🧠 Основы социальной инженерии. Влияние авторитета.
🤷🏻♂️ В большинстве случаев, выполняя рутинную работу, человек выполняет её автоматически. И, когда появляется новая инструкция, отправленная якобы от имени высшего руководства, человек, инстинктивно понимая пагубность своих действий, но находясь под влиянием авторитета, все равно выполняет полученные указания. Это делает нашу жертву уязвимой перед определенными угрозами.
☝🏻 Представь себе, что атакующий для получения данных об аутентификации выбрал в качестве жертвы сетевого администратора определенной компании. Для того, чтобы осуществить задуманное, атакующий, использует методы #OSINT, и получает телефонные номера администратора и генерального директора организации.
📞 Далее, с помощью сервиса подмены номера мы можем позвонить сетевому администратору. Сетевой администратор видит, что звонок поступил от генерального директора, и считает его приоритетным. Под влиянием авторитета генерального директора (ведь работник считает, что общается именно с ним) сетевой администратор может выдать нам всю необходимую информацию.
‼️ Помните, что основу этих методов атаки составляют психологические факторы. Более подробно о таких факторах и методах социальной инженерии ты можешь узнать с помощью хештега #СИ и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня мы поговорим о том, как атакующий может манипулировать своей жертвой, а именно функциональными обязанностями.
🤷🏻♂️ В большинстве случаев, выполняя рутинную работу, человек выполняет её автоматически. И, когда появляется новая инструкция, отправленная якобы от имени высшего руководства, человек, инстинктивно понимая пагубность своих действий, но находясь под влиянием авторитета, все равно выполняет полученные указания. Это делает нашу жертву уязвимой перед определенными угрозами.
☝🏻 Представь себе, что атакующий для получения данных об аутентификации выбрал в качестве жертвы сетевого администратора определенной компании. Для того, чтобы осуществить задуманное, атакующий, использует методы #OSINT, и получает телефонные номера администратора и генерального директора организации.
📞 Далее, с помощью сервиса подмены номера мы можем позвонить сетевому администратору. Сетевой администратор видит, что звонок поступил от генерального директора, и считает его приоритетным. Под влиянием авторитета генерального директора (ведь работник считает, что общается именно с ним) сетевой администратор может выдать нам всю необходимую информацию.
‼️ Помните, что основу этих методов атаки составляют психологические факторы. Более подробно о таких факторах и методах социальной инженерии ты можешь узнать с помощью хештега #СИ и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔖 Подборка полезной информации и ресурсов. Часть 4.
▪️ Подборка полезной информации и ресурсов. Часть 1.
▪️ Подборка полезной информации и ресурсов. Часть 2.
▪️ Подборка полезной информации и ресурсов. Часть 3.
• Начинает наш список, крутая подборка материала на тему #lockpicking, если ты читал нашу статью на тему физической безопасности, то должен понимать какую роль оказывает взлом замков для социального инженера.
Репозиторий включает в себя множество ресурсов, статей, видео, книг, инструментов и другого полезного материала.
• Как бы это неожиданно не звучало, но самым популярным методом #СИ, является фишинг. Особенно сейчас, в период напряженной обстановки в мире, атакующие активно использовали тему пандемии и добились максимального отклика от своих жертв. В репозитории собраны сотни статей, инструментов и методов, которые активно использовали фишинг при атаке.
• #Форензика. Я уже публиковал подборку на эту тему, но это было давно и пришло время дополнить существующий список. Репозиторий включает в себя огромное количество материала и делиться на множество направлений. Если тебя заинтересовала тема форензики то рекомендуем ознакомиться с подборкой литературы компьютерного криминалиста.
• Awesome Infosec. Курсы, статьи, книги и еще десятки направлений на тему информационной безопасности:
https://github.com/onlurking/awesome-infosec
• Наш список литературы, курсов, статей и полезных материалов которые публикуются во втором канале, присутствует удобное меню для удобства и поиска нужного материала по определенной теме.
https://github.com/SE-adm/Book
‼️ Список не претендует на полноту, по мере нахождения полезного материала, мы будем дополнять данную коллекцию. Делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Подборка #Linux #Анонимность #СИ #Книга #Курс #Пентест #Android #Форензика. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Мы продолжаем публиковать уникальные подборки по различным темам. Благодаря данной информации, ты можешь повысить свой скилл и получить необходимую информацию — бесплатно. Сохраняй в избранное и ознакомься с предыдущими подборками, если по какой-либо причине ты их пропустил:▪️ Подборка полезной информации и ресурсов. Часть 1.
▪️ Подборка полезной информации и ресурсов. Часть 2.
▪️ Подборка полезной информации и ресурсов. Часть 3.
• Начинает наш список, крутая подборка материала на тему #lockpicking, если ты читал нашу статью на тему физической безопасности, то должен понимать какую роль оказывает взлом замков для социального инженера.
Репозиторий включает в себя множество ресурсов, статей, видео, книг, инструментов и другого полезного материала.
• Как бы это неожиданно не звучало, но самым популярным методом #СИ, является фишинг. Особенно сейчас, в период напряженной обстановки в мире, атакующие активно использовали тему пандемии и добились максимального отклика от своих жертв. В репозитории собраны сотни статей, инструментов и методов, которые активно использовали фишинг при атаке.
• #Форензика. Я уже публиковал подборку на эту тему, но это было давно и пришло время дополнить существующий список. Репозиторий включает в себя огромное количество материала и делиться на множество направлений. Если тебя заинтересовала тема форензики то рекомендуем ознакомиться с подборкой литературы компьютерного криминалиста.
• Awesome Infosec. Курсы, статьи, книги и еще десятки направлений на тему информационной безопасности:
https://github.com/onlurking/awesome-infosec
• Наш список литературы, курсов, статей и полезных материалов которые публикуются во втором канале, присутствует удобное меню для удобства и поиска нужного материала по определенной теме.
https://github.com/SE-adm/Book
‼️ Список не претендует на полноту, по мере нахождения полезного материала, мы будем дополнять данную коллекцию. Делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Подборка #Linux #Анонимность #СИ #Книга #Курс #Пентест #Android #Форензика. Твой S.E.
🛡 Проверка уровня защищённости Linux с помощью Lynis.
➖ Кроме информации, касающейся вопросов безопасности Lynis так же поможет получить общесистемную информацию, информацию об установленных пакетах и возможных ошибках конфигурации.
🗞 Вся документация с подробным описанием и примерами использования доступна в разделе Lynis Documentation на официальном сайте CISOfy.
📍 Аудит безопасности с помощью Lynis в Ubuntu 16.04
📍 Проверяем уровень защищённости Linux с помощью утилиты Lynis.
📍 Так же не забудь про плагины расширяющие возможности Lynis.
🧷 Репо — https://github.com/CISOfy/lynis
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #ИБ #Безопасность #Пентест #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.
🧩 Lynis — популярный инструмент с открытым исходным кодом, который позволяет провести аудит систем на базе Linux и Unix. Самый навороченный софт для аудита Linux-систем. Lynis выполняет сотни отдельных тестов, чтобы определить состояние безопасности системы. ➖ Кроме информации, касающейся вопросов безопасности Lynis так же поможет получить общесистемную информацию, информацию об установленных пакетах и возможных ошибках конфигурации.
🗞 Вся документация с подробным описанием и примерами использования доступна в разделе Lynis Documentation на официальном сайте CISOfy.
📍 Аудит безопасности с помощью Lynis в Ubuntu 16.04
📍 Проверяем уровень защищённости Linux с помощью утилиты Lynis.
📍 Так же не забудь про плагины расширяющие возможности Lynis.
🧷 Репо — https://github.com/CISOfy/lynis
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #ИБ #Безопасность #Пентест #tools. Твой S.E.
🧰 Арсенал социального инженера.
🔥 Список включает в себя сотни вспомогательных инструментов, которые разбиты на категории:
• CTF Tools;
• Code Auditing;
• Cryptography;
• Docker;
• Forensics;
• Hardware Hacking;
• Intelligence;
• Library;
• Live CD - Distributions;
• Malware;
• Network;
• Penetration Testing;
• Reverse Engineering;
• Security;
• Social Engineering;
➖ Ознакомиться со списком всех инструментов ты можешь по ссылке: https://awesomehacking.org/
➖ Скачать все инструменты:
‼️ Дополнительный список инструментов ты можешь найти в группе по хештегам #подборка и #tools. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня ты узнаешь о полезных инструментах, которые могут помочь социальному инженеру успешно провести атаку и получить необходимые данные на которые он нацелен.🔥 Список включает в себя сотни вспомогательных инструментов, которые разбиты на категории:
• CTF Tools;
• Code Auditing;
• Cryptography;
• Docker;
• Forensics;
• Hardware Hacking;
• Intelligence;
• Library;
• Live CD - Distributions;
• Malware;
• Network;
• Penetration Testing;
• Reverse Engineering;
• Security;
• Social Engineering;
➖ Ознакомиться со списком всех инструментов ты можешь по ссылке: https://awesomehacking.org/
➖ Скачать все инструменты:
git clone --recursive https://github.com/jekil/awesome-hacking.git
➖ Ознакомиться с походным арсеналом пентестера можно в нашем канале.‼️ Дополнительный список инструментов ты можешь найти в группе по хештегам #подборка и #tools. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
💉 Обход антивирусов при помощи Shellter.
