👤 Социальная Инженерия и физическая безопасность. История из книги Митника. Часть 2.
💬 Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Ему удается приподнять звуконепроницаемую пластину — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей.
Я захожу и тихо закрываю дверь. Теперь мы в бОльшей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Нет, не нашел. Жаль, но это совсем не проблема.
Достаю из сумки загрузочный компакт-диск с ОС #Linux, где также записан инструментарий хакера и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.
Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — и теперь могу вести учет всех нажатий клавиш, собирать хеши паролей и даже управлять веб-камерой. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в зараженной системе все, что захочу.
Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.
Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.
На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.
За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.
Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.
Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.
‼️ Надеюсь что тебе понравилась данная история. Если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Профайлинг #НЛП. Твой S.E.
💬 Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Ему удается приподнять звуконепроницаемую пластину — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей.
Я захожу и тихо закрываю дверь. Теперь мы в бОльшей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Нет, не нашел. Жаль, но это совсем не проблема.
Достаю из сумки загрузочный компакт-диск с ОС #Linux, где также записан инструментарий хакера и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.
Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — и теперь могу вести учет всех нажатий клавиш, собирать хеши паролей и даже управлять веб-камерой. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в зараженной системе все, что захочу.
Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.
Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.
На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.
За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.
Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.
Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.
‼️ Надеюсь что тебе понравилась данная история. Если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Профайлинг #НЛП. Твой S.E.
👨🏻💻 Принципы сетевых атак и работа сетей. Netsim. Интерактивное обучение.
• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.
• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации тебе станут доступны уроки разбитые на 4 части:
• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim
📌 Что касается дополнительного материала, обязательно обрати внимание на следующий материал:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
Твой S.E. #Сети
🖖🏻 Приветствую тебя user_name.
• Для тех, кто начинает или начал разбираться с хакерским ремеслом, основы сетей и базовые типы атак на них, являются основополагающими пунктами для изучения. Сегодня мы поговорим о полезном ресурсе, который наглядно поможет тебе разобраться в вышеописанных направлениях.• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.
• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации тебе станут доступны уроки разбитые на 4 части:
• Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.• Вторая часть (Spoofs) — рассказывает о принципах спуфинга; • Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»; • Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim
📌 Что касается дополнительного материала, обязательно обрати внимание на следующий материал:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
Твой S.E. #Сети
💬 true story... Джонатан Джеймс. История хакера, взломавшего Пентагон и NASA в 15 лет.
Самое сложное — не проникновение в систему, а обучение и получение знаний, чтобы потом понимать, что с этим можно сделать.
🧷 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Самое сложное — не проникновение в систему, а обучение и получение знаний, чтобы потом понимать, что с этим можно сделать.
🖖🏻 Приветствую тебя user_name.
• Сегодня хочу поделиться с тобой интересной историей жизни хакера, Джонатана Джонса, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это в 15 летнем возрасте... Приятного чтения:🧷 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
⚙️ Инструменты для Red Team. Физическая безопасность.
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
• В этом репозитории ты сможешь найти более 60 вспомогательных инструментов, которые используются в реальных сценариях проникновения на территорию какого-либо объекта. Тут есть всё: от фонарика и скрытых камер, до набора отмычек и летающего дрона.
🧷 https://github.com/0xOverflow/RedTeam-Physical-Tools
Твой S.E. #Red_Team
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
🖖🏻 Приветствую тебя user_name.
• Мы уже говорили на тему методов проникновения в офисные здания или на территорию определенной организации, но мы не затрагивали тему вспомогательных инструментов, которые помогают социальным инженерам или red team проникнуть на объект и завершить задуманное.• В этом репозитории ты сможешь найти более 60 вспомогательных инструментов, которые используются в реальных сценариях проникновения на территорию какого-либо объекта. Тут есть всё: от фонарика и скрытых камер, до набора отмычек и летающего дрона.
🧷 https://github.com/0xOverflow/RedTeam-Physical-Tools
Твой S.E. #Red_Team
🔖 Kali tools Cheatsheet.
• Делюсь с тобой крутым репо, где ты найдешь полезные подсказки при использовании инструментов #Kali и получишь новую информацию: https://github.com/NoorQureshi/kali-linux-cheatsheet
📌 Обрати внимание на дополнительный материал:
• MSFVenom Cheatsheet;
• Pentesting Cheatsheets;
• Linux Privilege Escalation Cheatsheet;
• Steganography Cheatsheet;
• Reverse Shell Cheatsheet;
• Подборка полезных шпаргалок для пентестеров и ИБ специалистов.
Твой S.E. #CheatSheet #Пентест #Red_team #Kali #Linux
🖖🏻 Приветствую тебя user_name.• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• Делюсь с тобой крутым репо, где ты найдешь полезные подсказки при использовании инструментов #Kali и получишь новую информацию: https://github.com/NoorQureshi/kali-linux-cheatsheet
📌 Обрати внимание на дополнительный материал:
• MSFVenom Cheatsheet;
• Pentesting Cheatsheets;
• Linux Privilege Escalation Cheatsheet;
• Steganography Cheatsheet;
• Reverse Shell Cheatsheet;
• Подборка полезных шпаргалок для пентестеров и ИБ специалистов.
Твой S.E. #CheatSheet #Пентест #Red_team #Kali #Linux
😈 Миссия выполнима: знакомимся с физическим пентестом.
• В статье описаны различные методы и приемы о которых я уже писал в нашем канале. Предлагаю освежить память постоянным читателям и рекомендую к ознакомлению новым подписчикам:
• Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?
• Интервью с социальными инженерами.
• Социальная инженерия. Обязательства.
• RFID и Социальная Инженерия.
• Социальная инженерия, физическое проникновение на территорию организации.
• СКУД, Социальная инженерия и физическая безопасность.
• Взлом лифтов - Из шахты в пентхаус.
• Red team: пентест одновременно двух организаций.
• Социальная инженерия и физическая безопасность.
