Goldeneye
GoldenEye — это инструмент для проверки HTTP DoS. Этот инструмент можно использовать для проверки восприимчивости сайта к атакам типа «отказ в обслуживании» (DoS). Можно открыть несколько параллельных подключений к URL-адресу, чтобы проверить, может ли быть скомпрометирован веб-сервер.
Программа тестирует безопасность в сетях и использует «HTTP Keep Alive NoCache» в качестве вектора атаки.
📌 Возможности:
⏺️ Использовать user-agent
⏺️ Указать количество одновременно работающих
⏺️ Указать количество одновременных сокетов
⏺️ Выбрать метод HTPP
⏺️ Не подверждать SSL сертификаты
📎 Установка:
или скачать исходник отсюда
💻 Запуск:
⏺️ Вывести справку:
⏺️ Запутить атаку:
⏺️ Запустить атаку с рандомным методом HTTP:
⏺️ Запустить со своим user-agent:
GoldenEye — это инструмент для проверки HTTP DoS. Этот инструмент можно использовать для проверки восприимчивости сайта к атакам типа «отказ в обслуживании» (DoS). Можно открыть несколько параллельных подключений к URL-адресу, чтобы проверить, может ли быть скомпрометирован веб-сервер.
Программа тестирует безопасность в сетях и использует «HTTP Keep Alive NoCache» в качестве вектора атаки.
sudo apt-get install goldeneye
или скачать исходник отсюда
git clone https://salsa.debian.org/pkg-security-team/goldeneye.git
cd goldeneye
goldeneye -h
goldeneye [URL]
goldeneye https://example.com/ -m random
goldeneye https://example.com/ -u [ПУТЬ_К_ФАЙЛУ]
Please open Telegram to view this post
VIEW IN TELEGRAM
Серия статей про OSINT-расследования: Как данные меняют жизни?
Вы знали, что с помощью открытых данных можно:
✨ Найти человека, с которым потеряли связь 20+ лет
✨ Разоблачить мошенников с миллионными схемами
✨ Воссоединить семью после полувека разлуки?
OSINT — это системный поиск цифровых следов в открытых источниках для решения практических задач.
Это не сцены из шпионских фильмов — а реальные инструменты, которые помогают:
✅ Восстанавливать утраченные связи
✅ Защищаться от афер
✅ Исследовать свои корни
3 удивительных случая, которые мы разберём:
1️⃣ Солдатская история — как нашли товарища через старые фото и LinkedIn
2️⃣ Афера века — отслеживание мошенников до Кот-д'Ивуара
3️⃣ Семейная тайна — поиск родных через архивы и соцсети
Во всех случаях — только открытые данные и правильные запросы!
Завтра — первый кейс:
Как ветерану удалось найти боевого друга через 20 лет, используя всего одну фотографию и забытое прозвище.
🚀 Следите за @codeby_sec
Вы знали, что с помощью открытых данных можно:
OSINT — это системный поиск цифровых следов в открытых источниках для решения практических задач.
Это не сцены из шпионских фильмов — а реальные инструменты, которые помогают:
3 удивительных случая, которые мы разберём:
Во всех случаях — только открытые данные и правильные запросы!
Завтра — первый кейс:
Как ветерану удалось найти боевого друга через 20 лет, используя всего одну фотографию и забытое прозвище.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как защитить IT-инфраструктуру компании от хакеров и утечек? Расскажем в карточках.
🔴 Получите навыки, которые ценят в SOC, CERT и отделах безопасности. Стартуем 17 апреля. Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👩🦰 Sara — анализатор конфигурации RouterOS для поиска неправильных настроек безопасности и уязвимостей. Инструмент не использует эксплойты, полезные нагрузки или атаки методом перебора и не изменяет конфигурации RouterOS. Работает только в режиме чтения, не требуя прав администратора и основан на анализе конфигурации. Используется библиотека netmiko для удалённого подключения по SSH к устройствам RouterOS
🐍 Установка
🔒 Проверки безопасности
Sara проверяет: активность протокола SMB, состояние интерфейсов RMI, безопасность Wi-Fi, UPnP, настройку DNS, DDNS, PoE, безопасность RouterBOOT, SOCKS-прокси, пропускную способность сервера (BTest), протоколы обнаружения CDP,LLDP,MNDP, минимальную длину пароля, SSH, отслеживание подключений, RoMON, MAC-сервер Winbox, SNMP, правила NAT, доступ к RMI по сети, версию RouterOS, уязвимости RouterOS, “Keep Password” in Winbox, стандартные имена пользователей, планировщики, статические DNS-записи.