📌 Основные функции:
• Утилита работает в 32- и 64-разрядных версиях Windows (начиная с XP SP3), а также на Linux/Mac через Wine/• CrossOver;
• Не требует установки;
• Не тянет за собой никаких дополнительных зависимостей (типа Python или .NET);
• Поддерживает все типы шифрования полезной нагрузки, предоставляемые Metasploit;
• Можно использовать варианты шифрования для пейлоадов, предоставляемые пользователем;
• Режим Stealth;
• Возможность внедрения в один файл сразу нескольких пейлоадов;
• Использует проприетарный режим шифрования пейлоадов;
• Пользователь может также взять свой собственный полиморфный код;
• Позволяет пользователю конфигурировать, что внедрять, когда и где;
• Поддержка командной строки;
• Абсолютно бесплатен;
🌐 https://www.shellterproject.com/
📌 Описание, ссылки, инструкции, установка, скриншоты, команды и дополнительная информация по Shellter.
‼️ Дополнительную информацию ты можешь найти по хештегам #Web_Shell. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус. 🧩 Shellter — это инструмент для динамического внедрения шелл-кода,. Он может использоваться для внедрения шелл-кода в нативные приложения Windows. В качестве полезной нагрузки могут выступать собственные шелл-коды или же сгенерированные с помощью какого-либо фреймворка, например Metasploit.📌 Основные функции:
• Утилита работает в 32- и 64-разрядных версиях Windows (начиная с XP SP3), а также на Linux/Mac через Wine/• CrossOver;
• Не требует установки;
• Не тянет за собой никаких дополнительных зависимостей (типа Python или .NET);
• Поддерживает все типы шифрования полезной нагрузки, предоставляемые Metasploit;
• Можно использовать варианты шифрования для пейлоадов, предоставляемые пользователем;
• Режим Stealth;
• Возможность внедрения в один файл сразу нескольких пейлоадов;
• Использует проприетарный режим шифрования пейлоадов;
• Пользователь может также взять свой собственный полиморфный код;
• Позволяет пользователю конфигурировать, что внедрять, когда и где;
• Поддержка командной строки;
• Абсолютно бесплатен;
🌐 https://www.shellterproject.com/
📌 Описание, ссылки, инструкции, установка, скриншоты, команды и дополнительная информация по Shellter.
‼️ Дополнительную информацию ты можешь найти по хештегам #Web_Shell. Твой S.E.
👺 Daily Storm публикует карту «Степи гризли»: связей самых известных пророссийских хакерских группировок со спецслужбами РФ.
🔖 Читать статью.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #hack и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Какие хакерские группировки используют тактику «водопоя», заражая не сайты жертвы, а те, на которые она сама любит заглядывать? Чем методы группировок, связанных с ФСБ, отличаются от команд, близких к ГРУ? Могут ли хакеры, работающие на разные ведомства, обмениваться секретами? Сколько они зарабатывают? Ответы — в расследовании Daily Storm про «Степь гризли».
🔖 Читать статью.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #hack и #СИ. Твой S.E.
Daily Storm
Daily Storm публикует карту «Степи гризли»: связей самых известных пророссийских хакерских группировок со спецслужбами РФ
Расследование Даниила Беловодьева — о том, на кого работают российские хакеры и как спецслужбы вербуют в кибервойска
👤 MITM атаки и перехват трафика.
☝🏻 Сразу хочу отметить, что ICMP — это один из протоколов сетевого уровня, задачей которого является обслуживание функции контроля правильности работы сети. Более подробно о протоколе, ты можешь прочитать на сайте speedcheck.
👨🏻💻 Возвращаемся к видеоматериалу, который можно посмотреть на YT.
В этом выпуске ты узнаешь: Что такое ICMP Redirect, зачем нужны и как использовать для проведения сетевых MiTM атак. История появления и развития. Автор делает выводы об актуальности на сегодняшний день.
🧷 https://youtu.be/8f7rhInriLU
‼️ Я уже публиковал видеоматериал от этого автора в нашем канале, Intercepter-NG. Получение удаленного доступа в локальных сетях. Сегодня тебя ждет не менее интересная тема чем предыдущая, так что поддержи автора своей подпиской и царским лайком. А так же делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Intercepter #wifi #mitm #hack #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня я нашел для тебя крутой видеоматериал, благодаря которому ты узнаешь о проведении MITM атаки при помощи протокола ICMP.☝🏻 Сразу хочу отметить, что ICMP — это один из протоколов сетевого уровня, задачей которого является обслуживание функции контроля правильности работы сети. Более подробно о протоколе, ты можешь прочитать на сайте speedcheck.
👨🏻💻 Возвращаемся к видеоматериалу, который можно посмотреть на YT.
В этом выпуске ты узнаешь: Что такое ICMP Redirect, зачем нужны и как использовать для проведения сетевых MiTM атак. История появления и развития. Автор делает выводы об актуальности на сегодняшний день.
🧷 https://youtu.be/8f7rhInriLU
‼️ Я уже публиковал видеоматериал от этого автора в нашем канале, Intercepter-NG. Получение удаленного доступа в локальных сетях. Сегодня тебя ждет не менее интересная тема чем предыдущая, так что поддержи автора своей подпиской и царским лайком. А так же делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Intercepter #wifi #mitm #hack #Пентест. Твой S.E.
🔑 Вскрытие трафика в публичных сетях.
☝🏻 Чтобы перехватить вводимые пароли или украсть cookies жертвы нужно влезть в браузер жертвы или добиться, чтобы протокол шифрования TLS не использовался. Мы сделаем обе вещи сразу. Погнали...
👨🏻💻 Читать статью в Telegra.ph
‼️ Дополнительную информацию ты можешь найти по хештегам #wifi #mitm #hack. А так же делись с друзьями и сохраняй в избранное. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня мы поговорим о перехвате трафика в открытых беспроводных сетях, в чем заключается сложность, какое железо нам для этого понадобятся и поговорим о софте который поможет нам в этом деле.
☝🏻 Чтобы перехватить вводимые пароли или украсть cookies жертвы нужно влезть в браузер жертвы или добиться, чтобы протокол шифрования TLS не использовался. Мы сделаем обе вещи сразу. Погнали...
👨🏻💻 Читать статью в Telegra.ph
‼️ Дополнительную информацию ты можешь найти по хештегам #wifi #mitm #hack. А так же делись с друзьями и сохраняй в избранное. Твой S.E.
Telegraph
Вскрытие трафика в публичных сетях.
Источник. Сразу скажу, что хотя часть моих опытов проходил в настоящих публичных сетях, “неправомерный доступ” я получал только к браузерам своих собственных устройств. Поэтому фактически Главу 28 УК РФ я не нарушал, и Вам настоятельно нарушать не советую.…
👨🏻💻 Разведка и пентест с помощью Sn1per.
• Автоматический сбор данных при базовой разведке (например, whois, ping, DNS и т. д.);
• Автоматический запуск хакерских запросов в поиск по Google в отношении целевого домена;
• Автоматическое перечисление открытых портов;
• Автоматический брутфорс поддоменов и информации DNS;
• Автоматический запуск целевых NMap скриптов в отношении открытых портов;
• Автоматический запуск нацеленного сканирования Metasploit и модулей эксплуатации;
• Автоматическое сканирование всех веб-приложений на популярные уязвимости;
• Автоматический брутфорс всех открытых служб;
• Автоматическая эксплуатация удалённых хостов для получения доступа к удалённому шеллу;
• Выполняет высокоуровневое перечисление множества хостов;
• Auto-pwn добавлен для Metasploitable, ShellShock, MS08-067, Учётные данные по умолчанию Tomcat.
🖇 Официальный сайт.
🧷 https://github.com/1N3/Sn1per
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
📌 Sn1per – автоматизированный инструмент разведки и сканирования на проникновение. Программа может быть использована во время теста на проникновение для перечисления и сканирования уязвимостей.• Автоматический сбор данных при базовой разведке (например, whois, ping, DNS и т. д.);
• Автоматический запуск хакерских запросов в поиск по Google в отношении целевого домена;
• Автоматическое перечисление открытых портов;
• Автоматический брутфорс поддоменов и информации DNS;
• Автоматический запуск целевых NMap скриптов в отношении открытых портов;
• Автоматический запуск нацеленного сканирования Metasploit и модулей эксплуатации;
• Автоматическое сканирование всех веб-приложений на популярные уязвимости;
• Автоматический брутфорс всех открытых служб;
• Автоматическая эксплуатация удалённых хостов для получения доступа к удалённому шеллу;
• Выполняет высокоуровневое перечисление множества хостов;
• Auto-pwn добавлен для Metasploitable, ShellShock, MS08-067, Учётные данные по умолчанию Tomcat.
🖇 Официальный сайт.
🧷 https://github.com/1N3/Sn1per
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👁 Shodan Eye. Собираем информацию об устройствах.
📲 Установка в termux:
• Так же, перед использованием можешь ознакомиться с видео-мануалом: https://youtu.be/bDfO2CpAdwo
• Подробное описание инструмента есть на GitHub.
• Мануал по установке и использованию есть на сайте hackingpassion.
‼️ Если ты активно используешь Shodan, то не забудь про нашу подборку топ материала, касательно этого поисковика. Там ты найдешь очень много полезной информации. И не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Shodan Eye — инструмент, с помощью которого ты можешь найти различные устройства, которые подключены к сети интернет. От ПК до холодильников или атомных электростанций, веб-камер, водоочистных сооружений, кофемашин, яхт, медицинских устройств, светофоров, ветровых турбин и т.д. На самом деле ты можешь найти всё что только можешь себе представить.📲 Установка в termux:
it clone https://github.com/BullsEye0/shodan-eye.git
cd shodan-eye
pip3 install -r requirements.txt
python3 shodan_eye.py
• Для использования инструмента, тебе нужен API Key, который ты можешь получить на главной странице Shodan.• Так же, перед использованием можешь ознакомиться с видео-мануалом: https://youtu.be/bDfO2CpAdwo
• Подробное описание инструмента есть на GitHub.
• Мануал по установке и использованию есть на сайте hackingpassion.
‼️ Если ты активно используешь Shodan, то не забудь про нашу подборку топ материала, касательно этого поисковика. Там ты найдешь очень много полезной информации. И не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🎣 Социальная инженерия. Фишинг.
👨🏻💻 Как ты уже знаешь, самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак.
☝🏻 Сегодня, Я нашел для тебя отличный ресурс, где публикуют техники, методы и различные фишинговые изощрения, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество. Примеров крайне много и каждый найдет для себя полезную информацию.
🧷 https://blog.antiphish.ru/tags/daydzhest/
‼️ Несомненно, еще 1 ресурс в копилку социального инженера. Не забывай что в нашем канале ты можешь прокачать свои навыки социальной инженерии абсолютно бесплатно. Используй для этого хештеги #СИ #Фишинг #Профайлинг #НЛП #hack #tools #Подборка #Книга #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Как бы это не звучало, но самым популярным методом СИ, является фишинг, который стал главной угрозой для различных организаций и обычных людей. 👨🏻💻 Как ты уже знаешь, самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак.
☝🏻 Сегодня, Я нашел для тебя отличный ресурс, где публикуют техники, методы и различные фишинговые изощрения, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество. Примеров крайне много и каждый найдет для себя полезную информацию.
🧷 https://blog.antiphish.ru/tags/daydzhest/
‼️ Несомненно, еще 1 ресурс в копилку социального инженера. Не забывай что в нашем канале ты можешь прокачать свои навыки социальной инженерии абсолютно бесплатно. Используй для этого хештеги #СИ #Фишинг #Профайлинг #НЛП #hack #tools #Подборка #Книга #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔑 Пентест AD. MindMap.
• MindMap — крутая mindmap от Mayfly, которая будет полезна для проведения тестирования на проникновение.
• В хорошем качестве можно скачать из нашего облака.
• На сайте amanhardikar можно найти несколько карт по разным категориям тестирования.
• Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
• NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.
• Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 С чего начать проведения пентеста находясь в сети организации? Все зависит от компании, и от того, на сколько серьезно компания относится к защите своих данных. Разумеется везде разный подход, но мы можем составить некую последовательность наших действий благодаря информации которую ты сегодня получишь.
• MindMap — крутая mindmap от Mayfly, которая будет полезна для проведения тестирования на проникновение.
• В хорошем качестве можно скачать из нашего облака.
• На сайте amanhardikar можно найти несколько карт по разным категориям тестирования.
• Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
• NMAP Cheatsheet — Я думаю не нужно рассказывать что такое #nmap, на сайте собраны полезные подсказки которые помогут тебе при сканировании портов, хостов, подсетей, и т.д.
• Windows Red Team CheatSheet — разведка, повышение привилегий, боковое перемещение, атаки на AD, различные инструменты: #PowerShell #Mimikatz #Empire и т.д.
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 APT-атаки на государственные учреждения.
🧩 Программное обеспечение, задействованное в таргетированных атаках, как правило является уникальным, так как разрабатывается в соответствии с целями и задачами нападавших, и не афишируется публично. Кроме того, припроведении целевых атак используются комплексные механизмы сокрытия следов вредоносной активности, что усложняет обнаружение постороннего присутствия внутри инфраструктуры атакованной организации.
💬 Сегодня мы ознакомимся с отчетом, в котором описываются сведения, инструменты, принцип действия вредоносного ПО и различные методы атак на гос. учреждения.
📌 С информацией ты можешь ознакомиться в нашем облаке.
‼️ Еще больше дополнительной информации есть по хештегам #APT и #СИ. Не забывай делиться с друзьями и сохранять в избранное. Твой S.E.
🖖🏻 Приветствую тебя user_name.
👨🏻💻 Целевые атаки на крупные предприятия и государственные учреждения представляют большой интерес для специалистов по информационной безопасности. Исследование таких инцидентов позволяет проанализировать стратегию и инструменты, используемые злоумышленниками для взлома компьютерных систем.🧩 Программное обеспечение, задействованное в таргетированных атаках, как правило является уникальным, так как разрабатывается в соответствии с целями и задачами нападавших, и не афишируется публично. Кроме того, припроведении целевых атак используются комплексные механизмы сокрытия следов вредоносной активности, что усложняет обнаружение постороннего присутствия внутри инфраструктуры атакованной организации.
💬 Сегодня мы ознакомимся с отчетом, в котором описываются сведения, инструменты, принцип действия вредоносного ПО и различные методы атак на гос. учреждения.
📌 С информацией ты можешь ознакомиться в нашем облаке.
‼️ Еще больше дополнительной информации есть по хештегам #APT и #СИ. Не забывай делиться с друзьями и сохранять в избранное. Твой S.E.
🐁 Quasar RAT. Инструмент удаленного доступа.
🧩 Функционал программы включает возможность подключения к удаленному рабочему столу, удаленное редактирование реестра, кейлоггинг, перехват паролей в браузерах и других программах.
📌 В 2018 году, специалисты компании ESET рассказали о фишинговой кампании, которая нацелена на правительственные учреждения Украины. По данным ESET, насчитывается несколько сотен жертв от "Quasar RAT", в разных организациях.
📌 А в 2019 году, атакующие начали распространять Quasar RAT через фальшивые резюме.
📌 Репозиторий Quasar RAT.
‼️ Не забывай что в нашем канале собраны различные методы социальной инженерии которые ты можешь найти по хештегу #СИ и #Фишинг. Благодаря этой информации ты сможешь узнать как распространяется такое вредоносное ПО и обезопасить себя от взлома. А что бы прокачать свои навыки, то обрати внимание на #Профайлинг и #НЛП #NLP. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о "Quasar RAT", это известный открытый инструмент, разработанный на языке C#, который ранее неоднократно был замечен в операциях различных хакерских группировок, например, APT33, APT10, Dropping Elephant, Stone Panda или The Gorgon Group. 🧩 Функционал программы включает возможность подключения к удаленному рабочему столу, удаленное редактирование реестра, кейлоггинг, перехват паролей в браузерах и других программах.
📌 В 2018 году, специалисты компании ESET рассказали о фишинговой кампании, которая нацелена на правительственные учреждения Украины. По данным ESET, насчитывается несколько сотен жертв от "Quasar RAT", в разных организациях.
📌 А в 2019 году, атакующие начали распространять Quasar RAT через фальшивые резюме.
📌 Репозиторий Quasar RAT.
‼️ Не забывай что в нашем канале собраны различные методы социальной инженерии которые ты можешь найти по хештегу #СИ и #Фишинг. Благодаря этой информации ты сможешь узнать как распространяется такое вредоносное ПО и обезопасить себя от взлома. А что бы прокачать свои навыки, то обрати внимание на #Профайлинг и #НЛП #NLP. Твой S.E.
👤 Находим имя цели по номеру телефона.
• Используй приложения numbuster.com, sync.me, getcontact.com, eyecon-app.com. Обязательно запускай эти приложения через эмуляторы Android, типа Bluestacks или др. если не хочешь слить свои данные.
• Так же, можно обращаться к GetContact вручную, посредством скрипта: https://github.com/chipik/ya_perezvonu. Инструкцию по запуску своего бота, ищи в описании репозитория.
• Обрати внимание на PhoneInfoga — это один из самых продвинутых инструментов для сканирования телефонных номеров используя только бесплатные источники.
📌 Обязательно к прочтению: Как использовать приложения-телефонные справочники для исследований.
📌 Курс: Зеркало интернета — с помощью этого курса, ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.
‼️ Не забывай что в нашем канале собраны различные методы поиска информации которые ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Давай разберемся, каким образом мы можем найти имя нашей цели по номеру телефона из открытых источников. Для начала можно проверить в ботах: @clerkinfobot @ya_perezvonu_bot @get_caller_bot @MyGenisBot @get_kontakt_bot, я перечислил только некоторых ботов, на самом деле их в десятки раз больше.• Используй приложения numbuster.com, sync.me, getcontact.com, eyecon-app.com. Обязательно запускай эти приложения через эмуляторы Android, типа Bluestacks или др. если не хочешь слить свои данные.
• Так же, можно обращаться к GetContact вручную, посредством скрипта: https://github.com/chipik/ya_perezvonu. Инструкцию по запуску своего бота, ищи в описании репозитория.
• Обрати внимание на PhoneInfoga — это один из самых продвинутых инструментов для сканирования телефонных номеров используя только бесплатные источники.
📌 Обязательно к прочтению: Как использовать приложения-телефонные справочники для исследований.
📌 Курс: Зеркало интернета — с помощью этого курса, ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.
‼️ Не забывай что в нашем канале собраны различные методы поиска информации которые ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Bettercap.
📌 Возможности bettercap включают в себя:
• ARP-спуфинг и сниффинг;
• мониторинг сети;
• мониторинг WiFi и BLE;
• выполнение атак в беспроводных сетях;
• выполнение атак человек-посередине с поддержкой разнообразных приёмов: обход HTTPS, DNS спуфинг, запуск веб-сервера и прочее;
• поддержка caplets — каплетов, файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки
работает на Linux, macOS, Windows, Android, ARM;
📌 Подробная статья по использованию инструмента: варианты установки bettercap 2 в Kali Linux, установка последней версии bettercap, инструкция по использованию bettercap, мониторинг локальной сети, как запустить спуфинг и сниффинг в bettercap, DNS-спуфинг в bettercap, встроенный веб-сервер в bettercap, мониторинг Wi-Fi сетей, захват рукопожатий в bettercap, создание мошеннической точки доступа и многое другое...
‼️ Дополнительную информацию ты можешь найти по хештегам #tools и #MITM. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 bettercap — это универсальная программа для сетевых атак и мониторинга. Портативный и легко расширяемый фреймворк для проведения MITM атак с диагностическими и наступательными функциями.📌 Возможности bettercap включают в себя:
• ARP-спуфинг и сниффинг;
• мониторинг сети;
• мониторинг WiFi и BLE;
• выполнение атак в беспроводных сетях;
• выполнение атак человек-посередине с поддержкой разнообразных приёмов: обход HTTPS, DNS спуфинг, запуск веб-сервера и прочее;
• поддержка caplets — каплетов, файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки
работает на Linux, macOS, Windows, Android, ARM;
📌 Подробная статья по использованию инструмента: варианты установки bettercap 2 в Kali Linux, установка последней версии bettercap, инструкция по использованию bettercap, мониторинг локальной сети, как запустить спуфинг и сниффинг в bettercap, DNS-спуфинг в bettercap, встроенный веб-сервер в bettercap, мониторинг Wi-Fi сетей, захват рукопожатий в bettercap, создание мошеннической точки доступа и многое другое...
‼️ Дополнительную информацию ты можешь найти по хештегам #tools и #MITM. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔑 Социальная инженерия. Lockpicking.
❗️ В этом месяце была опубликована статья: Социальная инженерия и физическая безопасность, благодаря которой ты можешь понять, какую роль оказывает взлом замков для социального инженера. В свою очередь напомню, что легендарный Кевин #Митник активно использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
☝🏻 Тема достаточно обширная и требует особого внимания, поэтому я рекомендую тебе начать с полезных мануалов и инструментов, касающихся взлома замков, сейфов и ключей: https://github.com/meitar/awesome-lockpicking
🔖 Так же, советую ознакомиться с крутым руководством: "Как вскрывать замки: полное руководство по взлому замков".
🔑 Ну и сами отмычки для социального инженера:
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Тема очень объемная, включающая в себя тысячи статей, мануалов, книг и видео материала. В нашем новом проекте @S_E_Arsenal, я постараюсь рассказать чем пользуются социальные инженеры на практике, какие устройства они используют и какую роль играют в мире СИ.
‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #lockpicking. И не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня, Я предоставлю тебе много полезного материала на данную тему, расскажу о новом проекте и если ты заинтересуешься этим материалом, то сможешь применять полученные знания на практике.❗️ В этом месяце была опубликована статья: Социальная инженерия и физическая безопасность, благодаря которой ты можешь понять, какую роль оказывает взлом замков для социального инженера. В свою очередь напомню, что легендарный Кевин #Митник активно использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
☝🏻 Тема достаточно обширная и требует особого внимания, поэтому я рекомендую тебе начать с полезных мануалов и инструментов, касающихся взлома замков, сейфов и ключей: https://github.com/meitar/awesome-lockpicking
🔖 Так же, советую ознакомиться с крутым руководством: "Как вскрывать замки: полное руководство по взлому замков".
🔑 Ну и сами отмычки для социального инженера:
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Тема очень объемная, включающая в себя тысячи статей, мануалов, книг и видео материала. В нашем новом проекте @S_E_Arsenal, я постараюсь рассказать чем пользуются социальные инженеры на практике, какие устройства они используют и какую роль играют в мире СИ.
‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #lockpicking. И не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Пентест с помощью PowerShell.
🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).
☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.
🧩 PowerShell Commands for Pentesters.
• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.
🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).
☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.
🧩 PowerShell Commands for Pentesters.
• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Bellingcat Online Investigation Toolkit.
Содержание:
• Карты, спутники и просмотр улиц;
• Поиск на основе местоположения;
• Проверка изображения и видео;
• Социальные сети;
• Транспорт;
• Дата и время;
• WhoIs, IP-адреса и анализ веб-сайта;
• Люди и номера телефонов;
• Архивация и загрузка;
• Реестры компании;
• Визуализация данных;
• Онлайн безопасность и конфиденциальность;
• Поиск экспертов;
• Разное;
• Руководства и справочники;
☁️ Скачать материал можно в нашем облаке.
‼️ Не забывай что за время существования канала, мы собрали огромную коллекцию материала на тему #OSINT, ознакомиться с которым ты можешь благодаря хештегу. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня будет достаточно лайтовый, но не менее полезный пост, на тему #OSINT. Полезная и свежая подборка инструментов благодаря которым ты можешь найти необходимую информацию из открытых источников:
Содержание:
• Карты, спутники и просмотр улиц;
• Поиск на основе местоположения;
• Проверка изображения и видео;
• Социальные сети;
• Транспорт;
• Дата и время;
• WhoIs, IP-адреса и анализ веб-сайта;
• Люди и номера телефонов;
• Архивация и загрузка;
• Реестры компании;
• Визуализация данных;
• Онлайн безопасность и конфиденциальность;
• Поиск экспертов;
• Разное;
• Руководства и справочники;
☁️ Скачать материал можно в нашем облаке.
‼️ Не забывай что за время существования канала, мы собрали огромную коллекцию материала на тему #OSINT, ознакомиться с которым ты можешь благодаря хештегу. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Pivoting.
📌 pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.
Сегодня ты узнаешь о примерах, инструментах и техниках pivoting.
• Читать статью.
Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
Инструменты для pivoting:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Во время пентестов или оценки безопасности всё начинается с внешней сети — с исследования и оценки машин и служб, доступных из глобальной сети. Делаются попытки найти бреши в безопасности и, если это удаётся, то выполняется проникновение в локальную сеть, чтобы захватить столько систем, сколько получится.📌 pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.
Сегодня ты узнаешь о примерах, инструментах и техниках pivoting.
• Читать статью.
Гайды, подсказки и статьи:
• A Red Teamer's guide to pivoting
• Шпаргалки по pivoting
• Материал по Pivoting от Offensive Security
• Network pivoting like a pro
• SSH Pentesting Guide
• A Pivot Cheatsheet for Pentesters
• Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
• Скрытое управление компьютером на Windows (используя Metasploit)
• Как без белого IP локальный веб-сервер сделать доступным из Интернета
• Атака на устройства в локальной сети через уязвимый роутер
• Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
• sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров
Инструменты для pivoting:
• Ncat, Netcat, nc
• ProxyChains-NG
• RPIVOT
• reGeorg
• Metasploit
• Autossh
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
😈 Социальная инженерия в Telegram. Угон каналов.
• Далее атакующий отправляет техническое задание и сообщает что произведет оплату ближе к дате публикации рекламного поста. После этого атакующий направляет ссылку на архив, в котором содержится видео для публикации и программное обеспечение, якобы для "монтажа видеороликов". Разумеется как и 50% рядовых пользователей, администратор не только скачал видео, но и установил себе на ПК софт из архива 🙈
• А вот что на самом деле администратор установил себе на ПК:
• Благодаря удаленному доступу, атакующий получил полный доступ к аккаунту администратора и сменил владельца канала. Вопрос о том как атакующий обошел 2ФА на передачу канала, остается открытым.
• Суть заключается не в том что злоумышленник обошел 2й фактор, а в том что атакующему, с помощью социально инженерии, с легкостью удалось угнать канал и продать его за 1500000 рублей.
❓ Какие методы использовал атакующий:
• Рекламное предложение поступило от менеджера женского пола, это предрасполагает к большему доверию в межличностной коммуникации.
• Рекламодатель при общении указал что софт НЕ нужно устанавливать, хороший трюк с точки зрения психологии.
• Отличный текст который был заранее продуман и заготовлен.
• Необходимое программное обеспечение, с помощью которого был угнан канал.
‼️ Я считаю что ты сам понимаешь где ошибся администратор канала, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Ты уже наверняка слышал что 10 ноября был угнан Telegram канал посвященный интернет-ресурсу Reddit. С точки зрения социальной инженерии, эта тема особенно интересна. В чем же соль обмана? На самом деле, ничего нового. Администратору канала пишет "рекламодатель" от лица Wondershare Filmora, обсуждает цену, условия, предлагает прорекламировать софт для видеомонтажа.• Далее атакующий отправляет техническое задание и сообщает что произведет оплату ближе к дате публикации рекламного поста. После этого атакующий направляет ссылку на архив, в котором содержится видео для публикации и программное обеспечение, якобы для "монтажа видеороликов". Разумеется как и 50% рядовых пользователей, администратор не только скачал видео, но и установил себе на ПК софт из архива 🙈
• А вот что на самом деле администратор установил себе на ПК:
Promotion Video.scr — HEUR:Backdoor.Win32.Agent.gen. Более подробно об этом трояне ты можешь прочитать на CodeBy.• Благодаря удаленному доступу, атакующий получил полный доступ к аккаунту администратора и сменил владельца канала. Вопрос о том как атакующий обошел 2ФА на передачу канала, остается открытым.
• Суть заключается не в том что злоумышленник обошел 2й фактор, а в том что атакующему, с помощью социально инженерии, с легкостью удалось угнать канал и продать его за 1500000 рублей.
❓ Какие методы использовал атакующий:
• Рекламное предложение поступило от менеджера женского пола, это предрасполагает к большему доверию в межличностной коммуникации.
• Рекламодатель при общении указал что софт НЕ нужно устанавливать, хороший трюк с точки зрения психологии.
• Отличный текст который был заранее продуман и заготовлен.
• Необходимое программное обеспечение, с помощью которого был угнан канал.
‼️ Я считаю что ты сам понимаешь где ошибся администратор канала, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.