Состоялся релиз программы FastNetMon 1.1.2, предназначенной для выявления входящих и исходящих DDoS-атак на основе анализа транзитного трафика. Программа разработана для фиксации серьезных всплесков интенсивности отправки пакетов (сотни тысяч пакетов в секунду), как со стороны клиентов, так и со стороны внешней сети в сторону клиентов. Данные о трафике могут собираться через PF_RING, PCAP, ULOG2, Netmap, NetFlow, sFLOW. На выходе выводится список 10 самых активных потребителей ресурсов сети, как по числу пакетов в секунду, так и по трафику. Для хранения статистики используется БД Redis. Программа написана на языке C++.
FreeBSD 11.x has many debugging features turned on, in both the kernel and userland. These features attempt to detect incorrect use of system primitives, and encourage loud failure through extra sanity checking and fail stop semantics. They also substantially impact system performance. If you want to do performance measurement, benchmarking, and optimization, you’ll want to turn them off. This includes various WITNESS- related kernel options, INVARIANTS, malloc debugging flags in userland, and various verbose features in the kernel. Many developers choose to disable these features on build machines to maximize performance. (To completely disable malloc debugging, define MALLOC_PRODUCTION in /etc/make.conf, or to merely disable the most expensive debugging functionality run “ln -s ‘abort:false,junk:false’ /etc/malloc.conf”.)
UPD. Use WITH_MALLOC_PRODUCTION=yes in newer versions, staring 13.0
Ось так буде менше debug’u:
WITHOUT_ASSERT_DEBUG=yes
WITHOUT_LLVM_ASSERTIONS=yes
WITHOUT_TESTS=yes
WITH_MALLOC_PRODUCTION=yes
MALLOC_PRODUCTION=yes
Иногда pkg при установке/обновлении тянет столько зависимостей или начинает чудить с удалением нужных пакетов. Тогда будем применять следующий приём: скачивать (или собирать на основе порта) нужный пакет, помещать его в наш репозиторий, отключать удалённый, ставить пакет.
ProxySocksGrabber
В качестве противовеса предыдущему комбайну хочу представить тебе маленький, но крайне полезный граббер проксиков и соксов, написанный на питоне. Источником для граббинга нужного нам стаффа выступает известный сервис spys.ru, на котором все ip выложены в чистом виде, а порты зашифрованы javascript’ом. На данном сайте происходит очень частое обновление списков прокси, которые, как правило, забираются интересующимися людьми лишь с первой страницы, наш же граббер пробегает по всем семи.
XMProxy — это настоящий хакерский комбайн, реализующий всевозможные задачи по работе с прокси. Данный набор утилит включает в себя такие полезные программы, как чекер, граббер, кликер, geoip и сортировщик. Расскажу подробней о каждой из программ.
На очереди кроссплатформенный хакерский комбайн с неблагозвучным для русского уха названием :). Итак, Hyenae — это генератор произвольных пакетов, позволяющий реализовать различные низкоуровневые Ethernetатаки (MITM, DoS и DDoS). Этот программный комплекс предназначен для определения уязвимых мест тестируемой вычислительной сети. Прога обладает крайне гибкой системой настроек, которые позволяют установить продолжительность и распределенность атаки, указать ее тип, а также задать диапазон IPадресов на основе выбранного шаблона.
Если ты являешься заядлым консольщиком, то наверняка каждый раз в поисках эксплойтов тебе было лениво открывать браузер и залазить на exploit-db.com. С появлением утилиты getsploits (кстати, написана она на Питоне) необходимость в этом отпала! Данная тулза может искать определенные сплойты/шелл-коды/описания сплойтов с помощью нескольких поисковых опций, а затем выводить описания и линки для всего найденного стаффа.
Сила перебора!
Поговорим о брутфорсе. Если тебе не нравятся Hydra, Medusa, ncrack, NSE-скрипты для Nmap и вспомогательные модули из Metasploit, то есть еще один вариант. Знакомься с patator.
Особенности:
- 26 модулей;
- написан на Python 2.x;
- многопоточный;
- весь проект в одном файле.
Heybe — набор из пяти инструментов для автоматизации задач при тестах на проникновение. В него входят:
- Fener — инструмент для сбора информации о цели. Имеет три режима работы: активный скан (Nmap), пассивный скан (пассивный захват трафика, поддержка arpspoof mitm) и режим скриншотов (скриншот прямо из командной строки). Также есть поддержка сохранения результатов в базу данных.
- Sees — инструмент для проведения работ по социальной инженерии. Умеет массово рассылать письма, работает со множеством аттачей, есть поддержка локального и удаленного SMTP-сервера.
- Kacak — инструмент для атак на Active Directory. Использует Metasploit и Mimikatz. Для автоматизации работы Metasploit применяет MSFRPCD.
- Levye — инструмент для Brute Force. Поддерживает протоколы: OpenVPN, Remote Desktop Protocol (с поддержкой NLA), SSH Private Key, VNC Passwd. И конечно, имеет свои отчеты.
- Depdep — инструмент для этапа работы под названием постэксплуатация. Он поможет найти интересные файлы, доступные на сетевых шарах. При этом он позволяет искать информацию в файлах с определенными именами или определенным содержанием.
URL: https://github.com/heybe
Система: All
Взято с xakep.ru
Lynis — это инструмент с открытым исходным кодом для аудита безопасности. Основная его цель — помочь пользователям или исследователям в аудите и усилении безопасности *nixи Linux-систем. Данная программа очень гибка и запускается почти на всех базирующихся на *nix системах (включая Mac). При этом даже установка самого инструмента на систему опциональна, и, можно сказать, есть возможность работы в Live CD режиме (без установки). Lynis проводит сотни специальных проверок для определения состояния безопасности системы. Большинство из тестов — это также часть общих руководств и стандартов по безопасности. Например, они включают в себя определение установленного программного обеспечения и их конфигураций для поиска конфигурационных угроз. Lynis идет дальше и также проверяет определенные программные компоненты, их конфигурацию и производительность. И уже после всего этого выводит результаты. Типовые задачи для данного инструмента: