Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🎙 Большое интервью с Group-IB.

🖖🏻 Приветствую тебя user_name.

💬 В выходной день, хочу порекомендовать тебе к просмотру интервью со специалистом Group-IB, Сергеем Никитиным, замруководителя лаборатории компьютерной криминалистики.

• Много полезной информации, благодаря которой можешь поднять свой уровень анонимности и приватности в сети, узнаешь как ловят хакеров, как защитить свой смартфон, какие методы используют хакеры и многое другое... Приятного просмотра.

Кто и как ловит хакеров // Group-IB и пирамида компьютерных преступлений;
Методы хакеров;
Почему не закрывают Гидру и другие наркошопы;
Почему нужно выбросить айфон: советы борца с хакерами;
Защита смартфона и мессенджеров. Советы от Group-IB;

‼️
Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.

P.S. Привет от Павловича.
📦 Архив интернета. Находим информацию из прошлого.

🖖🏻 Приветствую тебя user_name.

💬 Сбор информации о цели, является основным пунктом перед проведением любой атаки. Если ты активный читатель S.E. то наверняка уже знаком с основными методами поиска информации. Сегодня мы поговорим об архиве интернета.

Архив Интернета или «Wayback Machine», хранит периодически создаваемые снимки веб-сайтов. Этот проект позволяет увидеть то, каким был интернет многие годы тому назад.

• Данные архива представляют немалый интерес для хакеров, которым нужно собрать сведения о некоем проекте. Сканировать файлы старых вариантов веб-сайтов можно с помощью инструментов наподобие waybackurls. Это значит, что даже если вы нашли в коде сайта ключ и убрали его оттуда, но не произвели ротацию ключей, хакеры могут найти этот ключ в старой версии сайта и воспользоваться этим ключом для взлома системы.

• Обязательно ознакомься с полезной статьей: Веб-архивы Интернета: как искать удалённую информацию.

• А так же обрати внимание на Курс "Зеркало интернета" — представляет собой сборник видеоматериала, который разбит по разным темам, с помощью которого ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.

‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📧 Социальная инженерия. Оформляем письмо для максимального отклика.

🖖🏻 Приветствую тебя user_name.

💬 Самая важная часть, от которой зависит успешность рассылки это оформление письма. Именно оформление повышает доверие жертвы к письму. Сегодня Я расскажу о некоторых нюансах, которые используют социальные инженеры при рассылке писем и фишинговых атаках.

• Как ты уже знаешь из предыдущих статей, первая стадия атак всегда начинается с разведки и подготовки. На этих этапах нам необходимо получить образец корпоративной подписи, подделать такую подпись будет крайне полезно если используется логотип организации, так как это очень хорошо привлекает внимание и благодаря логотипу, сотрудники могут не обратить внимание даже на сторонний домен. Как получить подпись, я рассказывал в прошлой статье.

• Переходим к цитированию. Это крутой трюк который используется с целью заблуждения жертвы. Делаем письмо с ответом на другое письмо, которого в реальности не было. Например, как бы приводим цитату письма от начальства, где сообщается, что что-то нужно срочно сделать, и прикладываем документ. Внимание пользователя в таком случае гарантировано, и шанс того, что жертва откроет вложение, значительно повышается. Самое главное соблюсти цвет, шрифт и другие особенности. Например в Outlook самое первое письмо пишется черным цветом, а последующие синим. Благодаря этим нюансам ты можешь повысить шанс на успешную атаку. Важна каждая мелочь.

• Еще 1 факт. Если ты обращаешься к сотруднику по имени и отчеству, то это повысит шансы, что он откроет письмо и, возможно, вложение.

📌 Мы рассмотрели несколько нюансов которые используют социальные инженеры при оформлении письма, обрати внимание на дополнительный материал:

Фишинговые письма.
Социальная инженерия. Советы. LifeHack.
Социальная инженерия. Фишинг аккаунтов Netflix.
Социальная инженерия на практике. Рассылка.

‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📚 Информационная безопасность и этичный хакинг. Подборка бесплатных курсов.

🖖🏻 Приветствую тебя user_name.

💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание найдешь под названием, перейдя по нужной ссылке.

