cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Хактаун

Хактаун - самое тёмное место интернета. Кибербезопасность, даркнет, хакинг и многое другое! Для друзей: @darkbasement @darkwave_mn — продвижение каналов. @darkwave_biz — услуги для бизнеса.

Show more
The country is not specifiedRussian11 875Technologies & Applications603
Advertising posts
45 756Subscribers
No data24 hours
No data7 days
No data30 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

​​Избегаем атаки перебора логина и пароля для сайта? #Хакинг /// Хактаун ⚡ Атака методом перебора одна из самых распространенных атак и сейчас мы расмотрим методы борьбы с ней: ➖ Длина пароля: идеальная длина пароля должна составлять 8-16 символов. Важно избегать использования наиболее распространенных паролей и часто их менять. ➖ Сложность пароля: пароль должен состоять из ЗАПИСНЫХ и строчных букв, а также должен включать цифры и специальные символы. Пользователи должны выбирать сложные парольные фразы, а не отдельные слова; сложность пароля задерживает процесс взлома. ➖ Ограничить попытки входа в систему : ограничьте количество попыток входа в систему администратора. Например, после трех неудачных попыток входа в систему; он должен заблокировать этот конкретный IP-адрес на определенный период времени, чтобы остановить его для дальнейших попыток входа в систему. ➖ Двухфакторная аутентификация: следующий способ защиты от перебора - двухфакторная аутентификация или 2FA. Это процесс, который дает владельцу учетной записи вторичный доступ к веб-службам для проверки попытки входа в систему. Как правило, это касается номера телефона и / или адреса электронной почты. ➖ Использование Captcha : установить captcha на вашем сайте довольно просто, и они помогают предотвратить выполнение ботами автоматических скриптов для входа в вашу учетную запись. ➖ Установите плагин брандмауэра: даже неудачные атаки методом грубой силы могут замедлить работу вашего сайта или полностью вывести из строя сервер. Вот почему важно заблокировать их, и для этого вам понадобится брандмауэр веб-сайта. Брандмауэр отфильтровывает плохой трафик и блокирует ему доступ к вашему сайту. ➖ Cloudflare: это известный сервис, обеспечивающий защиту от атак перебором. ➖ Установите и настройте плагин резервного копирования: если все не удается, нужно иметь план резервного копирования! ➖ Отключение просмотра каталогов и регулярная установка обновлений движка также может помочь обезопасить себя от атак грубой силы на веб-сайт. На правах рекламы: BlackSprut — удобно всем, гарантия каждому Безопасного вам общения!
Show all...

​​Атака BadUSB-ETH #Хакинг /// Хактаун Если у тебя есть возможность подключить к USB-порту атакуемого компьютера специально подготовленное устройство, ты можешь полностью перехватить трафик, получить cookies и пароли, взломать контроллер домена, а контролировать ход атаки по Wi-Fi. Подключаемое устройство BadUSB-ETH определяется как сетевая карта Еthernet. На самом деле это не просто сетевая карта, а устройство, внутри которого полноценный компьютер со своей ОС. И мы реализуем достаточно хитрую цепочку из множества атак. По сути, это собственная, более узко заточенная реализация Bash Bunny от Hak5. А за основу мы возьмем открытый проект PoisonTap. Первое и самое главное — это то, как мы настраиваем сеть на атакуемой машине. В момент подключения интерфейс именно создается, а не поднимается. Это значит, что сразу после подключения ПК запросит настройки по DHCP (дефолтное поведение). В ответ на такой запрос наше устройство выдает не совсем обычную конфигурацию сети, при которой она станет приоритетной и перекроет все активные сетевые подключения на атакуемом компьютере. Достигается это через более короткие маски маршрутов: 0.0.0.0/0 via 10.10.0.1 <- исходный дефолтный маршрут, все пакеты изначально идут по нему 0.0.0.0/1 via 1.0.0.1 <- наш маршрут, перекрывающий первые 50% IPv4-сетей 128.0.0.0/1 via 1.0.0.1 <- второй маршрут, перекрывающий вторые 50% IPv4-сетей (маска короче, поэтому маршрут приоритетнее) Во всех современных ОС маршрутизация в IP-сетях строится по единому принципу: чем короче маска сети у маршрута, тем приоритетнее маршрут. Это главное правило маршрутизации. И в нашем случае маска /1 чуть короче маски /0 дефолтного маршрута. После применения таких настроек нового сетевого подключения все пакеты от других сетевых интерфейсов пойдут по новому маршруту — уже в наше хакерское устройство, и мы как бы «вытянем» весь трафик. Таким образом, мы сможем реально перехватывать весь сетевой трафик заблокированного устройства посредством обычного USB. ⚡ Наконец, наше устройство является еще и «супершлюзом», поскольку сетевой трафик, включая и смежные сетевые интерфейсы, идет теперь через него. Находясь в позиции «легального MITM», мы можем запустить еще ряд атак, предназначенных для перехвата трафика: ➖ Cookie Siphoning (выкачивание cookie в redirect-цикле перебора сайтов по словарю) ➖ WebCache Poisoning (внедрение js-backdoor в скачиваемые JavaScript) ➖ Insecure Updates (сигнал популярному ПО обновиться и отправка backdoor) ➖ Passive Sniffing (FTP, SMTP, SMB, HTTP, etc) На правах рекламы: BlackSprut — удобно всем, гарантия каждому Безопасных вам исследований!
Show all...

