Kali Linux Revealed — введение

Перейти к содержанию книги Kali Linux Revealed Kali Linux Revealed — введение Шестнадцать профессиональных ноутбуков, заказанных для вашей команды пентестеров, только что прибыли, и вам была поставлена задача – настроить их для дистанционного использования. Вы установили Kali и запустили один из ноутбуков, чтобы выяснить, рабочий ли он. Несмотря на ПО Kali, сетевая карта и мышка … Читать далее

Kali Linux Revealed — предисловие

Перейти к содержанию книги Kali Linux Revealed Kali Linux Revealed — предисловие Вы себе даже не представляете насколько замечательно то, что вы сейчас читаете это. В 1998 году я был очень энергичным хакером, а также одним из сооснователей профессиональной команды хакеров, трудящихся во благо развития нашей сферы деятельности. Да, действительно, мы были просто детьми с … Читать далее

Filebuster — довольно быстрый и гибкий Web Fuzzer

Довольно быстрый и гибкий Web Fuzzer: Filebuster Filibuster был создан на основе одного из самых быстрых HTTP-классов в мире (PERL) — Furl :: HTTP. Также моделирование потоков немного оптимизировано для работы как можно быстрее. Свойства Он содержит массу свойств, таких как: Уже упомянутые шаблоны Regex; Поддержка HTTP/HTTPS/SOCKS proxy; Позволяет многократные списки слов, используя групповые; Расширения … Читать далее

DVWS — проклятые уязвимые веб-сокеты

Проклятые уязвимые веб-сокеты: DVWS Damn Vulnerable Web Sockets (DVWS) является уязвимым веб-приложением, которое работает на веб-сокетах для взаимодействия клиент-сервер. Вы найдете больше уязвимостей, чем те, которые указаны в приложении. Скачать DVWA Требования В файле hosts вашей атакующей машины создайте запись для dvws.local чтобы указать IP-адрес, на котором размещается приложение DVWS. Местоположение файла hosts: Windows: C:\windows\System32\drivers\etc\hosts … Читать далее

ADBrute — безопасность среды Active Directory

Безопасность среды Active Directory: ADBrute ADBrute позволяет вам проверять безопасность пользователей в среде Active Directory. Когда политика домена приводит к тому, что пароль для пользователя домена истекает, или когда учетная запись пользователя заблокирована из-за неправильного входа в систему, администратор домена может сбросить пароль и выставить данные по умолчанию на основе политики компании. Многие пользователи не … Читать далее

QuickSand — делаем анализ подозрительных вредоносных документов

Делаем анализ подозрительных вредоносных документов с QuickSand QuickSand является компактным фреймворком C для анализа подозрительных вредоносных документов: 1) определение эксплойтов в потоках разных кодировок, 2) поиск и извлечение встроенных исполняемых файлов. Имея возможность находить внедренные спрятанные исполняемые файлы, QuickSand может обнаруживать документы, содержащие уязвимости нулевого дня (zero-day) или неизвестные запутанные эксплойты. Форматы файлов для использования … Читать далее

WMD — кибер-оружие массового поражения

Оружие массового поражения: WMD Это python инструмент с набором программного обеспечения для IT безопасности. Программное обеспечение инкапсулировано в «модулях» Модули состоят из чистого кода на Python и / или из внешних третьих программ. Скачать Weapon of Mass Destruction Основные функции WMD 1) Для использования модуля, запустите команду «использовать [module_call]». Например «use apsniff», для активации модуля. 2) … Читать далее

Wycheproof — тестирование криптографических библиотек против известных атак

Тестирование криптографических библиотек против известных атак: Wycheproof Проект Wycheproof тестирует криптографические библиотеки против известных атак. Он разрабатывался и продолжает поддерживаться членами Google Security Team, но, тем не менее, не является официальным продуктом Google. В криптографии, мелкие ошибки могут иметь катастрофические последствия. Хороших рекомендаций по реализации, однако, трудно найти: понимание того, как реализовать криптографию, требует тщательного … Читать далее

The Hive — бесплатная расширенная платформа реагирования на внезапные неполадки с открытым исходным кодом

Бесплатная Расширенная платформа реагирования на внезапные неполадки с открытым исходным кодом: The Hive TheHive является расширенным 3-в-1 решением с открытым исходным кодом, разработанным для того, чтобы упростить жизнь SOCs, CSIRTs, CERTs и других деятелей в сфере информационной безопасности, которые постоянно сталкиваются с внезапными неполадками в системе безопасности, требующими немедленного реагирования и разбирательства. Скачать TheHive TheHive написан … Читать далее

QRLJacking — вектор социально-инженерной атаки

Вектор социально-инженерной атаки: QRLJacking QRLJacking или Quick Response Code Login Jacking — простой вектор социально-инженерной атаки, способный захватывать сеанс, влияющий на все приложения, которые опираются на функцию «Войти с QR-кодом», как безопасный способ входа в учетные записи. Если не уходить в дебри, в двух словах жертва сканирует QR-код нападающего с захватом сеанса. QRLJacking wiki Скачать QRLJacking … Читать далее