Этичный Хакер
325K subscribers
2.3K photos
371 videos
21 files
2.48K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Продолжение руководства по Tor

7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
7.1 Как анонимно сканировать?
7.2 Установка и запуск Tor в Kali Linux и BlackArch
7.3 ProxyChains VS ProxyChains-NG (looks like an IPv6 target specification -- you have to use the -6 option)
7.4 Сканирование Nmap через Tor
7.5 nmap: netutil.cc:1348: int collect_dnet_interfaces(const intf_entry*, void*): Assertion `rc == 0' failed.
7.6 Сканирование sqlmap через Tor
7.7 Сканирование WPScan через Tor

8. Служба Tor в Linux
8.1 Как установить Tor в Linux
8.2 Как запустить службу Tor
8.3 Как запустить службу tor без перевода в фон
8.4 Файлы настроек Tor
8.5 Настройка журналов Tor
8.6 Как запустить службу Tor с опциями
8.7 Как просмотреть логи Tor
8.8 Как пользоваться службой Tor в Linux
8.9 Решение проблем с Tor

9. Опции тонкой настройки Tor
9.1 Как настроить Tor
9.2 Формат конфигурационного файла
9.3 Изменение порта Tor
9.4 Флаги SocksPort
9.5 Флаги изоляции
9.6 Обработка DNS запросов через Tor
9.7 Фильтрации узлов Tor
9.8 Маршруты Tor: исключение стран для всех узлов
9.9 Фильтрация выходных узлов Tor
9.10 Фильтрация неизвестных узлов Tor
9.11 Выбор IP определённой страны для узлов Tor
9.12 Исключение промежуточных узлов
9.13 Выбор входных узлов Tor
9.14 Строгий режим выбора узлов Tor
9.15 Блокировка доступа к определённым IP и портам
9.16 Как заблокировать доступ к определённым диапазонам IP и портам через Tor
9.17 Как убрать блокировки доступа в Tor
9.18 Использование строгой политики выхода через Tor
9.19 Ограничение по IP для подключения к Tor
9.20 Выбор между IPv4 и IPv6
9.21 Защита от выявления пользователей Tor по профилю использования трафика
9.22 Как часто меняется IP в Tor. Как менять свой IP в Tor чаще или реже
9.23 Выбор сетевого интерфейса для Tor
9.24 Использование Tor при ограниченных возможностях подключения
9.25 Как избегать близких IP адресов при построении контуров Tor
9.26 Как через Tor подключаться к определённым сайтам с одним и тем же IP
9.27 Включение HTTP CONNECT вместо SOCKS в Tor
9.28 Прозрачный прокси

10. Рецепты и подсказки по использованию Tor
10.1 Где скачать Tor без браузера для Windows
10.2 Как установить службу Tor без браузера в Windows
10.3 Настройка файлов GeoIPFile и GeoIPv6File для Tor в Windows
10.4 Как исключить из цепочек Tor определённые страны
10.5 Как сделать так, чтобы при выходе через Tor был IP адрес определённой страны
10.6 Настройка логов Tor в Windows
10.7 Настройка выполнения DNS запросов через Tor в Windows
10.8 Можно ли использовать Tor как прокси на удалённом компьютере
10.9 Защита от идентификации по профилю трафика
10.10 Настройка смены IP адресов в Tor
10.11 Подключение к сайтам через одну и ту же выходную ноду Tor
10.12 Как подключиться к Tor через OpenVPN

11. Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)
11.1 Что такой скрытый сервис Tor и как его сделать
11.2 Настройка виртуального хоста скрытого сервиса Tor
11.3 Подключение локального веб-сервера к сети Tor в качестве скрытого сервиса Tor

#Tor #Guide | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4011🔥7😱1
😈 Полное руководство по John the Ripper

Руководство состоит из 7 частей:
1. Знакомство и установка John the Ripper
2. Утилиты для извлечения хешей
3. Как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
4. Практика и примеры использования John the Ripper
5. Атака на основе правил
6. Брут-форс нестандартных хешей
7. Johnny — графический интерфейс для John the Ripper

John the Ripper — это популярный взломщик паролей, который умеет выполнять брут-форс как с использованием центрального процессора, так и видео карты, поддерживающий множество алгоритмов

Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль)


Режимы работы:
• Single Crack Mode: Использует информацию о пользователе и системе (например, имя пользователя) для попытки расшифровать пароль.
• Dictionary Mode: Использует словарь паролей (список слов) для перебора возможных вариантов. Это один из наиболее часто используемых режимов.
• Incremental Mode: Брутфорс-атака, которая перебирает все возможные комбинации символов. Этот режим наиболее универсален, но и самый медленный.
• External Mode: Позволяет пользователям писать свои собственные правила для атак.

#Tools #Cracking #Guide #BruteForce #Password #JohnTheRipper | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍10🔥6
😈 Знакомство с XPath Injection

XPath инъекции — это тип инъекционной атаки, которая использует уязвимости в обработке сервером пользовательского ввода

XPath (XML Path Language) — язык запросов для XML документов, в общем похожий на SQL для баз данных. Правда вместо таблиц, колонок и строчек XPath оперирует нодами в XML дереве

‼️ Атаки с использованием XPath выполняются путём вставки вредоносного кода в поля ввода для изменения поведения запроса и извлечения конфиденциальной информации из базы данных приложени

🗄 Подробное руководство по XPath-инъекциям
🗄 XPath Injection | OWASP Foundation
🗄 Введение в XPath инъекции: примеры
🗄 Борьба с XPath инъекциями в .NET
🗄 XPath Injection: A beginners guide (более свежее руководство)

#Guide #SQL #XPath #Injection | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥7🕊21🤔1
😈 Основы XSS и поиск уязвимых к XSS сайтов (Часть 1)

Межсайтовый скриптинг (XSS) (Cross-Site Scripting) — подтип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника

Самое главное, что нужно понимать про виды XSS то, что они бывают:
🗄 Хранимые (Постоянные):
— Введённое злоумышленником специально сформированное сообщение в гостевую книгу (комментарий, сообщение форума, профиль) которое сохраняется на сервере, загружается с сервера каждый раз, когда пользователи запрашивают отображение этой страницы.
— Злоумышленник получил доступ к данным сервера, например, через SQL инъекцию, и внедрил в выдаваемые пользователю данные злонамеренный JavaScript код (с ки-логерами или с BeEF).

🗄 Отражённые (Непостоянные):
— На сайте присутствует поиск, который вместе с результатами поиска показывает что-то вроде «Вы искали: [строка поиска]», при этом данные не фильтруются должным образом.

🗣 Ссылка на чтиво

#XSS #Vulnerability #Guide | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍97🤯3😁1🕊1