В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.
— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.
#OSINT #Recon #Phishing |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤7
— Сегодня рассмотрим сборник статей состоящий из 8 частей по этичному хакингу с Kali Linux
Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам
Часть 1. Вводная часть. Подготовка рабочего стенда
Часть 2. Фазы атаки
Часть 3. Footprinting. Разведка и сбор информации
Часть 4. Сканирование и типы сканирования. Погружение в nmap
Часть 5. Методы получения доступа к системе
Часть 6. Пост-эксплуатация. Способы повышения привилегий
Часть 7. Пост-эксплуатация. Закрепление в системе
Часть 8. Методы и средства внешней разведки
Автор будет использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а в качестве примеров будут использованы атаки на специально подготовленные уязвимые машины
В сборнике статей разберем такие темы как:
– разведка и сбор информации (footprinting)
– сканирование ресурсов с целью обнаружения известных уязвимостей
– применение эксплоитов из базы Metasploit framework для получения доступа к системе
– повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
– рассмотрим методы социальной инженерии
– сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
– способы атак на веб-сервера
– перехват и анализ трафика с помощью сетевых снифферов и многое другое
#Linux #Recon #Nmap #Spoofing #Metasploit |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥10❤7
Сканирование сети является одним из первых этапов разведки
1. Unicornscan: это асинхронный сканер портов TCP и UDP, разработанный покойным Джеком С. Луис
2. Netcat: это полноценный сетевой инструмент и инструмент безопасности, выпущенный под лицензией GNU. Эта штука работает как фреймворк в фоновом режиме и может работать вместе с другими сетевыми инструментами
3. Knocker: это простой, но мощный сканер портов Linux, написаный C. Имеет только функции базового сканирования портов
4. Vault: автоматизированный инструмент, который может использоваться на каждом этапе взлома, например, при разведке, сканировании, а также при эксплуатации
5. Sandmap: это инструмент для сканирования портов в Linux, основанный на движке Nmap. Имеет более 30 модулей и 400 профилей сканирования
#Linux #Tools #Network #Scanning #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤1
Поиск поддоменов (субдоменов) является важной частью разведки. Наличие незащищенного субдомена может привести к большим проблемам в плане безопасности
1. DNSDumpster: это инструмент для получения информации о домене, такую как: IP-адрес, записи DNS, записи MX, записи NS, поиск поддоменов и многое другое
2. NMMapper: анализирует домен с помощью различных инструментов, таких как Sublist3r, Amass, Nmap и т. д. Используя бесплатный сервис NMMapper, вам не придется устанавливать перечисленные инструменты
3. Subdomainfinder: специально разработан для получения списка поддоменов корневого домена. После результата вы увидите субдомен, который можете посетить, просто кликнув по нему, IP-адрес, и другую полезную информацию, например, туннелируется ли он через CloudFlare или нет
4. BinaryEdge: это сервис, который позволяет искать поддомены для доменного имени. Он также умеет искать: email-адреса в утечках данных; изображения, связанные с доменом; текст в изображениях (
5. SecurityTrails: имеет большую базу доменов. История записей DNS 12-летней давности. Он также предлагает список всех поддоменов корневого домена вместе с хостингом и провайдером почты
#Recon #Tools #Domain |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤5
Sniffing — это процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети
Spoofing — это кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации
1. arpspoof: перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP ответов
2. bettercap: мультитул для сетевых атак, разведки и мониторинга
3. OWASP Zed Attack Proxy (ZAP): мощный инструмент для тестирования безопасности веб-приложений, предоставляющий разнообразные функции для выявления и устранения уязвимостей
1. Как происходит Sniffing Attack при взломе?
2. Обход Content-Security-Policy для выполнения XSS с использованием MIME Sniffing
3. Что такое Sniffing Attack при взломе системы?
4. Приручение черного дракона. Этичный хакинг с Kali Linux
5. Погружаемся в PEB. Подмена аргументов командной строки
6. Погружаемся в PEB. DLL Spoofing
#Tools #Sniffing #Spoofing #MITM #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤2