tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Независимо от того, проводите ли вы исследования, выполняете оценку безопасности с соответствующей авторизацией или просто интересуетесь сетевыми инфраструктурами, Argus предоставит вам огромный объем информации — и все это в одном месте.
👉 GitHub
#tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🕸️ Gratuitous Address Resolution Protocol (GARP) на практике
GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.
В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.
Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.
Вот как работает GARP:
1️⃣ Broadcast: устройство отправляет ARP-пакет со своим собственным IP-адресом в качестве источника и назначения, гарантируя, что все устройства в сети его увидят.
2️⃣ Switch Forwarding: коммутатор пересылает сообщение GARP на все интерфейсы, за исключением того, на котором оно было получено.
3️⃣ Обновление таблицы: другие устройства обновляют свои таблицы ARP с учетом сопоставления IP/MAC вещательного устройства.
👉 Источник
#basics
GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.
В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.
Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.
Вот как работает GARP:
👉 Источник
#basics
Please open Telegram to view this post
VIEW IN TELEGRAM
Ваш возраст:
Anonymous Poll
6%
менее 18 лет
34%
18-24 года
24%
25-34 года
22%
35-44 года
10%
45-54 года
1%
55-64 года
4%
65 лет и старше
В какой стране вы живете последние 3 месяца?
Anonymous Poll
65%
Россия
3%
Украина
5%
Беларусь
5%
Казахстан
1%
Польша
2%
Кыргызстан
3%
Узбекистан
3%
США
3%
Грузия
11%
Другое
В каком городе вы живете последние 3 месяца?
Anonymous Poll
27%
Москва
10%
Санкт-Петербург
1%
Екатеринбург
2%
Краснодар
1%
Нижний Новгород
5%
Минск
1%
Киев
0%
Львов
3%
Алматы
47%
Другое
Какой у вас коммерческий опыт работы в IT?
Anonymous Poll
30%
Нет опыта
13%
До 1 года
15%
1–3 года включительно
12%
3–6 лет включительно
30%
Более 6 лет
В какой компании вы работаете?
Anonymous Poll
12%
Стартап
28%
Средний бизнес
46%
Крупная корпорация
14%
Фриланс
Ваш доход в месяц после вычета налогов:
Anonymous Poll
24%
до 500$
10%
от 501$ до 800$
10%
от 801$ до 1100$
23%
от 1101$ до 2000$
12%
от 2001$ до 3000$
8%
от 3001$ до 4000$
5%
от 4001$ до 5000$
3%
от 5001$ до 6000$
5%
от 6001$
На каком языке вы пишете больше всего?
Anonymous Poll
41%
Python
8%
Go
4%
Java
2%
JavaScript
3%
TypeScript
16%
C/C++
5%
C#
2%
Swift/Kotlin
3%
PHP
16%
Другое
Какая у вас специализация в IT?
Anonymous Poll
15%
Backend
3%
Frontend
6%
Fullstack
1%
Mobile
3%
Desktop
3%
QA
9%
DevOps/Sysadmin
3%
Data Science
44%
Кибербезопасность
13%
Другое
Какой грейд у вас на работе?
Anonymous Poll
13%
Стажер
15%
Джуниор
25%
Миддл
15%
Сеньор
9%
Тимлид
3%
Архитектор
2%
СТО
18%
Я не айтишник
Какой контент вас больше привлекает в ТГ-каналах?
Anonymous Poll
23%
Полезные советы и лайфхаки
64%
Обучающие материалы
3%
Развлекательный контент
7%
Новости и аналитика
3%
Истории компаний
1%
Другой (напишу в комментариях)
🔥 Всеобъемлющий ресурс для пентестеров, охватывающий все типы уязвимостей и необходимых материалов
Внутри пэйлоады под каждую уязвимость, эксплойты и различные компоненты, необходимые для успешного тестирования на проникновение. А самое главное — материалы для обучения, если вы совсем новичок в этой сфере.
👉 GitHub
#pentest
Внутри пэйлоады под каждую уязвимость, эксплойты и различные компоненты, необходимые для успешного тестирования на проникновение. А самое главное — материалы для обучения, если вы совсем новичок в этой сфере.
👉 GitHub
#pentest
🔍 Топ-50 поисковых систем для этичных хакеров
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
🐧 Как проверить из CLI, используется ли порт в Linux/Unix
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
#linux #tools
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address
#linux #tools
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2024 года
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
👉 Читать подробнее
#hacking #pentest #bugbounty
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
#hacking #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM