Beyond Detection SMB Staging for Antivirus Evasion
#evasion #Malware
В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#evasion #Malware
В продолжающейся игре в кошки-мышки между киберпреступниками и защитниками поле битвы сместилось от традиционной тактики вредоносного ПО к более изощренным методам. Одним из таких методов является SMB (Server Message Block) staging — маневр, который позволяет злоумышленникам обходить антивирусное программное обеспечение и получать несанкционированный доступ к системам. В этой статье мы углубимся в запутанный мир разработки вредоносного ПО, изучив некоторые механики.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент - PingRAT тайно пропускает трафик C2
3. Типы сбора информации
4. Инструменты OSINT криптовалюты
5. Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
6. Red Team Trickery
7. Bookit / Windows Login Password and Bitlocker Bypass Tool
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструмент - PingRAT тайно пропускает трафик C2
3. Типы сбора информации
4. Инструменты OSINT криптовалюты
5. Инструмент для расшифровывания паролей: Navicat, Xmanager, Filezilla, Foxmail, WinSCP
6. Red Team Trickery
7. Bookit / Windows Login Password and Bitlocker Bypass Tool
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
NativeDump
#RedTeam #lsass
NativeDump позволяет выгружать процесс lsass, используя только NTAPI, генерируя файл Minidump только с потоками, необходимыми для разбора такими инструментами, как Mimikatz или Pypykatz (SystemInfo, ModuleList и Memory64List Streams).
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #lsass
NativeDump позволяет выгружать процесс lsass, используя только NTAPI, генерируя файл Minidump только с потоками, необходимыми для разбора такими инструментами, как Mimikatz или Pypykatz (SystemInfo, ModuleList и Memory64List Streams).
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Цифровой след.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Цифровой след.
LH | Новости | Курсы | Мемы
Telegraph
Цифровой след
Цифровой отпечаток, или фингерпринт (от англ. fingerprint — отпечаток пальца) — совокупность данных об устройстве, его компоненте или приложении (например, браузере), позволяющая однозначно идентифицировать его. Цифровой отпечаток в рамках разведки по открытым…
Forwarded from НеКасперский
Без посылочек(
Отечественный сервис по доставке грузов СДЭК уже второй день вообще не функционирует.
Из-за крупного сбоя не работают личные кабинеты, закрылись пункты выдачи заказов, они даже не отображаются на карте. Работники сообщают, что они просто банально не могут вручить заказ из-за проблем в системе. От ручной выдачи отказались, чтобы не потерять посылки.
Хоть в компании и заявляют, что находятся на финальном этапе восстановительных работ, на данный момент говорить о причинах рано — ведут расследование.
НеКасперский
Отечественный сервис по доставке грузов СДЭК уже второй день вообще не функционирует.
Из-за крупного сбоя не работают личные кабинеты, закрылись пункты выдачи заказов, они даже не отображаются на карте. Работники сообщают, что они просто банально не могут вручить заказ из-за проблем в системе. От ручной выдачи отказались, чтобы не потерять посылки.
Хоть в компании и заявляют, что находятся на финальном этапе восстановительных работ, на данный момент говорить о причинах рано — ведут расследование.
НеКасперский
#RedTeam #macOS
Моделирование кибератак на среды macOS, включает в себя широкий спектр методов и инструментов, направленных на имитацию тактик, методов и процедур (TTP) реальных злоумышленников. К ключевым элементам относятся разведка; эксплуатация, при которой выявленные уязвимости используются для получения доступа; персистентность, когда создаются механизмы для поддержания доступа; и эксфильтрация, когда конфиденциальные данные передаются за пределы целевой среды. Часто используются такие инструменты, как Empire, Metasploit и пользовательские скрипты. Глубокое понимание внутренних компонентов macOS имеет решающее значение для эффективной работы красной команды.
• Gathering System Information Using IOPlatformExpertDevice;
• Targeting Browser and Diagnostic Logs;
• Manipulating the TCC Database Using PackageKit;
• Leveraging Application Bundles and User-Specific Data;
• Taking Over Electron App TCC Permissions with electroniz3r;
• Exploiting Keychain Access;
• Signing Your Payload;
• Exploiting Installer Packages;
• Exploiting DMG Files for Distribution;
• Leveraging HealthInspector Utility;
• Generating Shared Secrets and Accessing Computer$ Password;
• Over-Pass-The-Hash;
• Kerberoasting;
• User Level Persistence with Launch Agents;
• User Level Persistence with Login Items;
• Folder Action Scripts;
• Dylib Insertion/Hijack;
• Evasion Techniques with XPC on macOS;
• Process Injection on macOS;
• In-Memory Click Me Load More on macOS.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Google Dorking.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Первая серия материалов: "Введение в OSINT"
Google Dorking.
LH | Новости | Курсы | Мемы
Telegraph
Google Dorking.
Google Dorking — это техника конкретизированных поисковых запросов, с помощью которых облегчается процесс поиска информации в открытых источниках. Если говорить более научно, то это применение расширенных операторов поиска. С их помощью можно найти абсолютно…
Forwarded from IT и безопасность
Мы, конечно, всё понимаем, но вам не кажется, что это уже перебор?
Пользователи фиксируют очередные невероятные ответы от поисковика Google и с каждым разом они становятся всё более жуткими. На этот раз нейросеть даже привела статистику и дала рекомендацию по выбору жертвы.
С этим точно нужно что-то делать.
Пользователи фиксируют очередные невероятные ответы от поисковика Google и с каждым разом они становятся всё более жуткими. На этот раз нейросеть даже привела статистику и дала рекомендацию по выбору жертвы.
С этим точно нужно что-то делать.
Лучшие инструменты для тестирования и поиска уязвимостей API
• Postman - Популярная среда разработки API для тестирования, документирования и мониторинга API.
• Firetail - Инструмент мониторинга API для обнаружения аномалий и изменений в трафике API.
• Karate Labs - Инструмент для автоматического тестирования API, который объединяет тесты API, моки и даже автоматизацию тестирования UI.
• Katalon - Платформа для автоматизации тестирования, поддерживающая API, веб- и мобильные приложения.
• APIClarity - Инструмент для визуализации API-трафика и выявления несоответствий в спецификациях API.
• APIsec - Автоматизированная платформа для тестирования безопасности API, предоставляющая непрерывную оценку уязвимостей.
• Apisecscan - Сервис для сканирования уязвимостей API, который предлагает тестирование безопасности и оценку рисков.
• Astra - Это платный автоматический сканер безопасности API, который можно использовать для проверки безопасности REST и GraphQL API. Он автоматически тестирует API на наличие различных типов уязвимостей и предоставляет подробные отчеты.
• Hoppscotch - Открытый источник, который помогает в тестировании и документировании API.
#подборка #уязвимости #API
LH | Новости | Курсы | Мемы
• Postman - Популярная среда разработки API для тестирования, документирования и мониторинга API.
• Firetail - Инструмент мониторинга API для обнаружения аномалий и изменений в трафике API.
• Karate Labs - Инструмент для автоматического тестирования API, который объединяет тесты API, моки и даже автоматизацию тестирования UI.
• Katalon - Платформа для автоматизации тестирования, поддерживающая API, веб- и мобильные приложения.
• APIClarity - Инструмент для визуализации API-трафика и выявления несоответствий в спецификациях API.
• APIsec - Автоматизированная платформа для тестирования безопасности API, предоставляющая непрерывную оценку уязвимостей.
• Apisecscan - Сервис для сканирования уязвимостей API, который предлагает тестирование безопасности и оценку рисков.
• Astra - Это платный автоматический сканер безопасности API, который можно использовать для проверки безопасности REST и GraphQL API. Он автоматически тестирует API на наличие различных типов уязвимостей и предоставляет подробные отчеты.
• Hoppscotch - Открытый источник, который помогает в тестировании и документировании API.
#подборка #уязвимости #API
LH | Новости | Курсы | Мемы
На первой неделе курса "OSINT для новичков" мы изучили основы OSINT, типы сбора информации, плюсы и минусы OSINT, познакомились с правовыми ограничениями, Google Dorks и разобрались, что такое цифровой след.
Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
Следующую неделю мы посвятим теме «OSINT инструменты».
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов первой недели:
Первая серия материалов - "Введение в OSINT":
• Введение в OSINT
• Стороны, заинтересованные в OSINT информации
• Типы сбора информации
• Преимущества и проблемы OSINT
• Правовые и этические ограничения
• Цифровой след
• Google Dorking
Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!
Приватный клуб единомышленников, по всем вопросам вступления в клуб писать сюда.
Следующую неделю мы посвятим теме «OSINT инструменты».
#OSINT #обучениеOSINT #статья
LH | Новости | Курсы | Мемы
SQL Injection Cheatsheet
#SQL #
Шпаргалка по SQL-инъекциям. Полезные нагрузки / методы, которые охватывают 5 самых популярных вариантов баз данных и их производных (MySQL, PostgreSQL, MSSQL/SQL Server, Oracle, SQLite).
