المشاركات

عرض المشاركات من 2018
صورة
ThunderDNS - أداة لإعادة توجيه TCP المرور عبر بروتوكول DNS الرجاء الانتظار حتى يتم مسح ذاكرة DNS المؤقتة. تشغيل الخادم البسيط: python3 ./server.py --domain oversec.ru تشغيل الخادم البسيط (Dockerfile): docker run -e DOMAIN=' ' تشغيل عميل بسيط (Bash): bash ./bash_client.sh -d oversec.ru -n تشغيل عميل بسيط (PowerShell): PS:> ./ps_client.ps1 -domain oversec.ru -clientname عرض قائمة العملاء المسجلين: python3 ./proxy.py --dns 138.197.178.150 --dns_port 9091 --clients تشغيل الخادم الوكيل: python3 ./proxy.py --dns 138.197.178.150 --dns_port 9091 --socks5 --localport 9090 --client 1 مظاهرة الفيديو تنزيل ThunderDNS
صورة
Infoga - البريد الإلكتروني OSINT Infoga هي أداة لجمع معلومات حسابات البريد الإلكتروني (ip ، hostname ، country ، ...) من مصادر عامة مختلفة (محركات البحث ، خوادم key pg و shodan) وتحقق مما إذا كانت رسائل البريد الإلكتروني قد تسربت باستخدام واجهة برمجة التطبيقات hasibeenpwned.com. هي أداة بسيطة حقًا ، ولكنها فعالة جدًا في المراحل الأولى من اختبار الاختراق أو لمجرد معرفة مستوى شركتك في الإنترنت. التركيب $ git clone https://github.com/m4ll0k/Infoga.git infoga $ cd infoga $ python setup.py install $ python infoga.py استعمال     $ python infoga.py --domain nsa.gov --source all --breach -v 2 --report ../nsa_gov.txt $ python infoga.py --info [email protected] --breach -v 3 --report ../m4ll0k.txt تحميل Infoga
صورة
العزم: يمكن للهجوم 'Rowhammer' الجديد عن بعد خطف هواتف أندرويد لأول مرة ، اكتشف الباحثون الأمنيون طريقة فعالة لاستغلال تقنية قرصنة عمرها أربعة أعوام تسمى Rowhammer لاختطاف هاتف Android عن بُعد.  يطلق عليها اسم  خلل  ، وتقنية إثبات صحة مفهوم هو إضافة جديدة إلى هجوم Rowhammer  سلسلة التي تعزز وحدات معالجة الرسومات المدمجة (جرافيكس) لتنفيذ هجوم ضد Rowhammer الهواتف الذكية الروبوت.  يعتبر Rowhammer مشكلة في الجيل الأخير من رقاقات ذاكرة الوصول العشوائي الديناميكية (DRAM) والتي يمكن أن يتسبب فيها الوصول المتكرر إلى صف من الذاكرة في "تقليب البتات" في صف مجاور ، مما يسمح لأي شخص بتغيير قيمة المحتويات المخزنة في ذاكرة الكمبيوتر. منذ عام 2012 على الأقل ، تم استغلال هذه المشكلة لأول مرة من قبل الباحثين في Project Zero من Google في أوائل عام 2015 ، عندما تم إيقاف  هجمات Rowhammer عن بعد  على أجهزة الكمبيوتر التي تعمل بنظامي التشغيل Windows و Linux.  في العام الماضي ، أظهر فريق من الباحثين في مختبر VUSec في Vrije Universiteit Amste...
صورة
Fi6S - IPv6 شبكة الماسح الضوئي مصممة لتكون سريعة fi6s is a IPv6 port scanner designed to be fast. This is achieved by sending and processing raw packets asynchronously. The design and goal is pretty similar to  Masscan , though it is not as full-featured yet. Building Building should be fairly easy on  up-to-date  distros. On Ubuntu 16.04 (xenial) it looks like this: # apt install gcc make git libpcap-dev $ git clone https://github.com/sfan5/fi6s.git $ cd fi6s $ make BUILD_TYPE=release The  scanner  executable will be ready in at  ./fi6s . Note that fi6s is developed solely on Linux, thus it probably won't compile on non-Linux OSs (notably Windows). Usage Usage is pretty easy, fi6s will try to auto-detect the dirty technical details (source/dest MAC, source IP). # ./fi6s -p 80,8000-8100 2001:db8::/120 This example will: scan the 2001:db8::/120 subnet (256 addresses in total) scans port 80 and ports 8000 to 8100 (102 ports in...
صورة
مايكروسوفت قضايا الطارئة التصحيح لخطورة حاسمة في حاويات ويندوز قبل بضعة أيام فقط من إصدارها الشهري ، أصدرت مايكروسوفت رقعة طوارئ لثغرة خطيرة في مكتبة Windows Host Compute Service Shim (hcsshim) التي قد تسمح للمهاجمين عن بعد بتشغيل شفرة خبيثة على أجهزة الكمبيوتر التي تعمل بنظام ويندوز.   Windows Host Compute Service Shim (hcsshim) هي مكتبة مفتوحة المصدر تساعد "Docker for Windows" على تنفيذ حاويات Windows Server باستخدام واجهة برمجة تطبيقات إدارة الحاويات ذات المستوى المنخفض في Hyper-V.   تم اكتشاف   الثغرة الأمنية الحرجة (التي تم تتبعها كـ CVE-2018-8115) من   قبل الباحث السويسري للمطور والباحث الأمني   مايكل   هانسلمان ، نتيجة فشل مكتبة hcsshim في التحقق من صحة المدخلات بشكل صحيح عند استيراد صورة حاوية Docker. هذا ، بدوره ، يسمح للمهاجمين بتنفيذ تعليمات برمجية عشوائية عن بعد على نظام التشغيل Windows المضيف ، مما يتيح للمهاجم في النهاية إنشاء وإزالة واستبدال الملفات على المضيف الهدف.   كما   أوضح   Hanselmann    ...
صورة
Astra - Automated Security Testing For REST API's  is complex due to continuous changes in existing APIs and newly added APIs. Astra can be used by security engineers or developers as an integral part of their process, so they can detect and patch vulnerabilities early during development cycle. Astra can automatically detect and test login & logout (Authentication API), so it's easy for anyone to integrate this into CICD pipeline. Astra can take API collection as an input so this can also be used for testing apis in standalone mode. SQL injection Cross site scripting Information Leakage Broken Authentication and session management CSRF (including Blind CSRF) Rate limit CORS misonfiguration (including CORS bypass techniques) JWT attack Coming soon XXE CSP misconfiguration Requirement Linux or MacOS Python 2.7 mongoDB Installation $ git clone https://github.com/flipkart-incubator/Astra $ cd Astra $ sudo pip install -r require...