вкладка CAN Arsenal, которая добавляет инструменты для автомобильного хакинга. Что касается новой тулзы, то разработчики добавили hoaxshell — генератор и обработчик пейлоадов reverse shell для Windows, использующий протокол HTTP(S) для установления соединения.
• Более подробное описание обновления доступно тут: https://www.kali.org
• Теперь к полезным ссылкам:
➡Необходимая документация;
➡Форум;
➡Сообщество в discord;
➡Скачать Kali Linux 2025.1а;
➡Kali Tools.
➡#kali.
➡Объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473
S.E. ▪️ infosec.work ▪️ VT
❤ 7🤩 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔎 S.E. OSINT. GeoGuessr.
• Данный материал написан в соавторстве с @mycroftintel
• Есть такая игра — GeoGuessr. Если вы в нее не играли - вы многое потеряли. На первый взгляд кажется, что это обычная игра в угадывание местоположения по панорамам Google Maps. Но если копнуть глубже, выясняется, что это отличный тренажёр для навыков GEOSINT (геопространственной разведки), что особенно актуально, если вы вдруг решите раскрыть местонахождение виллы очередного коррупционера или проанализировать подбитые танчики очередного гуманитарного конвоя где-то в бедных районах доброй матушки Африки. Серьёзно, ребята, это уже не шутки про цвет травы в Австралии.
• GeoGuessr учит внимательно работать с картами, деталями ландшафта, дорожной разметкой и архитектурой зданий — это навыки, которые реально помогают в OSINT-расследованиях. После нескольких десятков раундов вы внезапно замечаете, что по одному лишь фонарному столбу и теням от деревьев можете с неплохой точностью определить не только континент, но и примерно указать страну или даже конкретный регион. Настоящий OSINT-тренажер во всей красе!
• Мой личный опыт говорит о том, что GeoGuessr — отличная прокачка внимательности и аналитического мышления. В начале игры я не мог отличить африканскую деревню от карибской, а теперь по форме крыш, направлению движения машин и даже по мелким деталям дорожных знаков могу сказать, где я нахожусь. Да, ошибки случаются (особенно когда вместо родной улицы ты оказываешься где-то в Перу), но в OSINT ошибаться полезно — это тренирует критическое мышление и кретивный аналитический подход.
• Короче говоря, если вам нужна практика в расследованиях, хотите освоить методы геопространственной разведки или просто понять, как работают профессиональные OSINT-еры, GeoGuessr — ваш выбор. И не удивляйтесь, если вскоре будете проводить ночи в попытках определить, где стоит особняк очередного "честного и бедного" чиновника из банановой республики.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
❤ 6🔥 2🍓 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🍏 Отравленное яблоко: руководство по сбору артефактов после сброса устройства.
• На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно проблематично, а иногда и в принципе невозможно. Извлечь информацию из устройства в такой ситуации возможно лишь до загрузки ОС устройства.
• На устройствах на базе процессоров А5–А11 (iPhone 4S — iPhone X) имеется аппаратная уязвимость, которая позволяет получить доступ к содержимому устройства в режиме BFU (Before First Unlock) с использованием эксплойта checkm8.
• О возможности извлечения данных из телефонов в состоянии
«iPhone отключен. Подключитесь к iTunes» написано достаточно много статей, но нет обобщенной информации о том, какой конкретно набор данных можно извлечь и, что не менее важно, где все это можно увидеть! Как раз об этом и поговорим.
• Содержание следующее:
- Что открывается исследователю:
➡Артефакты мобильного устройства;
➡IMEI устройства и номер телефона;
➡Информация о модели и сетевых подключениях;
➡Информация о настройках приложения Find My iPhone;
➡Информация об устройстве и резервных копиях;
➡Информация об обновлениях.
- Данные, идентифицирующие пользователя:
➡Настройки сетевой конфигурации системы;
➡Идентификаторы сим-карты;
➡Информация о местоположении абонента;
➡Информация о сим-картах, которые использовались в устройстве;
➡Информация об AirDrop ID устройства;
➡Информация с настройками и предпочтениями из приложения «Настройки»;
➡Информация о подключенных Bluetooth-устройствах;
➡Информация о конфигурации приложения «Сообщения»;
➡Информация о точках Wi-Fi;
➡Информация об избранных контактах пользователя;
➡Информация о заблокированных контактах пользователя.
- Используемые приложения:
➡Информация об особо важных контактах пользователя в приложении «Почта»;
➡Информация о разрешениях для приложений;
➡Информация о приложениях, использующих сервисы геолокации;
➡Каталог со всеми установленными приложениями и многое другое...
• Как итог, даже после 10 неудачных попыток ввода пароля все же можно извлечь информацию, которая будет полезна не только для личного использования, но и при проведении расследований.
➡️ Читать статью [13 min].
S.E. ▪️ infosec.work ▪️ VT🔥 3❤ 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👩💻 Настройка сервера на Debian для максимальной защиты данных!
• Очень крутой материал с форума XSS.is, который будет полезен как новичкам, так и опытным пользователям. В этой статье мы разберём, как отключить хранение логов (таких как wtmp, lastlog, journalctl, syslog и auth.log), настроить полное шифрование диска и регулярно очищать данные, чтобы их нельзя было восстановить. Мы также рассмотрим простые методы для новичков и более технические подходы для опытных пользователей.
• Если вы являетесь новичком, то не переживайте - автор объясняет всё максимально просто, с примерами команд и пояснениями. Если вы уже знакомы с Linux, то найдёте здесь детализированные инструкции и оценку эффективности каждого метода. В конце вы получите полную картину того, как сделать ваш сервер "немым" для форензики и защищённым от восстановления данных.
• Стоит отметить, что автор объединил лучшие практики, пошаговые инструкции и примеры, чтобы вы могли шаг за шагом настроить свой сервер. Цель - создать систему, где логи либо не сохраняются, либо недоступны, а данные на диске защищены от анализа инструментами вроде R-Studio.
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @keklick1337
‼ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях.
S.E. ▪️ infosec.work ▪️ VT
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🔒 Секретный ключ: расширение Google Chrome для локального шифрования сообщений в Telegram.
• Вот вам ссылочка на репозиторий, автор которого решил максимально обезопасить свою переписку в Telegram Web и написал плагин для Google Chrome. Суть заключается в том, что с помощью такого плагина можно локально шифровать \ расшифровывать свои сообщения непосредственно на клиенте. Тем самым, даже если сервер скомпрометируют, то там можно будет найти только ваши закодированные сообщения, которые зашифрованы локальным ключом.
• Плагин больше как концепция, и если у вас есть навыки программирования, то данное решение можно использовать не только в телеге, но и в других мессенджерах, главное - написать адаптер.
➡ https://github.com/dmitrymalakhov/NebulaEncrypt
S.E. ▪️ infosec.work ▪️ VT
❤ 5🔥 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🎣 Изучаем фишинговые письма и находим информацию об отправителе.
• Нашел две содержательных статьи, которые описывают различные методы #OSINT для получения информации об отправителе фишинговых писем. Материал будет полезен OSINT и #ИБ специалистам.
• Описана следующая информация:
➡Методология поиска и подготовка к рабочему процессу;
➡Разбор конкретного кейса;
➡Различные ресурсы и инструменты для расследования;
➡Раскрытие информации об отправителе фишинговых писем, включая IP-адреса, URL-адреса и т.д.
➡️ https://www.osintteam.com
➡️ https://osintteam.blog [VPN].
• Дополнительную информацию ищите в наших подборках: https://t.me/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
💋 4🎉 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
⚙️ S.E. OSINT. Полная автоматизация.
• Данный материал написан в соавторстве с @mycroftintel
• Автоматизация рутины в OSINT — это счастье и каеф в чистом виде. Спасибо богу программистов за скрипты. Скрипты — это как робот-пылесос: пока ты отдыхаешь на диване, они молча делают за тебя всю грязную работу. Вместо того чтобы часами залипать в браузере и ненавидеть мир вокруг, можно просто попросить нейросетку написать для тебя сотку строчек кода, запустить их и пойти допроходить Киберпанк, пока весь вуншпунш происходит сам по себе. Скрипты собирают данные, сортируют информацию и находят что-то реально ценное без участия моей бренной тушки.
• Вот вам живой пример из жизни ленивого хитрожопого осинтера. Представьте, у вас есть список из нескольких сотен тысяч подозрительных сайтов, каждый из которых нужно проверить на фишинг. И это только на сегодня. Звучит так себе, правда? В такие моменты меня так и подмывает уйти из профессии, но RTX 5090 сама себя не купит. Поэтому я просто попросил нейронку составить мне скрипт, который обходит сайты, делает симпатичные скриншоты страниц и закидывает урлы на проверку в VirusTotal. А мне остается лишь отсмотреть их глазами, попивая холодный апельсиновый сок в своем районе. Кстати, чтобы вы не думали, что я тут гениальный программист — я вообще не кодер, от слова полностью. Я тяжело больной человек, у меня с трех лет гуманитария головного мозга, поэтому эти ваши питоны и рубины на рельсах – темный лес. Ну, почти.
• Теперь самое вкусное. Недавно я открыл для себя нейросеть Claude, и, скажу вам честно, это реально чемпион по кодингу. Claude настолько хорош, что даже привычный ChatGPT смотрится рядом с ним как школьник на олимпиаде по информатике. Теперь у меня есть святая троица нейросетей на каждый день: Claude (гениальный кодер, который пишет за меня идеальные скрипты), DeepSeek (мастер поиска и OSINT-разведки) и ChatGPT (универсальный солдат, который может всё, если попросить нормально). Эта команда нейронных пацанов из ларца экономит мне кучу нервов, времени и делает рабочие будни не только продуктивнее, но и приятнее. Не, нуачо, можем себе позволить. Вкалывают роботы – счастлив человек.
• Мораль сей басни такова: тот, у кого есть чуть больше одной прямой извилины в голове и руки, растущие чуть выше, чем из известного места, может серьезно облагородить, бишь автоматизировать, свой тяжкий каждодневный рутинный труд прелестями работы нейросеток и скриптов. Было бы желание!
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
❤🔥 3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
💬 Lazarus: история самых успешных хакеров в мире.
• Lazarus — APT-группа, которую связывают с правительством Северной Кореи. Наиболее известна по взлому Bybit, Sony Pictures и шифровальщику WannaCry, от которого пострадали более 150 стран. Имеет в своем арсенале вредоносные программы почти для всех платформ: Windows, MacOS, Linux и Android. Группа активна по крайней мере с 2009 года, организует широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков, а также атаки на криптовалютный рынок.
• В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с 2019 года среди целей хакеров оказались и предприятия оборонной промышленности. С начала 2021 года Lazarus стала проводить атаки также на исследователей в области кибербезопасности.
• В этой статье представлена хронология "подвигов" Lazarus и говориться о том, кто же такие Lazarus, и почему на протяжении уже 16 (!) лет им сходят с рук самые невероятные киберпреступления:
➡ Читать статью [13 min].
S.E. ▪️ infosec.work ▪️ VT
🔥 5🤩 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📦 Изолируем виртуальную машину от обычной сети и пускаем трафик через Tor.
• Очередной подгон с форума xss.is, где автор описывает реализацию настройки виртуальных машин для повышения уровня анонимности и безопасности в сети, при этом весь трафик "основной" машины будет проходить через Tor на "роутере". В качестве "роутера" используется Alpine Linux, который мы поднимаем в отдельной виртуалке.
• Содержание материала:
- Почему архитектура "двух виртуальных машин" повышает анонимность:
- Обзор инструментов и компонентов:
➡Гипервизор KVM + libvirt (или аналог);
➡Alpine Linux как минималистичная система для "роутера";
➡Tor и ключевые аспекты анонимизации.
- Сетевое устройство и план конфигурации:
➡"Router" - Alpine Linux;
➡"Work" - любая система (Linux/Windows и т.д.);
➡Статическая настройка IP без DHCP.
- Установка и первичная настройка Alpine Linux:
➡Процесс установки;
➡Включение IP Forwarding и базовых сетевых сервисов.
- Настройка статической сети в Alpine Linux:
➡Интерфейсы eth0 (внешний) и eth1 (внутренний);
➡Пример конфигурации.
- Установка и базовая настройка Tor в Alpine Linux:
➡Установка через apk;
➡Основной блок настроек torrc;
➡Примеры логов, портов, директорий.
- Исключение нежелательных выходных узлов (ExcludeNodes, ExcludeExitNodes):
➡Список стран (в т.ч. Five Eyes) и их коды;
➡Правила и примеры в torrc.
- Настройка обфускации (obfs4) и использование мостов (Bridges):
➡Установка tor-plugins-obfs4;
➡Пример секции UseBridges;
➡Где брать мосты.
- Настройка iptables одним-двумя вызовами:
➡Пример полного скрипта;
➡Перенаправление TCP-трафика и DNS;
➡Сохранение и автозапуск.
- Настройка "Work" - виртуальной машины:
➡Статические IP-параметры;
➡Проверка доступа.
- Дополнительные проверки и меры предосторожности:
➡Проверка IP и DNS (ipleak, check[.]torproject[.]org);
➡Логирование Tor;
➡Дополнительная защита.
- Заключение.
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @keklick1337
‼️ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях.
S.E. ▪️ infosec.work ▪️ VT
❤🔥 8
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📦 Изолируем виртуальную машину от обычной сети и пускаем трафик через Tor.
• Очередной подгон с форума xss.is, где автор описывает реализацию настройки виртуальных машин для повышения уровня анонимности и безопасности в сети, при этом весь трафик "основной" машины будет проходить через Tor на "роутере". В качестве "роутера" используется Alpine Linux, который мы поднимаем в отдельной виртуалке.
• Содержание материала:
- Почему архитектура "двух виртуальных машин" повышает анонимность:
- Обзор инструментов и компонентов:
➡Гипервизор KVM + libvirt (или аналог);
➡Alpine Linux как минималистичная система для "роутера";
➡Tor и ключевые аспекты анонимизации.
- Сетевое устройство и план конфигурации:
➡"Router" - Alpine Linux;
➡"Work" - любая система (Linux/Windows и т.д.);
➡Статическая настройка IP без DHCP.
- Установка и первичная настройка Alpine Linux:
➡Процесс установки;
➡Включение IP Forwarding и базовых сетевых сервисов.
- Настройка статической сети в Alpine Linux:
➡Интерфейсы eth0 (внешний) и eth1 (внутренний);
➡Пример конфигурации.
- Установка и базовая настройка Tor в Alpine Linux:
➡Установка через apk;
➡Основной блок настроек torrc;
➡Примеры логов, портов, директорий.
- Исключение нежелательных выходных узлов (ExcludeNodes, ExcludeExitNodes):
➡Список стран (в т.ч. Five Eyes) и их коды;
➡Правила и примеры в torrc.
- Настройка обфускации (obfs4) и использование мостов (Bridges):
➡Установка tor-plugins-obfs4;
➡Пример секции UseBridges;
➡Где брать мосты.
- Настройка iptables одним-двумя вызовами:
➡Пример полного скрипта;
➡Перенаправление TCP-трафика и DNS;
➡Сохранение и автозапуск.
- Настройка "Work" - виртуальной машины:
➡Статические IP-параметры;
➡Проверка доступа.
- Дополнительные проверки и меры предосторожности:
➡Проверка IP и DNS (ipleak, check[.]torproject[.]org);
➡Логирование Tor;
➡Дополнительная защита.
- Заключение.
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @keklick1337
‼️ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях.
S.E. ▪️ infosec.work ▪️ VT
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📦 Hack The Box.