🪄 Особенности
🌟 Sara анализирует конфигурацию RouterOS, отправляя команды через SSH и интерпретируя результаты;
🌟 Для поиска CVE извлекается текущая версия RouterOS и выполняется проверка с помощью встроенного модуля cve_lookup.py, в котором хранится база известных уязвимостей RouterOS. При этом не проверяется, используются ли уязвимости в реальных условиях;
🌟 Если на устройстве установлена более старая версия RouterOS, но уязвимые службы были отключены вручную, некоторые предупреждения могут быть ложными.
👩💻 Использование
--ip: указывает IP-адрес устройства, к которому подключается Sара;
--username: имя пользователя SSH, которое будет использоваться для подключения, так как поддерживается только авторизованный доступ;
--password: пароль для аутентификации по SSH;
--port: указывет нестандартный порт SSH для подключения.
sudo apt install git python3-colorama python3-netmiko python3-packaging
git clone https://github.com/casterbyte/Sara
cd Sara
sudo python3 setup.py install
Sara проверяет: активность протокола SMB, состояние интерфейсов RMI, безопасность Wi-Fi, UPnP, настройку DNS, DDNS, PoE, безопасность RouterBOOT, SOCKS-прокси, пропускную способность сервера (BTest), протоколы обнаружения CDP,LLDP,MNDP, минимальную длину пароля, SSH, отслеживание подключений, RoMON, MAC-сервер Winbox, SNMP, правила NAT, доступ к RMI по сети, версию RouterOS, уязвимости RouterOS, “Keep Password” in Winbox, стандартные имена пользователей, планировщики, статические DNS-записи.
--ip: указывает IP-адрес устройства, к которому подключается Sара;
--username: имя пользователя SSH, которое будет использоваться для подключения, так как поддерживается только авторизованный доступ;
--password: пароль для аутентификации по SSH;
--port: указывет нестандартный порт SSH для подключения.
python3 sara.py --ip 192.168.88.1 --username admin --password admin
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент, написанный на Python, который помогает перечислять пользователей, группы и компьютеры в домене Windows с помощью запросов LDAP. С помощью любой действующей учётной записи в домене (независимо от привилегий) можно выполнять запросы LDAP к контроллеру домена для получения любой информации, связанной с AD. Автоматизирует некоторые из наиболее полезных LDAP запросов, которые также реализованы в инструменте ldapsearch.
git clone https://github.com/ropnop/windapsearch.git
pip install python-ldap
./windapsearch.py -h
Использование
Для корректной работы необходимо указать контроллер домена или домен, действительное имя пользователя и пароль. Иначе windapsearch попытается выполнить анонимное связывание и перечислить namingContext по умолчанию.
Флаг -U выполняет поиск по LDAP для всех записей, где objectCategory=user. По умолчанию отображаются только общее имя и имя пользователя. Флаг --attrs можно использовать для указания пользовательских или дополнительных атрибутов для отображения, а флаг --full отобразит все атрибуты.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p pass -U
Параметр -G для перечисления всех записей, где objectCategory=group. Это выведет DN и CN всех групп. Для запроса информации о членстве в группе, используется опция -m с DN или CN группы.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -G
Использование флага -m с указанием Domain Admins. Также можно просмотреть всех пользователей и определить, входят ли они или группа, к которой они принадлежат, в число Domain Admins. Это позволит дополнительно выявить пользователей, унаследовавших права администратора домена через вложенные группы. Для рекурсивного поиска используется флаг --da.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 --da
Запросы LDAP можно использовать для перечисления компьютеров, подключённых к домену, что может быть полезно при составлении списка целей без сканирования портов или проверки связи. Флаг -С показывает все совпадающие записи, где objectClass=Computer. Если указать флаг --resolve, инструмент выполнит поиск DNS для каждого найденного имени хоста dNSHostName и выведет информацию о компьютере, включая IP-адрес, в формате CSV.
./windapsearch.py -d lab.ropnop.com -u ropnop\\ldapbind -p GoCubs16 -C -r
Please open Telegram to view this post
VIEW IN TELEGRAM
Открываем серию постов про OSINT первым кейсом о поиске старого друга!
Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.
Что помогло найти человека?
Please open Telegram to view this post
VIEW IN TELEGRAM
Autopsy Forensic Browser — это графический интерфейс к командной строке инструментов цифрового криминалистического анализа в The Sleuth Kit. Вместе The Sleuth Kit и Autopsy предоставляют многие из тех же функций, что и коммерческие инструменты цифрового криминалистического анализа для файловых систем Windows и UNIX (NTFS, FAT, FFS, EXT2FS и EXT3FS).
