На очереди кроссплатформенный хакерский комбайн с неблагозвучным для русского уха названием :). Итак, Hyenae — это генератор произвольных пакетов, позволяющий реализовать различные низкоуровневые Ethernetатаки (MITM, DoS и DDoS). Этот программный комплекс предназначен для определения уязвимых мест тестируемой вычислительной сети. Прога обладает крайне гибкой системой настроек, которые позволяют установить продолжительность и распределенность атаки, указать ее тип, а также задать диапазон IPадресов на основе выбранного шаблона.
Если ты являешься заядлым консольщиком, то наверняка каждый раз в поисках эксплойтов тебе было лениво открывать браузер и залазить на exploit-db.com. С появлением утилиты getsploits (кстати, написана она на Питоне) необходимость в этом отпала! Данная тулза может искать определенные сплойты/шелл-коды/описания сплойтов с помощью нескольких поисковых опций, а затем выводить описания и линки для всего найденного стаффа.
Сила перебора!
Поговорим о брутфорсе. Если тебе не нравятся Hydra, Medusa, ncrack, NSE-скрипты для Nmap и вспомогательные модули из Metasploit, то есть еще один вариант. Знакомься с patator.
Особенности:
- 26 модулей;
- написан на Python 2.x;
- многопоточный;
- весь проект в одном файле.
Heybe — набор из пяти инструментов для автоматизации задач при тестах на проникновение. В него входят:
- Fener — инструмент для сбора информации о цели. Имеет три режима работы: активный скан (Nmap), пассивный скан (пассивный захват трафика, поддержка arpspoof mitm) и режим скриншотов (скриншот прямо из командной строки). Также есть поддержка сохранения результатов в базу данных.
- Sees — инструмент для проведения работ по социальной инженерии. Умеет массово рассылать письма, работает со множеством аттачей, есть поддержка локального и удаленного SMTP-сервера.
- Kacak — инструмент для атак на Active Directory. Использует Metasploit и Mimikatz. Для автоматизации работы Metasploit применяет MSFRPCD.
- Levye — инструмент для Brute Force. Поддерживает протоколы: OpenVPN, Remote Desktop Protocol (с поддержкой NLA), SSH Private Key, VNC Passwd. И конечно, имеет свои отчеты.
- Depdep — инструмент для этапа работы под названием постэксплуатация. Он поможет найти интересные файлы, доступные на сетевых шарах. При этом он позволяет искать информацию в файлах с определенными именами или определенным содержанием.
URL: https://github.com/heybe
Система: All
Взято с xakep.ru
Lynis — это инструмент с открытым исходным кодом для аудита безопасности. Основная его цель — помочь пользователям или исследователям в аудите и усилении безопасности *nixи Linux-систем. Данная программа очень гибка и запускается почти на всех базирующихся на *nix системах (включая Mac). При этом даже установка самого инструмента на систему опциональна, и, можно сказать, есть возможность работы в Live CD режиме (без установки). Lynis проводит сотни специальных проверок для определения состояния безопасности системы. Большинство из тестов — это также часть общих руководств и стандартов по безопасности. Например, они включают в себя определение установленного программного обеспечения и их конфигураций для поиска конфигурационных угроз. Lynis идет дальше и также проверяет определенные программные компоненты, их конфигурацию и производительность. И уже после всего этого выводит результаты. Типовые задачи для данного инструмента:
Net-creds — простенький Python-скрипт, базирующийся на библиотеке Scapy, который позволяет тщательно собирать пароли или хеши с определенных интерфейсов или pcap-файлов. Инструмент сам компонует фрагментированные пакеты и не полагается для идентификации сервиса на номер сетевого порта. Сейчас тулза отлично снифает следующие данные:
This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, transmitting 10 million packets per second.
It produces results similar to nmap
, the most famous port scanner. Internally, it operates more likescanrand
, unicornscan
, and ZMap
, using asynchronous transmission. The major difference is that it’s faster than these other scanners. In addition, it’s more flexible, allowing arbitrary address ranges and port ranges.
NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause conflict with the local TCP/IP stack. This means you need to either use the -S
option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.
https://github.com/robertdavidgraham/masscan
Установка осуществляется просто:
$ curl "https://s3.amazonaws.com/aws-cli/awscli-bundle.zip" -o "awscli-bundle.zip"
$ unzip awscli-bundle.zip
$ sudo ./awscli-bundle/install -i /usr/local/aws -b /usr/local/bin/aws
Итого, бинарник у нас лежит по адресу /usr/local/bin/aws. Для работы с bucket’ом S3 нужно его настроить. Настроим отдельный профиль test-bucket (если ее указывать, будет настроен дефолтный профиль)
Брендан Грег (Brendan Gregg), один из разработчиков DTrace, переключился на развитие средств анализа производительности в Linux и подготовлил новый набор утилит perf-tools, основанный на применении подсистем ядра Linux perf_events и ftrace. Утилиты отличаются минимальным числом зависимостей, простотой использования и дополнительными возможностями изучения параметров производительности и отзывчивости.
Установка Solaris на T2000 sparc
Первым делом подключаемся консольно (я использовал консольный кабель cisco): RJ45 вставляем в Serial/MGMT а другой конец в порт RS-232 в другой sparc (почему-то на x86 не хотело консольно подключаться) и подключаемся:
# tip -9600 /dev/cua/b