Architecture Patterns with Python Enabling Test Driven Development Domain Driven Design and Event Driven Microservices
S4lud0s, alguien tiene este libro ?
Investigación de amenazas cibernéticas: manuales de estrategias para analistas de SOC de capa 1
🚨 COMPARTIR TAL VEZ ALGUIEN LO 🚨 NECESITE
🔍 Alerta de correos electrónicos de phishing:
1- Encabezados de correo electrónico (SPF, DKIM, ID de mensaje, remitente y ruta de retorno)2- Inspeccionar el contenido del correo electrónico
3- Verificar IP SMTP en Virustotal, AbuseIPDB, X-Force, Talos intelligence
4- Investigue los archivos adjuntos en Virustotal, urlscan, Any.run, joesandbox, Hybrid-Analysis
↪️ Nota: Si el archivo adjunto es un dominio, compruebe la hora de registro.
5- Confirme si el usuario abrió el archivo adjunto
✍️ https://lnkd.in/dfscKs4n
✍️ https://lnkd.in/dSMs5Tqx
✍️ https://lnkd.in/d5sXYis3
✍️ https://lnkd.in/d3VS3trE.
🦠 Investigación de malware:
1- Comprobar el hash del archivo en la inteligencia de amenazas
2- Acción AV, asegúrese de que no se elimine / limpie / ponga en cuarentena; crear un ticket L2 si es necesario
3- Examine la ruta del archivo para determinar la fuente de infección del dispositivo
4- Verifique la categoría de malware - Póngase en contacto con el usuario para obtener resultados conocidos como Ransomware
✍️ https://lnkd.in/dpZdSziE
✍️ https://lnkd.in/dBevZUmj
🤖 Análisis de fuerza bruta:
1- Determinar el origen de la operación de inicio de sesión (Local o remoto) comprobando la IP de origen
2- Inspeccionar la IP/servicio de destino para identificar el servicio de destino
3- Revise el tipo de inicio de sesión para comprender el método de inicio de sesión
4- Analizar el motivo de la falla de inicio de sesión para verificar la legitimidad del usuario
5- Verifique los registros de IDS / IPS Y WAF para el uso de herramientas de automatización
6- Confirme el inicio de sesión exitoso o fallido
⚔️ Alerta de ataque DoS/DDoS:
1- Comprobar la IP de origen(s) para determinar el origen local o remoto
↪️Nota: Si es remoto, compruebe la inteligencia de amenazas; si es local, cree un ticket L2 para comprobar el host
2- Verifique si la IP de destino sigue funcionando manualmente
3- Ejecute el comando "netstat -an" para conexiones extrañas
4- Ejecute el comando ping para detectar paquetes perdidos
✍️ DDoS: https://lnkd.in/eQ7zZzVt
✍️ MaliciousNetworkBehaviour: https://lnkd.in/ewVZy2cs
🚫 Investigación de registros de proxy (Comunicación a IP/dominio incorrecto):
1- Verifique la categoría de proxy para determinar el tipo de dominio
2- Revisar la acción del dispositivo
3- Examine la IP / dominio de destino en AbuseIPDB, Virustotal, urlscan
↪️Nota: En el caso de un dominio, comprueba la hora de registro
4- Confirmar puerto de destino
5- Comprobar User-agent
6- Verificar bytes enviados y bytes recibidos
7- Método de solicitud de inspección
8- Escudriñar el encabezado de referencia
9- Validar encabezado de tipo de contenido
↪️Nota: La detección también es posible a través de SIEM Graph
📊 Análisis del registro de eventos de Windows (Inicio de sesión y cierre de sesión):
1- Comprobar el id/nombre del evento
2- Verifique el tipo de inicio de sesión para comprender el método de inicio de sesión
