CYBERDEN | Хакинг и Кибербезопасность
3.95K subscribers
30 photos
1 file
105 links
🔸Лайфхаки
🔸Пентест (этичный хакинг)
🔸Секреты информационной безопасности
🔸Программирование
🔸Обучение

По любым вопросам: @rtdream
Курс по хакингу: https://cyberden.pw/kurs
Реклама: https://t.me/rtdream
Download Telegram
Как проверить, не читают ли ваши переписки?

Сегодня про способ, который поможет опровергнуть или подтвердить мысли о том, читает ли кто-то ваши переписки. В основе метода лежит сервис privnote.com, который создаёт самоуничтожающие записки. Но у сервиса также есть функция оповещения о прочтении. Она и будет выступать капканом.

Создаем заметку с любым текстом. Нажимаем на кнопку «Показать параметры», выставляем галочку на пункте «Не спрашивать подтверждение перед тем, как показать и уничтожить записку», указываем почту на которую придёт уведомление и нажимаем «Создать записку».

Полученную ссылку можно укоротить через любой сервис, а затем раскидать по перепискам, заметкам и т.д. Если кто-то по ней перейдет, то вам на почту придёт оповещение. Однако, в случае с перепиской, собеседника нужно будет предупредить по другим каналам связи.
Отслеживаем геолокацию устройств

Track-Em —- инструмент для отслеживания местоположения Android или Ios или любых других устройств, поддерживающих геолокацию. Чтобы узнать больше об API геолокации, нажмите здесь

Установка

$
apt update && apt upgrade
$ apt install git python
$ git clone https://github.com/LiNuX-Mallu/Track-Em.git
$ cd Track-Em
$ pip install -r requirements.txt

Запуск

$
python track.py
Как запретить программе доступ к интернету в Windows

Нет ничего страшного в том, что программы используют трафик и ресурсы компьютера для выполнения определенных задач, однако некоторые из них просто вынуждают ограничить доступ к интернету, постоянно напоминая об необходимости установки обновлений, показывая рекламные баннеры или даже собирая конфиденциальную информацию.

Для ограничения доступа определенной программы к интернету в целом или выбранных сетях, вовсе не обязательно использовать дополнительные утилиты, ведь это можно осуществить с помощью стандартных средств системы.

Открываем Брандмауэр, зажав сочетание клавиш «Win + R» и введя команду «firewall.cpl». Переходим в «Дополнительные параметры», а затем «Правила для исходящего подключения». В правой части экрана нажимаем «Создать правило», выбираем «Для программы», указываем путь к программе, которой нужно ограничить интернет и устанавливаем галочку на «Блокировать подключение».
Как запустить Linux прямо в браузере

Наверное многие пользователи Windows задумывались о переходе на Linux, однако останавливались из-за опасений и непонимания еще неизведанной ими операционной системы. И это правильный подход к познанию нового — прежде, чем установить Linux, нужно ознакомиться с его возможностями.

Для того чтобы полноценно ознакомиться с системой, можно воспользоваться помощью сервиса OnWorks, который является поставщиком облачных вычислений, где вы сможете запускать множество рабочих станций и управлять ими прямо в браузере.

На выбор доступны такие популярные дистрибутивы, как Debian, Zorin OS, Mageia, Ubuntu и другие. Больше информации об операционной системе можно узнать, если нажать на «READ MORE», а для запуска необходимо выбрать интересующую сборку и кликнуть «RUN ONLINE». Затем нажать «Start», подождать загрузки и снова выбрать «Enter».
Сканируем историю транзакций по адресу Bitcoin-кошелька

Orbit — это инструмент для расследования блокчейн-транзакций. Он предназначен для изучения сети блокчейн-кошелька путем рекурсивного сканирования истории транзакций. Данные отображаются в виде графика.

Установка

$
git clone https://github.com/s0md3v/Orbit
$ cd Orbit

Использование

$
python3 orbit.py -s (btc адрес)
Пользуемся инструментом для скана портов и поиска уязвимостей

nrich — новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.

Установка

$
wget https://gitlab.com/api/v4/projects/33695681/packages/generic/nrich/latest/nrich_latest_amd64.deb
$ sudo dpkg -i nrich_latest_amd64.deb

Для того, что бы убедится в том, что он работает, можно написать команду echo и адрес. К примеру:

$ echo 149.202.182.140 | nrich -

Далее мы видим результат:

149.202.182.140 (ftptech1.pcsoft.fr)
Ports: 21, 80, 111, 443
CPEs: cpe:/a:proftpd:proftpd:1.3.5b, cpe:/a:apache:http_server:2.4.25
Vulnerabilities: CVE-2018-11763, CVE-2019-0220, CVE-2017-15710, CVE-2018-1312, CVE-2019-0197, CVE-2017-9798, CVE-2018-1283, CVE-2017-7668, CVE-2017-3169, CVE-2017-15715, CVE-2017-7659, CVE-2018-1333, CVE-2019-0211, CVE-2019-12815, CVE-2017-3167, CVE-2017-9788, CVE-2019-0196, CVE-2017-7679, CVE-2018-17199

Использование

$
nrich --help

Далее пользуемся списком команд исходя из описания
Forwarded from OSINT CLUB
@crosser_bot без ведома админов опубликовал подобные сообщения
​​Подборка OSINT-инструментов для Telegram:

@userinfobot (Find ID)
@CheckID_AIDbot (Find ID)
@username_to_id_bot (Find ID)
checker (Checker)
t.me/+79000000000 (Checker)
@TgAnalyst_bot (Find Phone)
eyeofgod (Find Phone)
@anonimov_bot (Find Phone)
@maigret_osint_bot (Find Nickname)
whatsmyname (Find Nickname)
mail (Find Name)
search4faces (Find Photo)
findclone (Find Photo)
yandex (Find Photo)
@telesint_bot (Find Chats)
@tgscanrobot (Find Chats)
TelegramScraper (Chats Parser)
TeleParser (Chats Parser)
TG-Parser (Chats Parser)
tg-archive (Chat Export)
commentgram (Find Messages)
telegago (Find Messages)
@locatortlrm_bot (Check Location)
telegram-nearby (Check Location)
@FindStickerCreatorBot (Sticker Author)
canarytokens (Check IP)
iplogger (Check IP)

P.S. Инструкция по исследованию Telegram-каналов. Установление привязанного телефона при помощи ботов. Сервис для создания ботов-ловушек Dnnme2.

@rtdream
​​Уязвимость Demonic (CVE-2022-32969) позволяет раскрыть секретную фразу восстановления криптокошелька. Уязвимость вызвана способностью веб-браузеров сохранять содержимое полей ввода в рамках системы «восстановления сеанса». Так, Google Chrome и Mozilla Firefox будут кэшировать данные, введенные в текстовые поля (кроме полей пароля), чтобы браузер мог восстановить данные после сбоя с помощью функции «Восстановить сеанс». Поскольку расширения браузерного кошелька, такие как Metamask, Phantom и Brave, используют поле ввода, не обозначенное как поле пароля, когда пользователь вводит свою фразу восстановления, она сохраняется на диске в виде обычного текста. Злоумышленник или вредоносное ПО, имеющие доступ к компьютеру, могут украсть сид-фразу и импортировать кошелек на свои устройства. Эта атака потребует физической кражи компьютера, получения удаленного доступа или компрометации его с помощью троянской программы удаленного доступа, что нередко встречается в целенаправленных и постоянных атаках.
​​Браузеры хранят все пароли в открытом виде

По словам исследователей, веб-браузер может хранить конфиденциальные и учетные данные, а также cookie файлы в виде открытого текста в памяти. Недостаток содержится в браузерах на базе Chromium, в том числе Google Chrome , Microsoft Edge , Brave и Mozilla Firefox.