• Бесплатный курс по взлому от HackerOne;
https://bit.ly/2Vja5LL

• Базовый курс по Web Security, от Стэнфордского университета;
https://web.stanford.edu/class/cs253/

• Linux Mastery Master the Linux Command Line;
https://www.youtube.com/watch?v=f0Xsg4vKWXg

• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01

• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html

• Introduction to Computer Networks for Non Techies
https://www.youtube.com/watch?v=aFzxweQ_iMk

• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks

• Хакинг с Metasploit. RU.
https://news.1rj.ru/str/Social_engineering/1038

• Бесплатные курсы. Сетевые технологии.
https://news.1rj.ru/str/Social_engineering/966

• Курс: Cobalt Strike. Переведено на RU.
https://news.1rj.ru/str/Social_engineering/881

• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE

• The Complete Ethical Hacking Masterclass Beginner To Expert
https://www.youtube.com/watch?v=bbIDOFDIXjA

• Полный курс по этичному хакингу с Nmap;
https://news.1rj.ru/str/Social_engineering/846

• Полный курс по WireShark;
https://news.1rj.ru/str/Social_engineering/867

• Database hacking и network protocols;
https://news.1rj.ru/str/Social_engineering/1066

• Complete Ethical Hacking Certification Course Zero to Hero
https://www.youtube.com/watch?v=BsgxuFEGlFk

• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Онлайн песочницы. Защита от вредоносных файлов.

🖖🏻 Приветствую тебя user_name.

💬
Список необходимых онлайн ресурсов, благодаря которым ты можешь проверить любой файл, полученный из недостоверного источника. А так же другой дополнительный материал, с помощью которого ты обезопасишь себя от фишинга.

Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://www.untinyurl.com
http://checkshorturl.com
https://unshorten.me/

• Онлайн песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
http://www.cpcheckme.com/checkme
https://www.hybrid-analysis.com
https://cuckoo.cert.ee
https://any.run

• Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/

• Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/

Фишинг через Android приложения. Проверяй то что скачиваешь user_name.
Используй VT || VirusTotal Mobile (В приложении присутствует функция проверки URL + загрузка файлов для полной проверки). Да, это не 100% способ обнаружения вредоносного приложения, ведь код может быть обфусцирован.

‼️
Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Скрипты Nmap для сбора информации и аудита RDP.

🖖🏻 Приветствую тебя user_name.

• Во время пандемии различные компании организовывали удаленный режим работы в основном по #RDP. Что спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктур.

• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.

https://nmap.org/nsedoc/ содержит в себе полный список скриптов. Среди них есть скрипты которые относят и к RDP, о них мы сегодня и поговорим:

rdp-enum-encryption — определяет, какой уровень безопасности и уровень шифрования поддерживаются службой RDP. Это происходит путём циклического перебора всех существующих протоколов и шифров. При запуске в режиме отладки сценарий также возвращает отказавшие протоколы и шифры, а также все обнаруженные ошибки.

rdp-ntlm-info — этот скрипт перечисляет информацию от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).

rdp-vuln-ms12-020 — проверяет, является ли машина уязвимой для уязвимости MS12-020 RDP.

‼️ Дополнительную информацию ты можешь найти по хештегу #RDP. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔐 Курс MIT «Безопасность компьютерных систем».

🖖🏻 Приветствую тебя user_name.

💬 Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ.

💬 Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

• Вступление: модели угроз;
• Контроль хакерских атак;
• Переполнение буфера: эксплойты и защита;
• Разделение привилегий;
• Откуда берутся ошибки систем безопасности;
• Возможности;
• Песочница Native Client;
• Модель сетевой безопасности;
• Безопасность Web-приложений;
• Символьное выполнение;
• Язык программирования Ur/Web;
• Сетевая безопасность;
• Сетевые протоколы;
• SSL и HTTPS;
• Медицинское программное обеспечение;
• Атаки через побочный канал;
• Аутентификация пользователя;
• Частный просмотр интернета;
• Анонимные сети;
• Безопасность мобильных телефонов;
• Отслеживание данных;
• Информационная безопасность MIT;
• Экономика безопасности.

🧷 Удобная навигация и описание курса. Перейти к изучению.

‼️ В нашем канале собрано очень много полезных и бесплатных для тебя курсов, которые ты можешь найти по хештегу #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 nRF52840 dongle.

🖖🏻 Приветствую тебя user_name.

💬 USB-dongle nRF52840 имеет массу возможностей, среди которых стоит выделить две. Во-первых, ты можешь перепрошить его и получить полноценный сниффер Bluetooth Low Energy с красивым плагином для Wireshark. Во-вторых, используя открытый проект LOGITacker, можно превратить этот донгл в устройство тестирования беспроводной периферии компьютера: мыши, клавиатуры и прочего. Стоимость устройства начинается от 18 долларов, но на AliExpress можно найти китайские клоны дешевле.

🧷 https://www.nordicsemi.com/Software-and-tools/Development-Kits/nRF52840-Dongle

Обрати внимание на shop.hak5Магазин, где можно приобрести необходимый девайс.
И не забудь подписаться на S.E.Arsenal, там мы публикуем интересные инструменты которые необходимы при работе социальному инженеру.

‼️ Дополнительную информацию ты можешь найти по хештегам #USBHarpoon #O_MG_Cable #tools. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🎲 Игры с неведомым. Список CTF площадок.

🖖🏻 Приветствую тебя user_name.

👁 Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.

💬 Перед тобой список CTF площадок, благодаря которым, ты можешь получить практический опыт в различных направлениях:

https://hack.me/
http://hax.tor.hu/
http://pwnable.tw/
http://reversing.kr/
http://ctflearn.com/
https://365.csaw.io/
https://picoctf.com/
https://w3challs.com/
https://hackthebox.eu/
https://ctf.hackucf.org/
https://cryptopals.com/
https://tryhackme.com/
https://exploit.education/
http://freehackquest.com/
https://www.root-me.org/
https://www.vulnhub.com/
https://ctf.hacker101.com/
http://ctf.komodosec.com/
https://attackdefense.com/
https://cmdchallenge.com/
https://immersivelabs.com/
http://www.hackthissite.org/
http://ctf.infosecinstitute.com/
https://www.hacking-lab.com/
https://captf.com/practice-ctf/
https://www.hacksplaining.com/
https://junior.stillhackinganyway.nl/
https://academy.hackaflag.com.br/

‼️ Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🚩 CTF - Инструментарий.

🖖🏻 Приветствую тебя user_name.

💬 В продолжении вчерашнего поста, собрал для тебя полезный список вспомогательных ресурсов.

Платформы используемые для построения различных задач:
CTFdFBCTFHackTheArchMellivoraNightShadeOpenCTFPyChallFactoryRootTheBoxScorebotSecGen

Операционные системы:
BackBoxBlackArch LinuxFedora Security LabKali LinuxParrot Security OSPentooURIX OSWifislax

Подборка хостингов с возможностью на короткий срок выкупить VPS с Kali Lunux для своих нужд от CTF до Bug Bounty:
Kali Linux VPS Hosting - Enterprise Cyber Pentesting Solutions
Kali Linux VPS_Enterprise pentesting VPS by Hostcode LAB
Kali Linux VPS by RouterHosting from $4.95 per month
Bullhost Kali Linux Hosting Service Provider
Kali Linux VPS Hosting by virtvps
Kali Linux VPS Hosting by Ucartz

Анализ вредоносных программ, инструментарий:
Flare VM - Based on Windows
REMnux - Based on Debian

Мануалы о том как играть в CTF:
CTF Field Guide CTF Resources Damn Vulnerable Web Application How to Get Started in CTF MIPT CTF

‼️
Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
📲 Сервисы для приема SMS.

🖖🏻 Приветствую тебя user_name.

💬 Подборка сервисов для приема SMS, на любой вкус и цвет. На момент написания поста, все сервисы являются актуальными и рабочими.

Личный номер для приема SMS:
Twilio.com
Vumber.com
Esendex.co.uk
Textmagic.com
Wp.pinger.com
Burstsms.com.au
Countrycode.org
Directsms.com.au

Публичные номера для приема SMS:

Smsc.ru
Smska.us
Hs3x.com
Proovl.com
Sellaite.com
Sonetel.com
Onlinesim.ru
Zadarma.com
Sms-online.co
Sms-receive.net
Receive-a-sms.com
Receivefreesms.com
Receive-sms-now.com
Receivesmsonline.com
Receive-sms-online.info
Getfreesmsnumber.com
Receivesmsverification.com

Платные сервисы:
smsvk.net
smslike.ru
simsms.org
virtualsms.ru
sms-reg.com
sms-area.org
getsms.online
give-sms.com
sms-activate.ru

‼️ Так же, обрати внимание на статью: "Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.". Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Софт для извлечения информации из Windows.

🖖🏻 Приветствую тебя user_name.

💬 На веб-сайте NirSoft можно найти уникальную коллекцию маленьких и полезных программ, все их разработал Nir Sofer.

• У этих программ специфическое предназначение – они извлекают информацию (с постоянных носителей, из сетевых потоков, реестра и т.д.) из компьютеров на Windows. С их помощью вы можете восстановить потерянные пароли, мониторить вашу сеть для просмотра и извлечения кукиз, кэша и другой информации, хранимой веб-браузерами, искать по файлам в вашей системе, мониторить изменения в файловой системе и в системном Реестре и многое другое.

📌 Ознакомиться с полезными инструментами.

‼️ Дополнительную информацию ты можешь найти по хештегу #tools. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Awesome hacking. Exploiting.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня перед тобой будет представлен большой список инструментов, разбитый на 3 части. Инструменты которые будут представлены в подборке, активно используются на практике при проведении пентестов:

Exploiting:
AttackSurfaceAnalyzer Bashfuscator BeEF BugId CCAT Commix DLLInjector DefenderCheck Donut Drupwn EfiGuard EtherSploit-IP Evilgrade Exe2hex Fathomless Gorsair Kube-hunter LAVA Linux Exploit Suggester Linux-exploit-suggester Macrome Metasploit Framework MeterSSH Nessus Nexpose Nishang OpenVAS PSKernel-Primitives Peirates PowerSploit ROP Gadget Routersploit Rupture Shark SharpBlock SharpShooter ShellcodeCompiler Shellen Shellsploit Spoodle SysWhispers Unicorn Veil Framework Vuls Windows Exploit Suggester Ysoserial.net

#tools #pentest #hacking #hack #Exploiting
👺 Awesome hacking. Fuzzing, MITM.

Fuzzing:
AFL++AndroFuzzBoofuzConstructDeepstateDrillerEclipserFrankensteinFusilFuzzboxFuzzlynFuzzotronHonggfuzzInsTrimKleeFLMFFAMelkor-androidNetzobNeuzzOneFuzzPython-AFLRPCForgeRadamsa-android
RazzerRetrowriteSecListsSienna-locomotiveSulleyT-FuzzTAOFUnicorefuzzUnicornaflVUzzerVfuzzWinafl
Winafl_inmemoryWindows IPC Fuzzing ToolsZulu

MITM:
BettercapCapletsDnsspoofEttercapMITMfMalloryMitmproxyMitmsocks4jNogotofailResponderSsh-mitm

#tools #pentest #hacking #hack #MITM #Fuzzing
👺 Awesome hacking. Info Gathering. Port Scanning. Password Cracking. Wireless.

Info Gathering:
ATSCANBlutoBundler-auditCloudflare_enumCommando-vmDnsenumDnsmapDnsreconDnsspyEgressCheck FrameworkEgressbusterEyeWitnessIVREKnockOperative-frameworkRecon-ngSMBMapSPartanSSLMapSecretzSpartySpyse.pySubFinderSubQuestSubbruteTravisLeaksTruffleHogURLextractorVHostScanWmapXRay

Port Scanning:
Angry IP ScannerEvilscanFlanMasscanNmapWatchdogZGrabZmap

Password Cracking:
BozoCrackCommon-substrHashCatHashcrackHob0Rules John the RipperKwprocessorNPKPatatorTHC-Hydra

Wireless:
Aircrack-ngAirgeddonKismetKrackattacks-noscriptsLANs.pyMass-deauthReaverSniffleWiFiDuckWifijammerWifikillWifiphisherWifite

#tools #pentest #hacking #hack #Wireless #Cracking #Scanning
👺 Awesome hacking. Post Exploitation.

Post Exploitation
:
3snake ApfellBackdoormeCatTailsCloudy-krakenCovenantCrackMapExecCredCrackCreddumpDBC2DETDNSliveryDnstealEmpireEnumdbEvilOSXFireawayFruityC2GetVulnerableGPOGhost In The LogsHoneyBadger
HoneypotBusterIodineKoadicMalloryMimikatzMimikittenzNoPowerShellOrcP0wnedShellPacketWhisperParagonPivoterPoetPoshC2PowerOPSProcessHiderPupyPwnatPypykatzRedGhostRemoteReconRottenPotatoNGRpc2socksSafetyKatzShad0wSharpC2SocksOverRDPSpYDyishaiSprayWMITgcdTheFatRat
WCEWeasel

#tools #pentest #hacking #hack

‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
☁️ AIR-FI.

🖖🏻 Приветствую тебя user_name.

💬 Довольно интересная тема, хоть и далекая от СИ. Сегодня мы поговорим о краже данных, но не посредством взлома или проникновения в сеть организации, а с помощью "скрытых" каналов связи.

💬 Перейдем ближе к новости: Исследователи из Израильского университета выяснили, что оперативную память можно превратить в карту WiFi что позволяет красть данные по воздуху со скоростью 100 b/s.

• Как работает AIR-FI, ты можешь ознакомиться по ссылке:
https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/

📌 Так же, AIR-FI можно добавить в список скрытых каналов кражи данных:

LED-it-Go - exfiltrate data from air-gapped systems via an HDD's activity LED;
USBee - force a USB connector's data bus give out electromagnetic emissions that can be used to exfiltrate data;
AirHopper - use the local GPU card to emit electromagnetic signals to a nearby mobile phone, also used to steal data;
Fansmitter - steal data from air-gapped PCs using sounds emanated by a computer's GPU fan;
DiskFiltration - use controlled read/write HDD operations to steal data via sound waves;
BitWhisper - exfiltrate data from non-networked computers using heat emanations;
Unnamed attack - uses flatbed scanners to relay commands to malware infested PCs or to exfiltrate data from compromised systems;
GSMem - steal data from air-gapped systems using GSM cellular frequencies;
xLED - use router or switch LEDs to exfiltrate data;
aIR-Jumper - use a security camera's infrared capabilities to steal data from air-gapped networks;
HVACKer - use HVAC systems to control malware on air-gapped systems;
MAGNETO & ODINI - steal data from Faraday cage-protected systems;
MOSQUITO - steal data from PCs using attached speakers and headphones;
PowerHammer - steal data from air-gapped systems using power lines;
CTRL-ALT-LED - steal data from air-gapped systems using keyboard LEDs;
BRIGHTNESS - steal data from air-gapped systems using screen brightness variations;
AiR-ViBeR - steal data using a computer's fan vibrations;
POWER-SUPPLaY - steal data by turning the power supply into a speaker;

‼️ Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👁 Network tools. Zmap.

🖖🏻 Приветствую тебя user_name.

💬
ZMap — это однопакетный быстрый сканер сети, он предназначен для исследования сетей сопоставимых с Интернетом. На обычным компьютере с гигабитным подключением ZMap может просканировать всё публичное пространство IPv4 адресов за 45 минут. С 10 гигабитным подключением и драйвером PF_RING, ZMap может просканировать пространство IPv4 адресов за 5 минут.

💬 В отличие от
#Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения. Когда ответ на SYN-пакет придет Zmap по содержанию пакета поймет какой порт и на каком хосте был открыт. Кроме того, Zmap отправляет только один SYN-пакет на сканируемый порт.

Плюсы:
• Скорость сканирования;
• Zmap генерирует Ethernet-фреймы минуя системный стек TCP/IP;
• Возможность использования PF_RING;
• ZMap рандомизирует цели для равномерного распределения нагрузки на сканируемой стороне;
• Возможность интеграции с ZGrab (инструмент для сбора информации о сервисах на прикладном уровне L7).

• Домашняя страница: https://zmap.io/
Руководство, справка, примеры запуска, установка, аналогичные инструменты.

‼️
Другую дополнительную информацию ты можешь найти по хештегу #tools и #pentest. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 RDP-Атаки в РФ. Подводим итоги уходящего года.

🖖🏻 Приветствую тебя user_name.

💬 RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры. С января по декабрь 2020 года количество RDP-атак увеличилось в 3,4 раза: за этот период было зафиксировано 174 000 000 инцидента. Обусловлено это переходом на удаленный режим работы. Как правило, атакующий использует метод брутфорса и в случае успеха получают удаленный доступ к машине, на которую нацелена атака.

💬 Сегодня ты узнаешь какие инструменты используют при атаках, роль социальной инженерии, поиск с помощью nmap и другую полезную информацию.

Брутфорсим SSH и RDP.
Атаки на удаленный доступ.
Атаки на RDP. Поиск и брут.
Тактики и инструменты. Атаки на организации.
Социальная инженерия на практике. Рассылка.
Скрипты Nmap для сбора информации и аудита RDP.

‼️ Дополнительную информацию ты можешь найти по хештегу #RDP. Делись с друзьями, добавляй в избранное и включай уведомления, чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Социальная инженерия.

👤 Легендарный Кевин #Митник сделал популярным сам термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.

☝🏻 Эту же тактику использовал Эдвард #Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.

⚠️ В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.

💬 Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ #NLP #НЛП #Профайлинг и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Forwarded from Codeby
​​История хакера - Кевин Митник

Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника

Читать: https://codeby.net/threads/istorija-xakera-kevin-mitnik.76142/

#history #hacking