• Hack The Box является максимально популярной платформой для тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал IppSec. Автор уже более 8 лет публикует материал по прохождению виртуалок с разным уровнем сложности и залил более 460+ видео:
➡️ https://www.youtube.com/@ippsec/videos
• P.S. Недавно вышло новое видео от MrCyberSec, который максимально подробно и ясно рассказывает о прохождении различных машин на HTB. Данный материал однозначно рекомендую взять на заметку для дальнейшего изучения: https://youtu.be/GWBBFPJUJ7k
• В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:
➡https://xakep.ru
➡https://habr.com
S.E. ▪️ infosec.work ▪️ VT
🤩 3❤ 2
Repost from Social Engineering
Фото недоступноПоказать в Telegram
😈 Bettercap on Android.
• Bettercap — очень мощный фреймворк для анализа и атаки сетей, причем речь здесь также и про атаки на беспроводные сети, BLE (bluetooth low energy) и даже атаки MouseJack на беспроводные HID устройства. Кроме того, содержит в себе функциональность для сбора информации из трафика. В общем и целом, швейцарский нож (all in one).
• По ссылке ниже можно найти очень объемное руководство по использованию Bettercap и его настройку на Android. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.
• Содержание:
- Why Use Bettercap on Android?
➡Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
➡Installing Termux.
- Bettercap Usage and Interface:
➡Web UI;
➡Interactive Mode;
➡Eval;
➡Caplets;
➡Scripting.
- Modules:
➡Wi-fi;
➡PMKID attack without connected clients;
➡Rogue Access Point;
➡Fake Access Point;
➡Evil Twin Access Point.
- Bluetooth Low Energy scanning:
➡Enable Bluetooth.
- Bettercap on local network:
➡Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
➡Enable DNS Spoofing;
➡Set the DNS Spoofing Domain;
➡Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!
➡️ https://www.mobile-hacker.com/2025/02/21/bettercap
S.E. ▪️ infosec.work ▪️ VT
❤ 2
Фото недоступноПоказать в Telegram
🤖 Google Dorks + Ai.
• Данный материал написан в соавторстве с @mycroftintel
• Гугл-доркинг — это давно не просто «секретные команды для хакеров», а базовый инструмент для любого, кто занимается OSINT. Поисковые операторы позволяют находить утекшие базы, открытые камеры, забытые конфиги и кучу других вещей, которые не должны были попасть в публичный доступ. Но вот незадача: запомнить все эти хитрые конструкции и перебирать их вручную — дело утомительное.
• ИИ здесь может упростить жизнь. Он хорошо умеет генерировать шаблоны запросов, анализировать результаты и даже комбинировать операторы так, как среднестатистический пользователь не догадается. Особенно полезно это для сложных поисков, когда нужно просканировать сразу несколько источников или вытащить данные по узкому критерию.
• Но, как и везде, безграничное доверие машине — путь к разочарованию. Модель может не понимать контекста, подсовывать устаревшие или неработающие операторы, да и вообще фантазировать на ходу. Поэтому весь процесс всё равно требует проверки и корректировки человеком. ИИ — это инструмент, а не волшебная кнопка «всё найти».
• Из полезных решений: ChatGPT и аналогичные модели могут генерировать dorks по описанию («найди мне все открытые FTP-серверы»). Есть готовые скрипты, которые автоматизируют перебор и парсинг результатов (например, GHDB + Python). Для проверки массовых запросов можно использовать googlesearch-python или сторонние API, если не хочется ловить капчу. Просто попробуйте создавать скрипты для поиска информации. Любая приличная нейронка вам их напишет.
• В итоге ИИ делает гугл-доркинг удобнее, но не заменяет понимание принципов. Можно ускорить процесс, но без здравого смысла всё равно далеко не уедешь. Так что лучший вариант — использовать его как ассистента, а не как единственный источник правды.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
❤ 3
Repost from Social Engineering
Фото недоступноПоказать в Telegram
📄 Security Cheat Sheets.
• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении различных ИБ-сертификатов. Однозначно в закладки для последующего ознакомления и изучения:
• Cheat Sheets:
➡Windows Commands Cheat Sheet;
➡Linux Commands Cheat Sheet;
➡Parsing Command Output (Linux terminal and Windows PowerShell).
➡Services Testing;
➡Red Team Manual.