💡 Возможности:
⏺️ Каталогизация — хэширование файлов в анализируемом томе, распаковывая сжатые архивы, включая ZIP и JAR.
Он извлекает метаданные изображений, хранящиеся в виде значений EXIF, и сохраняет ключевые слова в индексе. Autopsy анализирует и каталогизирует некоторые форматы файлов электронной почты и контактов, отмечает номера телефонов, адреса почты и файлы. Базы данных SQLite или PostgreSQL хранят вхождения имен, доменов, номеров телефонов и файлов реестра Windows, указывающих на прошлые подключения к USB-устройствам. Несколько файловых систем могут быть каталогизированы в одном репозитории.
⏺️ Поиск — поиск индексированных файлов на основе правил, включая поиск недавней активности.
Он может генерировать отчеты в формате HTML или PDF, содержащие результаты поиска. Частичное изображение файлов, возвращаемое поиском, можно сохранить в формате VHD.
⏺️ Восстановление файлов — восстанавливает зашифрованные файлы.
⏺️ Инструменты — графический пользовательский интерфейс для отображения результатов, мастеров и исторических инструментов для повторения шагов конфигурации, а также поддержку плагинов.
Для основного браузера существуют как модули с открытым исходным кодом, так и модули с закрытым исходным кодом, включая функциональность, связанную со сканированием файлов, просмотром результатов и обобщением результатов.
📎 Установка:
Утилита уже предустановлена в Kali Linux, но вы можете скачать исходник отсюда
💻 Запуск: пишем просто
В браузере нас встречает собака и 3 кнопки:
1️⃣ Help — страница с гайдом на английском языке.
2️⃣ New Case — форма из 3 пунктов, которую нужно заполнить: имя расследования, описание и имена следователей. Далее нам нужно указывать данные системы и так далее.
3️⃣ Open case — открыть дело
Он извлекает метаданные изображений, хранящиеся в виде значений EXIF, и сохраняет ключевые слова в индексе. Autopsy анализирует и каталогизирует некоторые форматы файлов электронной почты и контактов, отмечает номера телефонов, адреса почты и файлы. Базы данных SQLite или PostgreSQL хранят вхождения имен, доменов, номеров телефонов и файлов реестра Windows, указывающих на прошлые подключения к USB-устройствам. Несколько файловых систем могут быть каталогизированы в одном репозитории.
Он может генерировать отчеты в формате HTML или PDF, содержащие результаты поиска. Частичное изображение файлов, возвращаемое поиском, можно сохранить в формате VHD.
Для основного браузера существуют как модули с открытым исходным кодом, так и модули с закрытым исходным кодом, включая функциональность, связанную со сканированием файлов, просмотром результатов и обобщением результатов.
Утилита уже предустановлена в Kali Linux, но вы можете скачать исходник отсюда
git clone https://salsa.debian.org/debian/autopsy.git
cd autopsy
autopsy
и запускается локальный хост на порту 9999
по умолчанию, который мы должны открыть в браузере.В браузере нас встречает собака и 3 кнопки:
Please open Telegram to view this post
VIEW IN TELEGRAM
Как начать командовать кодом? Вы когда-нибудь:
✅ Путались в ветках, как в паутине?
✅ Боялись сделать
✅ Молились, чтобы после
Перестаем гадать и начинаем понимать на курсе «Git. Система контроля версий»!😎
Старт 21 апреля | 1,5 месяца |🔴 Записаться
Что будет?
🔸 Разберем логику Git — наконец-то поймете, как он устроен
🔸 Научимся решать конфликты без паники (и даже находить их смешными)
🔸 Освоим GitHub и GitLab — не просто пушить
🔸 Узнаем, как Git защищает вас от ошибок
🔸 Затронем проблемы безопасности Git
🚀 По всем вопросам пишите @Codeby_Academy
force push
и уничтожить историю? git merge
всё просто работало? Перестаем гадать и начинаем понимать на курсе «Git. Система контроля версий»!
Старт 21 апреля | 1,5 месяца |
Что будет?
Please open Telegram to view this post
VIEW IN TELEGRAM
Наследство от мертвого бизнесмена: охота на мошенников через цифровые следы
✉️ Вам тоже приходили письма о неожиданном наследстве? Один специалист по OSINT получил такое — и решил докопаться до истины. Что из этого вышло?