Ссылка на шпаргалку.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#SQL #
cheatsheet
Шпаргалка по SQL-инъекциям. Полезные нагрузки / методы, которые охватывают 5 самых популярных вариантов баз данных и их производных (MySQL, PostgreSQL, MSSQL/SQL Server, Oracle, SQLite).
Ссылка на шпаргалку.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Вебинар "Континент 4. Флагманский NGFW От Кода Безопасности". 05.06 в 11:00
Приглашаем вас на вебинар, посвященный флагманскому продукту компании Код Безопасности - Континент 4, который состоится 5 июня в 11:00 (Мск).
Начиная с 2022 года импортозамещение многофункциональных межсетевых экранов (NGFW) стало одной из самых сложных задач отечественных заказчиков. Количество решений на этом рынке приближается к 30. Чем же они отличаются друг от друга??
В рамках вебинара участники узнают больше о современных угрозах и способах им противостоять:
- о состоянии дел на отечественном рынке NGFW,
- о ключевых факторах при выборе NGFW,
- о чем забывают при выборе NGFW.
Также участники вебинара узнают о недавних обновлениях одного из наиболее зрелых продуктов среди отечественных NGFW - Континент 4. Он обеспечивает:
- контроль и безопасность доступа пользователей в интернет,
- защиту от интернет-угроз,
- безопасность каналов связи.
Предварительная регистрация обязательна: https://my.mts-link.ru/j/1664385/1052408964?utm_source=Telegram
До встречи 5 июня в 11:00 (Мск)!
Приглашаем вас на вебинар, посвященный флагманскому продукту компании Код Безопасности - Континент 4, который состоится 5 июня в 11:00 (Мск).
Начиная с 2022 года импортозамещение многофункциональных межсетевых экранов (NGFW) стало одной из самых сложных задач отечественных заказчиков. Количество решений на этом рынке приближается к 30. Чем же они отличаются друг от друга??
В рамках вебинара участники узнают больше о современных угрозах и способах им противостоять:
- о состоянии дел на отечественном рынке NGFW,
- о ключевых факторах при выборе NGFW,
- о чем забывают при выборе NGFW.
Также участники вебинара узнают о недавних обновлениях одного из наиболее зрелых продуктов среди отечественных NGFW - Континент 4. Он обеспечивает:
- контроль и безопасность доступа пользователей в интернет,
- защиту от интернет-угроз,
- безопасность каналов связи.
Предварительная регистрация обязательна: https://my.mts-link.ru/j/1664385/1052408964?utm_source=Telegram
До встречи 5 июня в 11:00 (Мск)!
CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive
#cve #Fortinet
В начале 2023 года, во время аудита Fortinet FortiSIEM было обнаружено несколько проблем, которые в конечном итоге привели к удаленному выполнению кода без проверки подлинности в контексте пользователя root. Уязвимостям был присвоен CVE-2023-34992 с оценкой 10,0 по шкале CVSS3.0, уязвимость позволяла считывать секреты интегрированных систем, что в дальнейшем позволяло переходить в эти системы.
Ссылка на статью.
Ссылка на POC CVE-2023-34992.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #Fortinet
В начале 2023 года, во время аудита Fortinet FortiSIEM было обнаружено несколько проблем, которые в конечном итоге привели к удаленному выполнению кода без проверки подлинности в контексте пользователя root. Уязвимостям был присвоен CVE-2023-34992 с оценкой 10,0 по шкале CVSS3.0, уязвимость позволяла считывать секреты интегрированных систем, что в дальнейшем позволяло переходить в эти системы.
Ссылка на статью.
Ссылка на POC CVE-2023-34992.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Hidden Menace: How to Identify Misconfigured and Dangerous Logon Scripts
#AD #RedTeam
Внутренние сети изобилуют скрытыми угрозами, которые часто проявляются неожиданным образом. Среди них сценарии входа в систему, безобидный компонент управления пользователями и компьютерами, может оказаться одним из самых опасных потенциальных векторов атак. Эти сценарии, предназначенные для упрощения доступа пользователей и автоматизации различных задач во время входа в систему. Они могут непреднамеренно стать ахиллесовой пятой системы безопасности организации, если их не настроить должным образом.
ScriptSentry - инструмент для поиска опасных сценариев входа.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AD #RedTeam
Внутренние сети изобилуют скрытыми угрозами, которые часто проявляются неожиданным образом. Среди них сценарии входа в систему, безобидный компонент управления пользователями и компьютерами, может оказаться одним из самых опасных потенциальных векторов атак. Эти сценарии, предназначенные для упрощения доступа пользователей и автоматизации различных задач во время входа в систему. Они могут непреднамеренно стать ахиллесовой пятой системы безопасности организации, если их не настроить должным образом.