• Социальная Инженерия. Стань кем угодно!
• S.E. Физическая безопасность. Проникновение на территорию различных объектов.
• Делаем копию карты-пропуска по фото.
• Важность открытых данных для атакующего.
Твой S.E. #СИ #Пентест
🖖🏻 Приветствую тебя user_name.• Вчера Group IB опубликовали интересную статью на хабре, которая освещает тему физического тестирования на проникновение. Статья весьма полезная, для тех, кого интересует данная тема, и рекомендована к прочтению: https://habr.com/ru/company/group-ib/blog/668036/
• В статье описаны различные методы и приемы о которых я уже писал в нашем канале. Предлагаю освежить память постоянным читателям и рекомендую к ознакомлению новым подписчикам:
• Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?
• Интервью с социальными инженерами.
• Социальная инженерия. Обязательства.
• RFID и Социальная Инженерия.
• Социальная инженерия, физическое проникновение на территорию организации.
• СКУД, Социальная инженерия и физическая безопасность.
• Взлом лифтов - Из шахты в пентхаус.
• Red team: пентест одновременно двух организаций.
• Социальная инженерия и физическая безопасность.
• Социальная Инженерия. Стань кем угодно!
• S.E. Физическая безопасность. Проникновение на территорию различных объектов.
• Делаем копию карты-пропуска по фото.
• Важность открытых данных для атакующего.
Твой S.E. #СИ #Пентест
🏅 Сертификация для ИБ специалистов.
• Сегодня поделюсь с тобой отличной онлайн-картой, которую нашел на канале у Алексея Лукацкого @alukatsky, карта охватывает всевозможные сертификации по ИБ и на текущий момент включает в себя 436 сертификата с указанием ссылок и стоимости: https://pauljerimy.com/security-certification-roadmap/
Твой S.E. #ИБ #roadmap
🖖🏻 Приветствую тебя user_name.• О важности сертификации для #ИБ специалистов мы уже говорили тут: https://news.1rj.ru/str/Social_engineering/1935 (к слову, в этом посте есть отличная #roadmap которая поможет понять с чего начать обучение, какую сферу охватывает та или иная сертификация и т.д., рекомендую ознакомиться).
• Сегодня поделюсь с тобой отличной онлайн-картой, которую нашел на канале у Алексея Лукацкого @alukatsky, карта охватывает всевозможные сертификации по ИБ и на текущий момент включает в себя 436 сертификата с указанием ссылок и стоимости: https://pauljerimy.com/security-certification-roadmap/
Твой S.E. #ИБ #roadmap
🔌 KeyGrabber. Аппаратный кейлоггер.
• Сегодня предлагаю ознакомиться с одним из важнейших, в арсенале социального инженера, инструментов: Аппаратный кейлоггер — это в 100% электронное устройство, а, значит, оно не требует доступа к операционной системе, не оставляет никаких следов, а программное обеспечение не в состоянии обнаружить устройства такого типа.
• Идея простая: девайс подключается между компьютером и клавиатурой и записывает на свой накопитель все введенные символы. Разумеется, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур.
• Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений: https://www.keelog.com/ru/
• Обрати внимание на следующие решения и обзоры в нашем канале: O•MG ADAPTER — O•MG keylogger cable — AirDrive Keylogger Pro — KeyLogger PRO. Благодаря этим инструментам ты можешь получить необходимую информацию как с мобильных, так и со стационарных устройств.
Твой S.E. #Keylogger #Tools #СИ
🖖🏻 Приветствую тебя user_name.
• В ходе проведения большой и сложной атаки, социальные инженеры должны иметь богатый арсенал навыков (от #OSINT до навыков общения в межличностной коммуникации), опыта и проверенных инструментов (как программных, так и аппаратных). В совокупности, перечисленные пункты повышают процент на успешную атаку и выполнение поставленной задачи. • Сегодня предлагаю ознакомиться с одним из важнейших, в арсенале социального инженера, инструментов: Аппаратный кейлоггер — это в 100% электронное устройство, а, значит, оно не требует доступа к операционной системе, не оставляет никаких следов, а программное обеспечение не в состоянии обнаружить устройства такого типа.
• Идея простая: девайс подключается между компьютером и клавиатурой и записывает на свой накопитель все введенные символы. Разумеется, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур.
• Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений: https://www.keelog.com/ru/
• Обрати внимание на следующие решения и обзоры в нашем канале: O•MG ADAPTER — O•MG keylogger cable — AirDrive Keylogger Pro — KeyLogger PRO. Благодаря этим инструментам ты можешь получить необходимую информацию как с мобильных, так и со стационарных устройств.
Твой S.E. #Keylogger #Tools #СИ
WirelessKeyloggerRu tg@Social_Engineering.pdf
817.9 KB
🔖 Руководство по созданию беспроводного кейлоггера.
• По итогу, ты можешь создать собственный беспроводной кейлоггер с нуля.
🧷 Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf
Твой S.E. #Keylogger
🖖🏻 Приветствую тебя user_name.
• В продолжение предыдущей темы, я нашел для тебя отличный мануал по созданию беспроводного кейлоггера. В этом руководстве описаны все необходимые компоненты и полноценный процесс монтажа устройства. • По итогу, ты можешь создать собственный беспроводной кейлоггер с нуля.
🧷 Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf
Твой S.E. #Keylogger
🧠 Подборка полезного материала для повышения уровня СИ в межличностной коммуникации.
• Если ты будешь изучать вышеперечисленные направления, то шанс получить необходимую информацию в межличностной коммуникации повышается в несколько раз. Не забывай, что успех на выполнение большой и сложной атаки, зависит от уровня твоей подготовки. Сегодня, я собрал для тебя небольшой список статей и видеоматериала, который поможет тебе прокачать навыки #СИ при общении со своей целью:
Полезный материал по профайлингу:
• Взламываем людей.
• Анализ поведения.
• Как правильно читать человека?
• Как научится распознавать эмоции ?
• Как ведет себя лжец ? Читаем людей.
• Жесты, которые выдают неуверенность.
• Можно ли контролировать своё поведение?
• Социальная Инженерия. Сенсорная острота.
• Тактика допроса: искусство изобличения во лжи.
• Что можно сказать о человеке по рукопожатию?
• Верить ли глазам? Чтение человека по лицу и мимике.
Социальная Инженерия и Психология:
• Речевые психотехники.
• Учимся убеждать людей.
• Методы подавления личности.
• Приемы манипуляции в дискуссии.
• Психология поведения человека.
• Четыре источника манипулирования.
• Главные приемы из книг по психологии.
• 5-Шаговая модель вербовки противника.
• Как маркетологи манипулируют сознанием.
• Советы по влиянию от мастера психологии.
• Социальная инженерия и фактор срочности.
• Угон Telegram каналов. Психологические трюки.
• Ограничение выбора и Механизмы воздействия.
• Особенности оценки личности в процессе общения.
• Методы психологического воздействия на человека.
• Что такое дефицит времени и как применяется в СИ.
• Психология поведения: как нами управляет стадное чувство?
• Как СКРЫТО вытягивать информацию? Разбор "Настоящего детектива".
• Психологические уловки в жестких переговорах. Разбор "Острые козырьки".
• Эффект прайминга как один из самых интересных методов Социальной Инженерии.
Социальная Инженерия и НЛП:
• Мысли-вирусы.
• НЛП: Внушения.
• НЛП: Отстройка.
• Разрыв шаблона.
• Метод подстройки в НЛП.
• Создание "Якорей" и НЛП.
• Выбор ресурса для якоря.
• НЛП: защищая личные границы.
• Тактические приемы влияния НЛП.
• Логические уровни психологического влияния.
• Подборка сложных приемов манипуляции сознанием.
• Социальная инженерия и НЛП. Как вызвать нужное состояние.
• Социальная инженерия и НЛП. Как вызвать нужное состояние.
• Хитрости НЛП: главные фразы, которые выдают манипулятора.
• Осторожно, манипуляция! 12 примеров из популярных фильмов.
Что посмотреть? Полезный видеоматериал \ Фильмы \ Сериалы:
• MENTAL.
• Mr.Robot.
• Хакеры (1995).
• Кто я / Who am I.
• Острые козырьки.
• Сноуден || Snowden.
• Настоящий детектив.
• Охотники за разумом.
‼️ Список не претендует на полноту, другую дополнительную информацию ты можешь найти по хештегу #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и удялть время таким направлениям как #профайлинг, #психология и #НЛП.
• Если ты будешь изучать вышеперечисленные направления, то шанс получить необходимую информацию в межличностной коммуникации повышается в несколько раз. Не забывай, что успех на выполнение большой и сложной атаки, зависит от уровня твоей подготовки. Сегодня, я собрал для тебя небольшой список статей и видеоматериала, который поможет тебе прокачать навыки #СИ при общении со своей целью:
Полезный материал по профайлингу:
• Взламываем людей.
• Анализ поведения.
• Как правильно читать человека?
• Как научится распознавать эмоции ?
• Как ведет себя лжец ? Читаем людей.
• Жесты, которые выдают неуверенность.
• Можно ли контролировать своё поведение?
• Социальная Инженерия. Сенсорная острота.
• Тактика допроса: искусство изобличения во лжи.
• Что можно сказать о человеке по рукопожатию?
• Верить ли глазам? Чтение человека по лицу и мимике.
Социальная Инженерия и Психология:
• Речевые психотехники.
• Учимся убеждать людей.
• Методы подавления личности.
• Приемы манипуляции в дискуссии.
• Психология поведения человека.
• Четыре источника манипулирования.
• Главные приемы из книг по психологии.
• 5-Шаговая модель вербовки противника.
• Как маркетологи манипулируют сознанием.
• Советы по влиянию от мастера психологии.
• Социальная инженерия и фактор срочности.
• Угон Telegram каналов. Психологические трюки.
• Ограничение выбора и Механизмы воздействия.
• Особенности оценки личности в процессе общения.
• Методы психологического воздействия на человека.
• Что такое дефицит времени и как применяется в СИ.
• Психология поведения: как нами управляет стадное чувство?
• Как СКРЫТО вытягивать информацию? Разбор "Настоящего детектива".
• Психологические уловки в жестких переговорах. Разбор "Острые козырьки".
• Эффект прайминга как один из самых интересных методов Социальной Инженерии.
Социальная Инженерия и НЛП:
• Мысли-вирусы.
• НЛП: Внушения.
• НЛП: Отстройка.
• Разрыв шаблона.
• Метод подстройки в НЛП.
• Создание "Якорей" и НЛП.
• Выбор ресурса для якоря.
• НЛП: защищая личные границы.
• Тактические приемы влияния НЛП.
• Логические уровни психологического влияния.
• Подборка сложных приемов манипуляции сознанием.
• Социальная инженерия и НЛП. Как вызвать нужное состояние.
• Социальная инженерия и НЛП. Как вызвать нужное состояние.
• Хитрости НЛП: главные фразы, которые выдают манипулятора.
• Осторожно, манипуляция! 12 примеров из популярных фильмов.
Что посмотреть? Полезный видеоматериал \ Фильмы \ Сериалы:
• MENTAL.
• Mr.Robot.
• Хакеры (1995).
• Кто я / Who am I.
• Острые козырьки.
• Сноуден || Snowden.
• Настоящий детектив.
• Охотники за разумом.
‼️ Список не претендует на полноту, другую дополнительную информацию ты можешь найти по хештегу #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
💬 true story... Враг внутри: как я попался на инсайдерском редтиминге.
• Многие тестирования на проникновение начинаются снаружи, чтобы проверить, как можно преодолеть периметр. На этот раз заказчик хотел посмотреть, насколько далеко может зайти атакующий, который уже сумел оказаться внутри организации. Разве они могли бы остановить меня, если я уже был в сети?
• Итак, они тайком провели меня в офис, замаскировав под нового работника. Мне дали рабочий компьютер, бейджик, учётку в системе… чёрт, у меня даже была своя кабинка с вымышленным именем на ней. Единственным человеком, знавшим, кто я на самом деле, был их директор по информационной безопасности. Все остальные думали, что я Джереми из Маркетинга.....
🧷 Читать статью.
Твой S.E. #Пентест #Red_Team
🖖🏻 Приветствую тебя user_name.
• У меня были все преимущества. Я уже был внутри сети. Я был вне подозрений. Но они обнаружили мой взлом, выкинули из сети… и выследили физически.• Многие тестирования на проникновение начинаются снаружи, чтобы проверить, как можно преодолеть периметр. На этот раз заказчик хотел посмотреть, насколько далеко может зайти атакующий, который уже сумел оказаться внутри организации. Разве они могли бы остановить меня, если я уже был в сети?
• Итак, они тайком провели меня в офис, замаскировав под нового работника. Мне дали рабочий компьютер, бейджик, учётку в системе… чёрт, у меня даже была своя кабинка с вымышленным именем на ней. Единственным человеком, знавшим, кто я на самом деле, был их директор по информационной безопасности. Все остальные думали, что я Джереми из Маркетинга.....
🧷 Читать статью.
Твой S.E. #Пентест #Red_Team
🔑 Lockpick - устройство замков и их уязвимости.
• Всех кого интересует тема локпикинга, рекомендую изучить сегодняшний материал. В дополнение, обратите внимание на дополнительный материал, там ты найдешь массу информации касательного данной темы. Приятного просмотра: https://youtu.be/BBnhZnQkuA0
Дополнительный материал:
• Социальная инженерия и физическая безопасность.
• Социальная инженерия. Lockpicking.
• СКУД и Социальная инженерия.
• Социальная инженерия, физическое проникновение на территорию организации.
• Делаем копию карты-пропуска по фото.
• Lockpick - устройство замков и их уязвимости.
• Взлом лифтов - Из шахты в пентхаус.
• Взламываем Bluetooth Smart Lock.
• Red team: пентест одновременно двух организаций.
• S.E. Заметка. Создаем набор отмычек.
• RFID и Социальная Инженерия.
• Как взломать замок: подробное руководство.
• Lock Picking. Руководство по типу отмычек.
• KeyDecoder. Дубликат ключа по фото.
• Качаем LockPicking. Делаем дубликат ключа.
Твой S.E. #LockPicking
🖖🏻 Приветствую тебя user_name.
• Локпикинг — это не только преступное деяние на пути к чужим ценным вещам, но и популярное развлечение среди специалистов по информационной безопасности и важный навык социальных инженеров.• Всех кого интересует тема локпикинга, рекомендую изучить сегодняшний материал. В дополнение, обратите внимание на дополнительный материал, там ты найдешь массу информации касательного данной темы. Приятного просмотра: https://youtu.be/BBnhZnQkuA0
Дополнительный материал:
• Социальная инженерия и физическая безопасность.
• Социальная инженерия. Lockpicking.
• СКУД и Социальная инженерия.
• Социальная инженерия, физическое проникновение на территорию организации.
• Делаем копию карты-пропуска по фото.
• Lockpick - устройство замков и их уязвимости.
• Взлом лифтов - Из шахты в пентхаус.
• Взламываем Bluetooth Smart Lock.
• Red team: пентест одновременно двух организаций.
• S.E. Заметка. Создаем набор отмычек.
• RFID и Социальная Инженерия.
• Как взломать замок: подробное руководство.
• Lock Picking. Руководство по типу отмычек.
• KeyDecoder. Дубликат ключа по фото.
• Качаем LockPicking. Делаем дубликат ключа.
Твой S.E. #LockPicking
👾 Awesome CVE PoC.
• Сегодня, я поделюсь с тобой крутым репозиторием, который включает в себя почти все CVE, начиная с 1999 года. Но для начала, немного теории.
• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи
• Если у тебя возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что ты нашел очередную уязвимость и хочешь рассказать о ней всему миру. Для этого тебе требуется заполнить определенную форму на сайте mitre. И, по сути, это всё))
* Весь процесс описан тут: https://www.cve.org/ResourcesSupport/FAQs
• Теперь перейдем к репозиторию о котором я говорил в самом начале. Делюсь ссылкой: https://github.com/trickest/cve, тут собраны почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления. Надеюсь, что данная информация будет полезной каждому из Вас.
Твой S.E. #CVE
🖖🏻 Приветствую тебя user_name.• Каждый день появляются новые уязвимости, которые затрагивают различный софт, сервисы и ОС. Думаю ты помнишь, крайнюю новость о Confluence Server и Data Center и их критической уязвимости (CVE-2022-26134), о которой писали 99% всех новостных ресурсов, освещающих тему #ИБ.
• Сегодня, я поделюсь с тобой крутым репозиторием, который включает в себя почти все CVE, начиная с 1999 года. Но для начала, немного теории.
• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи
CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.• Если у тебя возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что ты нашел очередную уязвимость и хочешь рассказать о ней всему миру. Для этого тебе требуется заполнить определенную форму на сайте mitre. И, по сути, это всё))
* Весь процесс описан тут: https://www.cve.org/ResourcesSupport/FAQs
• Теперь перейдем к репозиторию о котором я говорил в самом начале. Делюсь ссылкой: https://github.com/trickest/cve, тут собраны почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления. Надеюсь, что данная информация будет полезной каждому из Вас.
Твой S.E. #CVE
💬 true story от Group IB... Ложная тревога.
• На одном из проектов никак не удавалось проникнуть в офис компании, которая занимала в бизнес-центре все этажи с третьего до последнего. На втором этаже находился банк, через который мы попытались получить временный пропуск в здание, но не получилось. Изучив поэтажные планы здания и пообщавшись с сотрудниками, а также сделав предварительную разведку вживую, мы определили два вектора проникновения в здание: через центральный вход и через пожарный выход.
• Проникновение через центральный вход было осложнено чрезвычайно бдительной охраной. В качестве сценария мы придумали актерскую сценку о приступе сахарного диабета, в которой один из исполнителей протискивается между стеной и турникетами к лифтам, пока второй отвлекает внимание охраны.
• Другим сценарием являлось проникновение через пожарный выход, который находился в задней части здания вместе с грузовым лифтом, ведущим на нужный этаж.
• Время было зимнее, исполнители прибыли на место примерно в 9 часов вечера, на улице скрипел мороз. Сперва решили проверить заднюю дверь и узнать обстановку вокруг. При подходе к зданию обнаружили, что дверь была открыта, но за ней наблюдала охрана, выполнявшая патрулирование. Из разговоров охраны стало понятно, что произошла какая-то нештатная ситуация и дверь просто не закрывалась на электромагнитный замок.
• Внезапно наступило затишье: патруль ушел греться в свою сторожку и на пару минут перестал ходить вокруг двери. Отличная возможность погреться в офисе заказчика! В мгновение ока исполнители оказались внутри коридора, ведущего к лифту и лестницам, но уже в лифте поняли, что он не работает, а время, потраченное на его проверку, оказалось роковым: когда исполнители перебегали к лестницам из лифта, их заметил один из охранников.
• Как мы уже писали ранее, крайне важно уметь в любой ситуации вовремя прикинуться дурачком или отыграть нужную роль, сохраняя спокойствие: при общении с охраной дрожащий голос еще никому не помогал.
• Офис страховой компании находился чуть дальше, а мы сделали вид, будто думали, что дверь вела как раз в нее.
• Охранник прищурился, но, судя по всему, поверил в эту легенду и сказал, что искомое место находится дальше и уже не работает, так как время позднее.
• После неудачной попытки мы решили вернуться через полчаса. Аварийная ситуация к тому времени сохранялась, и дверь все еще была открыта нараспашку. Но в этот раз никого из охраны рядом не было. Один из исполнителей вбежал в дверь и сразу направился к лестнице. Там было очень шумно: судя по звуку, активно работала принудительная вентиляция, а магнитные замки были открыты. И тут мы поняли: в здании сработала пожарная тревога или идет проверка пожарной сигнализации — именно поэтому не закрывалась входная дверь. Сразу стоит отметить, что никто из наших специалистов не нажимал на заветную кнопку (в следующий раз обязательно предложим заказчику подобный сценарий) — это оказалось для нас просто счастливой случайностью.
• Наш сотрудник попал на нужный этаж. К тому времени все уже ушли домой, и на этаже нигде не горел свет. Попасть в офисные помещения через пожарный выход не составило труда: оба замка электромагнитные, а все СКУД были отключены из-за пожарной тревоги. Затем исполнитель подошел к рабочему месту одного из сотрудников и установил устройство для атаки “man-in-the-middle”. После этого пентестер без труда покинул бизнес-центр. Операция была признана успешной.
🧷 Источник: https://habr.com/ru/company/group-ib/blog/668846/
Твой S.E. #Пентест #СИ
🖖🏻 Приветствую тебя user_name.
• Сегодня я нашел для тебя очередную и интересную историю от Group IB, принятого чтения:• На одном из проектов никак не удавалось проникнуть в офис компании, которая занимала в бизнес-центре все этажи с третьего до последнего. На втором этаже находился банк, через который мы попытались получить временный пропуск в здание, но не получилось. Изучив поэтажные планы здания и пообщавшись с сотрудниками, а также сделав предварительную разведку вживую, мы определили два вектора проникновения в здание: через центральный вход и через пожарный выход.
• Проникновение через центральный вход было осложнено чрезвычайно бдительной охраной. В качестве сценария мы придумали актерскую сценку о приступе сахарного диабета, в которой один из исполнителей протискивается между стеной и турникетами к лифтам, пока второй отвлекает внимание охраны.
• Другим сценарием являлось проникновение через пожарный выход, который находился в задней части здания вместе с грузовым лифтом, ведущим на нужный этаж.
• Время было зимнее, исполнители прибыли на место примерно в 9 часов вечера, на улице скрипел мороз. Сперва решили проверить заднюю дверь и узнать обстановку вокруг. При подходе к зданию обнаружили, что дверь была открыта, но за ней наблюдала охрана, выполнявшая патрулирование. Из разговоров охраны стало понятно, что произошла какая-то нештатная ситуация и дверь просто не закрывалась на электромагнитный замок.
• Внезапно наступило затишье: патруль ушел греться в свою сторожку и на пару минут перестал ходить вокруг двери. Отличная возможность погреться в офисе заказчика! В мгновение ока исполнители оказались внутри коридора, ведущего к лифту и лестницам, но уже в лифте поняли, что он не работает, а время, потраченное на его проверку, оказалось роковым: когда исполнители перебегали к лестницам из лифта, их заметил один из охранников.
• Как мы уже писали ранее, крайне важно уметь в любой ситуации вовремя прикинуться дурачком или отыграть нужную роль, сохраняя спокойствие: при общении с охраной дрожащий голос еще никому не помогал.
• Охранник: Что здесь делаем?• Исполнители: Мы в страховую компанию. Нам же в эту дверь?• Офис страховой компании находился чуть дальше, а мы сделали вид, будто думали, что дверь вела как раз в нее.
• Охранник прищурился, но, судя по всему, поверил в эту легенду и сказал, что искомое место находится дальше и уже не работает, так как время позднее.
• После неудачной попытки мы решили вернуться через полчаса. Аварийная ситуация к тому времени сохранялась, и дверь все еще была открыта нараспашку. Но в этот раз никого из охраны рядом не было. Один из исполнителей вбежал в дверь и сразу направился к лестнице. Там было очень шумно: судя по звуку, активно работала принудительная вентиляция, а магнитные замки были открыты. И тут мы поняли: в здании сработала пожарная тревога или идет проверка пожарной сигнализации — именно поэтому не закрывалась входная дверь. Сразу стоит отметить, что никто из наших специалистов не нажимал на заветную кнопку (в следующий раз обязательно предложим заказчику подобный сценарий) — это оказалось для нас просто счастливой случайностью.
• Наш сотрудник попал на нужный этаж. К тому времени все уже ушли домой, и на этаже нигде не горел свет. Попасть в офисные помещения через пожарный выход не составило труда: оба замка электромагнитные, а все СКУД были отключены из-за пожарной тревоги. Затем исполнитель подошел к рабочему месту одного из сотрудников и установил устройство для атаки “man-in-the-middle”. После этого пентестер без труда покинул бизнес-центр. Операция была признана успешной.
🧷 Источник: https://habr.com/ru/company/group-ib/blog/668846/
Твой S.E. #Пентест #СИ
Forwarded from SecAtor
Из года в год статистика потерпевших от ransomware не утешительная и не отличается позитивной динамикой, о чем в очередной раз сообщают специалисты из Cybereason.
Исследование показало, что 80% жертв ransomware снова подверглись атаке и возникает вопрос о целесообразности оплаты выкупа, если с большой долей вероятности вас отаудируют снова. Такой ликбез по инфобез обходится всегда дорого, а абонемент со скидками или ежегодная фиксированная дань с пактом о ненападении пока у хакеров не предусмотрена.
Суровая правда жизни такова и если вас проглотили, то у вас есть два выхода. Совет не платить вымогателям дается часто, но редко выполняется, поэтому просто немного статистики:
⁃ 80% компаний, заплативших выкуп, пострадали во второй раз.
⁃ 40% заплатили повторно, из которых 70% более высокую сумму, чем в первый раз.
⁃ 73% организаций пострадали как минимум от одной атаки программ-вымогателей за последние 24 месяца, что на 33% больше, чем в прошлом году.
⁃ 80% компаний признали, что злоумышленники находились в их сети от одного до шести месяцев до того, как они были обнаружены.
Почти 200 000 компаний так и не получили свои данные после оплаты и они все равно остаются у преступников при любом раскладе. В 35% компаний отправили в отставку руководителей высшего звена из-за атаки ransomware.
Как видите это не та проблема, которую можно игнорировать со смутным убеждением, что с вами этого не случится.
Другие ключевые результаты исследования свидетельствуют о том, что 64% компаний были атакованы через одного из своих поставщиков или деловых партнеров (цепочку поставок).
Срыв бизнес-процессов неизбежен. 31% компаний были вынуждены временно или навсегда приостановить свою деятельность после атаки, и, как следствие, почти 40% компаний уволили персонал.
При этом 42% сказали, что платеж привел к восстановлению всех систем и данных (по сравнению с 51% в прошлом году). Кроме того, в 54% случаев часть данных была повреждена после расшифровки.
Самым шокирующим показателем бесполезности платежей является повторяющийся характер атак. Есть и те кто заплатили и третий выкуп, коих 10% и четвертый - 1%.
Повторные атаки происходят быстро, пока компания еще слаба и не оправилась от первой атаки, и обычно требуют более высокой платы. 68% фирм заявили, что вторая атака произошла менее чем через месяц после первой.
Эволюция ransomware не остановится на повторном вымогательстве. Раз атаки с продолжают прогрессировать, значит жертвы идут на требования злоумышленников и готовы платить повторно. Как ни парадоксально, но 78% организаций, которые не платили выкуп смогли полностью восстановить системы и данные без ключа дешифрования.
В общем, думайте сами, решайте сами…
Исследование показало, что 80% жертв ransomware снова подверглись атаке и возникает вопрос о целесообразности оплаты выкупа, если с большой долей вероятности вас отаудируют снова. Такой ликбез по инфобез обходится всегда дорого, а абонемент со скидками или ежегодная фиксированная дань с пактом о ненападении пока у хакеров не предусмотрена.
Суровая правда жизни такова и если вас проглотили, то у вас есть два выхода. Совет не платить вымогателям дается часто, но редко выполняется, поэтому просто немного статистики:
⁃ 80% компаний, заплативших выкуп, пострадали во второй раз.
⁃ 40% заплатили повторно, из которых 70% более высокую сумму, чем в первый раз.
⁃ 73% организаций пострадали как минимум от одной атаки программ-вымогателей за последние 24 месяца, что на 33% больше, чем в прошлом году.
⁃ 80% компаний признали, что злоумышленники находились в их сети от одного до шести месяцев до того, как они были обнаружены.
Почти 200 000 компаний так и не получили свои данные после оплаты и они все равно остаются у преступников при любом раскладе. В 35% компаний отправили в отставку руководителей высшего звена из-за атаки ransomware.
Как видите это не та проблема, которую можно игнорировать со смутным убеждением, что с вами этого не случится.
Другие ключевые результаты исследования свидетельствуют о том, что 64% компаний были атакованы через одного из своих поставщиков или деловых партнеров (цепочку поставок).
Срыв бизнес-процессов неизбежен. 31% компаний были вынуждены временно или навсегда приостановить свою деятельность после атаки, и, как следствие, почти 40% компаний уволили персонал.
При этом 42% сказали, что платеж привел к восстановлению всех систем и данных (по сравнению с 51% в прошлом году). Кроме того, в 54% случаев часть данных была повреждена после расшифровки.
Самым шокирующим показателем бесполезности платежей является повторяющийся характер атак. Есть и те кто заплатили и третий выкуп, коих 10% и четвертый - 1%.
Повторные атаки происходят быстро, пока компания еще слаба и не оправилась от первой атаки, и обычно требуют более высокой платы. 68% фирм заявили, что вторая атака произошла менее чем через месяц после первой.
Эволюция ransomware не остановится на повторном вымогательстве. Раз атаки с продолжают прогрессировать, значит жертвы идут на требования злоумышленников и готовы платить повторно. Как ни парадоксально, но 78% организаций, которые не платили выкуп смогли полностью восстановить системы и данные без ключа дешифрования.
В общем, думайте сами, решайте сами…
Cybereason
Cybereason Blog | Cybersecurity News and Analysis | Research
Research | Get the latest research, expert insights, and security industry news.
👨🏻💻 Бесплатный курс по пентесту от разработчиков Kali Linux.
• На сайте offensive-security, разработчики указывают, что курс будет ориентирован на прохождение и подготовку к экзамену OSCP. Первый урок запланирован на 22 Июня и будет транслироваться каждую среду и пятницу. Трансляции будут длиться до 30 ноября.
🧷 Подробнее: https://www.offensive-security.com/offsec/offsec-live/
• Не упустите возможность получить знания на бесплатной основе, в настоящее время это редкость. Твой S.E. #ИБ #Пентест
🖖🏻 Приветствую тебя user_name.
• 8 июня, создатели Kali Linux опубликовали объявление, в котором предлагаю каждому желающему ознакомиться с бесплатным обучающим курсом PEN-200 который будет транслироваться на Twitch.• На сайте offensive-security, разработчики указывают, что курс будет ориентирован на прохождение и подготовку к экзамену OSCP. Первый урок запланирован на 22 Июня и будет транслироваться каждую среду и пятницу. Трансляции будут длиться до 30 ноября.
🧷 Подробнее: https://www.offensive-security.com/offsec/offsec-live/
• Не упустите возможность получить знания на бесплатной основе, в настоящее время это редкость. Твой S.E. #ИБ #Пентест
Roadmap_для_обучения_пентесту_с_нуля_tg@S_E_Reborn.png
559.4 KB
👨🏻💻 Roadmap для обучения пентесту с нуля.
• Сегодня я поделюсь с тобой отличной Roadmap, которая поможет тебе начать изучение в том или ином направлении (смотри файл выше) и сможет ответить на все вышеперечисленные вопросы. А для тех, кто уже прошел этот нелегкий путь, советую обратить внимание на Roadmap по сертификации для #ИБ специалистов: https://news.1rj.ru/str/Social_engineering/2191.
Твой S.E. #ИБ #Пентест
🖖🏻 Приветствую тебя user_name.• Начинать что-либо изучать всегда непросто, и для таких дисциплин вроде информационной безопасности и пентеста это особенно верно. Вы часто задаете вопросы: "С чего начать свой путь?", "На что обратить особое внимание?", "Какие знания в определенной дисциплине являются наиболее значимыми?".
• Сегодня я поделюсь с тобой отличной Roadmap, которая поможет тебе начать изучение в том или ином направлении (смотри файл выше) и сможет ответить на все вышеперечисленные вопросы. А для тех, кто уже прошел этот нелегкий путь, советую обратить внимание на Roadmap по сертификации для #ИБ специалистов: https://news.1rj.ru/str/Social_engineering/2191.
Твой S.E. #ИБ #Пентест
🔖 S.E. Заметка. Подсказки и обучающий материал по терминалу Linux.
•
• explainshell — этот сервис предоставит тебе информацию по любой команде Linux. Очень удобно и познавательно, обязательно добавляйте в закладки: https://explainshell.com
• Linux Command Library — различные однострочники, библиотека команд, шпаргалки и многое другое: https://linuxcommandlibrary.com/basic/oneliners.html
• Linux Command Library (приложение на #Android) — Приложение представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем. Здесь собраны все основные команды, используемые при работе с UNIX-подобными системами. Все команды разбиты по разделам. Например для работы с файлами, папками, сетью и тд. Ищите хакерские примочки? Пожалуйста! Скачать можно у Джаза в паблике: https://news.1rj.ru/str/tvoijazz/887 или найти в PM.
• На сайте hackware есть отличная подборка материала, которая поможет в освоении командной строки: Азы работы в командной строке Linux: Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 •
‼️ Надеюсь, что данный материал пригодиться в изучении терминала и ОС #Linux. Дополнительную информацию ищи по хештегам. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно. Поэтому сегодня я хочу поделиться с тобой полезной информацией и ресурсами для изучения командной строки и ОС в целом:•
Cheat.sh — это онлайн сервис, к которому можно обращаться из командной строки и искать по внушительной коллекции подсказок (CheatSheet), собранных силами сообщества. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования: https://github.com/chubin/cheat.sh• explainshell — этот сервис предоставит тебе информацию по любой команде Linux. Очень удобно и познавательно, обязательно добавляйте в закладки: https://explainshell.com
• Linux Command Library — различные однострочники, библиотека команд, шпаргалки и многое другое: https://linuxcommandlibrary.com/basic/oneliners.html
• Linux Command Library (приложение на #Android) — Приложение представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем. Здесь собраны все основные команды, используемые при работе с UNIX-подобными системами. Все команды разбиты по разделам. Например для работы с файлами, папками, сетью и тд. Ищите хакерские примочки? Пожалуйста! Скачать можно у Джаза в паблике: https://news.1rj.ru/str/tvoijazz/887 или найти в PM.
• На сайте hackware есть отличная подборка материала, которая поможет в освоении командной строки: Азы работы в командной строке Linux: Часть 1 • Часть 2 • Часть 3 • Часть 4 • Часть 5 • Часть 6 • Часть 7 •
‼️ Надеюсь, что данный материал пригодиться в изучении терминала и ОС #Linux. Дополнительную информацию ищи по хештегам. Твой S.E.
💰 Сколько стоит доступ к инфраструктуре компании?
• Основным мотивирующим фактором для злоумышленников были и остаются деньги. К самым распространенным способам монетизации кибератак относятся продажа украденных баз данных и вымогательство денег с помощью программ-шифровальщиков.
• Однако в теневом интернете существует спрос не только на данные, полученные в результате атаки, но и на данные и услуги, необходимые для ее организации (например, для выполнения определенного этапа многоступенчатой атаки).
• В сложных атаках почти всегда можно выделить несколько этапов, таких как разведка, первоначальный доступ к инфраструктуре, получение доступа к целевым системам и/или привилегий и непосредственно вредоносная активность (кража, уничтожение или шифрование данных и т. д.). Это один из примеров разделения атаки на шаги, которые могут выполняться несколькими подрядчиками — хотя бы потому, что для реализации разных шагов требуются разные компетенции и опыт.
• Опытные злоумышленники заинтересованы в непрерывном развитии своего бизнеса и постоянно нуждаются в новых данных для первоначального доступа к инфраструктуре организаций. Им выгоднее заплатить за готовый доступ, чем инвестировать свое время в поиск первичных уязвимостей и проникновение внутрь периметра.
🧷 Продолжение: https://securelist.ru/initial-access-data-price-on-the-dark-web/105499/
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня предлагаю ознакомиться с интересным исследованием и узнать, по какой цене киберпреступники продают данные крупных компаний в даркнете — статья-обзор предложений на теневых форумах по категориям. Будет интересно, приятного чтения:• Основным мотивирующим фактором для злоумышленников были и остаются деньги. К самым распространенным способам монетизации кибератак относятся продажа украденных баз данных и вымогательство денег с помощью программ-шифровальщиков.
• Однако в теневом интернете существует спрос не только на данные, полученные в результате атаки, но и на данные и услуги, необходимые для ее организации (например, для выполнения определенного этапа многоступенчатой атаки).
• В сложных атаках почти всегда можно выделить несколько этапов, таких как разведка, первоначальный доступ к инфраструктуре, получение доступа к целевым системам и/или привилегий и непосредственно вредоносная активность (кража, уничтожение или шифрование данных и т. д.). Это один из примеров разделения атаки на шаги, которые могут выполняться несколькими подрядчиками — хотя бы потому, что для реализации разных шагов требуются разные компетенции и опыт.
• Опытные злоумышленники заинтересованы в непрерывном развитии своего бизнеса и постоянно нуждаются в новых данных для первоначального доступа к инфраструктуре организаций. Им выгоднее заплатить за готовый доступ, чем инвестировать свое время в поиск первичных уязвимостей и проникновение внутрь периметра.
🧷 Продолжение: https://securelist.ru/initial-access-data-price-on-the-dark-web/105499/
Твой S.E.
🔖 S.E. Заметка. Словари для брута.
• Атака по словарю, значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Ниже ты найдешь небольшой список словарей и генераторов, которые помогут тебе в этом не легком деле:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• Для генерации собственных словарей, ещё можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
Твой S.E. #hashcat #Patator #Пентест #Взлом
🖖🏻 Приветствую тебя user_name.• Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Атака по словарю, значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Ниже ты найдешь небольшой список словарей и генераторов, которые помогут тебе в этом не легком деле:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• Для генерации собственных словарей, ещё можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
Твой S.E. #hashcat #Patator #Пентест #Взлом
📦 Detection Lab. Лаборатория Active Directory.
• На выходе мы получим 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и т.д.: https://medium.com/@clong/introducing-detection-lab-61db34bed6ae
• DC: A Windows 2016 domain controller;
• WEF: A Windows 2016 server that manages Windows Event Collection;
• Win10: A Windows 10 host simulating a non-server endpoint;
• Logger: An Ubuntu 16.04 host that runs Splunk and a Fleet server;
🧷 https://github.com/clong/DetectionLab
• Лаборатория разворачивается автоматически, без каких либо проблем, но есть один нюанс — лаба не создает никакого окружения и наполнения. Тут нам помогут 2 инструмента, которые будут наполнять нашу лабу различными недостатками:
1. Badblood — создаст нам тонну пользователей, прав и групп. Вот тут есть полезное руководство по использованию данного инструмента: https://www.secframe.com/badblood/
2. Vulnerable-AD — Разворачиваем заведомо уязвимый Active Directory. Об этом инструменте уже было сказано в нашем канале, прочитать и ознакомиться можно тут: https://news.1rj.ru/str/Social_engineering/1598
• В дополнение, обязательно ознакомься с документацией на сайте https://detectionlab.network/ и изучи полезный видеоматериал https://youtu.be/kfbM1l8GGbM
Твой S.E.
🖖🏻 Приветствую тебя user_name.• Переходим сразу к делу. DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях. Суть лабы заключается в том, что она также настраивает средства обнаружения атак (MS ATA, Sysmon, Splunk и др). Таким образом можно проверить какие TTP обнаруживаются, а какие проходят незаметно.
• На выходе мы получим 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и т.д.: https://medium.com/@clong/introducing-detection-lab-61db34bed6ae
• DC: A Windows 2016 domain controller;
• WEF: A Windows 2016 server that manages Windows Event Collection;
• Win10: A Windows 10 host simulating a non-server endpoint;
• Logger: An Ubuntu 16.04 host that runs Splunk and a Fleet server;
🧷 https://github.com/clong/DetectionLab
• Лаборатория разворачивается автоматически, без каких либо проблем, но есть один нюанс — лаба не создает никакого окружения и наполнения. Тут нам помогут 2 инструмента, которые будут наполнять нашу лабу различными недостатками:
1. Badblood — создаст нам тонну пользователей, прав и групп. Вот тут есть полезное руководство по использованию данного инструмента: https://www.secframe.com/badblood/
2. Vulnerable-AD — Разворачиваем заведомо уязвимый Active Directory. Об этом инструменте уже было сказано в нашем канале, прочитать и ознакомиться можно тут: https://news.1rj.ru/str/Social_engineering/1598
• В дополнение, обязательно ознакомься с документацией на сайте https://detectionlab.network/ и изучи полезный видеоматериал https://youtu.be/kfbM1l8GGbM
Твой S.E.