cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Life-Hack - Хакинг / Хакер / Linux

Сообщество по информационной безопасности. Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта - все это можно найти у нас! Наши каналы - @LifeHackmedia По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!

Більше
Рекламні дописи
63 974
Підписники
-224 години
-8857 днів
-4 83730 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». SSH туннели Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
Показати все...
SSH туннели

Туннель через SSH – стандарт, обеспечивающий безопасный удаленный доступ в систему и передачу файлов по защищённым сетям. Кроме того, он защищает трафик данных приложения за счёт переадресации портов, обычно это туннелирование произвольного порта TCP/IP через SSH. То есть трафик направляется на поток внутри зашифрованного SSH-соединения и не может быть перехвачен извне. SSH-туннелирование особенно актуально, если требуется обеспечить безопасность устаревших приложений, которые не поддерживают шифрование. …

👍 6🔥 2 1
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Pivoting: Chisel Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
Показати все...
Pivoting: Chisel

Pivoting — это метод, используемый хакерами для доступа к частям сети, которые не подключены напрямую. Как только хакер получает доступ к одному устройству, он использует его для доступа к другим устройствам в сети. Это похоже на то, как если бы вы использовали точку опоры в одной области, чтобы перепрыгнуть в другую, которая изначально была недосягаема. Chisel — это быстрый TCP-туннель по протоколу HTTP, который можно использовать для обхода ограничений брандмауэра и доступа к внутренним сетям извне. Chisel…

👍 1🔥 1
asciinema asciinema (aka asciinema recorder) — это инструмент командной строки для записи терминальных сессий. В отличие от обычного программного обеспечения для записи экрана, которое записывает визуальный вывод с экрана в тяжелые видеофайлы (.mp4,.mov), регистратор asciinema работает внутри терминала, захватывая выходные данные сеанса терминала в облегченные файлы записи, в формате asciicast (.cast). Запись:
asciinema rec -t "любой заголовок (отображаться будет в браузере)"
Закончить запись:
ctrl+d
Выбираем сохранить локально или выгрузить в интернет: asciinema: recording finished (s)ave locally, (u)pload to asciinema.org, (d)iscard [s,u,d]? u Ссылка на инструмент. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Показати все...
🔥 7👍 5
Атаки на Bluetooth. Часть 1 В этой статье подробно описано, как с помощью небольшого Bluetooth-адаптера, можно создать идеальные условия для настоящего покоя и тишины (заглушить колонку шумного соседа). Это лишь наиболее популярная, и лёгкая атака. Данная статья является вступительной в рассмотрении атак на устройства использующие Bluetooth. Ссылка на статью. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Показати все...
🔥 17👍 7
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Pivoting: Chisel Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
Показати все...
Pivoting: Chisel

Pivoting — это метод, используемый хакерами для доступа к частям сети, которые не подключены напрямую. Как только хакер получает доступ к одному устройству, он использует его для доступа к другим устройствам в сети. Это похоже на то, как если бы вы использовали точку опоры в одной области, чтобы перепрыгнуть в другую, которая изначально была недосягаема. Chisel — это быстрый TCP-туннель по протоколу HTTP, который можно использовать для обхода ограничений брандмауэра и доступа к внутренним сетям извне. Chisel…

👍 7🔥 3 2
sotrace Инструмент, который позволяет отследить зависимости для .so библиотек и бинарников, а затем отрисовать соответствующие графики таких зависимостей. Применение:
./sotrace.py /path/to/foo out.dot
dot -Tsvg -o out.svg out.dot
eog out.svg
Также можно отобразить фактически загруженные файлы .so процесса, указав инструменту PID вместо файла:
./sotrace.py PID out.dot
Ссылка на инструмент. Читать подробнее. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Показати все...
👍 8🔥 2
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"! #статья Седьмая серия материалов: "Туннелирование трафика». Настройка Shadowsocks. Первая серия материалов. Вторая серия материалов. Третья серия материалов. Четвертая серия материалов. Пятая серия материалов. Шестая серия материалов. LH | Новости | Курсы | Мемы
Показати все...
Настройка Shadowsocks

Большинство распространённых протоколов VPN, вроде OpenVPN можно заблокировать. Однако есть решение - технология Shadowsocks. Эта технология работает по принципу прокси, но с шифрованием. Она маскируется под https трафик, поэтому использование этого протокола сложно вычислить и заблокировать. В этой статье мы рассмотрим как выполняется настройка Shadowsocks Ubuntu Прежде всего, обратите внимание, что для работы Shadowsocks, как собственно и для VPN вам понадобится сервер, в стране, где нужные вам сайты не…

👍 12🔥 2 1
Repost from Proxy Bar
Google Captcha Bypass * download #google #captcha #пятницИгавно
Показати все...
👍 10🔥 5 3
Скрипт для IDA Pro, подключающий OpenAI GPT для помощи в анализе кода #reverse Gepetto - это скрипт на Python, который использует модели OpenAI gpt-3.5-turbo и gpt-4 для объяснения что делает функция, и автоматического переименования ее переменных, во время работы с IDA Pro. Ссылка на GitHub. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Показати все...
👍 12🔥 4 3
Подборка популярных C2 (Command & Control): #подборка - Metasploit - настолько популярный инструмент, что не нуждается в описании - Cobalt Strike - мощный фреймворк для постэксплуатации, применяемый в проведении тестирований на проникновение и эмуляции хакерских атак. - Empire - уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. - Covenant - .NET фрэймворк для командных Red Team проектов - Havoc - это современная и гибкая система управления и постэксплуатации - Mythic - кроссплатформенный фреймворк для пост-эксплуатации, созданный на основе GoLang, docker, docker-compose и пользовательского интерфейса в браузере. - SilentTrinity - асинхронный, совместный агент постэксплуатации на основе Python и. NET - Merlin — кроссплатформенный Command & Control сервер и агент, написанные на языке golang. - Sliver - фреймворк с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью. Представляет собой кроссплатформенную среду постэксплуатации на основе Golang. LH | Новости | Курсы | Мемы #рекомендация #рекомендации
Показати все...
👍 12🔥 3 2