ScriptSentry - инструмент для поиска опасных сценариев входа.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
EventLogCrasher
#RedTeam #bypass #av
Инструмент, который позволяет любому пользователю аварийно завершить работу службы журнала событий Windows на компьютере с Windows 10 или Windows Server 2022 в том же домене. Сбой происходит в wevtsvc! VerifyUnicodeString, когда злоумышленник отправляет неправильно сформированный объект UNICODE_STRING методу ElfrRegisterEventSourceW, предоставляемому протоколом удаленного взаимодействия EventLog на основе RPC.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #bypass #av
Инструмент, который позволяет любому пользователю аварийно завершить работу службы журнала событий Windows на компьютере с Windows 10 или Windows Server 2022 в том же домене. Сбой происходит в wevtsvc! VerifyUnicodeString, когда злоумышленник отправляет неправильно сформированный объект UNICODE_STRING методу ElfrRegisterEventSourceW, предоставляемому протоколом удаленного взаимодействия EventLog на основе RPC.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #OSINT с нашим бесплатным теоретическим курсом "OSINT для новичков"!
#статья #обучениеOSINT
Вторая серия материалов: "OSINT инструменты"
Хакерские поисковые системы.
Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!
Первая неделя курса.
LH | Новости | Курсы | Мемы
#статья #обучениеOSINT
Вторая серия материалов: "OSINT инструменты"
Хакерские поисковые системы.
Не забывайте следить и делиться нашим бесплатным курсом "OSINT для новичков"!
Первая неделя курса.
LH | Новости | Курсы | Мемы
Telegraph
Хакерские поисковые системы.
Все мы пользуемся поисковыми системами в повседневной жизни, будь то поиск рецепта или любая другая задача. Но задумывались ли вы, какие инструменты и поисковые системы могут использовать хакеры для поиска целей, определения периметра атаки или обнаружения…
Jhorj Club.
Это приватный клуб единомышленников. Наш клуб - это сообщество специалистов в разных сферах IT.
Бесплатные запросы в пробив боты:
Usеrbоx
Глaз Бoга
QuiсkОSINТ
GTА seаrсh
1-3 спикера в неделю по разным темам:
🕵♂Разведка в интернете (OSINT, SIGINT, HUMINT, GEOINT и тд).
👨💻Информационная безопасность (Анонимность, приватности и безопасность личных данныз в сети, изучение Linux, как поднять свой VРN для выского уровня анонимности в сети).
👮♂Самооброна (Средства самообороны).
Спикерам можно задавать вопросы по теме. Все спикеры это приглашенные спецы в своей теме.
Наш клуб - это сообщество специалистов в разных сферах IT.
🧑🎓Новичок здесь найдет материал для изучения и возможность задать все интересующие его вопросы.
🖥Специалист здесь найдет материал для повышения и расширения своих компетенций. А также множество своих коллег и возможных работадателей.
💻Бизнес здесь найдет спецов в разных сферах IT для решения своих задач и найма на работу.
По всем вопросам писать @adm1ngmz
Это приватный клуб единомышленников. Наш клуб - это сообщество специалистов в разных сферах IT.
Бесплатные запросы в пробив боты:
Usеrbоx
Глaз Бoга
QuiсkОSINТ
GTА seаrсh
1-3 спикера в неделю по разным темам:
🕵♂Разведка в интернете (OSINT, SIGINT, HUMINT, GEOINT и тд).
👨💻Информационная безопасность (Анонимность, приватности и безопасность личных данныз в сети, изучение Linux, как поднять свой VРN для выского уровня анонимности в сети).
👮♂Самооброна (Средства самообороны).
Спикерам можно задавать вопросы по теме. Все спикеры это приглашенные спецы в своей теме.
Наш клуб - это сообщество специалистов в разных сферах IT.
🧑🎓Новичок здесь найдет материал для изучения и возможность задать все интересующие его вопросы.
🖥Специалист здесь найдет материал для повышения и расширения своих компетенций. А также множество своих коллег и возможных работадателей.
💻Бизнес здесь найдет спецов в разных сферах IT для решения своих задач и найма на работу.
По всем вопросам писать @adm1ngmz
CVE-2024-23108: Fortinet FortiSIEM 2nd Order Command Injection Deep-Dive
#cve #Fortinet
CVE-2024-23108 и CVE-2024-23109 с оценкой 10,0 по шкале CVSS3, позволяющие удаленно выполнять команды без аутентификации от имени root. В этом блоге будет рассмотрена только первая уязвимость, CVE-2024-23108, учитывая, что обе уязвимости были исправлены в одном выпуске.