​​Техподдержка TOR в Whatsapp #Новость /// Хактаун С не давнишнего времени, Tor Project открыл канал технической поддержки в whatsapp. Пишите им, если у вас возникли проблемы с доступом к браузеру Tor или у вас есть вопросы поддержки, когда услуги заблокированы в вашей стране. Вы сможете связаться с реальным агентом поддержки пользователей с помощью текстового сообщения - видео и голос в настоящее время не поддерживаются. Для получения более быстрого времени отклика, пожалуйста, подумайте о том, чтобы писать на английском, русском, испанском и/или португальском языках, если это возможно. Конечно, вы можете связаться на языке, с которым вам удобнее всего, но, пожалуйста, имейте в виду, что потребуется больше времени, чтобы им вернуться с ответом, пока они работают над переводом. Обращаться по номер +447421000612 На правах рекламы: BlackSprut — удобно всем, гарантия каждому Безопасного вам общения!
Show all...

​​Ubuntu прекратят поддержку Flatpak #Новость /// Хактаун Филипп Кевиш (Philipp Kewisch) из компании Canonical объявил о решении не предоставлять возможность установки пакетов в формате Flatpak в конфигурации по умолчанию официальных редакций Ubuntu. Решение согласовано с разработчиками имеющихся официальных редакций Ubuntu, в число которых входят Lubuntu, Kubuntu, Ubuntu Mate, Ubuntu Budgie, Ubuntu Studio, Xubuntu, UbuntuKylin и Ubuntu Unity. Желающим использовать формат Flatpak потребуется отдельно установить пакет для его поддержки из репозитория (deb-пакет flatpak) и при необходимости активировать поддержку каталога Flathub. Начиная с Ubuntu 23.04 из базовой поставки всех официальных редакций Ubuntu будет исключён deb-пакет flatpak, а также пакеты для обеспечения работы с форматом Flatpak в Центре установки приложений. Пользователи ранее установленных систем, в которых использовались пакеты Flatpak, сохранят возможность использования данного формата после обновления до Ubuntu 23.04. Пользователи не применявшие Flatpak после обновления по умолчанию будут иметь только доступ к Snap Store и штатным репозиториям дистрибутива. Основное внимание в официальных редакций Ubuntu теперь будет уделяться только продвижению и развитию формата пакетов Snap. По мнению разработчиков дистрибутива поддержка двух конкурирующих форматов лишь приводит к фрагментации вместо сосредоточения внимания на улучшении выбранных для дистрибутива технологий. Ожидается, что поддержка по умолчанию единого для Ubuntu формата позволит поддержать единство экосистемы и повысит удобство работы с дистрибутивом новых пользователей. Вообще Ubuntu очень странно ведет политику последнее время и все больше и больше старается монетизироваться. На правах рекламы: BlackSprut — удобно всем, гарантия каждому Безопасной вам работы!
Show all...

​​Пишем простой парсер страниц #Хакинг /// Хактаун Сегодня мы рассмотрим пример как спарсить интернет страницу и вытащить все jabber с нее. А потом можно спамить по ним, или продавать 🙈 Ну давай-те приступим. За основу возьмем простой язык php. А искать информацию будет с помощью регулярных выражений. Так как jabber выглядит точь в точь как почта, возьмем регулярное выражение для нее. ⚡ Создаем файл test.php <?php //Загружаем код страницы $html=file_get_contents("http://site.com/"); //Регулярное выражение для поиска $pattern = '~[^\s]+@[^\s]+~'; $output = array(); //Захватываем все выражения, похожие на e-mail preg_match_all($pattern, trim($text), $matches); //Отсеиваем лишнее foreach($matches[0] as $key => $val) { $email = filter_var($val, FILTER_VALIDATE_EMAIL); if($email) { $output[] = $email; } } print_r($output); ?> 🪄 Для запуска нужно выполнить код php -f test.php И мы увидим результат! На правах рекламы: BlackSprut — удобно всем, гарантия каждому Безопасных вам исследований!
Show all...

​​Подборка фильмов про хакеров #Хакинг /// Хактаун 📹 Хакер Неудачные попытки правительства создать компьютерную программу, с помощью которой можно управлять погодой, привели к тому, что программа выходит из-под контроля и самостоятельно создает природные катаклизмы. 📹 Крепкий орешек 4.0 Хакер-нигилист (Олифант) пытается обрушить экономику и инфраструктуру США. Поймать его с помощью современных технологий не получается, поэтому из чулана извлекают Джона МакКлейна (Уиллис), чтобы тот по старинке дал человеку в табло. Четвертая серия бессмертного цикла. 📹 Кодер Морган Салливан, уставший от занудной жизни и нелюбимой жены, соглашается заниматься шпионажем для могущественной корпорации. Морган наслаждается новой, тайной жизнью, но случайная встреча с загадочной Ритой вселяет в него страх и подозрения. По словам Риты, корпорация — это всего лишь ширма для зловещих операций организации, превращающей своих «шпионов» в послушных марионеток. На правах рекламы: BlackSprut — удобно всем, гарантия каждому Хорошего вам просмотра!
Show all...

​​Выбираем протокол для VPN #Кодекс /// Хактаун В последние месяцы армия пользователей VPN значительно увеличилась. И речь не о любителях обходить блокировки и посещать запрещенные сайты, а о тех, кто использует VPN для безопасной работы (да-да, удаленной работы). Это повод еще раз посмотреть на арсенал доступных протоколов и сравнить их с точки зрения безопасности. ⚡ OpenVPN Это универсальный протокол VPN с открытым исходным кодом, разработанный компанией OpenVPN Technologies. На сегодняшний день это, пожалуй, самый популярный протокол VPN. Будучи открытым стандартом, он прошел не одну независимую экспертизу безопасности. ⚡ WireGuard Самый новый и неизведанный протокол VPN — WireGuard. Позиционируется разработчиками как замена IPsec и OpenVPN для большинства случаев их использования, будучи при этом более безопасным, более производительным и простым в использовании. Тесты производительности можно посмотреть на официальном сайте (https://www.wireguard.com/performance/) ⚡ IKEv2/IPsec Internet Key Exchange version 2 (IKEv2) является протоколом IPsec, используемым для выполнения взаимной аутентификации, создания и обслуживания Security Associations (SA), стандартизован в RFC 7296. Так же защищен IPsec, как и L2TP, что может говорить об их одинаковом уровне безопасности. Хотя IKEv2 был разработан Microsoft совместно с Cisco, существуют реализации протокола с открытым исходным кодом (например, OpenIKEv2, Openswan и strongSwan). Благодаря поддержке Mobility and Multi-homing Protocol (MOBIKE) IKEv2 очень устойчив к смене сетей. Это делает IKEv2 отличным выбором для пользователей смартфонов, которые регулярно переключаются между домашним Wi-Fi и мобильным соединением или перемещаются между точками доступа. ‼ Подведем немного итогов: 1. WireGuard - самый безопасный и быстрый 2. OpenVPN - безопасный и очень гибкий 3. IKEv2/IPsec - комфортный в работе при перемещении На правах рекламы: BlackSprut — удобно всем, гарантия каждому Безопасной вам работы!
Show all...

​​Тренируемся взлому #Хакинг /// Хактаун Перед новичками ровно как и перед уже опытными экспертами ИБ порой встает вопрос о том где можно изучить или отточить свои навыки этичного взлома компьютерных систем. Где проверить жизнеспособность той или иной уязвимости легально или протестировать механизмы защиты новой версии системы. Для этих целей существуют специально подготовленные площадки с предустановленной уязвимой ОС или web-сервером. ⚡ Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память. ⚡ SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг. ⚡ IO — это варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом. Было создано 3 версии варгейма: IO, IO64 и IOarm, из них всех IO является наиболее зрелой. Подключайтесь к IO через SSH и можете приниматься за работу. На правах рекламы: BlackSprut — удобно всем, гарантия каждому Новых вам исследований!
Show all...

​​Интересные события за неделю #Новость /// Хактаун ⚡ Исследователи обнаружили новую версию шифровальщика HardBit, а также отметили необычное поведение его операторов. Хакеры обсуждают размер выкупа с каждой жертвой отдельно, стараясь, чтобы выплату полностью покрыла страховая компания. По данным аналитиков Varonis, первая версия шифровальщика HardBit появилась в октябре 2022 года, а версия 2.0 была представлена в ноябре 2022 года и до сих пор является актуальной. Читать ⚡ Компания Activision, издатель компьютерных игр (включая франшизу Call of Duty), сообщила о нарушении безопасности, которое произошло еще в начале декабря 2022 года. Оказалось, что хакеры получили доступ к одному из внутренних каналов Slack компании и похитили данные, причем публично об инциденте стало известно только благодаря сообщению ИБ-экспертов Vx-underground и публикациям в СМИ. Читать ⚡ В начале текущей недели Министерство обороны США заблокировало сервер, который в течение последних двух недель раскрывал всем желающим в интернете внутренние электронные письма американских военных. Незащищенный сервер размещался в правительственном облаке Microsoft Azure, предназначенном для клиентов из Министерства обороны. Это облако использует серверы, физически отделенные от других коммерческих клиентов, и поэтому может применяться для обмена конфиденциальными, но несекретными правительственными данными. Оставленный без пароля сервер является частью внутренней почтовой системы и содержит около трех терабайт внутренних писем, многие из которых относились к Командованию специальных операций ВС США (USSOCOM). Отсутствие пароля позволяло любому человеку получить доступ к конфиденциальным данным, просто зная IP-адрес сервера. Читать На правах рекламы: BlackSprut — удобно всем, гарантия каждому Безопасного вам общения!
Show all...

​​Хакеры в рамках законов РФ #Кодекс /// Хактаун В нашей стране разрешено всё, что явно не запрещено. Рассмотрим ряд статей по которым можно привлечь хакера! ⚡ 272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации» Не всю информацию охраняет закон. То есть чтобы информация стала охраняемой, то о ней должно упоминаться в законодательном акте. Если кто-то проник к Вам на комп и стырил Вашу курсовую работу, то его не могут привлечь по этой статье. ⚡ 273 УК РФ Создание, использование и распространение вредоносных компьютерных программ Под эту статью попадают, разумеется, все вирусы и кряки для программ, которые нейтрализуют защиту ПО. А вот программы для пентеста – очень спорный момент. К таким программам в обязательном порядке пишут аннотацию, что её можно использовать только с согласия владельца информационной системы. Но если судебной власти понадобится, то не составит особого труда назвать эту программу вредоносной. При любом раскладе по этой статье должны поймать с поличным при создании, использовании или осознанном распространении этих программ. Либо чистосердечное признание. ⚡ 274 УК РФ Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Привлечь по этой статье можно только если деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Честно говоря, я не нашёл судебную практику по ней… Либо плохо ищу, либо в РФ не научились её применять. ⚡ 274.1 УК РФ Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации Та же ситуация. Как и в предыдущем случае. ‼ По сути хакера в РФ могут привлечь к уголовной ответственности только по двум статья и только при следующих обстоятельствах: ➖ Хакер получил доступ к охраняемой законом информации либо воспользовался вредоносной программой ➖ При этом его поймали с поличным и/или имеются доказательства, что это именно он (что происходит крайне редко). ➖ Доказан преступный умысел либо халатность. На правах рекламы: BlackSprut — удобно всем, гарантия каждому Безопасной вам работы!
Show all...