🔑 LockPicking. Лучшие типы замков для практики взлома.
• Тема локпикинга очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. Но где получить практические навыки и необходимые знания?
• Хочу поделиться с тобой отличным материалом, в котором описаны различные типы замков для быстрого обучения взлому замков: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/
• Не удивляйся, но в этой статье нет прозрачного замка, который можно встретить в рекомендациях различной литературы или мануалов. Прозрачный замок не даст нужного опыта в отличии от замков, которые представлены в статье выше, более подробно о плюсах и минусах прозрачного замка, ты можешь прочитать тут: https://www.art-of-lockpicking.com/transparent-practice-locks-truth/
Твой S.E. #LockPicking #СИ
🖖🏻 Приветствую тебя user_name.
• Физический взлом замка отмычками или другими подручными средствами, без вывода его из строя называется локпикингом. На эту тему я уже писал много статей, которые ты можешь найти по соответствующему хештегу: #LockPicking. • Тема локпикинга очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. Но где получить практические навыки и необходимые знания?
• Хочу поделиться с тобой отличным материалом, в котором описаны различные типы замков для быстрого обучения взлому замков: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/
• Не удивляйся, но в этой статье нет прозрачного замка, который можно встретить в рекомендациях различной литературы или мануалов. Прозрачный замок не даст нужного опыта в отличии от замков, которые представлены в статье выше, более подробно о плюсах и минусах прозрачного замка, ты можешь прочитать тут: https://www.art-of-lockpicking.com/transparent-practice-locks-truth/
Твой S.E. #LockPicking #СИ
📮 Одноразовые почтовые ящики.
• http://xkx.me
• https://maildrop.cc
• https://tempail.com
• https://anonbox.net
• https://smailpro.com
• https://www.moakt.com
• http://www.yopmail.com
• https://temp-mail.org/en
• https://en.getairmail.com
• https://www.mohmal.com
• https://www.emailondeck.com
• http://www.throwawaymail.com/en
• https://www.trash-mail.com/inbox/
Твой S.E.
🖖🏻 Приветствую тебя user_name.• Подборка сервисов, которые предоставят тебе временный почтовый ящик. Подробно расписывать предназначение временной почты не имеет смысла, думаю каждый из Вас, понимает зачем нужен такой ящик и в каких случаях применяется. Функционал каждого сервиса ты можешь найти по ссылкам ниже:
• http://xkx.me
• https://maildrop.cc
• https://tempail.com
• https://anonbox.net
• https://smailpro.com
• https://www.moakt.com
• http://www.yopmail.com
• https://temp-mail.org/en
• https://en.getairmail.com
• https://www.mohmal.com
• https://www.emailondeck.com
• http://www.throwawaymail.com/en
• https://www.trash-mail.com/inbox/
Твой S.E.
👨🏻💻 Картинки с секретом. Прячем информацию.
• Например, недавно была обнаружена фишинговая кампания, которая была нацелена на зарубежные организации в сфере недвижимости и гос. учреждения. Хакеры использовали сложную цепочку заражений, состоящую из документов Microsoft Word, менеджера пакетов Chocolatey и стеганографии.
• По классике, атака начиналась с рассылки фишинговых писем, которое содержало документ word с вредоносным макросом. Если жертва открывала этот документ, вредоносный макрос извлекал на ПК изображение, которое скрывает под собой PowerShell-скрипт. Скрипт грузит диспетчер пакетов Windows Chocolatey, который затем будет использован для установки Python и установщика пакетов PIP. Далее в систему жертвы загружается второе стеганографическое изображение для загрузки бэкдора, представляющего собой написанную на Python малварь. Когда скрипт полностью отработает, хакеры получают возможность удаленного управления зараженным устройством: https://www.proofpoint.com/us/blog/threat-insight/serpent-no-swiping-new-backdoor-targets-french-entities-unique-attack-chain
• Предлагаю попробовать изучить стеганографию в деле и перейти к практике использования определенных инструментов:
• Настоящие стеганографические утилиты не меняют размер файла. Они «растворяют» скрываемое сообщение по алгоритму LSB или более продвинутому, стремясь сделать распределение измененных байтов неотличимым от наложения случайных шумов. Продвинутые утилиты умеют использовать шифрование, но добавить его можно и самому — например, используя VeraCrypt или тот же RAR.
• Стеганографию эффективнее всего использовать не вместо криптографии, а вместе с ней. Такое сочетание позволяет скрыть как саму информацию, так и факт ее хранения или передачи. Твой S.E. #Стеганография
🖖🏻 Приветствую тебя user_name.
• Стеганография — впервые этот термин упоминался в 1499 году и уже тогда под этим словом подразумевалась передача информации путем сохранения в тайне самого факта передачи. Как ни странно, в наши дни стеганография не получила широкого признания в среде хакеров, хотя нельзя сказать, чтобы к ней не прибегли вовсе.• Например, недавно была обнаружена фишинговая кампания, которая была нацелена на зарубежные организации в сфере недвижимости и гос. учреждения. Хакеры использовали сложную цепочку заражений, состоящую из документов Microsoft Word, менеджера пакетов Chocolatey и стеганографии.
• По классике, атака начиналась с рассылки фишинговых писем, которое содержало документ word с вредоносным макросом. Если жертва открывала этот документ, вредоносный макрос извлекал на ПК изображение, которое скрывает под собой PowerShell-скрипт. Скрипт грузит диспетчер пакетов Windows Chocolatey, который затем будет использован для установки Python и установщика пакетов PIP. Далее в систему жертвы загружается второе стеганографическое изображение для загрузки бэкдора, представляющего собой написанную на Python малварь. Когда скрипт полностью отработает, хакеры получают возможность удаленного управления зараженным устройством: https://www.proofpoint.com/us/blog/threat-insight/serpent-no-swiping-new-backdoor-targets-french-entities-unique-attack-chain
• Предлагаю попробовать изучить стеганографию в деле и перейти к практике использования определенных инструментов:
• OpenStego — инструмент имеет поддержку шифрования AES, поддерживает различные плагины и совместим с такими ОС как Windows и Linux. Ознакомиться можно тут: https://github.com/syvaidya/openstego• SilentEye — софт обладает множеством плагинов и использует современные алгоритмы стеганографии и маскировки. Полное описание: https://achorein.github.io/silenteye/• imagejs — инструмент можно использовать только в ОС LInux. Однако софт позволяет создать картинки, которые одновременно представляют собой JavaScript - скрипты. Это нужно, чтобы упростить проведение более опасных XSS-атак, в которых иногда требуется подгрузить скрипт именно с атакованного домена. Вот тут на помощь приходит возможность загрузить туда аватарку, которая одновременно содержит JavaScript payload для дальнейшей атаки. Программа поддерживает внедрение в форматы BMP, GIF, WEBP, PNG и PDF. Подробнее: https://github.com/jklmnn/imagejs• Steghide — консольная утилита, которая скрывает информацию в стандартных файлах форматов JPEG, BMP, WAV и AU. Инструмент умеет не просто упаковывать данные в картинку или трек, а еще и шифровать секретную нагрузку. Ознакомиться: https://github.com/StefanoDeVuono/steghide• CloakifyFactory — умеет маскировать что угодно не просто в картинках, а еще и в видео, музыке и даже программах. Особенность инструмента в том, что перед маскировкой нагрузки она кодируется в Base64.• Настоящие стеганографические утилиты не меняют размер файла. Они «растворяют» скрываемое сообщение по алгоритму LSB или более продвинутому, стремясь сделать распределение измененных байтов неотличимым от наложения случайных шумов. Продвинутые утилиты умеют использовать шифрование, но добавить его можно и самому — например, используя VeraCrypt или тот же RAR.
• Стеганографию эффективнее всего использовать не вместо криптографии, а вместе с ней. Такое сочетание позволяет скрыть как саму информацию, так и факт ее хранения или передачи. Твой S.E. #Стеганография
3
Forwarded from SecAtor
Conti тем временем пошифровали новую жертву из Перу.
На этот раз с ransomware познакомились сотрудники перуанской спецслужбы.
Национальное разведывательное управление располагается теперь на почетном месте DLS банды, ожидающий от секретной службы выкуп, пусть даже символического.
На этот раз с ransomware познакомились сотрудники перуанской спецслужбы.
Национальное разведывательное управление располагается теперь на почетном месте DLS банды, ожидающий от секретной службы выкуп, пусть даже символического.
Twitter
Gitworm
#Peru s Secret Service has been #pwned by #Conti #Ransomware.
👺 Attack Samples.
• Во время проведения пентестов, Red Team и Blue Team специалисты, понимают цель и механизмы атаки. Но в большинстве случаев возникают проблемы при прочтении данных из журналов событий Windows. Поскольку в журнал событий Windows записывается очень много информации.
• Для того, чтобы понимать что искать - нужна практика. Да, ты можешь создать виртуальную лабораторию, провести разного рода атаки, с использованием различных инструментов и эксплойтов, после чего начать изучать журналы событий и учиться благодаря полученной информации. Но ты представляешь сколько ты можешь потратить на это времени и сил?
• Сегодня я представляю тебе репозиторий от Samir (@SBousseaden) который включает в себя набор
Твой S.E. #Пентест #ИБ.
🖖🏻 Приветствую тебя user_name.• Red Team специалистам, всегда нужно понимать, насколько их действия будут заметны и как на это будут реагировать различные средства защиты. Помимо этого, нужно всегда помнить и думать о том, какую информацию при атаках получат Blue Team из журналов событий.
• Во время проведения пентестов, Red Team и Blue Team специалисты, понимают цель и механизмы атаки. Но в большинстве случаев возникают проблемы при прочтении данных из журналов событий Windows. Поскольку в журнал событий Windows записывается очень много информации.
• Для того, чтобы понимать что искать - нужна практика. Да, ты можешь создать виртуальную лабораторию, провести разного рода атаки, с использованием различных инструментов и эксплойтов, после чего начать изучать журналы событий и учиться благодаря полученной информации. Но ты представляешь сколько ты можешь потратить на это времени и сил?
• Сегодня я представляю тебе репозиторий от Samir (@SBousseaden) который включает в себя набор
EventLog и PCAP файлов Windows собранных во время различных типов атак: https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES Информация будет полезна как Blue Team, так и Red Team.Твой S.E. #Пентест #ИБ.
📦 S.E. Заметка. Практическая лабораторная среда на любой вкус.
• https://ftp.hackerdom.ru/ctf-images/ — золотая жила для тех, кто решил прошариться в attack-defence. По ссылке собраны виртуалки со всех прошедших RuCTF и RuCTFE. Будет полезно, если необходим практический опыт.
• Red Team Attack Lab — виртуальная среда с различными операционными системами и уязвимостями для практики Red Team. https://github.com/Marshall-Hallenbeck/red_team_attack_lab
Полный список ОС можно посмотреть тут: https://github.com/Marshall-Hallenbeck/red_team_attack_lab/blob/main/docs/hosts.md
Твой S.E. #Пентест
🖖🏻 Приветствую тебя user_name.• В дополнение к нашему прошлому посту, я решил поделиться с тобой еще парочкой интересных ресурсов. Возможно ты найдешь много полезной информации, которая поможет получить необходимые знания.
• https://ftp.hackerdom.ru/ctf-images/ — золотая жила для тех, кто решил прошариться в attack-defence. По ссылке собраны виртуалки со всех прошедших RuCTF и RuCTFE. Будет полезно, если необходим практический опыт.
• Red Team Attack Lab — виртуальная среда с различными операционными системами и уязвимостями для практики Red Team. https://github.com/Marshall-Hallenbeck/red_team_attack_lab
Полный список ОС можно посмотреть тут: https://github.com/Marshall-Hallenbeck/red_team_attack_lab/blob/main/docs/hosts.md
Твой S.E. #Пентест
👤 Анонимность в эпоху наблюдения. Практическое руководство по анонимности в сети.
Анонимность частной жизни и сбережений — это то, без чего не может существовать свобода личности.
• Сегодня предлагаю тебе ознакомиться с самым полным руководством по обеспечению анонимности и безопасности в сети, на освоение которого уйдет несколько недель при активном изучении.
https://web.archive.org/web/20231115021503/https://anonymousplanet.org/guide.html
Твой S.E. #Анонимность
Анонимность частной жизни и сбережений — это то, без чего не может существовать свобода личности.
🖖🏻 Приветствую тебя user_name.
• Для сохранения и обеспечения собственной анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью. Однако это тяжкий труд, который требует огромного объема знаний и практики.• Сегодня предлагаю тебе ознакомиться с самым полным руководством по обеспечению анонимности и безопасности в сети, на освоение которого уйдет несколько недель при активном изучении.
https://web.archive.org/web/20231115021503/https://anonymousplanet.org/guide.html
Твой S.E. #Анонимность
👨🏻💻 Внутренний пентест. Почему захватить сеть изнутри иногда бывает так просто?
1. Настройки антивируса — в компании установлен и раскатан на все хосты антивирус, изменения вносить нельзя (если не владеешь паролем администратора), а вот исключения..... Крайне часто на всех ПК в сети организации, исключения настроены единообразно. К примеру исключения на папку IIS, которой нет на большинстве ПК. Но что мешает нам создать данную папку и запустить оттуда малварь?
2. Забытые хосты — Таких систем можем быть огромное кол-во. Они не обновляются, не администрируются, возможно что на хосте используются пароли по умолчанию, нет никаких групповых политик и т.д. Такие системы максимально уязвимы, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.
3. LLMNR и NBNS спуфинг — суть в том, что клиент рассылает мультикастные LLMNR - и широковещательные NBT-NS-запросы для разрешения имен хостов, если сделать это по DNS не удалось. На такие запросы может ответить любой пользователь сети. Если простыми словами, то это два включенных по умолчанию протокола, которые позволяют нам практически незаметно для пользователей в сети сети встать посередине и угнать хэши учетных записей домена.
Инструменты, которые позволяют провести атаку:
auxiliary/server/capture/smb, auxiliary/server/capture/http_ntlm
4. Пароли в LSASS — Mimikatz (подробный гайд тут) лучшее средство поднятия привилегий. Эта чудо-тулза позволит нам достать пароли из оперативной памяти процесса lsass.exe, в открытом виде.
5. Настроенная политика по смене паролей — в большинстве компаний установлена политика смены паролей, которые меняются по заданному промежутку времени. Например каждые 120 дней. В 70% случаев, пароли в такой компании будут:
‼️ Это одни из самых популярных проблем в #ИБ, которые встречаются в сетях различных компаний. Данный список не претендует на полноту. Сюда можно добавить еще очень много пунктов, которые будут актуальны для захвата всей сети компании. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Пентестеры и специалисты в области информационной безопасности ценят 2 вещи — время и экономящие его инструменты. Однако сегодня мы не будем говорить о крутом софте и эксплойтах, а затронем публичную информацию из сети. Да, именно публичную, этого будет достаточно. Так как существует ряд наиболее частых проблем #ИБ, благодаря которым, хакер может захватить корпоративную сеть организации.1. Настройки антивируса — в компании установлен и раскатан на все хосты антивирус, изменения вносить нельзя (если не владеешь паролем администратора), а вот исключения..... Крайне часто на всех ПК в сети организации, исключения настроены единообразно. К примеру исключения на папку IIS, которой нет на большинстве ПК. Но что мешает нам создать данную папку и запустить оттуда малварь?
2. Забытые хосты — Таких систем можем быть огромное кол-во. Они не обновляются, не администрируются, возможно что на хосте используются пароли по умолчанию, нет никаких групповых политик и т.д. Такие системы максимально уязвимы, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.
3. LLMNR и NBNS спуфинг — суть в том, что клиент рассылает мультикастные LLMNR - и широковещательные NBT-NS-запросы для разрешения имен хостов, если сделать это по DNS не удалось. На такие запросы может ответить любой пользователь сети. Если простыми словами, то это два включенных по умолчанию протокола, которые позволяют нам практически незаметно для пользователей в сети сети встать посередине и угнать хэши учетных записей домена.
Инструменты, которые позволяют провести атаку:
• Responder• Inveigh• Модули Metasploit: auxiliary/spoof/llmnr/llmnr_response, auxiliary/spoof/nbns/nbns_response, auxiliary/server/capture/smb, auxiliary/server/capture/http_ntlm
4. Пароли в LSASS — Mimikatz (подробный гайд тут) лучшее средство поднятия привилегий. Эта чудо-тулза позволит нам достать пароли из оперативной памяти процесса lsass.exe, в открытом виде.
5. Настроенная политика по смене паролей — в большинстве компаний установлена политика смены паролей, которые меняются по заданному промежутку времени. Например каждые 120 дней. В 70% случаев, пароли в такой компании будут:
May2022, June2022, July2022 или Vfq2022, fghtkm2022 и т.д.‼️ Это одни из самых популярных проблем в #ИБ, которые встречаются в сетях различных компаний. Данный список не претендует на полноту. Сюда можно добавить еще очень много пунктов, которые будут актуальны для захвата всей сети компании. Твой S.E.
🦈 Wireshark. Лайфхаки на каждый день.
• Помимо Ethernet, Wireshark умеет перехватывать трафик беспроводных сетей (стандарты 802.11 и протокол Bluetooth). Инструмент позволяет анализировать трафик IP-телефонии и восстанавливать TCP-потоки, поддерживается анализ туннелированного трафика. Тулза отлично справляется с задачей декодирования протоколов, но, чтобы понять результаты этого декодирования, надо, безусловно, хорошо разбираться в их структуре.
• Сегодня делюсь с тобой полезной статьей, которая поможет начинающим в изучении данного инструмента и сократит время при выполнении определенных задач: https://habr.com/ru/company/vdsina/blog/562110/
📌 Дополнительный материал:
• Основы компьютерных сетей + Дополнительный материал.
• Wireshark в практике пентеста: расшифровка RDP трафика.
• Cheat sheets: tcpdump and Wireshark.
• Практическое руководство по использованию Wireshark и tcpdump.
• Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/
• Мощный online hex-dump packet analyzer / decoder
http://packetor.com
• Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/
• Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark
Твой S.E. #Wireshark
🖖🏻 Приветствую тебя user_name.
• Об этой программе знает каждый, кто хотя бы раз сталкивался с задачей анализа трафика. Популярность #Wireshark вполне оправданна: во‑первых, данный продукт является бесплатным, во‑вторых, его функционала хватает для решения самых сложных вопросов, касающихся перехвата и анализа передаваемых по сети данных. Продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс‑инженеров, системных администраторов и, безусловно, пентестеров.• Помимо Ethernet, Wireshark умеет перехватывать трафик беспроводных сетей (стандарты 802.11 и протокол Bluetooth). Инструмент позволяет анализировать трафик IP-телефонии и восстанавливать TCP-потоки, поддерживается анализ туннелированного трафика. Тулза отлично справляется с задачей декодирования протоколов, но, чтобы понять результаты этого декодирования, надо, безусловно, хорошо разбираться в их структуре.
• Сегодня делюсь с тобой полезной статьей, которая поможет начинающим в изучении данного инструмента и сократит время при выполнении определенных задач: https://habr.com/ru/company/vdsina/blog/562110/
📌 Дополнительный материал:
• Основы компьютерных сетей + Дополнительный материал.
• Wireshark в практике пентеста: расшифровка RDP трафика.
• Cheat sheets: tcpdump and Wireshark.
• Практическое руководство по использованию Wireshark и tcpdump.
• Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/
• Мощный online hex-dump packet analyzer / decoder
http://packetor.com
• Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/
• Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark
Твой S.E. #Wireshark
😈 Netcat для пентестера. Дополнение.
• Напомню, что #Netcat — это инструмент Unix, который может установить соединения TCP и UDP, принимать оттуда данные и передавать их. Этот швейцарский нож, мы можем активно использовать при проведении пентеста. Netcat может быть пригодиться, когда на атакованной машине отсутствуют (или привлекут внимание) установленные пакеты, есть ограничения (например IoT/Embedded устройства) и т.д.
❓ Что можно сделать с помощью Netcat:
🧷 Для изучения данного инструмента, я рекомендую тебе ознакомиться с информацией ниже:
🧷 В дополнение, как и обещал, делаю полезным мини-руководством, которое поможет тебе использовать Netcat при проведении пентеста:
Твой S.E. #NetCat
🖖🏻 Приветствую тебя user_name.• 16 декабря 2021 года, я уже публиковал пост об этом инструменте, в котором ты можешь найти отличную статью по Netcat. Сегодня я поделюсь с тобой дополнительной информацией и полезной подсказкой в виде мини-руководства.
• Напомню, что #Netcat — это инструмент Unix, который может установить соединения TCP и UDP, принимать оттуда данные и передавать их. Этот швейцарский нож, мы можем активно использовать при проведении пентеста. Netcat может быть пригодиться, когда на атакованной машине отсутствуют (или привлекут внимание) установленные пакеты, есть ограничения (например IoT/Embedded устройства) и т.д.
❓ Что можно сделать с помощью Netcat:
• Сканировать порты;• Перенаправлять порты;• Скачивать и загружать файлы;• Выводить содержимое raw HTTP;• Производить сбор баннеров сервисов;• Слушать порт (биндить для обратного соединения);🧷 Для изучения данного инструмента, я рекомендую тебе ознакомиться с информацией ниже:
• Для чего Netcat;• Версии Netcat;• Ncat: ваш универсальный сетевой коннектор;• Принципы работы Ncat;• Подключение к HTTP в Ncat;• Подключение через SSL (HTTPS) в Ncat;• Режим прослушивания Ncat;• Запуск команд через ncat;• Подключение к Ncat если удалённая машина находиться за NAT;• Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;• Как передать файлы на удалённый компьютер;• Как загрузить файл с удалённого компьютера;• Как сделать веб-сервер с Ncat;• Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;• Использование SSH через туннель Ncat;• Как Ncat превратить в прокси;• Как разрешить подключение к Ncat с определённых IP;• Отправка почты;• Создание цепей последовательной передачи трафика между нескольких Ncat;• Очистка от SSL;• Ncat как SSL сервер;• Сканирование портов;• Закрепление на удалённой машине;• Эмуляция диагностических служб;🧷 В дополнение, как и обещал, делаю полезным мини-руководством, которое поможет тебе использовать Netcat при проведении пентеста:
Твой S.E. #NetCat
😈 Intercepter-NG [Android Edition] v2.8
• 05.05.2022 вышла новая версия под Android, которая включает в себя следующие изменения:
+ Captive Portal MiTM (Mostly for Windows targets);
+ SSL MiTM (HTTPS with SNI support);
+ SSH2 MiTM (Passwords + Sessions);
************
- ARP Defender removed;
- Forced Download removed;
* OUI and fingerprints updated;
* X-Scan's report saving;
* Samsung related bug fixed;
* MDNS issue fixed;
* Icons optimization;
* SSLStrip improved;
* Fixes and improvements;
* Android support 5-12+ (x86, ARM, ARMv8);
Подробное описание нововведений, можно посмотреть на YT: https://youtu.be/znE1igLKvuU
Дополнительные ресурсы:
• Официальный сайт || GitHub
• Intercepter-NG. Интервью разработчика.