Для извлечения данных достаточно удаленного доступа. Извлечение может быть выполнено из любого процесса без повышенных прав. Можно «загрузить в память все пароли, которые хранятся в диспетчере паролей». Даже двухфакторная аутентификация не защитит учетные записи пользователя, если в памяти присутствуют cookie данные. Извлечение данных может привести к перехвату сеанса.

Есть несколько типов учетных данных в открытом виде, которые можно извлечь из памяти браузера:
📌 Имя пользователя + пароль, используемые при входе в веб-приложение;
📌 URL + имя пользователя + пароль автоматически загружаются в память при запуске браузера и хранятся в данных для входа;
📌 Все cookie файлы, принадлежащие определенному веб-приложению (включая сеансовые cookie файлы)

Google отметила эту проблему как «неисправляемая», так как Chromium не может исправить проблемы, связанные с атаками, которые требуют физический локальный доступ.
​​⚠️ Курс по этичному хакингу ⚠️

Расскажу немного про наш курс по тестированию на проникновение:
Курс подходит как новичкам, так и опытным специалистам в области информационной безопасности!
А так же системным администраторам, программистам, веб-разработчикам и всем тем, кто связан с IT-индустрией!

Курс построен по принципу «от легкого — к сложному»
Разберется даже человек далекий от мира кибербезопасности!


Пройдя курс по этичному хакингу вы:

🔹 Освоите новую, востребованную, цифровую профессию!
🔹 Будете уметь проводить внутренний и внешний пентест (Black/White Box)
🔹 Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства!
🔹 Сможете работать и зарабатывать удаленно!
🔹 Сможете участвовать в Bug Bounty программах
🔹 Сможете устроиться на работу с «белой» зарплатой от 100 000 р. (Junior), от 200 000 р. (Middle), от 300 000 р. (Senior) и более
🔹 Параллельно получите знания в области системного администрирования и программирования!

📌 В курс входит:

1. Видео + Текстовая версии курса
2. Практические задания к каждому уроку (модулю), тесты, срезы знаний, мастермайнды
3. Закрытое сообщество, где мы помогаем своим ученикам в ходе обучения, а так же делимся полезной информацией
4. Доступ к лаборатории для практики тестирования на проникновение

⚠️ Программа курса:

0x01. Основы Linux (Kali Linux)
0x02. Системное (сетевое) администрирование
0x03. Написание сценариев Bash (автоматизация пентест-задач)
0x04. OSINT (пассивный/активный сбор информации о цели)
0x05. Внешний пентест (тестирование WEB, с целью проникновения в локальные информационные системы)
0x06. Внутренний пентест (поиск и эксплуатация уязвимостей в локальных вычислительных сетях, получение доступа к локальным ПК и другим устройствам)
0x07. Разработка эксплойтов на C и Assembler
0x08. Основы дизассемблирования (обратная разработка)

Получить подробную информацию и бесплатный тестовый доступ Вы можете на нашем сайте!
CYBERDEN | Хакинг и Кибербезопасность pinned «​​⚠️ Курс по этичному хакингу ⚠️ Расскажу немного про наш курс по тестированию на проникновение: Курс подходит как новичкам, так и опытным специалистам в области информационной безопасности! А так же системным администраторам, программистам, веб-разработчикам…»
​​В России готовятся ограничить работу ещё семи VPN-сервисов

Такой вывод следует из письма ЦБ, направленного российским банкам. Данную информацию также подтвердил топ-менеджер одной из кредитных организаций. ЦБ просит российские банки предоставить до 11 июля в Роскомнадзор список используемых ими VPN-сервисов «с целью исключения их из политик ограничения доступа».

В список VPN-сервисов, которые могут попасть под ограничение входят: VPN Proxy Master, Browsec VPN, VPN-Super Unlimited Proxy, Melon VPN, Windscribe VPN, VPN RedCat Secure Unlimited и Proton VPN.
​​В сеть утекла база пользователей портала tutu. ru

Эксперты DLBI рассказали, что в открытый доступ выложен файл с данными покупателей билетов на автобус сервиса Tutu. ru.

