Сравнение инструментов сканирования локальной сети / Хабрахабр

https://m.habrahabr.ru/post/353856/ Сменив место работы, Добби стал свободен от предрассудков и решил выбрать сканер самостоятельно на основании псевдо-объективных данных сравнения реального функционала популярных сканеров, которые смог найти в сети самостоятельно, или,…

Continue Reading Сравнение инструментов сканирования локальной сети / Хабрахабр

Как правильно использовать TOR, чтобы не спалиться

f95e06d29b5ae7043170871e39e[1]Airgapping Tor
Tor has a “browser bundle”, combining a web-browser and the Tor proxy together. This is too dangerous to use. It’s too easy to launch other applications, such as PDF readers, that will bypass the Tor service and access the Internet directly, thus revealing your IP address.

A safer way to use Tor is to use two machines, one running the Proxy, and the other running the Browser. The Browser machine is configured such that it has no access to the network, other than through the proxy. This means if you make a mistake, network access will fail rather than reveal your true IP address (a principle known as “fail close”). (more…)

Continue Reading Как правильно использовать TOR, чтобы не спалиться

DNS AXFR-запросы

1347998788_dns-300x240[1]Эта статья о давно известном баге в конфигурации dns-серверов — разрешение на трансфер зоны любому юзеру. И о том, как я написал небольшой сканер для проверки конфигурации dns-серверов самых популярных сайтов. И где уязвимыми оказались банки, гос. сайты, провайдеры и многие другие важные ресурсы. (more…)

Continue Reading DNS AXFR-запросы

iPhone: MiTM-атака из кармана

iPhoneHackТрадиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана». (more…)

Continue Reading iPhone: MiTM-атака из кармана

Краткий обзор боевого софта на Android

b475642cabdd62039f2b757509166aee[1]

1. Shark — Тот самый wireshark. Да, он тоже есть под Android. Работает безупречно. На девайсе завелся без проблем. Пишет логи в *.pcap формате. Складывает на sdcard. Файл легко разбирается как на windows машине, так и на самом телефоне, с помощью Shark Read. (Хорошее приложение. Особенно, если телефон работает в качестве WiFi точки-доступа) (more…)

Continue Reading Краткий обзор боевого софта на Android

Вышел новый релиз анонимной ОС, которой пользуется Сноуден

Вышел новый релиз анонимной ОС, которой пользуется Сноуден Операционная система Tails 1.0, позволяющая полностью скрывать свое присутствие в Сети, стала доступна для пользователей. Система полностью размещается в ОЗУ и не…

Continue Reading Вышел новый релиз анонимной ОС, которой пользуется Сноуден

Вышел Metasploit 4.9

Компания Rapid7 выпустила Metasploit 4.9 — новую версию известного фреймворка для пентестинга. По сравнению с предыдущей версией, добавлено 67 новых эксплойтов и 51 дополнительных модуль (вспомогательные и пост-эксплойтные). Таким образом, общее количество модулей достигло 1974 (+118). (more…)

Continue Reading Вышел Metasploit 4.9