3- Confirme la estación de trabajo para el nombre DNS
4- Revisar el estado y el subestado de la falla
✍️ https://lnkd.in/dpVJRJmY
✍️ https://lnkd.in/d7ABVqjw
✍️ https://lnkd.in/dgJfKpz2
http://ommolketab.ir/aaf-lib/kmqcemb7xel6dsflm4p4mx1r4lng8d.pdf
http://ommolketab.ir/aaf-lib/kmqcemb7xel6dsflm4p4mx1r4lng8d.pdf
Se los recomiendo, independientemente si es para *System Administrators*
HOJA DE RUTA DE TRYHACKME PARA OSCP 🔥 🔥 🔥 🔥 🔥 🔥# Nivel 1 - Introducción
- [ ] OpenVPN
https://lnkd.in/dpxHjrtN
- [ ] Bienvenido
https://lnkd.in/d3t_AC4N
- [ ] Introducción a la https://lnkd.in/dxRR2mCV investigación
- [ ] Aprende Linux https://lnkd.in/ds9aJqhA
- [ ] Curso intensivo de Pentesting https://lnkd.in/dCT8Vvvp
Introducción a los CTF para mojarse los pies
- [ ] Google Dorking https://lnkd.in/dBnRpSyq
- [ ] OHsint https://lnkd.in/dDhikJkB
- [ ]http://Shodan.io https://lnkd.in/dy9a4t-C
# Nivel 2 - Utillaje
- [ ] Tmux https://lnkd.in/djqaA_Wc
- [ ] Nmap https://lnkd.in/dHfVFjeK
- [ ] Escaneo https://lnkd.in/dkp8dKnn web
- [ ] Sublist3r https://lnkd.in/d69wJm4H
- [ ] Metasploit https://lnkd.in/dsy3sY9s
- [ ] Hidra https://lnkd.in/dg4hZA-h
- [ ] Linux Privesc https://lnkd.in/drKTQiSj
- [ ] Escaneo https://lnkd.in/dkp8dKnn web
Más CTFs introductorios
- [ ] Vulnversidad - https://lnkd.in/d5b-bqPz
- [ ] Azul- https://lnkd.in/dpa5R5wf
- [ ] CTF https://lnkd.in/d2dxPVX4 simple
- [ ] Hacker de recompensas https://lnkd.in/dWdnv3Hz
# Nivel 3 - Cripto y Hashes con práctica CTF
- [ ] Descifra el hachís https://lnkd.in/danFHdPZ
- [ ] Agente Sudo https://lnkd.in/dEXNdG6z
- [ ] La travesura https://lnkd.in/dBUvrZ-g del bacalao
- [ ] Hielo https://lnkd.in/dW5tUzv6
- [ ] Administración https://lnkd.in/dVAJkf5p diferida
- [ ] Pentesting básico https://lnkd.in/dVNq_JCa
# Nivel 4 - Web
- [ ] Top 10 https://lnkd.in/dQx2Hbr2 de OWASP
- [ ] Inclusión https://lnkd.in/dmTFjN-r
- [ ] Inyección https://lnkd.in/dt7x7KHs
- [ ] Vulnversidad https://lnkd.in/d5b-bqPz
- [ ] Pentesting https://lnkd.in/dVNq_JCa básico
- [ ] Tienda de https://lnkd.in/dkUjtqYi zumos
- [ ] Encender https://lnkd.in/dkRY4UDk
- [ ] Paso elevado https://lnkd.in/dgGT72mQ
- [ ] Año del Conejo https://lnkd.in/dgAGTRtV
- [ ] DevelPy https://lnkd.in/dKpBkHMy
- [ ] Todólogo https://lnkd.in/dJbxj73D
- [ ] Cerrojo https://lnkd.in/dMCYzbfm
🔥¡Cómo encontrar y ver cámaras de seguridad con Google🔥
1. Entra en google.
2. Escribe una o una combinación de dos de estas Cadenas:
inurl:/views.shtml
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:view/views.shtml liveapplet
intitle:"live view"
intitle:axis
intitle:liveapplet
intitle:axis
intitle:"video server"
intitle:"EvoCam"
inurl:"webcam.html"
inurl:indexFrame-shtml Axis
intitle:start
inurl:cgistart intitle:snc-z20
inurl:home/ intitle:snc-cs3
inurl:home/ intitle:snc-rz30
inurl:home/ http://viewnetcam.comintitle"Toshiba Network Camera" user login
intitle"i-Catcher Console - Web Monitor"
3. Busca un resultado que parezca "raro" (sin ninguna información bajo el título principal y/o con una dirección IP como título principal)
Estas camaras esta abiertas e indexadas muchas veces por una pésima configuración o configuración por defecto
https://github.com/redskycyber/Cloud-Security/blob/main/AWS-Security-Pentesting-Resources.md
Читать полностью…https://github.com/martin-olivier/airgorah
Alguien me comenta que hace esta herramienta 🔨 super crack
🔖#SEARCH MOTORES PARA PENTESTERS
01. http://shodan.io —> (Servidor , Vulnerabilidades)
02. http://google.com —> (Tontos)
03. http://wigle.net —> (Redes Wifi)
04. http://grep.app —> (Búsqueda de códigos)
05. http://app.binaryedge.io —> (Inteligencia de amenazas)
06. http://onyphe.io —> (Servidor)
07. http://viz.greynoise.io —> (Inteligencia de amenazas)
08. http://censys.io —> (Servidor)
09. http://hunter.io —> (Direcciones de correo electrónico)
10. http://fofa.info —> (Inteligencia de amenazas)
11. http://zoomeye.org —> (Inteligencia de amenazas)
12. http://leakix.net —> (Inteligencia de amenazas)
13. http://intelx.io —> (OSINT)
14. http://app.netlas.io —> (Superficie de ataque)
15. http://searchcode.com —> (Búsqueda de código)
16. http://urlscan.io —> (Inteligencia de amenazas)
17. http://publicwww.com —> (Búsqueda de código)
18. http://fullhunt.io —> (Superficie de ataque)
19. http://socradar.io —> (Inteligencia de amenazas)
20. http://binaryedge.io —> (Superficie de ataque)
21. http://ivre.rocks —> (Servidor)
22. http://crt.sh —> (Búsqueda de certificados)
23. http://vulners.com —> (Vulnerabilidades)
24. http://pulsedive.com —> (Inteligencia de amenazas)
🔖#SEARCH MOTORES PARA PENTESTERS
01. http://shodan.io —> (Servidor , Vulnerabilidades)
02. http://google.com —> (Tontos)
03. http://wigle.net —> (Redes Wifi)
04. http://grep.app —> (Búsqueda de códigos)
05. http://app.binaryedge.io —> (Inteligencia de amenazas)
06. http://onyphe.io —> (Servidor)
07. http://viz.greynoise.io —> (Inteligencia de amenazas)
08. http://censys.io —> (Servidor)
09. http://hunter.io —> (Direcciones de correo electrónico)
10. http://fofa.info —> (Inteligencia de amenazas)
11. http://zoomeye.org —> (Inteligencia de amenazas)
12. http://leakix.net —> (Inteligencia de amenazas)
13. http://intelx.io —> (OSINT)
14. http://app.netlas.io —> (Superficie de ataque)
15. http://searchcode.com —> (Búsqueda de código)
16. http://urlscan.io —> (Inteligencia de amenazas)
17. http://publicwww.com —> (Búsqueda de código)
18. http://fullhunt.io —> (Superficie de ataque)
19. http://socradar.io —> (Inteligencia de amenazas)
20. http://binaryedge.io —> (Superficie de ataque)
21. http://ivre.rocks —> (Servidor)
22. http://crt.sh —> (Búsqueda de certificados)
23. http://vulners.com —> (Vulnerabilidades)
24. http://pulsedive.com —> (Inteligencia de amenazas)
https://github.com/rootcathacking/catspin
Catspin rota la dirección IP de las solicitudes HTTP haciendo ineficaces los bloqueos basados en IP o las medidas de ralentización. Se basa en AWS API Gateway y se implementa a través de AWS Cloudformation.