Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.9K photos
99 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🧠 Как собрать OSINT‑досье на цель через LinkedIn + GitHub

Этот промпт создаёт цепочку OSINT-анализа конкретной цели: компания, команда, технологии. Используется в фазе reconnaissance перед фишингом или социальной инженерией.

Промпт для LLM:

Create an OSINT plan for gathering intelligence on a target company using public sources. Include:
– LinkedIn scraping (tech stack, employee names, positions)
– GitHub repos linked to the company domain or devs
– Pastebin/Leaks/HaveIBeenPwned entries
– Social profiles and tech conferences attended
– Common phishing vectors based on job roles and tools


Что дает:

➡️ Полноценная OSINT‑матрица, адаптированная под компанию

➡️ Персонализированные фишинг‑предлоги на основе публичных данных

➡️ Идеи для кастомных payload’ов и доставки (e.g. recruiter pretext)

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾2
⭐️ Как использовать утечки JavaScript для поиска внутренних API и токенов

Уязвимости в веб- или мобильных приложениях могут раскрывать токены, API-ключи и другие данные. Часто их можно найти, анализируя JS-код, который может быть доступен случайно или намеренно.

1. Что искать в JavaScript:

👉 Токены доступа: часто в коде или запросах, например Bearer.

👉 API-ключи: могут быть hardcoded для вызова внешних API.

👉 Зашифрованные данные — иногда данные могут быть закодированы в коде.

2. Как находить утечки:

👉 Анализ исходного кода — откройте View Source или используйте инструменты разработчика (F12).

👉 Изучение запросов в браузере — отслеживайте запросы с параметрами вроде access_token.

👉 Анализ JavaScript-файлов — скачайте JS-ресурсы с помощью wget или curl, используйте инструменты типа JSDetox.

3. Использование утечек для атак

👉 Атаки с API-ключами — атакующий может использовать утёкший токен в запросах:


curl -H "Authorization: Bearer 1234567890abcdef" https://api.target.com/data


👉 Расширение через инъекции — доступные токены могут быть использованы для атак типа SQLi или XSS.

4. Как защититься:

👉 Не хардкодить ключи в коде: всегда используйте серверную сторону для генерации токенов.

👉 Шифрование: если необходимо хранить чувствительные данные в коде, обязательно их шифруйте.

👉 CORS: настройте правильную политику CORS (Cross-Origin Resource Sharing), чтобы ограничить доступ к API только с доверенных доменов.

👉 Ограничение прав API-ключей: минимизируйте права, присваиваемые API-ключам.

💡 Лайфхаки:

— Используйте grep для поиска ключевых слов, таких как access_token, api_key, token в скачанных JavaScript-файлах:


grep -r "access_token"


— Иногда полезно искать утечку токенов в ответах на GET-запросы, которые не имеют корректных заголовков безопасности.

— Если вам не удается найти утечку с помощью поиска в коде, используйте Wireshark или tcpdump для перехвата трафика и поиска в нем токенов.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👾2
Как работают межсетевые экраны

Межсетевые экраны (firewalls) — это основной элемент защиты сети, и понимание их работы важно для специалистов по безопасности.

В карточках разберем:

Как работает фильтрация пакетов

Что такое состояние соединений и почему это важно

Как прокси-фильтрация усиливает безопасность

В чем преимущества межсетевых экранов нового поколения

Если хотите разобраться в защите сети на глубоком уровне — нужно понимать, как работают разные типы экранов 🖥

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
🛠 Фишка инструмента Domain Digger

Domain Digger — это онлайн-инструмент, заточенный под быструю разведку доменов. Его фишка — реальное время и чистые данные, без кэшированных прослоек и обрезанных ответов.

Для чего можно использовать:

➡️ Получение актуальных DNS-записей: A, AAAA, MX, NS, CNAME, TXT — без задержек и искажений.

➡️ Поддержка произвольных DNS-серверов (например, 8.8.8.8, 1.1.1.1 или внутренние) — удобно для выявления split-DNS конфигураций или скрытых зон.

➡️ Отображение субдоменов, WHOIS, IP-адресов, PTR, геолокации и даже истории SSL-сертификатов.

➡️ Удобный интерфейс с возможностью быстро скопировать или экспортировать результаты — без регистрации и лишнего шума.

Как выглядит результат:

• example.com
├─ A: 93.184.216.34
├─ MX: mx1.mail.example.com
├─ Subdomains: www, api, mail
├─ TLS History: 2022–2025
└─ WHOIS: Cloudflare / USA / Updated 2 weeks ago


⚠️ Domain Digger не кэширует и не домысливает. Вы получаете живую инфраструктуру, как она есть сейчас, с возможностью глубже копать по каждой детали.

🔗 Ссылка на инструмент

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🕳 Нестандартные точки входа: баг или искусство

Иногда точка входа — это не XSS, не RCE, и даже не забытый admin.php. А какая-нибудь забытая интеграция, URL с параметром от старого CRM или публичный .git, оставшийся после теста в спешке.

🟢 Одни говорят:

«Настоящий пентест — это когда находишь вход, о котором никто бы не подумал. В этом и есть суть offensive.»


🔴 Другие:

«Это скорее исключение. Уязвимость есть у всех. Главное — глубина анализа, а не неожиданность. Хакинг — не про фокусы.»


А у вас было такое, что вход оказался совсем не там, где вы его искали? 💬

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3
💡 Взлом через микросхемы

Никто не застрахован от атак, особенно если они начинают на аппаратном уровне. Компании вроде Apple и Amazon стали жертвами атак, использующих скрытые микросхемы в печатных платах.

Как вы думаете, какой тип атаки был использован

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
📌 Под капотом стека вызовов

Погружаемся в мир стек-фреймов, Frame Pointer и приёмов их манипуляции — от основ до практических приёмов ROP-атак и отладки.

Как код С выполняется на процессоре ARM — подробный разбор ролей регистров sp, fp (frame pointer) и lr при вызове функций на ARM.

Стековые канарейки и где они обитают — статья о защите от переполнения стека: где располагаются канарейки относительно fp, как они предотвращают перезапись указателя кадра и какие механизмы усиления используются в KasperskyOS.

Бинарные уязвимости и способы борьбы с ними — разбирается, как переполнение буфера позволяет перезаписать frame pointer и адрес возврата.

How Your Code Executes — подробности жизни стек-фрейма: про­лог и эпилог функций, сохранение и восстановление %rbp, а также визуализация этапов вызова и возврата.

Return-oriented programming — официальное руководство ARM: архитектурные особенности ROP на платформах ARM, подбор «гаджетов» через Frame Pointer и обход аппаратных защит.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2👏1
🤔 XSS через iframe и data URI

Приложение имеет следующую политику CSP:


Content-Security-Policy: default-src 'self'; script-src 'self’


Есть endpoint /preview?url=..., который вставляет URL в iframe:


<iframe src="$url"></iframe>


Вы отправляете:


/preview?url=data:text/html,<script>alert(document.domain)</script>


Скрипт исполняется.

Почему CSP не сработала

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2
😱 «Аэрофлот» в режиме ЧС

Silent Crow и «Киберпартизаны BY» заявляют, что год скрытно работали в сети авиакомпании:

➡️ Уничтожили ~7 000 серверов и похитили 20 ТБ данных

➡️ Отменено почти 50 пар рейсов в/из Шереметьево

➡️ Доступ к почте, CRM, Sabre, 1С, переписке и видеонаблюдению

⚠️ Пока это лишь заявления злоумышленников — официального подтверждения от «Аэрофлота» или спецслужб ещё нет. ФСБ и Минцифры проводят проверку, данные остаются неподтверждёнными.

ФСБ уже взяло инцидент под контроль, «Аэрофлот» ввёл режим ЧС и восстанавливает ИТ-сервисы.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏6🌚5🤔3😢1
🤑 Топ-вакансий для хакеров за неделю

Pentester — от 380 000 ₽, удаленно (Москва)

Cybersecurity Engineer -- от 7 000 до 9 000 €, office-based (Limassol)

Application Security Engineer — от 200 000 ₽, удаленно (Москва)

Аналитик / Эксперт по ИБ — от 200 000 ₽, удаленно (Москва)

Специалист по управлению уязвимостями — гибрид (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🤔 Как работать с буферными переполнениями в современных ОС: от атаки до защиты

Буферные переполнения — одна из старых, но актуальных уязвимостей, позволяющая перезаписать память и выполнить произвольный код.

Почему важно:

📍 Потенциальный доступ к привилегиям

📍 Проблемы безопасности остаются актуальными, несмотря на защиту

📍 Применение в реальных атаках и защите систем

1. Как работает буферное переполнение:

Переполнение происходит, когда программа записывает больше данных в буфер, чем тот может вместить, что приводит к перезаписи памяти.

Пример (C):


char buffer[10];
strcpy(buffer, "AAAAAAAAAAAAAAAA"); // Переполнение буфера


Это может привести к перезаписи возвратного адреса и выполнению произвольного кода.

2. Эксплуатация переполнения:

Злоумышленники могут изменить возвратный адрес стека, чтобы выполнить shellcode или получить доступ к системным функциям.

Пример атаки:

— Вставить код в строку данных.

— Перезаписать адрес возврата на адрес вредоносного кода.

3. Защита от буферных переполнений:

➡️ DEP (Data Execution Prevention): запрещает выполнение кода в сегментах данных.

➡️ ASLR (Address Space Layout Randomization): рандомизирует расположение памяти.

➡️ Stack Canaries: проверяют целостность стека и возвращаемых адресов.

➡️ Control Flow Integrity (CFI): контролирует потоки выполнения программы.

➡️ Использование безопасных функций: замените strcpy на strncpy, sprintf на snprintf.

4. Рекомендации:

— Используйте безопасные функции для обработки строк и данных.

— Включайте DEP и ASLR в операционной системе.

— Регулярно проводите анализ кода с помощью инструментов.

— Применяйте минимальные привилегии для пользователей и процессов.

💡 Буферные переполнения остаются одной из самых опасных уязвимостей, но современные методы защиты позволяют снизить риски.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
2💯2🔥1
Последний шанс залутать курсы Proglib Academy с выгодой 40% и пожизненным доступом.

До 1 августа действует скидка на курсы по математике для Data Science, алгоритмам и структурам данных, обновлённому Python, frontend-разработке с нуля, основам IT для непрограммистов, базовым моделям ML, а также архитектурам и шаблонам проектирования.

Выбираем и забираем 👈

P.S. Акция не распространяется на курсы «AI-агенты для DS-специалистов» и «ML для старта в Data Science».
👾4🌚1