
- Главная
- Каталог
- Интернет технологии
- Hacking & InfoSec Base
Hacking & InfoSec Base
Кибербезопасность без лишних слов. Угрозы, уязвимости, инструменты и защита — простым языком.
Статистика канала
9 мая — день, который мы не имеем права забывать. Спасибо ветеранам за мир, свободу и возможность жить, работать и создавать. Низкий поклон. Вечная память.Hacking & InfoSec Base | Вакансии | Чат |
Responder или ntlmrelayx), устройство само пришлёт свой NTLM-хеш.
3. Хеш можно взломать офлайн (hashcat) или использовать для relay-атаки на другой сервер.
Рецепт одной командой:
sudo responder -I eth0 -rdwv{}
Responder слушает сеть и автоматически ловит хеши от любых устройств, пытающихся авторизоваться — включая принтеры, сканеры и даже некоторые IP-телефоны.
Почему это удобно:
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, чем занимается информационная безопасность и какие методы она использует для решения своих задач. Особое внимание уделяется криптографии – пожалуй, самому мощному инструменту защиты. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. Изложение материала сопровождается примерами неудачных средств защиты и объяснением причин их появления. Рассказывается также об анализе средств защиты, целях, которые ставятся при проведении анализа, и инструментах, применяемых при исследовании.Hacking & InfoSec Base | Вакансии | Чат || #Книги
🟢 Древность протокола RC4 — сервисные билеты до сих пор шифруются с помощью устаревшего алгоритма RC4, который делает возможным перебор пароля офлайн. Microsoft не спешит его отключать ради совместимости с древним софтом, и десятилетняя проблема остаётся открытой.🟢 Широкие возможности даже у обычного пользователя — Kerberoasting не требует прав администратора. Запрос TGS для любого SPN в домене может выполнить любой аутентифицированный пользователь. Если злоумышленник уже внутри сети (после фишинга или через взломанную учётку), у него есть прямой путь к эскалации.🟢 Атака вне поля зрения SOC — запрос сервисных билетов — штатная операция Kerberos, происходящая тысячами раз в день. Злоумышленнику достаточно сделать всего один корректный запрос, забрать TGS-REP, а тяжёлый перебор хеша проводить уже на своём компьютере, вдали от сетевых датчиков.🟢 Сервисные аккаунты — идеальная цель — они часто имеют права локального администратора на серверах, а их пароли меняются редко. Взлом одной сервисной учётки может привести к компрометации десятков критически важных систем.
KeePass — это надёжный инструмент для безопасного хранения и управления паролями, который обеспечивает высокий уровень безопасности и удобство использования — Он позволяет безопасно хранить и управлять паролями для различных учётных записей и веб-сайтов
Hacking & InfoSec Base | Вакансии | Чат || #Видеоt📹 Первоисточник
Применение на практике: 1. Проверка доступности: Проверь на целевой системе прослушивает ли она порты 5985 (HTTP) или 5986 (HTTPS) [9†L32-L36]. 2. Прямое подключение: Используй проверенные учетные данные для выполнения команд: bash🟢 Законное доверие (Living off the Land): Использует легальные системные инструменты, не вызывая подозрений у администраторов и обходя многие EDR.🟢 Меньше шума: Поднимает wsmprovhost.exe, а не криминальные процессы. Каждая новая сессия создает чистый дочерний процесс, усложняя обнаружение [9†L27-L28].🟢 Отсутствие следов на диске: Операции выполняются прямо в памяти и закрываются с завершением сессии.
Invoke-Command -ComputerName TargetIP -Credential $creds -ScriptBlock { your-commands }{}
3. Имплант: Если нужно запускать сложные инструменты, можно оставить их в памяти без сохранения на диск.
Совет: Используй в связке с другими живущими в памяти утилитами для поддержания низкого профиля. Всегда проверяй, не ограничен ли у пользователя интерактивный вход через WinRM.
Hacking & InfoSec Base | Вакансии | Чат || #ЛайфхакSSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему. Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов
Отзывы канала
всего 16 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Hacking & InfoSec Base — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 8.9K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 35.2, количество отзывов – 16, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 1573.43 ₽, а за 44 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий