Категория: Уязвимость

Tor 0day: Краш Tor-сети

За последние 3,75 года мой Tor-сервер подвергся широкому спектру DoS-атак. Большинство из этих атак осуществлялись с помощью обычных агрессивных ботов, и их легко было бы отфильтровать в клирнете, но сеть Tor не похожа на клирнет. В остальных случаях атаки были распределённые – DDoS – и их целью явно было вывести мой сервер в оффлайн. За

GitHub запустил статический анализ кода на уязвимости

После обширного тестирования GitHub открыл в открытом доступе функцию сканирования кода на уязвимости. Любой желающий может запустить сканер на собственном репозитории и найти уязвимости до того, как они пойдут в продакшн. Сканер действует для репозиториев на C, C++, C#, JavaScript, TypeScript, Python и Go.источник статьи Сканер основан на технологии CodeQL, которую разработала компания Semmle, купленная GitHub в

Распространённые заблуждения про безопасность IPv6

IPv6 более/менее безопасен, чем IPv4 Есть два больших заблуждения относительно безопасности: IPv6 более безопасен, чем IPv4; IPv6 менее безопасен, чем IPv4. Ни то, ни другое не соответствует действительности. Оба варианта предполагают, что сравнение безопасности IPv6 и IPv4 имеет смысл. На самом деле это не так. Современные сети, независимо от того, есть ли в них IPv6

​​Сборник модулей для пентеста

Обновим пакеты: apt update -y apt upgrade -y Качаем гит: apt install git Качаем инструмент: git clone https://github.com/4shadoww/hakkuframework Открываем папку с ним: cd hakkuframework Теперь установщик: ./install Запуск: ./hakku

RouterSploit: Поиск уязвимостей и взлом Wi-Fi роутера

Все действия мы будем производить с помощью Termux. Для взлома роутеров есть подобная программа – “RouterSploit”. Она также, как и Metasploit, позволяет эксплуатировать уязвимости, но только у Wi-Fi роутеров. ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Прежде чем устанавливать и запускать RouterSploit

Как найти уязвимость вебсайта?

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками. На январь 2020 года в интернете насчитывается 1,74 миллиарда сайтов,

Взлом Wi-Fi с WPA/WPA2 в kali linux

Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит. Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой: iwconfig При этом вы увидите похожую картинку: В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0). После это шага есть несколько

SSL уязвимость в ZTE роутерах

Уязвимость в ZTE роутерах, доступному по URI router_ip:443/web_shell_cmd.gch. Она заключается в том, что мы посылаем POST-запрос с ошибкой и ее типом, а в ней — код для выполнения. Информация предназначена исключительно для ознакомления. Не нарушайте законодательство. Поехали! import threading import socket import ssl import time import sys info = open(str(sys.argv[1]),'a+') class skid(threading.Thread): def __init__(self, ip): threading.Thread.__init__(self)

Форензика RAM памяти

Что такое форензика памяти? Форензика памяти — это криминалистический анализ дампа памяти компьютера. Его основное применение — расследование сложных компьютерных атак, которые достаточно скрытны, чтобы не оставлять данные на жестком диске компьютера. Следовательно, память (RAM) должна анализироваться на предмет криминалистической информации. Необходимые требования Инструменты:Volatility Redline Caploader Образ:Memory Image В этом руководстве я использую инструменты на

Responder: взлом сетевой аутентификации windows

Аутентификация в Windows по сети В Windows реализовано много разнообразных протоколов аутентификации и различных сетевых служб. Самые распространённые примеры сетевой аутентификации Windows это: вход на совместную сетевую папку вход в компьютер с учётной записью Microsoft Для входа на другие компьютеры в сети Windows используются такие методы аутентификации как NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP — думаю, даже пользователям
WP2Social Auto Publish Powered By : XYZScripts.com