➡Zero-Point RTO I (Cobalt Strike);
➡Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
➡Defence Evasion PowerPoint.
• Exam Guides:
➡OSCP: Your BS-less Guide to Acing OSCP;
➡CRTO: Your To the Point Guide on Pwning Zero-Point RTO;
➡CRTL: Cobalt Strike repo.
S.E. ▪️ infosec.work ▪️ VT
🔥 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
🌍 Полная децентрализация.
• Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.
• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.
• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:
➡Cloud and Storage;
➡Collaborative web editors;
➡Cryptocurrencies and markets;
➡Developer tools and frameworks;
➡Hosting and media;
➡Identity;
➡Messaging;
➡Networking;
➡Protocols;
➡Search Engines;
➡Social Networks;
➡Telephony;
➡Uncategorised.
• В дополнение:
➡Почему нам нужна децентрализация интернета - рассуждение автора о том, для чего нам нужна децентрализация интернета и почему она неизбежна.
➡Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.
➡Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.
S.E. ▪️ infosec.work ▪️ VT
🔥 4❤ 2🥰 1
Repost from Social Engineering
Фото недоступноПоказать в Telegram
👩💻 Управление Linux-сервером — самая ценная инвестиция.
В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману... Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам.• Автор этого материала называет ряд причин, почему настройка и управление Linux-сервером на своём собственном железе/хостинге это круто, необходимо и является самой ценной инвестицией. Однозначно к прочтению. ➡ https://habr.com/ru/post/768548/ • В дополнение: бесплатный материал для изучения #Linux, который будет полезен не только новичкам, но и опытным специалистам. S.E. ▪️ infosec.work ▪️ VT
👏 3❤🔥 2❤ 1
Фото недоступноПоказать в Telegram
📝 HackerOne reports.
• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• Tops 100:
➡Top 100 upvoted reports;
➡Top 100 paid reports.
• Tops by bug type:
➡Top XSS reports;
➡Top XXE reports;
➡Top CSRF reports;
➡Top IDOR reports;
➡Top RCE reports;
➡Top SQLi reports;
➡Top SSRF reports;
➡Top Race Condition reports;
➡Top Subdomain Takeover reports;
➡Top Open Redirect reports;
➡Top Clickjacking reports;
➡Top DoS reports;
➡Top OAuth reports;
➡Top Account Takeover reports;
➡Top Business Logic reports;
➡Top REST API reports;
➡Top GraphQL reports;
➡Top Information Disclosure reports;
➡Top Web Cache reports;
➡Top SSTI reports;
➡Top Upload reports;
➡Top HTTP Request Smuggling reports;
➡Top OpenID reports;
➡Top Mobile reports;
➡Top File Reading reports;
➡Top Authorization Bypass reports;
➡Top Authentication Bypass reports;
➡Top MFA reports.
• Tops by program:
➡Top Mail.ru reports;
➡Top HackerOne reports;
➡Top Shopify reports;
➡Top Nextcloud reports;
➡Top Twitter reports;
➡Top X (formerly Twitter) reports;
➡Top Uber reports;
➡Top Node.js reports;
➡Top shopify-scripts reports;
➡Top Legal Robot reports;
➡Top U.S. Dept of Defense reports;
➡Top Gratipay reports;
➡Top Weblate reports;
➡Top VK.com reports;
➡Top New Relic reports;
➡Top LocalTapiola reports;
➡Top Zomato reports;
➡Top Slack reports;
➡Top ownCloud reports;
➡Top GitLab reports;
➡Top Ubiquiti Inc. reports;
➡Top Automattic reports;
➡Top Coinbase reports;
➡Top Verizon Media reports;
➡Top Starbucks reports;
➡Top Paragon Initiative Enterprises reports;
➡Top PHP (IBB) reports;
➡Top Brave Software reports;
➡Top Vimeo reports;
➡Top OLX reports;
➡Top concrete5 reports;
➡Top Phabricator reports;
➡Top Localize reports;
➡Top Qiwi reports.
S.E. ▪️ infosec.work ▪️ VT