Ссылка на PoC CVE-2024-23108.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #Fortinet
CVE-2024-23108 и CVE-2024-23109 с оценкой 10,0 по шкале CVSS3, позволяющие удаленно выполнять команды без аутентификации от имени root. В этом блоге будет рассмотрена только первая уязвимость, CVE-2024-23108, учитывая, что обе уязвимости были исправлены в одном выпуске.
Ссылка на PoC CVE-2024-23108.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ инструментов для аудита беспроводных сетей
#WiFi #подборка
• Reaver – инструмент для атаки на WPS (Wi-Fi Protected Setup), позволяет взломать PIN-код WPS и получить доступ к паролю WPA/WPA2 сети. Содержит многочисленные улучшения и исправления ошибок по сравнению с оригинальной версией.
• Aircrack-ng – набор инструментов для анализа беспроводных сетей. Включает утилиты для захвата пакетов, анализа трафика, взлома WEP и WPA/WPA2 паролей, а также мониторинга сети. Один из самых популярных инструментов в области аудита беспроводных сетей.
• Wifite2 – автоматизированный инструмент для аудита беспроводных сетей. Поддерживает множество атак, включая взлом WEP, WPA/WPA2 и другие. Упрощает процесс тестирования безопасности Wi-Fi сетей.
• Bettercap – мощный инструмент для проведения атак типа MITM, анализа трафика и аудита безопасности сетей. Поддерживает множество протоколов и может использоваться для тестирования как проводных, так и беспроводных сетей.
• Wifibroot – инструмент для проведения атак на WPA/WPA2 сети с использованием словарных атак. Поддерживает параллельные атаки и может использоваться для быстрого взлома паролей.
• Kismet – система для пассивного обнаружения беспроводных сетей, захвата пакетов и анализа трафика. Поддерживает множество типов беспроводных сетей, включая Wi-Fi, Bluetooth и другие.
• Airgeddon – многофункциональный инструмент для аудита беспроводных сетей. Поддерживает различные типы атак, включая взлом WPA/WPA2, создание фальшивых точек доступа и другие.
• Fluxion – инструмент для проведения атак на WPA/WPA2 сети с использованием методов социальной инженерии. Создает фальшивые точки доступа и перехватывает данные пользователей для взлома паролей.
• Wifipumpkin3 – инструмент для проведения атак типа MITM на беспроводные сети. Позволяет создавать фальшивые точки доступа, перехватывать и модифицировать трафик.
• Wifiphisher – Создает фальшивые точки доступа для сбора данных пользователей.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#WiFi #подборка
• Reaver – инструмент для атаки на WPS (Wi-Fi Protected Setup), позволяет взломать PIN-код WPS и получить доступ к паролю WPA/WPA2 сети. Содержит многочисленные улучшения и исправления ошибок по сравнению с оригинальной версией.
• Aircrack-ng – набор инструментов для анализа беспроводных сетей. Включает утилиты для захвата пакетов, анализа трафика, взлома WEP и WPA/WPA2 паролей, а также мониторинга сети. Один из самых популярных инструментов в области аудита беспроводных сетей.
• Wifite2 – автоматизированный инструмент для аудита беспроводных сетей. Поддерживает множество атак, включая взлом WEP, WPA/WPA2 и другие. Упрощает процесс тестирования безопасности Wi-Fi сетей.
• Bettercap – мощный инструмент для проведения атак типа MITM, анализа трафика и аудита безопасности сетей. Поддерживает множество протоколов и может использоваться для тестирования как проводных, так и беспроводных сетей.
• Wifibroot – инструмент для проведения атак на WPA/WPA2 сети с использованием словарных атак. Поддерживает параллельные атаки и может использоваться для быстрого взлома паролей.
• Kismet – система для пассивного обнаружения беспроводных сетей, захвата пакетов и анализа трафика. Поддерживает множество типов беспроводных сетей, включая Wi-Fi, Bluetooth и другие.
• Airgeddon – многофункциональный инструмент для аудита беспроводных сетей. Поддерживает различные типы атак, включая взлом WPA/WPA2, создание фальшивых точек доступа и другие.
• Fluxion – инструмент для проведения атак на WPA/WPA2 сети с использованием методов социальной инженерии. Создает фальшивые точки доступа и перехватывает данные пользователей для взлома паролей.
• Wifipumpkin3 – инструмент для проведения атак типа MITM на беспроводные сети. Позволяет создавать фальшивые точки доступа, перехватывать и модифицировать трафик.
• Wifiphisher – Создает фальшивые точки доступа для сбора данных пользователей.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации