tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
🕸️ Gratuitous Address Resolution Protocol (GARP) на практике
GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.
В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.
Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.
Вот как работает GARP:
1️⃣ Broadcast: устройство отправляет ARP-пакет со своим собственным IP-адресом в качестве источника и назначения, гарантируя, что все устройства в сети его увидят.
2️⃣ Switch Forwarding: коммутатор пересылает сообщение GARP на все интерфейсы, за исключением того, на котором оно было получено.
3️⃣ Обновление таблицы: другие устройства обновляют свои таблицы ARP с учетом сопоставления IP/MAC вещательного устройства.
👉 Источник
#basics
GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.
В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.
Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.
Вот как работает GARP:
👉 Источник
#basics
Please open Telegram to view this post
VIEW IN TELEGRAM
Ваш возраст:
Anonymous Poll
5%
менее 18 лет
34%
18-24 года
24%
25-34 года
22%
35-44 года
11%
45-54 года
1%
55-64 года
4%
65 лет и старше
В какой стране вы живете последние 3 месяца?
Anonymous Poll
69%
Россия
3%
Украина
5%
Беларусь
4%
Казахстан
2%
Польша
2%
Кыргызстан
4%
Узбекистан
2%
США
3%
Грузия
7%
Другое
В каком городе вы живете последние 3 месяца?
Anonymous Poll
27%
Москва
13%
Санкт-Петербург
2%
Екатеринбург
3%
Краснодар
1%
Нижний Новгород
6%
Минск
1%
Киев
0%
Львов
3%
Алматы
45%
Другое
Какой у вас коммерческий опыт работы в IT?
Anonymous Poll
31%
Нет опыта
12%
До 1 года
13%
1–3 года включительно
13%
3–6 лет включительно
31%
Более 6 лет
В какой компании вы работаете?
Anonymous Poll
10%
Стартап
32%
Средний бизнес
49%
Крупная корпорация
10%
Фриланс
Ваш доход в месяц после вычета налогов:
Anonymous Poll
24%
до 500$
10%
от 501$ до 800$
10%
от 801$ до 1100$
23%
от 1101$ до 2000$
14%
от 2001$ до 3000$
8%
от 3001$ до 4000$
5%
от 4001$ до 5000$
2%
от 5001$ до 6000$
5%
от 6001$
На каком языке вы пишете больше всего?
Anonymous Poll
39%
Python
7%
Go
5%
Java
2%
JavaScript
3%
TypeScript
15%
C/C++
4%
C#
3%
Swift/Kotlin
4%
PHP
18%
Другое
Какая у вас специализация в IT?
Anonymous Poll
15%
Backend
2%
Frontend
5%
Fullstack
2%
Mobile
4%
Desktop
2%
QA
9%
DevOps/Sysadmin
2%
Data Science
46%
Кибербезопасность
14%
Другое
Какой грейд у вас на работе?
Anonymous Poll
13%
Стажер
13%
Джуниор
27%
Миддл
15%
Сеньор
8%
Тимлид
3%
Архитектор
2%
СТО
18%
Я не айтишник
Какой контент вас больше привлекает в ТГ-каналах?
Anonymous Poll
24%
Полезные советы и лайфхаки
62%
Обучающие материалы
3%
Развлекательный контент
9%
Новости и аналитика
2%
Истории компаний
1%
Другой (напишу в комментариях)
🔥 Всеобъемлющий ресурс для пентестеров, охватывающий все типы уязвимостей и необходимых материалов
Внутри пэйлоады под каждую уязвимость, эксплойты и различные компоненты, необходимые для успешного тестирования на проникновение. А самое главное — материалы для обучения, если вы совсем новичок в этой сфере.
👉 GitHub
#pentest
Внутри пэйлоады под каждую уязвимость, эксплойты и различные компоненты, необходимые для успешного тестирования на проникновение. А самое главное — материалы для обучения, если вы совсем новичок в этой сфере.
👉 GitHub
#pentest
🔍 Топ-50 поисковых систем для этичных хакеров
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.
#tools #pentest #bugbounty
🐧 Как проверить из CLI, используется ли порт в Linux/Unix
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
#linux #tools
Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.
Вот только несколько способов, об остальных читайте подробнее в статье👇
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address
#linux #tools
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2024 года
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
👉 Читать подробнее
#hacking #pentest #bugbounty
Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!
📌 Вот как выглядит список на текущий момент:
— Gotta cache 'em all: bending the rules of web cache exploitation
— Listen to the whispers: web timing attacks that actually work
— Splitting the email atom: exploiting parsers to bypass access controls
— Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
— Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
— Bypassing WAFs with the phantom $Version cookie
— ChatGPT Account Takeover - Wildcard Web Cache Deception
— Why Code Security Matters - Even in Hardened Environments
— Remote Code Execution with Spring Properties
— Exploring the DOMPurify library: Bypasses and Fixes
— Bench Press: Leaking Text Nodes with CSS
— Source Code Disclosure in ASP.NET apps
— http-garden: Differential fuzzing REPL for HTTP implementations
— plORMbing your Prisma ORM with Time-based Attacks
— Introducing lightyear: a new way to dump PHP files
— The Ruby on Rails _json Juggling Attack
— Encoding Differentials: Why Charset Matters
— A Race to the Bottom - Database Transactions Undermining Your AppSec
— Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
— Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
— DoubleClickjacking: A New Era of UI Redressing
— Devfile file write vulnerability in GitLab
#hacking #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🍊 Подборка лучших статей «Библиотеки программиста» за декабрь: сохраняй в заметки, чтобы не пропустить #самыйсок
➡️ Статьи:
💻📈 Итоги года Proglib: 2024 год в цифрах и достижениях
🤖🎓 SmartClass: как научить AI проверять домашки программистов
👾 15 кибератак, которые потрясли мир: от $96 млн до $15 млрд ущерба
📈 Кадровый голод в IT: почему компании готовы платить на 13% больше
➡️ Тесты:
🦑👨💻 Программист в «Игре в кальмара»: каковы шансы выжить?
🤔🔥🪦 Беспощадный Frontend-тест: уволься сам, если не наберёшь 7 из 10!
👑🧟 Король спама: насколько сильно ты бесишь коллег в рабочих чатах
🐍 Насколько ты продвинутый питонист?
➡️ Статьи:
💻📈 Итоги года Proglib: 2024 год в цифрах и достижениях
🤖🎓 SmartClass: как научить AI проверять домашки программистов
👾 15 кибератак, которые потрясли мир: от $96 млн до $15 млрд ущерба
📈 Кадровый голод в IT: почему компании готовы платить на 13% больше
➡️ Тесты:
🦑👨💻 Программист в «Игре в кальмара»: каковы шансы выжить?
🤔🔥🪦 Беспощадный Frontend-тест: уволься сам, если не наберёшь 7 из 10!
👑🧟 Король спама: насколько сильно ты бесишь коллег в рабочих чатах
🐍 Насколько ты продвинутый питонист?
🥷🏿 Коллекция вопросов по offensive security
Можно подготовиться к предстоящему собесу или прикинуть какие области знаний вами не покрыты для самостоятельного обучения.
📌 Что внутри:
🔘 Общие вступительные вопросы
🔘 Сети
🔘 Операционные системы: Windows/Linux + контейнеры
🔘 Внешка: внешние сервисы кроме WEB, WEB
🔘 Внутрянка: Active Directory, облака, криптография
🔘 OSINT
🔘 Социальная инженерия
👉 GitHub
👉 Ставьте🔥 , если хотите увидеть развернутые ответы на эти вопросы в нашем сообществе
#career
Можно подготовиться к предстоящему собесу или прикинуть какие области знаний вами не покрыты для самостоятельного обучения.
📌 Что внутри:
👉 GitHub
👉 Ставьте
#career
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM