⚙️ Open source инструменты для ИБ специалистов. v2
Use case management:
• Uncoder • SOC Prime • MITRE ATT&CK • SecurityLogicLibrary • LogRhythm Usecases • IBM Threat use cases • SIEM Use cases from Gartner • 27 SIEM Use cases from logtitan • QRadar use case examples • NIST use cases • Cisco ASA Use cases • SOAR use cases from Swimlane • Cyware SOAR use cases • Cortex XSOAR use cases •
Threat Intelligence:
• HaveIBeenPwned • Cisco Talos • IBM X-force Exchange • IPvoid • Alienvault • Borderware • Hetrixtools • Metadefender • PhishTank • Spamhaus • FireEye OpenIOCs • OpenVAS NVT Feed • IntelMQ • CIFv2 • CriticalStack • MISP – Open Source Threat Intelligence Platform • PhishStats • threatfeeds.io • Technical Blogs and Reports, by ThreatConnect • ThreatMiner • UnderAttack.today •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ и #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Use case management:
• Uncoder • SOC Prime • MITRE ATT&CK • SecurityLogicLibrary • LogRhythm Usecases • IBM Threat use cases • SIEM Use cases from Gartner • 27 SIEM Use cases from logtitan • QRadar use case examples • NIST use cases • Cisco ASA Use cases • SOAR use cases from Swimlane • Cyware SOAR use cases • Cortex XSOAR use cases •
Threat Intelligence:
• HaveIBeenPwned • Cisco Talos • IBM X-force Exchange • IPvoid • Alienvault • Borderware • Hetrixtools • Metadefender • PhishTank • Spamhaus • FireEye OpenIOCs • OpenVAS NVT Feed • IntelMQ • CIFv2 • CriticalStack • MISP – Open Source Threat Intelligence Platform • PhishStats • threatfeeds.io • Technical Blogs and Reports, by ThreatConnect • ThreatMiner • UnderAttack.today •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ и #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Курс «Python с нуля до Junior».
• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.
• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;
Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 The Codeby, является одной из лучших Red Team команд в RU сегменте. С огромным количеством обучающего материала и сотнями отзывов. 14 июня стартует обучение нового курса «Python с нуля до Junior».
• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.
• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;
Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖨 Взлом принтера. Атака клонов.
Если мы говорим на тему принтеров, то в большинстве случаев, в компании будет установлен дефолтный пароль, который ты можешь найти вот тут: https://passwordsdatabase.com/
📌 Если тебя заинтересовала это тема, то обязательно ознакомься с полезной информацией:
➖ Глобальный поиск. Находим принтер.
➖ Awesome Shodan Search Queries — список содержит готовые запросы для поиска систем управления, веб-камеры, принтеры и т.д.
➖ Login Hunter. Находим дефолтные пароли.
➖ Сканируем порты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Какие возможности откроются перед тобой, если ты получишь доступ к корпоративному сетевому принтеру, который расположен в организации? Правильно, ты можешь найти конфиденциальную информацию, благодаря встроенной памяти, которая может хранить в себе даже пароль админа.• Если рассматривать РУ сегмент, то очень часто, встречаются организации, в которых не особо следят за безопасностью. Вспомните хотя бы новость: Исследователи взломали 28 000 принтеров, чтобы привлечь внимание к их небезопасности.Если мы говорим на тему принтеров, то в большинстве случаев, в компании будет установлен дефолтный пароль, который ты можешь найти вот тут: https://passwordsdatabase.com/
• На практике, сетевые принтеры часто оказываются подключены к интернету, логин/пароль таких устройств либо установлен по умолчанию, либо отсутствует вовсе. В зависимости от модели принтера, ты можешь смотреть и менять настройки, отправлять команду напечатать тестовую страницу или указанный файл, смотреть логи и т.д.• Как уже было сказано ранее, в памяти ты можешь найти любую информацию, даже пароль администратора домена. Ранее, такие пароли извлекали из памяти настраивая поддельный LDAP сервер и меняли конфиги принтера. • Сегодня, я предлагаю тебе ознакомиться со статьей, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/📌 Если тебя заинтересовала это тема, то обязательно ознакомься с полезной информацией:
➖ Глобальный поиск. Находим принтер.
➖ Awesome Shodan Search Queries — список содержит готовые запросы для поиска систем управления, веб-камеры, принтеры и т.д.
➖ Login Hunter. Находим дефолтные пароли.
➖ Сканируем порты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🙃 Поиск информации по фото лица.
• Findclone.ru (r) — найдет профиль VK;
• @av100_bot — найдет аккаунты в ВК, содержащие фотографии с лицом, просто пришлите ему фото с лицом;
• pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности;
• search4faces.com — найдет профиль VK, OK и TikTok, не точен;
• @Smart_SearchBot — находит страницу в ВК, бесплатный период несколько дней после старта бота;
• azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности;
• @vkfindface_bot — найдет аккаунт в VK, поиск не точный;
• @facematch_bot (r) — найдет фото с таким же лицом взятых из сайтов kipyat.com и ppz.kz;
• news.myseldon.com — не точен, ищет в фото из СМИ;
• https://github.com/antichristone/AI-anti — алгоритм для поиска/выделения лиц.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Последнее время, я очень много пишу об #OSINT, а точнее, о разных сервисах которые помогают тебе найти нужную информацию о цели. Сегодня мы поговорим о поиске интересующей нас информации по фото лица. А в самом конце будет самое сладкое — алгоритм для поиска/выделения лиц, чтобы ты мог сделать свой сервис!
• Findclone.ru (r) — найдет профиль VK;
• @av100_bot — найдет аккаунты в ВК, содержащие фотографии с лицом, просто пришлите ему фото с лицом;
• pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности;
• search4faces.com — найдет профиль VK, OK и TikTok, не точен;
• @Smart_SearchBot — находит страницу в ВК, бесплатный период несколько дней после старта бота;
• azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности;
• @vkfindface_bot — найдет аккаунт в VK, поиск не точный;
• @facematch_bot (r) — найдет фото с таким же лицом взятых из сайтов kipyat.com и ppz.kz;
• news.myseldon.com — не точен, ищет в фото из СМИ;
• https://github.com/antichristone/AI-anti — алгоритм для поиска/выделения лиц.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😏 Заметаем следы на взломанных Linux системах.
• Для демонстрации основ заметания следов, сначала скомпрометируем цель, а затем изучим несколько методов, используемых для удаления истории #Bash и очистки логов после взлома #Linux систем.
https://www.securitylab.ru/analytics/520469.php
📌 Дополнительный материал:
• AD security.
• Lateral Movement Detection GPO Settings Cheat Sheet.
• Полезный материал на тему тестирования на проникновение.
https://github.com/enaqx/awesome-pentest
https://github.com/Muhammd/Awesome-Pentest
https://github.com/oneplus-x/Awesome-Pentest
https://github.com/wtsxDev/Penetration-Testing
https://github.com/anubi5egypt/awesome-web-pentest
https://github.com/Nieuport/Awesome-Penetration-Testing
https://github.com/majidkalantarii/AwesomePenetrationTest
• Тактики и инструменты. Атаки на организации.
• Сохраняем доступ. Бэкдоры в Active Directory.
• Атаки на домен. Сохраняем доступ.
• Атакуем домен. Сбор критически важных данных.
• Атака на домен. Обманываем средства обнаружения.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #Пентест #Hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Последним этапом деятельности любого хакера является заметание следов. Хакер удаляет следы своей деятельности и логи, чтобы избежать обнаружения. Данный этап особенно важен, если атакующий в будущем планирует снова получить доступ к целевому устройству.
• Для демонстрации основ заметания следов, сначала скомпрометируем цель, а затем изучим несколько методов, используемых для удаления истории #Bash и очистки логов после взлома #Linux систем.
https://www.securitylab.ru/analytics/520469.php
📌 Дополнительный материал:
• AD security.
• Lateral Movement Detection GPO Settings Cheat Sheet.
• Полезный материал на тему тестирования на проникновение.
https://github.com/enaqx/awesome-pentest
https://github.com/Muhammd/Awesome-Pentest
https://github.com/oneplus-x/Awesome-Pentest
https://github.com/wtsxDev/Penetration-Testing
https://github.com/anubi5egypt/awesome-web-pentest
https://github.com/Nieuport/Awesome-Penetration-Testing
https://github.com/majidkalantarii/AwesomePenetrationTest
• Тактики и инструменты. Атаки на организации.
• Сохраняем доступ. Бэкдоры в Active Directory.
• Атаки на домен. Сохраняем доступ.
• Атакуем домен. Сбор критически важных данных.
• Атака на домен. Обманываем средства обнаружения.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #Пентест #Hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Active Directory Exploitation Cheat Sheet.
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory.
• Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. А поможет нам в этом крутая подсказка: https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet и материал, который уже опубликован в нашем канале, достаточно только начать изучение.
• AD security.
• Атаки на Active Directory.
• Бэкдоры в Active Directory.
• Сбор критически важных данных.
• Техники проникновения и детекта.
• MS Active Directory. Атаки на домен.
• Обманываем средства обнаружения.
• Методы защиты от обнаружения, при атаке на домен.
• Утилиты для детекта операционки на удаленном хосте.
• Сбор данных из логов рабочей станции на базе ОС Windows.
• Получаем пользовательские данные в сетях Windows без привилегий.
• Получение учетных данных Администратора или несколько способов работы с Mimikatz.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory.
🖖🏻 Приветствую тебя user_name.• Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей.
• Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. А поможет нам в этом крутая подсказка: https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet и материал, который уже опубликован в нашем канале, достаточно только начать изучение.
• AD security.
• Атаки на Active Directory.
• Бэкдоры в Active Directory.
• Сбор критически важных данных.
• Техники проникновения и детекта.
• MS Active Directory. Атаки на домен.
• Обманываем средства обнаружения.
• Методы защиты от обнаружения, при атаке на домен.
• Утилиты для детекта операционки на удаленном хосте.
• Сбор данных из логов рабочей станции на базе ОС Windows.
• Получаем пользовательские данные в сетях Windows без привилегий.
• Получение учетных данных Администратора или несколько способов работы с Mimikatz.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Виртуальные личности, анонимность, одноразовые симки — суровая реальность в мире тотальной слежки.
💬 Виртуальные личности, анонимные аккаунты, запасные симки — раньше эти понятия ассоциировались с даркнетом и киберпреступностью. Но сейчас ситуация полностью изменилась. Анонимность стала базовым правилом информационной гигиены, когда все находятся под наблюдением.
• Сегодня, Я предлагаю поговорить о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения.
https://habr.com/ru/company/vdsina/blog/552256/
Обязательно к прочтению:
• Prism Break.
• Ты деанонимизирован.
• Большое интервью с Group-IB.
• GPG4USB. Шифруем переписку.
• Сервисы для поиска утечек IP адреса.
• Шифрование почты. Теория и практика.
• Эдвард Сноуден: поле битвы — шифрование.
• Мобильная слежка. Информационная безопасность.
• Анонимность в эпоху наблюдения. Как за тобой следят?
• Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
• Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💬 Виртуальные личности, анонимные аккаунты, запасные симки — раньше эти понятия ассоциировались с даркнетом и киберпреступностью. Но сейчас ситуация полностью изменилась. Анонимность стала базовым правилом информационной гигиены, когда все находятся под наблюдением.
🖖🏻 Приветствую тебя user_name.• Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей которые зачастую даже не подозревают о слежке.
• Сегодня, Я предлагаю поговорить о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения.
https://habr.com/ru/company/vdsina/blog/552256/
Обязательно к прочтению:
• Prism Break.
• Ты деанонимизирован.
• Большое интервью с Group-IB.
• GPG4USB. Шифруем переписку.
• Сервисы для поиска утечек IP адреса.
• Шифрование почты. Теория и практика.
• Эдвард Сноуден: поле битвы — шифрование.
• Мобильная слежка. Информационная безопасность.
• Анонимность в эпоху наблюдения. Как за тобой следят?
• Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
• Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💯 Best WiFi Hacking Adapters in 2021.
• Но что делать, если под рукой есть только старый адаптер, который поддерживает только режимы b и g? Кажется, что для атаки на беспроводные сети Wi-Fi эти адаптеры уже совсем бесполезны, но на самом деле это далеко не так!
📌 Сегодня ты узнаешь:
• Для каких атак подходят старые Wi-Fi адаптеры;
• Насколько до сих пор популярны Точки Доступа на Wi-Fi стандартах b и g;
• Как в Airodump-ng узнать, на каком стандарте Wi-Fi (b, g, n, ac) работает Точка Доступа;
• Драйверы для старых Wi-Fi адаптеров;
• Атака Pixie Dust;
• Захват рукопожатий;
• Проверка по базе данных 3WiFi;
• Сбор информации о Точках Доступа;
и многое другое....
👨🏻💻 Читать статью.
• Смотрите онлайн книгу, в которой собран весь материал по аудиту безопасности Wi-Fi сетей: Взлом Wi-Fi сетей с Kali Linux и BlackArch. Если же вам нужен современный Wi-Fi адаптер с большими антеннами, с поддержкой 5 GHz, стандарта AC и режимом монитора, то список вы найдёте здесь.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.
• Но что делать, если под рукой есть только старый адаптер, который поддерживает только режимы b и g? Кажется, что для атаки на беспроводные сети Wi-Fi эти адаптеры уже совсем бесполезны, но на самом деле это далеко не так!
📌 Сегодня ты узнаешь:
• Для каких атак подходят старые Wi-Fi адаптеры;
• Насколько до сих пор популярны Точки Доступа на Wi-Fi стандартах b и g;
• Как в Airodump-ng узнать, на каком стандарте Wi-Fi (b, g, n, ac) работает Точка Доступа;
• Драйверы для старых Wi-Fi адаптеров;
• Атака Pixie Dust;
• Захват рукопожатий;
• Проверка по базе данных 3WiFi;
• Сбор информации о Точках Доступа;
и многое другое....
👨🏻💻 Читать статью.
• Смотрите онлайн книгу, в которой собран весь материал по аудиту безопасности Wi-Fi сетей: Взлом Wi-Fi сетей с Kali Linux и BlackArch. Если же вам нужен современный Wi-Fi адаптер с большими антеннами, с поддержкой 5 GHz, стандарта AC и режимом монитора, то список вы найдёте здесь.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Социальная инженерия.
Социальная инженерия на практике. Разведка.
Социальная инженерия на практике. Подготовка.
Социальная инженерия на практике. Рассылка.
Социальная инженерия на практике. Итоги.
• В мире социального инженера, многое изменилось. С того момента, как люди начали переходить на удаленку, открылось огромное количество направлений для атакующих. Если затрагивать тему СИ, то хочу заметить, что любая громкая новость или событие в мире, генерирует у социальных инженеров массу идей. Если тема на хайпе, значит проще будет получить информацию от жертвы путем фишинга и взлома.
• Приведу пример, вспомните как люди массово перешли на удаленную работу и начали активно пользоваться курьерской доставкой. Сразу появились сотни фишинговых ресурсов курьерских служб, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.
• Суть в том, что актуальность, методы и успешность проведения различных атак с использованием СИ, в большинстве случаев зависит от того что происходит в мире, твоего сценария, твоей фантазии и серого вещества в голове.
Рассмотрим несколько сценариев:
📌 Макросные сценарии – сценарии, где пользователь должен разрешить выполнение макросов. В качестве примера недавней атаки можно привести запуск шифровальщика через макросы.
📌 Парольные сценарии – сценарии, где пользователь должен ввести в систему свои логин и пароль. Здесь можно вспомнить необычную атаку с использованием азбуки Морзе о которой я писал ранее.
📌 Сценарии с исполняемыми файлами – сценарии, где пользователь должен скачать и установить исполняемый файл. Телефонный скам, якобы от компании Microsoft, а также атаки на пользователей LinkedIn с использованием бесфайлового бэкдора more_eggs.
Что касается методов, то обрати внимание на материал который опубликован в нашем канале и даст тебе возможность прокачать свою СИ:
• Социальная инженерия, фейковые курьеры и сервисы.
• Социальная инженерия. Классический обман.
• Методы, применяемые при фишинговых атаках.
• Охота на «мамонта».
• Социальная инженерия в Telegram. Угон каналов. v2.
• Фишинг и "Почта России".
• Методы и инструменты для социотехнического тестирования в 2021 году.
• Социальная инженерия за 2020 год.
• Оформляем письмо для максимального отклика.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ, #Фишинг #tools и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Для успешного проведения большой и сложной атаки, ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. Я уже писал о всех этапах и этот материал ты сможешь найти по ссылкам ниже:
Социальная инженерия на практике. Разведка.
Социальная инженерия на практике. Подготовка.
Социальная инженерия на практике. Рассылка.
Социальная инженерия на практике. Итоги.
• В мире социального инженера, многое изменилось. С того момента, как люди начали переходить на удаленку, открылось огромное количество направлений для атакующих. Если затрагивать тему СИ, то хочу заметить, что любая громкая новость или событие в мире, генерирует у социальных инженеров массу идей. Если тема на хайпе, значит проще будет получить информацию от жертвы путем фишинга и взлома.
• Приведу пример, вспомните как люди массово перешли на удаленную работу и начали активно пользоваться курьерской доставкой. Сразу появились сотни фишинговых ресурсов курьерских служб, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.
• Суть в том, что актуальность, методы и успешность проведения различных атак с использованием СИ, в большинстве случаев зависит от того что происходит в мире, твоего сценария, твоей фантазии и серого вещества в голове.
Рассмотрим несколько сценариев:
📌 Макросные сценарии – сценарии, где пользователь должен разрешить выполнение макросов. В качестве примера недавней атаки можно привести запуск шифровальщика через макросы.
📌 Парольные сценарии – сценарии, где пользователь должен ввести в систему свои логин и пароль. Здесь можно вспомнить необычную атаку с использованием азбуки Морзе о которой я писал ранее.
📌 Сценарии с исполняемыми файлами – сценарии, где пользователь должен скачать и установить исполняемый файл. Телефонный скам, якобы от компании Microsoft, а также атаки на пользователей LinkedIn с использованием бесфайлового бэкдора more_eggs.
Что касается методов, то обрати внимание на материал который опубликован в нашем канале и даст тебе возможность прокачать свою СИ:
• Социальная инженерия, фейковые курьеры и сервисы.
• Социальная инженерия. Классический обман.
• Методы, применяемые при фишинговых атаках.
• Охота на «мамонта».
• Социальная инженерия в Telegram. Угон каналов. v2.
• Фишинг и "Почта России".
• Методы и инструменты для социотехнического тестирования в 2021 году.
• Социальная инженерия за 2020 год.
• Оформляем письмо для максимального отклика.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ, #Фишинг #tools и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔓 Взломать админа.
Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия.
Кевин Митник
В сегодняшней статье:
• Наша цель: проверка соблюдения сотрудниками политик ИБ.
• Методы: социальная инженерия #СИ
• Локальная цель: получение информации, которая позволит реализовать атаку «повышение привилегий».
https://habr.com/ru/company/pm/blog/485270/
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ #Профайлинг #Психология #НЛП и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия.
Кевин Митник
🖖🏻 Приветствую тебя user_name.• Проверка осведомленности персонала об ИБ-угрозах является одним из самых востребованных кейсов. Проводится она, как правило, методами социальной инженерии.
В сегодняшней статье:
• Наша цель: проверка соблюдения сотрудниками политик ИБ.
• Методы: социальная инженерия #СИ
• Локальная цель: получение информации, которая позволит реализовать атаку «повышение привилегий».
https://habr.com/ru/company/pm/blog/485270/
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ #Профайлинг #Психология #НЛП и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 Cobalt Strike. Курсы, мануалы, статьи, эксплуатация.
➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я собрал для тебя подборку полезного материала, касательно Cobalt Strike, это богатый фреймворк для проведения тестов на проникновение, который из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки и еще ряд полезных возможностей.➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👣 Скрываем следы при сканировании с #NMAP.
• Использовать такой метод довольно просто:
⚠️ Однако тут необходимо иметь в виду, что рандомные адреса часто будут указывать на несуществующие или отключенные машины. IDS и хороший админ смогут отсеять их, чтобы вычислить реальный адрес.
📌 Обрати внимание на дополнительный материал материал:
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Полный список скриптов Nmap NSE.
• Как просканировать все порты с NMAP.
• Nmap в Termux.
• Анонимное сканирование с NMAP через Tor.
• Используем Nmap для DOS-Атак, брутфорса, обхода фаерволов и многого другого.
• NMAP в практике Пентеста.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Один из интересных методов, скрыть от посторонних глаз, тот факт что твоя цель сканируется — одновременно запустить несколько потоков сканирования, подменяя обратный IP-адрес во всех случаях, кроме одного. Смысл здесь в том, чтобы запутать IDS и администратора машины. В логах IDS окажется сразу несколько попыток сканирования с разных адресов, среди которых будет только один настоящий.
• Использовать такой метод довольно просто:
$ sudo nmap -D адрес1,адрес2,адрес3 192.168.0.1• Ты можешь указать сколько угодно фиктивных адресов или позволить #Nmap сгенерировать рандомные адреса за тебя:
$ sudo nmap -D RND:15 192.168.0.1(в данном случае 15 адресов):
⚠️ Однако тут необходимо иметь в виду, что рандомные адреса часто будут указывать на несуществующие или отключенные машины. IDS и хороший админ смогут отсеять их, чтобы вычислить реальный адрес.
📌 Обрати внимание на дополнительный материал материал:
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Полный список скриптов Nmap NSE.
• Как просканировать все порты с NMAP.
• Nmap в Termux.
• Анонимное сканирование с NMAP через Tor.
• Используем Nmap для DOS-Атак, брутфорса, обхода фаерволов и многого другого.
• NMAP в практике Пентеста.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
❗️ Релиз Kali Linux 2021.2
• #Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
• В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
В новом выпуске:
• Представлен инструментарий Kaboxer 1.0, позволяющий распространять приложения, запускаемые в изолированных контейнерах. Особенностью Kaboxer является то, что подобные контейнеры с приложениями поставляются через штатную систему управления пакетами и устанавливаются при помощи утилиты apt. В форме контейнеров в дистрибутиве пока распространяются три приложения - Covenant, Firefox Developer Edition и Zenmap.
• Предложена утилита Kali-Tweaks 1.0 с интерфейсом для упрощения настройки Kali Linux. Утилита позволяет установить дополнительные тематические наборы инструментов, изменить приглашение командной оболочки (Bash или ZSH), включить экспериментальные репозитории и изменить параметры для запуска внутри виртуальных машин.
Добавлены новые утилиты:
• CloudBrute - поиск инфраструктур компаний, файлов и приложений в незащищённых облачных окружениях;
• Dirsearch - перебор типовых файлов и каталогов в скрытых путях web-сервера;
• Feroxbuster - рекурсивный поиск контента методом перебора;
• Ghidra - фреймворк обратного инжиниринга;
• Pacu - фреймворк для исследований окружений AWS;
• Peirates - тестирование безопасности инфраструктуры на базе Kubernetes;
• Quark-Engine - определитель вредоносного ПО для Android;
• VSCode - редактор кода;
• Обеспечена полная поддержка моноблока Raspberry Pi 400 и улучшены сборки для плат Raspberry Pi (ядро Linux обновлено до версии 5.4.83, обеспечена работа Bluetooth на платах Raspberry Pi 4, добавлены новые конфигураторы kalipi-config и kalipi-tft-config, время первой загрузки сокращено с 20 минут до 15 секунд).
• Одновременно подготовлен релиз NetHunter 2021.2, окружения для мобильных устройств на базе платформы Android с подборкой инструментов для тестирования систем на наличие уязвимостей.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-2-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Состоялся релиз дистрибутива Kali Linux 2021.2. Для загрузки подготовлены несколько вариантов iso-образов, размером 378 МБ, 3.6 ГБ и 4.2 ГБ.
• #Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
• В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
В новом выпуске:
• Представлен инструментарий Kaboxer 1.0, позволяющий распространять приложения, запускаемые в изолированных контейнерах. Особенностью Kaboxer является то, что подобные контейнеры с приложениями поставляются через штатную систему управления пакетами и устанавливаются при помощи утилиты apt. В форме контейнеров в дистрибутиве пока распространяются три приложения - Covenant, Firefox Developer Edition и Zenmap.
• Предложена утилита Kali-Tweaks 1.0 с интерфейсом для упрощения настройки Kali Linux. Утилита позволяет установить дополнительные тематические наборы инструментов, изменить приглашение командной оболочки (Bash или ZSH), включить экспериментальные репозитории и изменить параметры для запуска внутри виртуальных машин.
Добавлены новые утилиты:
• CloudBrute - поиск инфраструктур компаний, файлов и приложений в незащищённых облачных окружениях;
• Dirsearch - перебор типовых файлов и каталогов в скрытых путях web-сервера;
• Feroxbuster - рекурсивный поиск контента методом перебора;
• Ghidra - фреймворк обратного инжиниринга;
• Pacu - фреймворк для исследований окружений AWS;
• Peirates - тестирование безопасности инфраструктуры на базе Kubernetes;
• Quark-Engine - определитель вредоносного ПО для Android;
• VSCode - редактор кода;
• Обеспечена полная поддержка моноблока Raspberry Pi 400 и улучшены сборки для плат Raspberry Pi (ядро Linux обновлено до версии 5.4.83, обеспечена работа Bluetooth на платах Raspberry Pi 4, добавлены новые конфигураторы kalipi-config и kalipi-tft-config, время первой загрузки сокращено с 20 минут до 15 секунд).
• Одновременно подготовлен релиз NetHunter 2021.2, окружения для мобильных устройств на базе платформы Android с подборкой инструментов для тестирования систем на наличие уязвимостей.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-2-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Mimikatz. Сбор учетных данных.
• Pass-the-Hash: ранее Windows хранил данные аутентификации в хэше NTLM. Атакующие используют #Mimikatz для передачи точной строки хеша на целевой ПК для входа в систему. Им даже не нужно взламывать пароль, а просто нужно перехватить хеш и использовать его без какой-либо обработки.
Подробнее об NTLM: Аутентификация в системах Windows. Часть 1 - NTLM
• Pass-the-Ticket: новые версии Windows хранят данные аутентификации в конструкции, называемой тикетом. #Mimikatz предоставляет пользователю возможность передать тикет Kerberos на другой компьютер и войти в систему с помощью этого тикета.
• OverPass the Hash: еще одна разновидность атаки pass-the-hash, но этот метод передает уникальный ключ для выдачи себя за пользователя, данные которого можно получить от контроллера домена.
• Kerberos Golden Ticket: вид атаки с перехватом тикета, целью является конкретный тикет для скрытой учетной записи под названием KRBTGT. Учетная запись KRBTGT – это специальная учетная запись в #AD, которая подписывает все Kerberos-тикеты. Атакующий, может получить доступ к контроллеру домена (DC) и использовать эту учетную запись для создания Golden ticket, который даст им неограниченный доступ к практически любой системе в корпоративной сети.
• Kerberos Silver Ticket: еще одна атака типа pass-the-ticket, но «серебряный тикет»использует для своих целей функцию Windows, которая упрощает использование служб в сети. Kerberos предоставляет пользователю тикет сервера выдачи разрешений (TGS), и пользователь может использовать этот тикет для входа в любые службы в сети.
• Pass-the-Cache: атака, не использующая уязвимости Windows! Атака с перехватом кэша обычно аналогична атаке с перехватом билета, но в этой атаке используются сохраненные и зашифрованные данные для входа в систему Mac/UNIX/Linux.
🍥 На десерт:
Генератор уязвимой машины с AD для изучение способов атаки. (взято у @hybgl)
Список багов:
🧷 https://github.com/WazeHell/vulnerable-AD
‼️ Дополнительный материал доступен по хештегу #Mimikatz #hack #Взлом #Пентест и #AD. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• #Mimikatz хорошо известна за возможность извлекать пароли в виде простого текста, хеши, ПИН коды и билеты kerberos из памяти. Но первоначально #Mimikatz демонстрировал, как использовать одну уязвимость в системе аутентификации Windows. Сегодня мы поговорим о методах сбора учетных данных с помощью Mimikatz:• Pass-the-Hash: ранее Windows хранил данные аутентификации в хэше NTLM. Атакующие используют #Mimikatz для передачи точной строки хеша на целевой ПК для входа в систему. Им даже не нужно взламывать пароль, а просто нужно перехватить хеш и использовать его без какой-либо обработки.
Подробнее об NTLM: Аутентификация в системах Windows. Часть 1 - NTLM
• Pass-the-Ticket: новые версии Windows хранят данные аутентификации в конструкции, называемой тикетом. #Mimikatz предоставляет пользователю возможность передать тикет Kerberos на другой компьютер и войти в систему с помощью этого тикета.
• OverPass the Hash: еще одна разновидность атаки pass-the-hash, но этот метод передает уникальный ключ для выдачи себя за пользователя, данные которого можно получить от контроллера домена.
• Kerberos Golden Ticket: вид атаки с перехватом тикета, целью является конкретный тикет для скрытой учетной записи под названием KRBTGT. Учетная запись KRBTGT – это специальная учетная запись в #AD, которая подписывает все Kerberos-тикеты. Атакующий, может получить доступ к контроллеру домена (DC) и использовать эту учетную запись для создания Golden ticket, который даст им неограниченный доступ к практически любой системе в корпоративной сети.
• Kerberos Silver Ticket: еще одна атака типа pass-the-ticket, но «серебряный тикет»использует для своих целей функцию Windows, которая упрощает использование служб в сети. Kerberos предоставляет пользователю тикет сервера выдачи разрешений (TGS), и пользователь может использовать этот тикет для входа в любые службы в сети.
• Pass-the-Cache: атака, не использующая уязвимости Windows! Атака с перехватом кэша обычно аналогична атаке с перехватом билета, но в этой атаке используются сохраненные и зашифрованные данные для входа в систему Mac/UNIX/Linux.
🍥 На десерт:
Генератор уязвимой машины с AD для изучение способов атаки. (взято у @hybgl)
Список багов:
• Abusing ACLs/ACEs;• Kerberoasting;• AS-REP Roasting;• Abuse DnsAdmins;• Password in AD User comment;• Password Spraying;• DCSync;• Silver Ticket;• Golden Ticket;• Pass-the-Hash;• Pass-the-Ticket;• SMB Signing Disabled;🧷 https://github.com/WazeHell/vulnerable-AD
‼️ Дополнительный материал доступен по хештегу #Mimikatz #hack #Взлом #Пентест и #AD. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Mimikatz. Подборка полезного материала.
Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
• Репозиторий на GitHub.
• Основные команды Mimikatz.
• Описание, руководство, модули, примеры запуска и установка mimikatz.
• Как взломать пароль Windows?
• Расшифровка хранимых в Windows паролей с помощью mimikatz.
• Материал для подробного изучения Mimikatz. Часть 1.
• Материал для подробного изучения Mimikatz. Часть 2.
• Mimikatz. Собственная сборка для обхода антивируса.
• NTLM. Описание, перехват, аутентификация в системах Windows.
📌 Полезный материал на английском языке:
• Mimikatz and Active Directory Kerberos Attacks;
• Dump Clear-Text Passwords for All Admins in the Domain Using Mimikatz DCSync;
• How Attackers Use Kerberos Silver Tickets to Exploit Systems;
• Mimikatz DCSync Usage, Exploitation, and Detection;
• Sneaky Active Directory Persistence #12: Malicious Security Support Provider (SSP);
• Sneaky Active Directory Persistence #11: Directory Service Restore Mode (DSRM);
• Kerberos Golden Tickets are Now More Golden;
• It’s All About Trust – Forging Kerberos Trust Tickets to Spoof Access across Active Directory Trusts;
• Detecting Mimikatz Use;
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
🖖🏻 Приветствую тебя user_name.
• Вечера мы изучали возможности и методы сбора учетных данных с помощью #Mimikatz. Сегодня я собрал для тебя подборку материала, который поможет тебе в изучении этого инструмента:• Репозиторий на GitHub.
• Основные команды Mimikatz.
• Описание, руководство, модули, примеры запуска и установка mimikatz.
• Как взломать пароль Windows?
• Расшифровка хранимых в Windows паролей с помощью mimikatz.
• Материал для подробного изучения Mimikatz. Часть 1.
• Материал для подробного изучения Mimikatz. Часть 2.
• Mimikatz. Собственная сборка для обхода антивируса.
• NTLM. Описание, перехват, аутентификация в системах Windows.
📌 Полезный материал на английском языке:
• Mimikatz and Active Directory Kerberos Attacks;
• Dump Clear-Text Passwords for All Admins in the Domain Using Mimikatz DCSync;
• How Attackers Use Kerberos Silver Tickets to Exploit Systems;
• Mimikatz DCSync Usage, Exploitation, and Detection;
• Sneaky Active Directory Persistence #12: Malicious Security Support Provider (SSP);
• Sneaky Active Directory Persistence #11: Directory Service Restore Mode (DSRM);
• Kerberos Golden Tickets are Now More Golden;
• It’s All About Trust – Forging Kerberos Trust Tickets to Spoof Access across Active Directory Trusts;
• Detecting Mimikatz Use;
‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 #OSINT. Компьютерная разведка.
Поговорим о сервисах и утилитах, которые созданы для анализа таких данных, как IP, SSID, метаданные файлов, DNS-записи, и всего, где объектом анализа выступает элемент IT-структуры, будь то сайт или IP-адрес.
• Xinit.ru — проверка домена или IP-адреса по whois; получение снимков из Google-кеша и данных из веб‑архива; сервисы и протоколы на сервере; HTTP-заголовки ответа; ссылки со страниц сайта на хосте; email-адреса домена; проверка сайта на virustotal.com; показ реального IP-адреса за Cloudflare; DNS-инфраструктура сайта.
• Urlscan.io — проверяет, кому выдан TLS-сертификат и какие IP-адреса связаны с сайтом.
• PDFCandy — сервис дает тебе возможность извлекать и изменять метаданные PDF. Об изменении метаданных я уже писал — https://news.1rj.ru/str/Social_engineering/933
• wigle — может показать SSID и BSSID хотспотов Wi-Fi на карте.
• PublicWWW — сервис ищет инфу по исходному коду страниц. Находит никнеймы, упоминания в коде, сопоставляет значки сайтов, что позволяет искать двойники; находит любые схожие упоминания идентификаторов или фраз, кошельков, токенов, позволяет также находить поставщиков рекламных виджетов и т.д.
• Metadata2Go — поможет узнать все метаданные файла.
• HostHunter — ищет доменные имена для набора IP-адресов.
• Knock Subdomain Scan— перебирает субдомены на целевом домене и может генерировать выходной файл с результатами.
‼️ Другую дополнительную информацию, ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Поговорим о сервисах и утилитах, которые созданы для анализа таких данных, как IP, SSID, метаданные файлов, DNS-записи, и всего, где объектом анализа выступает элемент IT-структуры, будь то сайт или IP-адрес.
🖖🏻 Приветствую тебя user_name.
• 2 месяца назад, была опубликована отличная подборка, благодаря которой ты можешь найти полезную информацию о своей цели, имея ip, MAC или физический адрес. Подборка вышла очень большой и полезной, но сегодня ты узнаешь об основных инструментах в этой категории:• Xinit.ru — проверка домена или IP-адреса по whois; получение снимков из Google-кеша и данных из веб‑архива; сервисы и протоколы на сервере; HTTP-заголовки ответа; ссылки со страниц сайта на хосте; email-адреса домена; проверка сайта на virustotal.com; показ реального IP-адреса за Cloudflare; DNS-инфраструктура сайта.
• Urlscan.io — проверяет, кому выдан TLS-сертификат и какие IP-адреса связаны с сайтом.
• PDFCandy — сервис дает тебе возможность извлекать и изменять метаданные PDF. Об изменении метаданных я уже писал — https://news.1rj.ru/str/Social_engineering/933
• wigle — может показать SSID и BSSID хотспотов Wi-Fi на карте.
• PublicWWW — сервис ищет инфу по исходному коду страниц. Находит никнеймы, упоминания в коде, сопоставляет значки сайтов, что позволяет искать двойники; находит любые схожие упоминания идентификаторов или фраз, кошельков, токенов, позволяет также находить поставщиков рекламных виджетов и т.д.
• Metadata2Go — поможет узнать все метаданные файла.
• HostHunter — ищет доменные имена для набора IP-адресов.
• Knock Subdomain Scan— перебирает субдомены на целевом домене и может генерировать выходной файл с результатами.
‼️ Другую дополнительную информацию, ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Определяем имя и версию ОС удаленного хоста с помощью #NMAP.
• Более того, ты можешь пойти еще дальше и воспользоваться флагом
🖖🏻 Приветствую тебя user_name.
• Наверное, это одна из самых известных функций #Nmap. Отправляя удаленному хосту нестандартные пакеты и сопоставляя ответ с «базой отпечатков ОС» (/usr/share/nmap/nmap-os-db), #Nmap способен достаточно точно определить запущенную на машине ОС. Все, что нужно сделать, — это запустить Nmap с флагом -O:$ sudo nmap -O 192.168.0.1• Однако далеко не всегда Nmap способен на 100% правильно угадать ОС. Если сделать это не получится, Nmap выведет на экран наиболее близкие к правильному варианты...
• Более того, ты можешь пойти еще дальше и воспользоваться флагом
-A, чтобы заставить Nmap попытаться определить версию ОС, версию служб и даже провести более детальный анализ служб с помощью скриптов NSE (Nmap Scripting Engine):$ sudo nmap -A 192.168.0.1
‼️ Другую информацию ты можешь найти по хештегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.👤 Социальная инженерия, физическое проникновение на территорию организации.
• Делаем копию карты-пропуска по фото.
• Lockpick - устройство замков и их уязвимости.
• Взлом лифтов - Из шахты в пентхаус.
• Взламываем Bluetooth Smart Lock.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Red team: пентест одновременно двух организаций.
💬 Сегодня, мы поговорим о физическом проникновении на территорию организации, но прежде чем приступать к новому материалу, обязательно ознакомься с подборкой, которую я собрал для тебя в самом начале этой статьи.
• Ты уже знаешь, что Социальный Инженер должен не только хорошо знать уязвимости какой-либо системы, но и использовать в работе слабые стороны человека. Затронем тему доверия и внешнего вида, это важный аспект который влияет на успех при проведении атаки.
• Напомню, что в 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
• Отсюда возникает вопрос: какие лица не вызовут подозрений и будут предрасположены к наибольшему доверию, находясь у входа в здание компании?
• Ответ: Курьеры (Не важно курьер еды или курьер документации, у охраны или ресепшена не будет вопросов, а у тебя будет время для установки фейковой точки доступа), Технический персонал (Сантехники, уборщики, электрики и т.д., тут важно понимать, что если использовать этот вектор, то потребуется униформа), Кандидат на трудоустройство (изучение вакансий нужной организации + твое фейк резюме и ты на территории компании, дальше все зависит от твоей фантазии).
• На самом деле, тут очень много примеров и очень много возможностей для Социального Инженера, в продолжении этой темы обязательно посмотрите материал, в котором описываются другие методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• СКУД. Социальная инженерия и физическая безопасность.• Делаем копию карты-пропуска по фото.
• Lockpick - устройство замков и их уязвимости.
• Взлом лифтов - Из шахты в пентхаус.
• Взламываем Bluetooth Smart Lock.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Red team: пентест одновременно двух организаций.
💬 Сегодня, мы поговорим о физическом проникновении на территорию организации, но прежде чем приступать к новому материалу, обязательно ознакомься с подборкой, которую я собрал для тебя в самом начале этой статьи.
• Ты уже знаешь, что Социальный Инженер должен не только хорошо знать уязвимости какой-либо системы, но и использовать в работе слабые стороны человека. Затронем тему доверия и внешнего вида, это важный аспект который влияет на успех при проведении атаки.
• Напомню, что в 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
• Отсюда возникает вопрос: какие лица не вызовут подозрений и будут предрасположены к наибольшему доверию, находясь у входа в здание компании?
• Ответ: Курьеры (Не важно курьер еды или курьер документации, у охраны или ресепшена не будет вопросов, а у тебя будет время для установки фейковой точки доступа), Технический персонал (Сантехники, уборщики, электрики и т.д., тут важно понимать, что если использовать этот вектор, то потребуется униформа), Кандидат на трудоустройство (изучение вакансий нужной организации + твое фейк резюме и ты на территории компании, дальше все зависит от твоей фантазии).
• На самом деле, тут очень много примеров и очень много возможностей для Социального Инженера, в продолжении этой темы обязательно посмотрите материал, в котором описываются другие методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 p0f.
• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:
• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.
‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы поговорим о крутом инструменте, который объединяет в себе целый комплекс механизмов для анализа перехваченных пакетов и фингерпринтинга. При этом определение типа ОС на удаленном узле (даже в случаях, когда #Nmap с этой задачей не справился, например из-за использования в сети брандмауэра) заявляется разработчиками в качестве одной из основных функций.• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:
• Режим SYN — подразумевает исследование входящих соединений;• Режим SYN+ACK — исследование исходящих подключений;• Режим RST+ подразумевает исследование трафика для узла, находящегося за файрволом, который отклоняет подключения;• Режим MiTM — исследование соединения между узлами, трафик которых ты можешь сниффить без вмешательства с твоей стороны.• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.
• Сайт: https://lcamtuf.coredump.cx/p0f3/• Платформа: GNU/Linux, Windows, macOS
• Справка\Примеры: https://kali.tools/?p=322‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 Вспомогательные модули #Metasploit.
Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.
🧷 https://www.infosecmatter.com/metasploit-auxiliary-modules-detailed-spreadsheet/
‼️ Надеюсь, что этот список поможет тебе легче ориентироваться в количестве модулей #Metasploit и сэкономит твое время в работе. Дополнительный материал доступен по хештегу #Metasploit. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.
🖖🏻 Приветствую тебя user_name.• Сегодня, ты узнаешь о полезном списке вспомогательных модулях #Metasplot. Но это будет не просто список, а интерактивная таблица с наиболее важной информацией о каждом модуле (1120 модулей на момент написания статьи), а именно:
• Название и краткое описание модуля;• Платформа и CVE;• Справочные ссылки с более подробной информацией.🧷 https://www.infosecmatter.com/metasploit-auxiliary-modules-detailed-spreadsheet/
‼️ Надеюсь, что этот список поможет тебе легче ориентироваться в количестве модулей #Metasploit и сэкономит твое время в работе. Дополнительный материал доступен по хештегу #Metasploit. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Десятая конференция ZeroNights пройдет 30 июня в летнем Петербурге 📢
Международная конференция по информационной безопасности ZeroNights приглашает отметить свое десятилетие в неформальной обстановке 30 июня в пространстве «Севкабель Порт». Вас ждет насыщенный день и мощная программа с тематическими активностями.
Для кого?
Среди участников конференции – технические специалисты, администраторы, руководители и сотрудники служб ИБ, пентестеры, программисты и все, кто интересуется прикладными аспектами отрасли.
Что будет?
– Доклады ключевых спикеров и выступления основной программы (клуб «МОРЗЕ»).
– Выступления секций Defensive Track, Web Village и Hardware Zone будут проходить на свежем воздухе в формате open-air на просторной набережной.
Крытые трибуны обеспечат слушателям комфорт в любую погоду.
Подробности, программа и билеты на сайте — https://zeronights.ru/
Международная конференция по информационной безопасности ZeroNights приглашает отметить свое десятилетие в неформальной обстановке 30 июня в пространстве «Севкабель Порт». Вас ждет насыщенный день и мощная программа с тематическими активностями.
Для кого?
Среди участников конференции – технические специалисты, администраторы, руководители и сотрудники служб ИБ, пентестеры, программисты и все, кто интересуется прикладными аспектами отрасли.
Что будет?
– Доклады ключевых спикеров и выступления основной программы (клуб «МОРЗЕ»).
– Выступления секций Defensive Track, Web Village и Hardware Zone будут проходить на свежем воздухе в формате open-air на просторной набережной.
Крытые трибуны обеспечат слушателям комфорт в любую погоду.
Подробности, программа и билеты на сайте — https://zeronights.ru/