• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Сбор информации - OSINT

Статья Тайны Сайтов Раскрыты: OSINT Инструменты для Глубокой Разведки

  • 1 798
  • 1
SH26.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику “ШХ”, посвящённую OSINT. В этой статье рассмотрю для вас три перспективных инструмента на постоянное использование. Представленные инструменты больше направлены на разведку различных сайтов, а конкретно на изучение их содержимого(картинки, документы и пр).

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Holehe-web

Что это?

Веб-интерфейс для Holehe, инструмента OSINT, который проверяет зарегистрирован ли адрес электронной почты на различных...

"Радио-шпионаж", как устаревший действенный метод добычи информации (часть 1-я из 3-х)

  • 6 450
  • 10
"Статья для участия в конкурсе Конкурс 2018 года - авторская статья по любой тематике нашего форума! "

Шпионы подобны букве «ъ».
Они нужны в некоторых только случаях,
но и тут можно без них обойтись,
а они привыкли всюду соваться

.......................................А.С. Пушкин

Первая часть - большая вводная часть, поверхностный экскурс, краткие тех.подробности в мир «против» цифры.
Вторая часть - подробные технические детали (номиналы рд, файл разводки платы) и видео пруф-теста девайса «в боевых условиях».
Третья часть - снятие ценной информации на грани в рамках закона (а иначе неинтересно), и отличительные особенности прототипа от ширпотреба.

Часть первая – Теория и разработка...

Конкурс Пассивная слежка через WIFI с помощью Probequest

  • 18 253
  • 21
Введение.



Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети. Забегая наперед скажу, что помимо проблем с конфиденциальностью, такие пакеты можно использовать для отслеживания устройств и проведения различных атак, такие как Злой двойник.

В этой статье я попытаюсь объяснить, как обнаружить устройства которые посылают такие пакеты и что вообще с ними можно делать....

Phoneinfoga-Узнаём информацию по номеру телефона

  • 58 089
  • 33
Добрый день,Уважаемые Форумчане.
Лёгкий обзорчик сегодня будет посвящён утилите для поиска информации по телефону.

Не знаю насколько,но может кому-нибудь и пригодится.
Автор этой утилиты Raphael sundownde.

Работа основана на принципах OSINT.
Позволяет пробивать информацию как по одному номеру ,так и несколько номеров с ключом -i и текстовым файлом со списком.
И если задан ключ -о с именем выходного файла,сохранить результат поиска.

Кроме того,предусмотрен обход капчи google, если можно так это назвать.
А последний , просто звереет от таких запросов и спешит их блокировать.

Основные команды:
Код:
# python3 phoneinfoga.py -n +7980xxxxxxx -s ovh
# python3 ./phoneinfoga.py -i numbers.txt -o results.txt
# python3 phoneinfoga.py -n +7980xxxxxxx -s all --osint
Иностранные номера указываются в формате +код страны-код города-номер телефона.
Чтож, давайте установим и потестируем утилиту.
Установка:
Код:
# git clone https://github.com/sundowndev/PhoneInfoga.git
# cd...

IoTSeeker — сетевой сканер учетных записей по умолчанию

  • 1 918
  • 0


IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker
Скачать IoTSeeker

Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием устройств IoT (камер видеонаблюдения, видеорегистраторов и других) с учетными данными по умолчанию. Одна из основных задач данного инструмента — это помочь организациям просканировать их сети, с целью обнаружения данных типов IoT устройств и определения используют ли они измененные учетные данные или по-прежнему заводские. Обратите внимание, что вредоносное ПО Mirai, предположительно использовавшееся для массового отключения интернета 21 октября 2016 года, в основном фокусируется на службах telnet. IoTSeeker фокусируется на службах HTTP / HTTPS.

Для размещения больших диапазонов IP и...

HoneyBadger v2 — целевой геолокационный фреймворк

  • 1 465
  • 0


Целевой геолокационный фреймворк: HoneyBadger v2

HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто является злоумышленником и где он находится. HoneyBadger использует так называемых «агентов», построенных в различных технологиях, которые собирают необходимую информацию от целевого хоста для их географического расположения. Эти агенты предоставляют информацию в виде отчетов API HoneyBadger, где данные хранятся и становятся доступными в пользовательском интерфейсе HoneyBadger.
Скачать HoneyBadger v2

Вам необходим

  • Python 2.x
Установка
  1. ...

BARF Project — мультиплатформенный двоичный анализ с открытым исходным кодом

  • 2 902
  • 0

Мультиплатформенный двоичный анализ с открытым исходным кодом: BARF Project

Анализ бинарного кода является важнейшей задачей во многих областях компьютерных наук и программных дисциплин, начиная от защиты программного обеспечения и анализа программ до обратного проектирования. Ручной двоичный анализ — сложная и трудоемкая задача, и существуют программные средства, которые стремятся автоматизировать процесс или помочь аналитикам. Однако, большинство этих инструментов имеют ряд технических и коммерческих ограничений, которые ограничивают доступ и использование данных инструментов для значительной части академических и практических сообществ. BARF — это бинарный анализ с открытым исходным кодом, который предназначен для поддержки широкого круга задач анализа двоичного кода, которые являются общими для дисциплины информационной безопасности. Это платформа с поддержкой сценариев, которая поддерживает поднятие...

Конкурс [ Пишем Hack-Tools ] - многопоточный сканер IP-диапазонов. Эволюция.

  • 8 550
  • 5
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Приветствую тебя читатель!

Сегодня мы окунёмся в настоящую эволюцию, и напишем целых три программы, от простого к более сложному.

В арсенале любого хакера одним из важнейших инструментов является сканер открытых портов IP-адресов. Сканер портов – это программа, написанная для поиска хостов в сети, у которых есть открытые, интересующие хакера порты. Применяется для предварительной разведки, с последующим проникновением через уязвимости или админпанели.

У разных портов бывает разное назначение. Приведу буквально несколько примеров:

21 — FTP (File Transfer Protocol) Протокол передачи файлов. FTP позволяет подключаться к серверам, просматривать содержимое...

[ Пишем Hack-Tools ] - многопоточный сканер портов

  • 11 769
  • 21
Приветствую всех читателей!

Начну с того, а зачем изобретать велосипед, если их уже куча написана? Все мы понимаем, что велосипеды разные - чёрные, белые, красные )))

Когда я посмотрел примеры многопоточных сканеров, то понял, что большая часть из них имеет диапазон типа for port in range(1,100): , значит перебор портов будет с 1 по 99. Если мне понадобится порт например 20000, то при попытке записи ]for port in range(1,20001): сканер загнётся от переполнения памяти и невозможности создания нового потока.

Сканеры же, имеющий подобранные порты типа [21, 22, 23, 25, 38, 43, и т.д. были однопоточными, и работали весьма медленно...

В итоге я решил собрать новый велосипед из старых запчастей. Я хотел следующее:

1) Простой короткий код
2) Многопоточность
3) Указания нужных портов

Погнали:

Подключаем модуль threading для работы с потоками. Подключаем модуль socket для работы с сокетами (интерфейс...