В файле TutuBusorders содержатся 2 627 166 строк с данными:
- фамилия и имя;
- номер телефона (2,29 млн уникальных номеров);
- адрес электронной почты (2,018 млн уникальных адресов).

Хакеры утверждают, что смогли получить доступ к трем таблицам. Одну он выложил в открытый доступ, другие включают в себя: таблицу зарегистрированных пользователей с их id в системе (23 млн строк, но там только 16 млн с указанной электронной почтой и 7 млн строк с хешами паролей) и таблицу на 32 млн строк с заказами билетов. В последней базе, якобы, есть ФИО, даты рожения, паспортные данные и id пользователей, которые можно сопоставить со второй таблицей.

Тот же самый источник ранее выкладывал базы данных пользователей GeekBrains и "Школы управления Сколково".

В Tutu. ru в курсе ситуации, там проводят расследование факта утечки. Они опубликовали пояснение на Хабре про утечку 👇🏻
​​Сотрудник HackerOne продавал отчеты белых хакеров об ошибках и уязвимостях компаниям-разработчикам ПО

Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и получил денежное вознаграждение у клиентов платформы. HackerOne — это bug bounty платформа, соединяющая бизнес и исследователей безопасности.

Как дело было раскрыто: HackerOne ответила на запрос клиента о расследовании уязвимости через канал связи вне платформы от пользователя под ником «rzlr». Клиент заметил, что такая же проблема безопасности ранее была отправлена ​​​​через HackerOne.

Расследование HackerOne установило, что один из ее сотрудников имел доступ к платформе с 4 апреля по 23 июня, и связался с семью компаниями, чтобы сообщить об уязвимостях, уже обнаруженных в системе.
​​Вредонос AstraLocker прекратил работу

Операторы вымогателя AstraLocker объявили, что вредонос прекращает свою работу и загрузили на VirusTotal инструменты для дешифровки данных. Издание Bleeping Computer подтверждает, что дешифраторы настоящие и в самом деле помогают расшифровать пострадавшие файлы. Также журналистам удалось получить комментарий от одного из операторов вредоноса:

«Было весело, но веселье всегда заканчивается. Я закрываю все операции, дешифраторы в ZIP-файлах, чистые. Я вернусь. На данный момент я завязал с программами-вымогателями и собираюсь заняться криптоджекингом, лол».

Неожиданное прекращение работы AstraLocker может быть связано с опубликованными отчетами ИБ-экспертов, которые изучили вредонос. Это могло привлечь к AstraLocker внимание правоохранительных органов.
​​Шифровальщик Hive окончательно перешел на Rust и стал опаснее

Специалисты Microsoft Threat Intelligence Center назвали Hive одним из самых быстро развивающихся семейств вымогательского ПО. Перейдя на Rust, вредонос получил несколько преимуществ:
- Безопасность по памяти, типам данных и потокам;
- Многопоточность;
- Устойчивость к реверс-инжинирингу;
- Полный контроль над низкоуровневыми ресурсами;
- Широкий выбор криптографических библиотек.
​​Как проверить QR на вирусы

Вы научены жизнью и не переходите по незнакомым ссылкам. Но как быть с QR-кодами? Ведь это те же ссылки, только в другом виде. Из-за своего формата QR-коды могут быть еще более небезопасными, потому что URL-адреса скрыты и почти невозможно сказать, куда они приведут вас, если вы их отсканируете.

Сайт RevealQR (https://revealqr.app) поможет раскрыть что стоит за QR-кодом, чтобы вы могли узнать безопасен он или нет прежде, чем получить доступ к ресурсу, стоящему за ним. Загрузите на сайт изображение с QR-кодом или фотографию, на которой его будет видно.

Затем RevealQR расшифрует URL-адрес, хранящийся в QR-коде, и отправит данные на верхнюю платформу анализа вредоносных программ. Результаты анализа будут мгновенно переданы вам, что позволит сразу принять более обоснованное решение перед переходом по ссылке.