Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔎 Глобальный поиск. Находим принтер.

🖖🏻 Приветствую тебя user_name.

💬 Вчера мы обсуждали интересную тему, касательно эксплуатации различных дыр в безопасности сетевых принтеров. Если ты по каким либо причинам пропустил вчерашний пост, самое время с ним ознакомится.

💬 Сегодня мы разберемся, как и с помощью чего можно найти сетевой принтер, а так же затронем нюансы при поиске устройств. Погнали...

📌 ZoomEye — IoT-поисковик, созданный китайской ИБ-компанией Knowsec Inc в 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов (примерно аналогично Shodan).

🧷 Благодаря ZoomEye и документации, которую ты можешь прочитать на официальном сайте, мы можем найти определенные устройства, а именно сетевой принтер.

Выполним поиск по заданным параметрам:
device:"printer" +port:9100 +city:moscow
Благодаря такому запросу, мы получим более 700 принтеров в городе Москве.

Выполним поиск с указанием страны и получим более 3000 принтеров по России:
device:"printer" +port:9100 +country:"RU"

📌 Ты можешь искать открытые порты 9100 с помощью #Nmap. Давай возьмем сайт, который может выдать все IP-адреса в конкретном городе. Запиши их в файл и запусти сканирование #Nmap.

⚠️ Данный способ более долгий, но и результат будет свежий. Так как базы ZoomEye обновляются не каждый день.

‼️ Сегодня ты узнал как и с помощью чего можно обнаружить сетевой принтер. Обрати внимание что в нашем канале есть полный курс по этичному хакингу с Nmap на русском языке. Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
👨🏻‍💻 17 способов проникновения во внутреннюю сеть компании.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности....

🤷🏻‍♂️ Несмотря на ставшие публичными инциденты о взломах различных организаций, многие компании до сих пор полагаются на защиту периметра, продолжают устанавливать NGFW, IPS и другие средства защиты. Но злоумышленники продолжают проникать во внутренние сети предприятий, используя для этого почти два десятка различных способов, против которых защита периметра бессильна.

🧷 Читать статью.

👨🏻‍💻 Нет времени на прочтение? Прослушай информацию в YT.

‼️ Данная информация представлена Алексеем Лукацким, бизнес-консультантом по безопасности Cisco. А я в свою очередь напоминаю, что дополнительную информацию ты можешь найти в нашем канале по хештегу #СИ #Взлом #hack
🔑 John the Ripper. Взламываем пароли.

🖖🏻 Приветствую тебя user_name.

💬
Сегодня мы поговорим о John the Ripper — это популярный взломщик паролей, который умеет выполнять брут-форс как с использованием центрального процессора, так и видео карты, поддерживающий множество алгоритмов.

☝🏻 Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль).

John the Ripper создан быть многофункциональным и быстрым. Он совмещает несколько режимов взлома в одной программе и полностью настраиваем под ваши конкретные нужды. Ниже я предоставлю много полезной информации, благодаря которой, ты сможешь с уверенностью использовать данный софт и получить необходимые данные при использовании.

🧷 John the Ripper — описание, справка, скрытые опции, руководство, примеры запуска в различных ОС.

🧷 Полное руководство по John the Ripper. Ч.1: знакомство и установка John the Ripper.

🧷 Полное руководство по John the Ripper. Ч.2: утилиты для извлечения хешей.

🧷 Полное руководство по John the Ripper. Ч.3: как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)

🧷 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows.

‼️ Рекомендую ознакомится с мануалами по #Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если перейдешь по этой ссылке. Ваш @Social_Engineering
🤨 Профайлинг и Социальная инженерия.

🖖🏻 Приветствую тебя user_name.

💬 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент. Данную тему мы затрагивали очень давно, хотя она является основной и очень важной в межличностной коммуникации.

📌 За 2 года мы опубликовали достаточно полезного материла, касательно профайлинга. Сегодня мы дополним наши знания в этой сфере другим полезным материалом. Если ты с нами недавно и тебе интересна данная тема, то нажимай на хештег #Профайлинг, тем самым ты получишь достаточно полезной информации для изучения и применения методов СИ на практике, при индивидуальном подходе.

Начнем с крайне интересной темы, "Как СКРЫТО вытягивать информацию" — благодаря этому видео, ты сможешь получить необходимую информацию от своей цели.

В дополнение, обрати внимание на видео канала Mental — анализ поведения различных людей, методы воздействия на окружающих людей, полезный материал о невербальной коммуникации и поведении человека.

Так же, обрати внимание на книгу Джо Наварро "Я вижу, о чем вы думаете. Как агенты ФБР читают людей" — бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Скачать книгу, ты можешь с нашего облака.

‼️ Напоминаю что очень много полезного материала на тему профайлинга, есть в нашем канале. Для изучения, жми на хештег #Профайлинг и прокачивай свои навыки #СИ. Твой S.E.

P.S. Автор канала Mental — мы знаем что Вы подписаны на наш канал и хотим попросить Вас сделать выпуск с разбором главного героя, самого популярного сериала в нашей тематике — Mr.Robot
🔖 Подборка полезной информации и ресурсов. Часть 3.

🖖🏻 Приветствую тебя user_name.

💬 Мы продолжаем публиковать уникальные подборки по различным темам. Благодаря данной информации, ты можешь повысить свой скилл и получить необходимую информацию — бесплатно. Сохраняй в избранное и ознакомься с предыдущими подборками, если по какой-либо причине ты их пропустил:

▪️ Подборка полезной информации и ресурсов. Часть 1.

▪️ Подборка полезной информации и ресурсов. Часть 2.

• Начинает наш список, подборка готовых запросов Awesome Shodan Search Queries — список содержит готовые запросы для поиска систем управления, веб-камеры, принтеры (о которых мы писали неделю назад), IoT устройства, и многое другое...
https://github.com/jakejarvis/awesome-shodan-queries

Wi-Fi Арсенал — Всё что затрагивает тему Wi-Fi. Крайне много полезного софта на все случаи жизни. Общая информация, инструменты для аудита Wi-Fi сетей, мониторинг, сбор информации и еще десятки разделов:
https://github.com/techge/wifi-arsenal
https://github.com/edelahozuah/awesome-wifi-security/

• Список информации для взлома IoT устройств. Список содержит сборник статей, которые посвящены взлому различных устройств, от умных лампочек до умных дверных замков:
https://github.com/nebgnahz/awesome-iot-hacks

Форензика. Бесплатные инструменты и ресурсы с открытым исходным кодом. Включает в себя полезные инструменты, книги, статьи и различные ресурсы:
https://github.com/Cugu/awesome-forensics

• Репозиторий со списком полезных ресурсов для системного администратора:
https://github.com/kahun/awesome-sysadmin

• Дополнительная информация по Cobalt Strike. А так же, не забывай про нашу подборку связанную с этим фреймворком.
https://github.com/zer0yu/Awesome-CobaltStrike

‼️ Список не претендует на полноту, по мере нахождения полезного материала, мы будем дополнять данную коллекцию. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест #CTF #Raspberry #Android #Форензика. Твой S.E.
📦 Социальная инженерия. Warshipping.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня, мы поговорим о Warshipping. Суть атаки заключается в том, что атакующему не надо находить различные уязвимости или использовать фишинг для получения нужной информации. Достаточно просто направить в офис жертвы, по обычной почте, недорогой и маломощный компьютер для удаленного выполнения атак. Об этом мы сегодня и поговорим.

☝🏻 Как ты уже понял, в офис жертвы отправляется миниатюрное устройство, содержащее 4G модем и маленький чип, благодаря которому наше устройство начинает прослушивать пакеты данных по беспроводной сети, а так же прослушивает процессы авторизации пользователей для подключения к сети Wi-Fi жертвы и через сотовую связь отправляет эти данные атакующему.

🔑 Используя доступ к Wi-Fi, атакующий теперь может передвигаться по сети, и найти уязвимые места, различные данные, а также конфиденциальную информацию. Данная атака вполне может стать скрытой и эффективной угрозой: она недорогая и не сложная в реализации, а также может остаться незамеченной со стороны жертвы.

⚠️ Как реализовать данную атаку? Если ты активный читатель нашей группы, то ты уже знаешь, что для успешного проведения большой и сложной атаки, ее надо разделить на множество этапов. Одним из таких этапов, является разведка.

🔎 Допустим, что атакующий нашел данные руководителя организации (ФИО, телефон, адрес, время работы и т.д.). Устройство о котором сегодня шла речь, атакующий может вшить в мягкую игрушку, заказать цветы, и направить курьера (разумеется не от своего имени) по нужному адресу. Но стоит учитывать, что во многих организациях курьер не сможет доставить посылку непосредственно в руки руководителю, но за курьера это может сделать офис-менеджер, который сидит на ресепшене. Обычно это девочки, лет 25, которые с радостью передадут посылку.

👨🏻‍💻 Тут, можешь посмотреть что из себя представляет данный вид атак.

‼️ За 2 года существования канала, было опубликовано большое количество материала на тему социальной инженерии, всю необходимую для себя информацию ты можешь найти по хештегу #СИ. Твой S.E.
😈 Социальная инженерия. Fluxion.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы затронем тему Wi-Fi и Социальную инженерию. Fluxion — позволяет взламывать WPA/WPA2 пароль Wi-Fi за очень короткое время, поскольку не использует полный перебор, а поднимает клон целевой точки доступа, после чего глушит оригинальную точку доступа и разрешает подключиться только к фальшивой.

☝🏻 После подключения клиент не может перейти ни на какой сайт, ему всё время показывается сообщение о необходимости ввести пароль для Wi-Fi. Введённый пароль проверяется на правильность (для этого нужно предварительно захваченное рукопожатие). Если пароль неверен, то показывается соответствующее сообщение, если пароль правильный, то атака прекращается, и клиент автоматически подключается к своей оригинальной точки доступа.

Плюсом такого подхода является то, что не требуется долгий брут-форс на мощном железе.
Минусом – атаки с использованием #СИ срабатывают не всегда.

🔖 Рекомендуем ознакомится с инструкцией по использованию Fluxion.

🧷 Обрати внимание что Fluxion можно установить в Termux (при наличии root).

‼️
Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #wi_fi #wifi #СИ #Fluxion. Твой S.E.
🔌 O•MG keylogger.

🖖🏻 Приветствую тебя user_name.

💬
HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода.

Сегодня хотелось бы поговорить об O•MG cable который определяется системой как HID. С помощью O•MG cable злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. Данный кабель есть в продаже и активно продается по всему миру.

Буквально год назад, автор данного устройства модернизировал свой девайс и на данный момент идет стадия бета-тестирования нового устройства — O.MG KEYLOGGER который скоро появится в продаже. Описывать все возможности кабеля не имеет смысла. Просто посмотрите это видео, это займет у тебя буквально 2 минуты.

📌 В свою очередь, я напоминаю что, в 2018 году целями атак #BadUSB стали 8 банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.

В дополнение рекомендую обратить внимание на инструкцию по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.

💰 Приобрести O.MG cable ты можешь по этой ссылке.

😎 Блог автора в Twitter.

‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #hid #omg #hacker #tools. Твой S.E.
👾 CamuBot. Как с помощью СИ, распространяли известный банкер.

🖖🏻 Приветствую тебя user_name.

💬 Буквально несколько дней назад, мы разбирали возможности банкера Cerberus, сегодня мы поговорим о CamuBot, это еще один банкер, по функционалу отличающийся от прошлого, но их объединяет одно. Распространение этих банкеров, происходит исключительно с помощью социальной инженерии.

📌 Суть в том, что авторы CamuBot, находят различные компании, которые работают с конкретным банком, после чего подготавливают малварь, оснащая его нужным брендингом и логотипами. После этапа подготовки, атакующие созваниваются с жертвой, которая с наибольшей вероятностью знает учетные данные от корпоративного банковского аккаунта.

☝🏻 После этого, атакующий просит жертву пройти по ссылке и проверить статус модуля безопасности банка. Фишинговый сайт, который маскируется под легитимный, указывает жертве на то, что защитное ПО необходимо срочно обновить. Если жертва решит загрузить обновленный модуль безопасности, то загрузит банкер CamuBot.

👨🏻‍💻 CamuBot, может добавить себя в доверенные Windows Firewall, а также установит SOCKS-прокси и разрешит перенаправление портов. Этот двухсторонний туннель позволит атакующим использовать IP-адрес жертвы, когда дело дойдет до проникновения в банковский аккаунт компании.

🔑 Учетные данные от банковского аккаунта атакующий так же получит с помощью #СИ. Суть в том, что после установки CamuBot откроет фальшивый сайт банка, где пользователю предложат залогиниться, после чего эта информация попадет в руки атакующих.

‼️ Сегодня ты узнал, как распространялся CamuBot с помощью СИ, не забывай что в нашем канале собраны различные методы социальной инженерии которые ты можешь найти по хештегу #СИ. А что бы прокачать свои навыки, то обрати внимание на #Профайлинг и #НЛП #NLP. Твой S.E.
👨🏻‍💻 Prism Break.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня я представляю тебе крутой ресурс Prism Break — защита от глобальных систем слежки (COPM, PRISM, XKeyscore, Tempora и т.п), благодаря этому ресурсу ты сможешь обезопасить себя и свои данные от посторонних глаз. Используй с умом, и оставайся анонимным user_name.

Мобильные устройства:
Android

iOS

ПК:
BSD

GNU/Linux

macOS

Windows

Сетевое оборудование:
Маршрутизаторы

Серверы

💬 Я думаю что ты найдешь для себя полезный софт, для определенного устройства, и хотя бы немного повысишь свою анонимность и безопасность.

‼️ В нашем канале присутствует очень много статей и советов, для обеспечения надежного уровня анонимности и безопасности как в сети так и в реальной жизни. Жми на хештег и приступай к изучению: #Анонимность #Шифрование #Сноуден #ИБ #Shadowsocks #DPI #TOR #gpg #linux
🔖 Набор подсказок для работы с различными инструментами.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня будет немного лайтовый пост, подобрал для тебя большое количество подсказок которые помогут тебе при использовании определенных инструментов. Данный материал позволит тебе сэкономить время при работе и повысит результат.

Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.

CTF CheatSheet — множество подсказок по System Hacking, Web Hacking, File Hacking, Password Cracking, Forensics, Cryptography.

Metasploit CheatSheet — шпаргалка по одному из самых известных фрейморков, о котором мы писали уже ни раз. Если перейти по хештегу #Metasploit то можно получить дополнительную информацию.

Linux Commands CheatSheet — сборник полезных команд Linux которые помогут тебе при проведении пентеста. А так же на этом сайте собраны подсказки по инструментам которые активно применяются при пентесте.

NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.

⚠️ Данный список не претендует на полноту, у нас имеется крайне много подобного такого материала. Список в котором ты можешь наблюдать еженедельные обновления находится тут — https://github.com/SE-adm/Book в разделе #Cheatsheet. Твой S.E.
👺 Популярные методы атак за первое полугодие 2020.

🖖🏻 Приветствую тебя user_name.

💬
Сегодня мы поговорим о популярных методах взлома, которые активно использовались в этом году.

Около 13% всех фишинговых атак связаны с темой COVID-19
Как бы это неожиданно не звучало, но самым популярным методом #СИ, является фишинг. Атакующие активно использовали в своих атаках тему пандемии. В период напряженной обстановки в мире, атакующие добились максимального отклика от своих жертв.

Социальная инженерия. Атаки на сотрудников организации.
Учитывая обстановку в мире, так же самым популярным методом стала социальная инженерия, благодаря которой хакеры начали вести активную деятельность против сотрудников различных организаций, работающих на дому. Суть таких атак заключалась в получении учетных данных для корпоративных сетей, которые затем продавали другим хакерским группировкам.

Атаки на RDP достигли отметки 100 000 попыток в день.
Во время пандемии различные компании организовывали удаленный режим работы в основном по #RDP. Что спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.

Атаки на уязвимое ПО.
Использование устаревших версий ПО — один из наиболее распространенных недостатков безопасности. Эксплуатация уязвимостей устаревшего ПО, позволяет атакующему удаленно выполнять код может вызвать отказ в обслуживании таких систем.

📍 По данным Group-IB в Топ-10 инструментов, использовавшихся злоумышленниками в атаках, вошли троян RTM (30%); шпионское ПО LOKI PWS (24%), AgentTesla (10%), Hawkeye (5%), и Azorult (1%); и бэкдоры Formbook (12%), Nanocore (7%), Adwind (3%), Emotet (1%), и Netwire (1%).

📍 Так же, стоит учитывать, что 70% вредоносных файлов попадали на компьютер жертвы с помощью архивов, порядка 18% были замаскированы под офисные документы (с расширениями .doc, .xls и .pdf), еще 14% — под исполняемые файлы и скрипты. Данные Group-IB!

📍 P.S. Советуем ознакомится с самыми популярными методами СИ за прошлый год.

‼️ Дополнительную информацию ты можешь найти по хештегам #СИ #hack #Взлом. Твой S.E.
👨🏻‍💻 SSH Pentesting Guide.

🖖🏻 Приветствую тебя user_name.

💬 Каждый день тысячи людей используют SSH для подключения к серверам, домашним машинам, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.

👨🏻‍💻 Я нашел для тебя полезный материал, который поможет тебе при пентесте SSH. Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.

🧷 https://community.turgensec.com/ssh-hacking-guide/

📍 По теме SSH, обрати внимание на крутой и достаточно редкий материал, Руководство по превращению SSH-клиента в червя, который устанавливает себя, когда кто-то использует поврежденный клиент и проверяет подлинность на некотором удаленном ПК.

📍
Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.

‼️ Дополнительную информацию ты можешь найти по хештегам #Пентест #SSH. Твой S.E.
👨🏻‍💻 Брутфорсим SSH и RDP.

🖖🏻 Приветствую тебя user_name.

💬 Crowbar — это инструмент для брута, который используется во время тестов на проникновение. Присутствует поддержка протоколов, которые в настоящее время не поддерживаются thc-hydra и другими популярными инструментами для брута.

🧩 Crowbar поддерживает:

• OpenVPN (-b openvpn);
• Remote Desktop Protocol (RDP) с поддержкой NLA (-b rdp);
• Аутентификацию по приватному ключу SSH (-b sshkey);
• Аутентификацию по ключу VNC (-b vpn);

🧩
Репозиторий crowbar.

📌 Справка по Crowbar, руководство, примеры запуска, установка, скриншоты.

Как дополнительный материал, рекомендую тебе ознакомится с полезным материалом: Аудит безопасности VNC и Аудит безопасности RDP

‼️
Полезную информацию ты можешь найти по хештегам #Пентест #SSH. Твой S.E.
🖖🏻 Приветствую тебя user_name.

💬 Ты когда-нибудь задумывался, что твой смартфон знает о тебе больше чем ты сам? Каждый день, ты сливаешь в сеть информацию о себе, о которой даже не догадываешься. Не знаешь как правильно настроить свой девайс, что бы из него не достали данные, эксперты по криминалистике?

Сегодня, Я рекомендую тебе по настоящему авторский материал, благодаря которому ты сможешь обезопасить себя и сохранить свои данные при себе, ведь Ваши данные - это ваша свобода, а свобода — бесценна.

📌 Если ты хочешь узнать, как защитить себя и свои данные, уметь правильно настраивать TOR и VPN на своем девайсе, работать с метаданными, IMEI, Mac-адресом, цифровыми отпечатками и оставаться по настоящему анонимным, то приступай к изучению.

📲 https://news.1rj.ru/str/tvoijazz

‼️ Личная рекомендация от администрации @Social_Engineering
🔐 Социальная инженерия и физическая безопасность.

🖖🏻 Приветствую тебя user_name.

💬
Сегодня мы поговорим о полезных инструментах, которые помогут социальному инженеру собрать и найти информацию о цели. Мы поговорим о камерах, трекерах и взломе замков. Физическая безопасность и понимание того, как это работает, — это одна из составляющих социального инженера.

👁 Камеры могут быть крайне полезным инструментом для социального инженера, когда необходимо быстро собрать информацию. Часто бывает быстрее сделать простой снимок информации, чем ее записать. Обрати внимание на Spy Button Camera, в этом же духе, в наше время есть очень много аналогов, достаточно открыть Aliexpress и воспользоваться поиском.

📍 Что касается gps трекера, то благодаря такому устройству ты можешь узнать необходимые данные о своей цели, без необходимости преследования. Рекомендую тебе подробный разбор, который даст понять, какую информацию может получить социальный инженер с помощью трекера.

⚠️ Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам или другим местам, где будет храниться необходимая информация.

🔑 Одним из основных ресурсов о взломе замков является lockwiki, в которой подробно описаны многие аспекты взлома. Легендарный Кевин #Митник активно использовал методы взлома замков, что подтверждает его визитка.

🔖 Я нашел для тебя крутой репозиторий, который включает в себя список руководств, инструментов и других ресурсов, связанных с безопасностью и взломом замков, сейфов и ключей.

‼️ Добавляй в избранное и делись информацией. Дополнительную информацию ты можешь найти по хештегу #СИ #lockpicking. Твой S.E.
👨🏻‍💻 Атаки на RDP. Поиск и брут.

🖖🏻 Приветствую тебя user_name.

💬 Очень много написано и сказано по поводу атак на RDP. Наверное это один из самых актуальных методов взлома в связи со сложившейся обстановкой в мире, когда организация переводит своих сотрудников на удаленную работу. Это спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.

☝🏻 Запомни что RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.

📌 По умолчанию RDP сервер прослушивает TCP-порт 3389, поэтому ПК с включённым удалённым рабочим столом можно искать с помощью #Nmap командой вида:
sudo nmap -p 3389 -sU -sS --open 192.168.0.0/24

📌
Проверить наличие запущенной службы RDP можно c помощью mstsc || rdesktop

👨🏻‍💻 Для перебора используй Crowbar о котором мы уже писали в нашем канале. Если тебе по душе другой софт, то обрати внимание на patator — это многоцелевой брут-форсер, с модульным дизайном и гибким использованием. Более подробно об использовании patator, ты можешь прочитать в инструкции.

👁 В дополнение ко всему, я рекомендую тебе ознакомится с полезными рецептами "nmap: делимся интересными примерами использования", а так же обрати внимание на крутые подсказки, которые помогут тебе при сканировании.

Если тебе интересен #nmap и ты хочешь более подробно ознакомится с принципами работы и повысить свой скилл, то для тебя, я залил в наше облако бесплатный курс на русском языке "Полный курс по этичному хакингу с Nmap. Нэйтан Хаус"

‼️
Дополнительную полезную информацию ты можешь найти по хештегам #rdp и #nmap. Твой S.E.
👨🏻‍💻 Атаки на устаревшее ПО.

🖖🏻 Приветствую тебя user_name.

🔖 Согласно исследованию ptsecurity, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.

💬 Это означает что организации которые используют устаревшее ПО, остаются уязвимыми перед атакующим, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.

📍 В отчете упоминаются что каждой десятой уязвимостью может воспользоваться даже низкоквалифицированный атакующий, использовав для этого готовый публичный эксплойт.

📍 В свою очередь, рекомендуем ознакомится с отчетом, и представляем тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:

https://www.exploit-db.com/
https://sploitus.com/

База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.

Дополнительная статья по поводу атак на устаревшее ПО.

‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🔖 GHunt — вытаскиваем информацию о пользователе Google аккаунта.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о GHunt — инструменте который способен достать полезную информацию о пользователе google аккаунта по адресу электронной почты GMail.

С помощью GHunt, ты можешь узнать:
• Имя владельца;
• Дату редактирования профиля;
• Google ID;
• Активированные сервисы Google (YouTube, Google Photo, Google Maps, News360, Hangouts и пр.);
• Возможные каналы на YouTube;
• Возможные юзернеймы;
• Публичные фото;
• Модель и прошивка телефона ;
• Установленное ПО;
• Возможное физическое местонахождение;

📌
Информация по установке и использованию инструмента.

‼️
Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
🧰 Походный арсенал пентестера.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня ты узнаешь, что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике.

Крутой материал с описанием содержимого рюкзака пентесторов:
https://www.tunnelsup.com/contents-of-a-physical-pen-testers-backpack/

Видео DEF CON с подробным описанием и применением инструментов:
https://youtu.be/EzGwO5L9oq4?t=38m3s
https://youtu.be/4-qnYaw7VGo?t=30m20s

Дополнительное видео: DEF CON 22 взлом лифта:
https://youtu.be/oHf1vD5_b5I

⚠️ Не забудь ознакомиться с RedTeam Gadgets и обрати внимание на крутой крутой вебинар «Red team: пентест с двумя подрядчиками одновременно». Разобраны только реальные примеры атак: методы и тактики физического проникновения на территорию организации, проникновение в периметр компании извне, через IoT в квартире руководства организации, получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day), взлом СКУД и систем камер в кафе, установка вечного бэкдора который не могли найди даже после переустановки и многое другое...

‼️ Дополнительную полезную литературу и курсы, ты можешь найти в нашем канале по хештегу #pentest #Пентест #СИ. Твой S.E.
💸 Социальная инженерия. Развод на Авито и Юле.

🖖🏻 Приветствую тебя user_name.

💬 В связи с обостренной обстановкой в мире, социальная инженерия занимает лидирующее место в сфере обмана покупателей онлайн товаров. Сегодня я нашел для тебя полезную статью в которой ты узнаешь как разводят на Авито и Юле с помощью социальной инженерии. Статья не наша, но я не мог не поделиться с тобой данной информацией.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

▪️ Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.
Сервисы для создания фейк чеков, баланса и переписки.

▪️
Социальная инженерия. Стадии атак, методы и инструменты. Подборка материала.
Благодаря данной информации ты узнаешь о методах, стадиях атак, и инструментах которые применяют злоумышленники.

▪️
Социальная инженерия. Sim SWAP.
Угон SIM карты с помощью социальной инженерии.

‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Твой S.E.