• Intercepter-NG. Получение удаленного доступа в локальных сетях.
• MITM атаки и перехват трафика.
Твой S.E. #intercepter #mitm
🖖🏻 Приветствую тебя user_name.
• Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.• 05.05.2022 вышла новая версия под Android, которая включает в себя следующие изменения:
+ Captive Portal MiTM (Mostly for Windows targets);
+ SSL MiTM (HTTPS with SNI support);
+ SSH2 MiTM (Passwords + Sessions);
************
- ARP Defender removed;
- Forced Download removed;
* OUI and fingerprints updated;
* X-Scan's report saving;
* Samsung related bug fixed;
* MDNS issue fixed;
* Icons optimization;
* SSLStrip improved;
* Fixes and improvements;
* Android support 5-12+ (x86, ARM, ARMv8);
Подробное описание нововведений, можно посмотреть на YT: https://youtu.be/znE1igLKvuU
Дополнительные ресурсы:
• Официальный сайт || GitHub
• Intercepter-NG. Интервью разработчика.
• Intercepter-NG. Получение удаленного доступа в локальных сетях.
• MITM атаки и перехват трафика.
Твой S.E. #intercepter #mitm
🔎 Форензика. Подборка инструментов.
• В этой подборке представлены инструменты для проведения расследования инцидентов информационной безопасности.
1. Первое правило форензики — не вносить искажений в оригинал. Для этого все действия выполняются с точной (посекторной) копией исследуемой файловой системы и полными дампами оперативной памяти. В этом случае нам поможет OSFClone — утилита live CD/DVD/USB для создания dd или AFF образов. https://www.osforensics.com/tools/create-disk-images.html
2. File Identifier — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч. https://windowsfileviewer.com/file_identifier
3. HackBrowserData — Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом. Поддерживает огромное кол-во браузеров. Помимо стандартных путей к профилям браузеров, тулза имеет возможность указания пользовательских путей. https://github.com/moonD4rk/HackBrowserData
4. XPLICO — инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC и еще много чего: https://www.xplico.org/
5. Videocleaner — Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта (например улучшить четкость размытого номера машины, лица, текста и т.д.). https://videocleaner.com/
6. Sherloq — Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа. Подробнее тут: https://github.com/GuidoBartoli/sherloq
7. Bulk_extractor — инструмент, который сканирует любой массив данных и находит определенную информацию, например email, IP-адреса, телефоны, банковские карты и т.д. https://github.com/simsong/bulk_extractor
8. Уникальная коллекция программ для извлечения данных из ПК на ОС Windows. С этими инструментами ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое: http://www.nirsoft.net/utils/index.html
📌 Дополнительная информация:
• Искусство форензики. Теория, книги, курсы, полезные материалы.
• Подборка бесплатных утилит компьютерной криминалистики.
• Форензика — обзор инструментария и тренировочных площадок.
• 70+ бесплатных инструментов для компьютерной криминалистики.
• Форензика: подборка полезных ссылок.
• Linux-форензика в лице трекинга истории подключений USB-устройств.
• Лучшие программные и аппаратные средства для компьютерной криминалистики.
Твой S.E. #Форензика.
🖖🏻 Приветствую тебя user_name.
• Форензика — наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. Перед специалистами в области форензики ставятся следующие задачи:• Понять, как была реализована атака;• Построить сценарий взлома;• Восстановить хронологию (таймлайн) атаки;• Собрать артефакты;• Предложить превентивные защитные меры.• В этой подборке представлены инструменты для проведения расследования инцидентов информационной безопасности.
1. Первое правило форензики — не вносить искажений в оригинал. Для этого все действия выполняются с точной (посекторной) копией исследуемой файловой системы и полными дампами оперативной памяти. В этом случае нам поможет OSFClone — утилита live CD/DVD/USB для создания dd или AFF образов. https://www.osforensics.com/tools/create-disk-images.html
2. File Identifier — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч. https://windowsfileviewer.com/file_identifier
3. HackBrowserData — Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом. Поддерживает огромное кол-во браузеров. Помимо стандартных путей к профилям браузеров, тулза имеет возможность указания пользовательских путей. https://github.com/moonD4rk/HackBrowserData
4. XPLICO — инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC и еще много чего: https://www.xplico.org/
5. Videocleaner — Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта (например улучшить четкость размытого номера машины, лица, текста и т.д.). https://videocleaner.com/
6. Sherloq — Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа. Подробнее тут: https://github.com/GuidoBartoli/sherloq
7. Bulk_extractor — инструмент, который сканирует любой массив данных и находит определенную информацию, например email, IP-адреса, телефоны, банковские карты и т.д. https://github.com/simsong/bulk_extractor
8. Уникальная коллекция программ для извлечения данных из ПК на ОС Windows. С этими инструментами ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое: http://www.nirsoft.net/utils/index.html
📌 Дополнительная информация:
• Искусство форензики. Теория, книги, курсы, полезные материалы.
• Подборка бесплатных утилит компьютерной криминалистики.
• Форензика — обзор инструментария и тренировочных площадок.
• 70+ бесплатных инструментов для компьютерной криминалистики.
• Форензика: подборка полезных ссылок.
• Linux-форензика в лице трекинга истории подключений USB-устройств.
• Лучшие программные и аппаратные средства для компьютерной криминалистики.
Твой S.E. #Форензика.
🗞 The Privacy & Security Magazine.
• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.
• Журнал содержит множество различных статей касательно безопасности в сети. Приятного чтения.
📌 Скачать | Читать журнал: https://unredactedmagazine.com/issues/001.pdf
🧷 Описание: https://unredactedmagazine.com/
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В этом месяце, в сети появился отличный журнал "UNREDACTED Magazine", автором которого является Michael Bazzell.• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.
• Журнал содержит множество различных статей касательно безопасности в сети. Приятного чтения.
📌 Скачать | Читать журнал: https://unredactedmagazine.com/issues/001.pdf
🧷 Описание: https://unredactedmagazine.com/
Твой S.E.
👨🏻💻 SSH мастер. Практические советы и примеры.
Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.
• Свободная реализация протокола SSH, названная OpenSSH, была выпущена разработчиками OpenBSD еще в 1999 году. Спустя двадцать три года, появилось огромное количество возможностей, настроек и режимов работы, о которых знают далеко не все пользователи. Сегодня об этом и поговорим...
• Данный материал будет полезен специалистам по безопасности, системным администраторам и сетевым инженерам:
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
• Дополнительный материал:
📍 SSH Pentesting Guide — Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.
📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
Твой S.E. #SSH
Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.
🖖🏻 Приветствую тебя user_name.• SSH (Secure SHell - защищенная оболочка) — сетевой протокол прикладного уровня, предназначенный для безопасного удаленного доступа к UNIX-системам. Данный протокол эффективен тем, что шифрует всю передаваемую информацию по сети. По умолчанию, используется 22-й порт. В основном он нужен для удаленного управления данными пользователя на сервере, запуска служебных команд, работы в консольном режиме с базами данных.
• Свободная реализация протокола SSH, названная OpenSSH, была выпущена разработчиками OpenBSD еще в 1999 году. Спустя двадцать три года, появилось огромное количество возможностей, настроек и режимов работы, о которых знают далеко не все пользователи. Сегодня об этом и поговорим...
• Данный материал будет полезен специалистам по безопасности, системным администраторам и сетевым инженерам:
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
• Дополнительный материал:
📍 SSH Pentesting Guide — Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.
📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
Твой S.E. #SSH
💬 true story... Однажды на пентесте.
🧷 Приятного чтения: https://habr.com/ru/company/group-ib/blog/496712/
‼️ Дополнительный материал: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • Твой S.E. #Пентест.
🖖🏻 Приветствую тебя user_name.
• Очередная интересная и увлекательная история пентеста одной компании, от специалистов Group-IB. История освещает, чем именно занимаются пентестеры, насколько эта работа может быть интересной и нетривиальной, какие забавные обстоятельства могут складываться на проектах и самое главное — показывает живой материал с реальными примерами.🧷 Приятного чтения: https://habr.com/ru/company/group-ib/blog/496712/
‼️ Дополнительный материал: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • Твой S.E. #Пентест.
📦 Социальная инженерия и RedLine Stealer.
• Видео посвящалось лимитированным мистери-боксам с Binance NFT и "уникальному" боту для абуза таких кейсов. Под каждыми роликом потенциальная жертва могла найти ссылку на такого бота, которая ведет на GitHub. Однако по ссылке жертва устанавливала себе известный RedLine Stealer, о котором недавно упоминали наши коллеги по цеху: https://news.1rj.ru/str/true_secator/2902
RedLine Stealer может собирать огромное количество информации и имеет обширный функционал:
• Отличный анализ этого стиллера, можно найти тут: https://medium.com/s2wblog/deep-analysis-of-redline-stealer-leaked-credential-with-wcf-7b31901da904
• Ссылка на отчет: https://www.netskope.com/blog/redline-stealer-campaign-using-binance-mystery-box-videos-to-spread-github-hosted-payload
• Напоминаю, что любая громкая новость или событие в мире (на примере популярности NFT), генерирует у Социальных Инженеров массу идей. Если тема популярная, значит проще будет получить информацию от жертвы путем фишинга с использованием вредоносного ПО и других методов социальной инженерии.
Твой S.E. #СИ #Фишинг #Новости #NFT
🖖🏻 Приветствую тебя user_name.• 12 Мая, аналитики из компании Netskope представили интересный отчет, согласно которому злоумышленники загружали видео на YouTube и размещали ссылку на малварь:
• Видео посвящалось лимитированным мистери-боксам с Binance NFT и "уникальному" боту для абуза таких кейсов. Под каждыми роликом потенциальная жертва могла найти ссылку на такого бота, которая ведет на GitHub. Однако по ссылке жертва устанавливала себе известный RedLine Stealer, о котором недавно упоминали наши коллеги по цеху: https://news.1rj.ru/str/true_secator/2902
RedLine Stealer может собирать огромное количество информации и имеет обширный функционал:
• Может вытягивать данные из FTP-клиентов, IM-клиентов;• Имеет возможность настройки файла-граббера по критериям: Путь, Расширение, Поиск в подпапках (настраивается на нужные холодные кошельки, Steam и т.д.);• Имеет выборку по странам. Настройка черного списка стран, где стиллер не будет работать;• Присутствует функционал искусственного увеличения веса для нужного файла;• Собирает информацию о системе жертвы: IP, Страна, Город, Имя текущего пользователя, HWID, Раскладки клавиатуры, Скриншот экрана, Разрешение экрана, Операционная система, Настройки UAC, Запущен ли текущий билд с правами администратора, User-Agent, Информация о составляющих ПК (видеокарты, процессоры), Установленные антивирусы и т.д.• Отличный анализ этого стиллера, можно найти тут: https://medium.com/s2wblog/deep-analysis-of-redline-stealer-leaked-credential-with-wcf-7b31901da904
• Ссылка на отчет: https://www.netskope.com/blog/redline-stealer-campaign-using-binance-mystery-box-videos-to-spread-github-hosted-payload
• Напоминаю, что любая громкая новость или событие в мире (на примере популярности NFT), генерирует у Социальных Инженеров массу идей. Если тема популярная, значит проще будет получить информацию от жертвы путем фишинга с использованием вредоносного ПО и других методов социальной инженерии.
Твой S.E. #СИ #Фишинг #Новости #NFT
❗️ Релиз Kali Linux 2022.2
Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
В новом выпуске:
• Оболочка Gnome обновилась до версии 42. (теперь у нас есть темный и светлый режим, свежий дизайн и встроенный инструмент для создания снимков экрана).
• Win-KeX 3.1 — устраняет ограничение, препятствующее запуску приложения с графическим интерфейсом от имени пользователя
• Поддержка общих папок VirtualBox — при использовании #Kali Linux в качестве виртуальной машины создание нового пользователя сопровождается автоматическим добавлением в группу vboxsf;
Добавлены новые инструменты:
• Evil-WinRM — оболочка WinRM;
• LAPSDumper — сброс паролей LAPS;
• PEDump — дамп файлов Win32;
• SentryPeer - одноранговая приманка SIP для VoIP;
• Sparrow-wifi — графический анализатор Wi-Fi для Linux;
• Httpx — быстрый и многоцелевой инструментарий HTTP;
• wifipumpkin3 — фреймворк для создания поддельных точек доступа;
• BruteShark — инструмент сетевого криминалистического анализа (NFAT);
• Hakrawler — веб-краулер, разработанный для простого и быстрого обнаружения ресурсов;
• PhpSploit — стелс-фреймворк постэксплуатации.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-2-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
🖖🏻 Приветствую тебя user_name.• Состоялся релиз дистрибутива Kali Linux 2022.2. который содержит различные нововведения и инструменты. Для загрузки подготовлены множество вариантов iso-образов, которые можно скачать тут: https://www.kali.org/get-kali/
В новом выпуске:
• Оболочка Gnome обновилась до версии 42. (теперь у нас есть темный и светлый режим, свежий дизайн и встроенный инструмент для создания снимков экрана).
• Win-KeX 3.1 — устраняет ограничение, препятствующее запуску приложения с графическим интерфейсом от имени пользователя
root. Теперь мы можем запустить любое приложение с графическим интерфейсом с помощью sudo, например, #wireshark.• Поддержка общих папок VirtualBox — при использовании #Kali Linux в качестве виртуальной машины создание нового пользователя сопровождается автоматическим добавлением в группу vboxsf;
Добавлены новые инструменты:
• Evil-WinRM — оболочка WinRM;
• LAPSDumper — сброс паролей LAPS;
• PEDump — дамп файлов Win32;
• SentryPeer - одноранговая приманка SIP для VoIP;
• Sparrow-wifi — графический анализатор Wi-Fi для Linux;
• Httpx — быстрый и многоцелевой инструментарий HTTP;
• wifipumpkin3 — фреймворк для создания поддельных точек доступа;
• BruteShark — инструмент сетевого криминалистического анализа (NFAT);
• Hakrawler — веб-краулер, разработанный для простого и быстрого обнаружения ресурсов;
• PhpSploit — стелс-фреймворк постэксплуатации.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-2-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
Forwarded from SecAtor
Стартовал Pwn2Own Vancouver 2022, участники которого должны будут проявить себя в категориях веб-браузера, виртуализации, локального повышения привилегий, серверов, корпоративных коммуникаций и автомобилей.
В первый день которого хакеры взломали операционную систему Microsoft Windows 11 и коммуникационную платформу Teams, продемонстрировали успешную эксплуатацию 16 0-day и сорвали куш в 800 000 долларов США.
Первой полегла Microsoft Teams в категории корпоративных коммуникаций после того, как Гектор Перальта воспользовался неправильной конфигурацией. После чего команда STAR Labs (в составе: Билли Дженг Бинг-Джхонг, Мухаммад Алифа Рамдхан и Нгуен Хоанг Тхок) красиво отработала свою цепочку эксплойтов с нулевым кликом из двух ошибок (внедрение и запись произвольного файла).
Третий раз Microsoft Teams был взломан в третий раз Масато Кинугавой, который использовал цепочку из трех ошибок: внедрение, неправильная конфигурация и выход из песочницы.
Каждая атака с использованием 0-day в Microsoft Teams принесла участника по 150 000 долларов.
Команда STAR Labs смогла дополнительно заработать 40 000 долларов США после за демонстрацию успешного повышения привилегий в ОС Windows 11 с использованием уязвимости Use-After-Free и еще 40 000 долларов США за повышение привилегий в Oracle Virtualbox.
Без внимания хакеров не осталась Mozilla Firefox и Apple Safari, который препарировал Манфред Пол и смог реализовать две ошибки (загрязнение прототипа и неправильная проверка ввода), за что получил вознаграждение в размере 150 000 долларов.
Свои 0-day в Windows 11 и Ubuntu Desktop в ходе первого дня Pwn2Own также показали Марцин Визовски, Team Orca из Sea Security и Кит Йео.
Вообще в период с 18 по 20 мая участники смогут заработать более 1 000 000 долларов наличными и призами, включая автомобили Tesla Model 3 и Tesla Model S. Самая крупная награда назначена за взлом Tesla и составляет 600 000 долларов (бонусом сам автомобиль), что и предстоит хакерам на следующем этапе.
В первый день которого хакеры взломали операционную систему Microsoft Windows 11 и коммуникационную платформу Teams, продемонстрировали успешную эксплуатацию 16 0-day и сорвали куш в 800 000 долларов США.
Первой полегла Microsoft Teams в категории корпоративных коммуникаций после того, как Гектор Перальта воспользовался неправильной конфигурацией. После чего команда STAR Labs (в составе: Билли Дженг Бинг-Джхонг, Мухаммад Алифа Рамдхан и Нгуен Хоанг Тхок) красиво отработала свою цепочку эксплойтов с нулевым кликом из двух ошибок (внедрение и запись произвольного файла).
Третий раз Microsoft Teams был взломан в третий раз Масато Кинугавой, который использовал цепочку из трех ошибок: внедрение, неправильная конфигурация и выход из песочницы.
Каждая атака с использованием 0-day в Microsoft Teams принесла участника по 150 000 долларов.
Команда STAR Labs смогла дополнительно заработать 40 000 долларов США после за демонстрацию успешного повышения привилегий в ОС Windows 11 с использованием уязвимости Use-After-Free и еще 40 000 долларов США за повышение привилегий в Oracle Virtualbox.
Без внимания хакеров не осталась Mozilla Firefox и Apple Safari, который препарировал Манфред Пол и смог реализовать две ошибки (загрязнение прототипа и неправильная проверка ввода), за что получил вознаграждение в размере 150 000 долларов.
Свои 0-day в Windows 11 и Ubuntu Desktop в ходе первого дня Pwn2Own также показали Марцин Визовски, Team Orca из Sea Security и Кит Йео.
Вообще в период с 18 по 20 мая участники смогут заработать более 1 000 000 долларов наличными и призами, включая автомобили Tesla Model 3 и Tesla Model S. Самая крупная награда назначена за взлом Tesla и составляет 600 000 долларов (бонусом сам автомобиль), что и предстоит хакерам на следующем этапе.
Twitter
Zero Day Initiative
Day One of #Pwn2Own Vancouver 2022 comes to a close with record breaking numbers. $800,000 awarded for 16 0-days - our biggest 1 day total in contest history! No bug collisions. No failed attempts. No kidding. zerodayinitiative.com/blog/2022/5/18…
🔌 O•MG ADAPTER. Новая игрушка на Hack5.
• Благодаря подключению O•MG adapter к целевой машине или смартфону, атакующий получает в свое распоряжение устройство которое легко управляется через веб интерфейс, имеет функционал кейлоггера и функцией отправки полезной нагрузки. По внешним признакам, различить вредоносный и оригинальный адаптер, для обычного пользователя не представляется возможным.
• Как работает данный девайс на практике, можно посмотреть в этом видео: https://youtu.be/HTadusWqKpU
• Подробное описание адаптера, доступно на сайте Hack5: https://shop.hak5.org/products/omg-adapter
• Wiki: https://github.com/O-MG/O.MG_Cable-Firmware/wiki
Твой S.E. #hid #omg #tools
🖖🏻 Приветствую тебя user_name.
• На сайте Hack5 появился новый инструмент от O•MG. Устройство выглядит как обычный USB адаптер, однако не всё так просто...• Благодаря подключению O•MG adapter к целевой машине или смартфону, атакующий получает в свое распоряжение устройство которое легко управляется через веб интерфейс, имеет функционал кейлоггера и функцией отправки полезной нагрузки. По внешним признакам, различить вредоносный и оригинальный адаптер, для обычного пользователя не представляется возможным.
• Как работает данный девайс на практике, можно посмотреть в этом видео: https://youtu.be/HTadusWqKpU
• Подробное описание адаптера, доступно на сайте Hack5: https://shop.hak5.org/products/omg-adapter
• Wiki: https://github.com/O-MG/O.MG_Cable-Firmware/wiki
Твой S.E. #hid #omg #tools
👤 Социальная Инженерия и физическая безопасность. История из книги Митника. Часть 1.
💬 Как-то мне довелось испытать, что такое физический доступ. Невероятное чувство охватывает, когда в теплый весенний вечер прячешься на темной парковке компании, которая ворочает миллиардами долларов, и выбираешь тот самый нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом деле, войдя в здание, я смог разузнать, как в этой компании выглядит пропуск-идентификатор. Итак, фотография сотрудника крупным планом размещается в левом верхнем углу. Прямо под ней — имя и фамилия, сначала идет последняя крупными печатными буквами. В нижней части карточки — название компании крупными красными буквами.
Если посетить сайт компании, то на нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился помочь, если это потребуется.
Оказалось, что без этой маскировки можно было обойтись. В 99% случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.
На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.
Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.
Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий. Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.
Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д.
🖖🏻 Приветствую тебя user_name.• Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Сегодня предлагаю ознакомиться с интересным отрывком из книги Митника, в котором рассказывается о физическом проникновении на территорию компании с помощью #СИ и других занимательных методах...:
💬 Как-то мне довелось испытать, что такое физический доступ. Невероятное чувство охватывает, когда в теплый весенний вечер прячешься на темной парковке компании, которая ворочает миллиардами долларов, и выбираешь тот самый нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом деле, войдя в здание, я смог разузнать, как в этой компании выглядит пропуск-идентификатор. Итак, фотография сотрудника крупным планом размещается в левом верхнем углу. Прямо под ней — имя и фамилия, сначала идет последняя крупными печатными буквами. В нижней части карточки — название компании крупными красными буквами.
Если посетить сайт компании, то на нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился помочь, если это потребуется.
Оказалось, что без этой маскировки можно было обойтись. В 99% случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.
На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.
Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.
Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий. Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.
Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д.