Ход расследования:
🔸 Анализ поддельных документов (6 шрифтов в одном файле — серьёзно?)
🔸 Ловушка с отслеживанием IP — и неожиданная локация в Африке
🔸 Поиск через PayPal и соцсети: как нашли реального человека, чьими данными пользовались мошенники
🔸 Шокирующая развязка с пожилой жертвой в США
💡 Главный урок: такие схемы рассчитаны на тех, кто поверит в лёгкие деньги. Но с помощью OSINT можно не только защититься, но и найти злоумышленников.
🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая!
4 месяца практики на реальных кейсах. Подробности здесь.
Ход расследования:
4 месяца практики на реальных кейсах. Подробности здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
🎢 Категория Разное — Закодированный мопс
🔎 Категория OSINT — Личность в цифрах
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
История Энн: как OSINT-методы воссоединили её с родными
Энн всю жизнь думала, что знает о своем происхождении всё. Но правда оказалась удивительнее:
✅ Её настоящее имя — другое
✅ Родилась в Манчестере в 1970 году
✅ У неё есть родная сестра, о которой она не подозревала
Как специалист помог Энн найти родных:
1️⃣ Поиск в архивах Ancestry — нашёл запись о рождении
2️⃣ Анализ избирательных списков — раскрыл семейные связи
3️⃣ Расследование в соцсетях — нашёл сестру по фото (они оказались похожи!)
🔴 Эта история показывает, как OSINT восстанавливает утраченные семейные связи. Даже если у вас минимум информации — шансы есть!
Интересный факт:
Чтобы найти сестру Энн, пришлось выбирать между двумя именами — Дебора или Трейси. Угадайте, какое оказалось правильным?
🔴 Читайте полную историю
🔴 Хотите научиться искать людей? Изучите инструменты для поиска родных, проверки информации и расследований. Стартуем 12 мая. Подробности здесь.
Энн всю жизнь думала, что знает о своем происхождении всё. Но правда оказалась удивительнее:
Как специалист помог Энн найти родных:
Интересный факт:
Чтобы найти сестру Энн, пришлось выбирать между двумя именами — Дебора или Трейси. Угадайте, какое оказалось правильным?
Please open Telegram to view this post
VIEW IN TELEGRAM
Заключение серии «OSINT: Истории, которые меняют жизни»
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴 читать
2️⃣ Разоблачили мошенников 🔴 читать
3️⃣ Восстановили семейную историю 🔴 читать
Что объединяет эти истории?
Главные уроки OSINT:
✅ Информация никогда не исчезает — она просто ждёт, когда её найдут
✅ Детали решают всё — одна фотография или старый адрес могут быть ключом
✅ Соцсети = мощный инструмент — но нужно знать, как искать
✅ Даже мошенники оставляют следы — главное смотреть в нужном месте
Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна
⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.
Хотите больше?
✅ Книга: Fravia. Искусство поиска.
✅ Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
✅ Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться
Какая история запомнилась вам больше всего? Делитесь в комментариях!
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
Что объединяет эти истории?
Главные уроки OSINT:
Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна
Хотите больше?
Какая история запомнилась вам больше всего? Делитесь в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент, позволяющий пользователям перечислять общие SMB диски во всём домене. SMBMap был разработан для тестирования на проникновение и предназначен для упрощения поиска потенциально конфиденциальных данных в больших сетях.
Установка в одну команду:
sudo pip3 install smbmap
Использование по умолчанию для перечисления доступных папок и разрешений
smbmap -H 192.168.86.214 -u Administrator -p asdf1234
Удаленное выполнение команды:
smbmap -u ariley -p 'P@$$w0rd1234!' -d ABC -x 'net group "Domain Admins" /domain' -H 192.168.2.50
Просмотр содержимого диска C:
smbmap -H 192.168.86.214 -u Administrator -p asdf1234 -r c$ -q
Просмотр содержимого директории Tools с глубиной 2 (то есть просмотр следующих директорий имеющихся в этой папке):
smbmap -H 192.168.86.179 -u Administrator -p asdf1234 -r Tools --depth 2 --no-banner -q
Сканирование для обнаружения подписи SMB:
smbmap --host-file local.txt --signing
Автоматизированный поиск файлов с именами, соответствующими шаблону:
smbmap --host-file ~/Desktop/smb-workstation-sml.txt -u NopSec -p 'NopSec1234!' -d widgetworld -F '[1-9][0-9][0-9]-[0-9][0-9]-[0-9][0-9][0-9][0-9]'
Please open Telegram to view this post
VIEW IN TELEGRAM