Telegram Web
🕸️ Gratuitous Address Resolution Protocol (GARP) на практике

GARP — специализированная функция ARP, при которой устройство отправляет ARP-сообщения без явного запроса.

В отличие от стандартного ARP, который является реактивным (отвечает на запросы ARP), GARP является проактивным. Он используется для объявления о присутствии устройства, обновления ARP-таблиц или заявления права собственности на IP-адрес в сети.

Когда устройство отправляет сообщение GARP, оно транслирует свой IP- и MAC-адрес всем хостам в сети. Это помогает устройствам обновлять свои ARP-кэши, не дожидаясь запросов на связь.

Вот как работает GARP:

1️⃣Broadcast: устройство отправляет ARP-пакет со своим собственным IP-адресом в качестве источника и назначения, гарантируя, что все устройства в сети его увидят.

2️⃣Switch Forwarding: коммутатор пересылает сообщение GARP на все интерфейсы, за исключением того, на котором оно было получено.

3️⃣Обновление таблицы: другие устройства обновляют свои таблицы ARP с учетом сопоставления IP/MAC вещательного устройства.

👉 Источник

#basics
Please open Telegram to view this post
VIEW IN TELEGRAM
👋 Привет, друзья!

Мы хотели бы поближе с вами познакомиться! Будем очень признательны за ваши ответы на следующие вопросы!
🔥 Всеобъемлющий ресурс для пентестеров, охватывающий все типы уязвимостей и необходимых материалов

Внутри пэйлоады под каждую уязвимость, эксплойты и различные компоненты, необходимые для успешного тестирования на проникновение. А самое главное — материалы для обучения, если вы совсем новичок в этой сфере.

👉 GitHub

#pentest
🔍 Топ-50 поисковых систем для этичных хакеров

От поиска утечек и IoT-устройств до пассивной разведки и анализа экземпляров малвари.

#tools #pentest #bugbounty
🐧 Как проверить из CLI, используется ли порт в Linux/Unix

Неважно для каких целей вам может пригодится — обнаружить вторжение или проверить, на каком порту слушается тот или иной сервис, — соответствующая команда всегда должна быть под рукой.

Вот только несколько способов, об остальных читайте подробнее в статье👇
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address

#linux #tools
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2024 года

Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!

📌 Вот как выглядит список на текущий момент:

Gotta cache 'em all: bending the rules of web cache exploitation
Listen to the whispers: web timing attacks that actually work
Splitting the email atom: exploiting parsers to bypass access controls
Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
Bypassing WAFs with the phantom $Version cookie
ChatGPT Account Takeover - Wildcard Web Cache Deception
Why Code Security Matters - Even in Hardened Environments
Remote Code Execution with Spring Properties
Exploring the DOMPurify library: Bypasses and Fixes
Bench Press: Leaking Text Nodes with CSS
Source Code Disclosure in ASP.NET apps
http-garden: Differential fuzzing REPL for HTTP implementations
plORMbing your Prisma ORM with Time-based Attacks
Introducing lightyear: a new way to dump PHP files
The Ruby on Rails _json Juggling Attack
Encoding Differentials: Why Charset Matters
A Race to the Bottom - Database Transactions Undermining Your AppSec
Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
DoubleClickjacking: A New Era of UI Redressing
Devfile file write vulnerability in GitLab

👉 Читать подробнее

#hacking #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Коллекция вопросов по offensive security

Можно подготовиться к предстоящему собесу или прикинуть какие области знаний вами не покрыты для самостоятельного обучения.

📌 Что внутри:
🔘Общие вступительные вопросы
🔘Сети
🔘Операционные системы: Windows/Linux + контейнеры
🔘Внешка: внешние сервисы кроме WEB, WEB
🔘Внутрянка: Active Directory, облака, криптография
🔘OSINT
🔘Социальная инженерия

👉 GitHub
👉 Ставьте 🔥, если хотите увидеть развернутые ответы на эти вопросы в нашем сообществе

#career
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🌳 Дерево процессов запуска Windows

Полезно знать при поиске угроз и проведении мероприятий по цифровой криминалистике и реагировании на инциденты.

👉 Источник

#dfir #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/01/11 00:24:17
Back to Top
HTML Embed Code: