Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'сертификат'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 3 results

  1. Ежедневно хакерские инструменты обновляются и пополняются, поэтому будет преступление, не рассказать о инструменте Silent Trinity. Что это и зачем необходимо Профессионалы из PT ESC прибавляют знаний в продукцию компании, обучают обнаружению tactics, techniques и procedures атак. Значит очень важно будет рассказать о весьма многофункциональном инструменте – Silent Trinity. Более того, эти же эксперты уже выявлены случаи применения данного инструментария. Framework post exploitation данного инструмента обновился до версии 0.3.0. Главные особенности обновления - это его архитектура и онлайн режим. Взломщикам нравится framework, из-за использования DLR-имплантов. Огромная гибкость и анонимность получает инструмент от DLR-имплантов, если сравнивать с C Sharp. В данный момент общение с пользователем осуществляется через 4 различные транспортировки – HTTP, HTTPS, DNS, WMI Принцип работы нового Silent Trinity Silent Trinity был многократно исследован, для получения способов его обнаружения, вывод не утешительный. Как минимум инструментарий обнаруживается как на хосте, так и во время сетевой взаимосвязи. Взглянем на второй способ обнаружения. Стандартный при этом метод транспортировки – HTTPS. Запускаясь первый раз, создается поддельный сертификат, который помогает взаимодействовать с системой. Данный сертификат всегда одинаков. Необычность сертификата также является срок его действия в 9999 дней. DLR-имплант способен стартануть с помощью powershell, msbuild и даже wmic. Появляется файл, запускающийся благодаря одной из программ. Неважно какой способ запуска мы выберем, внутри файла всегда будет присутствовать объект формы Base64. Он помогает доставлять запросы, для создания полезной нагрузки, чтобы была возможность транспортировки. Пользователь получает ее и делает необходимые манипуляции. Данный метод при использовании DLR-имплантов довольно сложно выявить, но есть варианты вычисления трассировки событий с помощью event tracing for windows. Это помогает нам увидеть использование языка Boo, именно на нем написаны все импланты программы и ее модули. Это питон-подобный язык, но встречается крайне редко. Как мы видим, новая версия инструмента дает нам немало преимуществ и уникальных функций.
  2. Всем привет, из заголовка статьи вы наверняка узнали, о чем сейчас пойдет речь. Ведь данный инструмент, используемый в командной строке, предназначен для того чтобы проверять безопасность SSL, так же он позволяет проверить сервис сервера на всевозможных портах чтобы иметь поддержку TLS и SSL протоколов и помимо этого также ошибки криптографии. Данный инструмент имеет высокую совместимость с различными операционными системами. Запустить его можно на любых версия Linux, Mac OS X, так же на FreeBSD и с маленькой скоростью запускается на Cygwin. Но по заявлению разработчиков данный инструмент должен работать на любых UNIX-подобных системах Особенности testsl.shh в тестировании безопасности Четкость вывода информацииЛегок в установкеЯвляется очень гибким инструментомИмеет в себе собственный набор инструментовПроверенная надежностьПриватность полученной информацииПолный доступ к инструменту без каких-либо доплат Официальные команды для использования данного инструмента userid@somehost:~ % testssl.sh testssl.sh -h, --help what you're looking at -b, --banner displays banner + version of testssl.sh -v, --version same as previous -V, --local pretty print all local ciphers -V, --local which local ciphers with are available? (if pattern not a number: word match) testssl.sh URI ("testssl.sh URI" does everything except -E) -e, --each-cipher checks each local cipher remotely -E, --cipher-per-proto checks those per protocol -f, --ciphers checks common cipher suites -p, --protocols checks TLS/SSL protocols (including SPDY/HTTP2) -y, --spdy, --npn checks for SPDY/NPN -Y, --http2, --alpn checks for HTTP2/ALPN -S, --server-defaults displays the server's default picks and certificate info -P, --server-preference displays the server's picks: protocol+cipher -x, --single-cipher tests matched of ciphers (if not a number: word match) -c, --client-simulation test client simulations, see which client negotiates with cipher and protocol -H, --header, --headers tests HSTS, HPKP, server/app banner, security headers, cookie, reverse proxy, IPv4 address -U, --vulnerable tests all vulnerabilities -B, --heartbleed tests for heartbleed vulnerability -I, --ccs, --ccs-injection tests for CCS injection vulnerability -R, --renegotiation tests for renegotiation vulnerabilities -C, --compression, --crime tests for CRIME vulnerability -T, --breach tests for BREACH vulnerability -O, --poodle tests for POODLE (SSL) vulnerability -Z, --tls-fallback checks TLS_FALLBACK_SCSV mitigation -F, --freak tests for FREAK vulnerability -A, --beast tests for BEAST vulnerability -J, --logjam tests for LOGJAM vulnerability -D, --drown tests for DROWN vulnerability -s, --pfs, --fs, --nsa checks (perfect) forward secrecy settings -4, --rc4, --appelbaum which RC4 ciphers are being offered? special invocations: -t, --starttls does a default run against a STARTTLS enabled --xmpphost for STARTTLS enabled XMPP it supplies the XML stream to-'' domain -- sometimes needed --mx tests MX records from high to low priority (STARTTLS, port 25) --ip a) tests the supplied v4 or v6 address instead of resolving host(s) in URI arg "one" means: just test the first DNS returns (useful for multiple IPs) --file mass testing option: Reads command lines from , one line per instance. Comments via # allowed, EOF signals end of . Implicitly turns on "--warnings batch" partly mandatory parameters: URI host|host:port|URL|URL:port (port 443 is assumed unless otherwise specified) pattern an ignore case word pattern of cipher hexcode or any other string in the name, kx or bits protocol is one of the STARTTLS protocols ftp,smtp,pop3,imap,xmpp,telnet,ldap (for the latter two you need e.g. the supplied openssl) tuning options (can also be preset via environment variables): --bugs enables the "-bugs" option of s_client, needed e.g. for some buggy F5s --assume-http if protocol check fails it assumes HTTP protocol and enforces HTTP checks --ssl-native fallback to checks with OpenSSL where sockets are normally used --openssl use this openssl binary (default: look in $PATH, $RUN_DIR of testssl.sh) --proxy : connect via the specified HTTP proxy -6 use also IPv6. Works only with supporting OpenSSL version and IPv6 connectivity --sneaky leave less traces in target logs: user agent, referer output options (can also be preset via environment variables): --warnings "batch" doesn't wait for keypress, "off" or "false" skips connection warning --quiet don't output the banner. By doing this you acknowledge usage terms normally appearing in the banner --wide wide output for tests like RC4, BEAST. PFS also with hexcode, kx, strength, RFC name --show-each for wide outputs: display all ciphers tested -- not
  3. Всем привет, в данной статье я бы хотел вам рассказать о том, как рядовой пользователь может защищать свое соединение благодаря SSL сертификата. Данный протокол дает возможность безопасного обмена информации между пользователем и сервером. Данные шифруется благодаря открытому ключу. Существует два ключа, которые используются не только для шифрования, но и для расшифрофки информации. То есть если один ключ вы использовали для шифрования данных, то второй будет использован в обратных целях. А это значит, что вы можете принимать тайные сообщения, но секретный ключ хранить вдалеке от всех. Этот протокол пользуется средой, где есть несколько слоев, которые дают ту самую безопасность информации при обмене. Безопасность заключается в том, что сообщения получает определенных пользователь. SSL находится между 2-мя протоколами: протокол самого клиента а также транспортный протокол. Делая, скажем так, ворота с двух сторон, дают необходимую защиту и отправляет информации через транспортные протоколы. Так как SLL является многослойным протоколом, то он может поддерживать большое количество других клиентских протоколов. Состоит SSL их двух слоев. 1 слой – это уровень который подтверждает подключение. Первый же слой состоит из 3 под-слоев: подтверждения подключения, изменение параметров шифра и протокол предупреждения. 2 слой – это уровень, который отвечает за запись информации. После того, как клиент начал работы с сервером SLL, брэндмауер берет SSL запроса от клиента и отправляет его на сервера. Данный сервер в свою очередь отправляет клиенту сертификат, который забирается брэндмауером. Если сертификат является тем, которому наш брэндмауер доверяет, то создается дубликат и отправляется дальше клиенту для проверки подлинности. Итак, как же все-таки создать данный сертификат с помощью Meterpreter, я сейчас расскажу вам несколько пунктов: Скачиваем репозиторий с GitHub После чего запускаем скрипт запуска. Тыкаем на клавишу Enter, после чего делаем попытку создания сертификата. После этого нам нужно выбрать домен. После чего выбираем один из вариантов полезной нагрузки. Вписывает адрес хоста, который будет атаковать, а также порт. Опять выбираем один из вариантов полезной нагрузки. После этих действий будет создан файл, на которым будет иметься полезная нагрузка, а также сертификат PEM PEM – это является самым распространенным вариантом среди центров сертификации. Отлично, теперь просто запускает пайлоад на целевом хосте и получаем долгожданный сертификат SLL.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.