🕊 Advanced Search on Twitter.
• С тех пор многое изменилось. Достаточно зайти в социальную сеть или ввести номер телефона в Telegram бота и у тебя на экране появится подробное резюме человека, со всеми необходимыми данными. Но не забывайте о ситуациях, когда стандартные сервисы не помогают и приходится искать данные другим способом.
• По ссылке ниже ты найдешь огромное кол-во поисковых операторов для поиска информации в Twitter, которые работают в Web, Mobile и Tweetdeck. Ну а если тебя интересуют другие методы и сервисы, то жми на хэштег #OSINT, тут ты найдешь тысячи полезных ресурсов и руководств.
🧷 https://github.com/igorbrigadir/twitter-advanced-search
@S.E. #OSINT
🖖🏻 Приветствую тебя user_name.
• Перед любой сложной и таргетированной атакой с использованием социальной инженерии, ты должен собрать максимальное количество информации о жертве. В книгах Кевина Митника упоминался поиск в справочниках, поиске документов в корпоративном мусоре, знакомстве с секретаршами и взломе коммутаторов.• С тех пор многое изменилось. Достаточно зайти в социальную сеть или ввести номер телефона в Telegram бота и у тебя на экране появится подробное резюме человека, со всеми необходимыми данными. Но не забывайте о ситуациях, когда стандартные сервисы не помогают и приходится искать данные другим способом.
• По ссылке ниже ты найдешь огромное кол-во поисковых операторов для поиска информации в Twitter, которые работают в Web, Mobile и Tweetdeck. Ну а если тебя интересуют другие методы и сервисы, то жми на хэштег #OSINT, тут ты найдешь тысячи полезных ресурсов и руководств.
🧷 https://github.com/igorbrigadir/twitter-advanced-search
@S.E. #OSINT
🔖 A Complete Penetration Testing & Hacking Tools List for Hackers & Security Professionals.
• Как ты уже понял из темы, речь пойдет об инструментах, которые активно используются хакерами, пентестерами, используются миллионами профессионалов в области безопасности и тысячами организаций по всему миру. Подборка весьма полезная, особенно для новичков. Добавляйте в закладки:
🧷 https://gbhackers.com/hacking-tools-list/
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
@S.E. #Tools
🖖🏻 Приветствую тебя user_name.
• Как ты уже понял из темы, речь пойдет об инструментах, которые активно используются хакерами, пентестерами, используются миллионами профессионалов в области безопасности и тысячами организаций по всему миру. Подборка весьма полезная, особенно для новичков. Добавляйте в закладки:
🧷 https://gbhackers.com/hacking-tools-list/
• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.
@S.E. #Tools
👨🏻💻 Этичный хакинг с Kali Linux.
• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.
@S.E. #Kali #Linux
🖖🏻 Приветствую тебя user_name.
• Автор данной серии статей поделился собственным опытом в области пентеста финансовых организаций, и попытался осветить ключевые моменты касаемо подхода, инструментов, приемов и различных методов.• Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации, сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплойтов из базы #Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое:
- Часть 1. Вводная часть. Подготовка рабочего стенда.
- Часть 2. Фазы атаки.
- Часть 3. Footprinting. Разведка и сбор информации.
- Часть 4. Сканирование и типы сканирования. Погружение в nmap.
- Часть 5. Методы получения доступа к системе.
- Часть 6. Пост-эксплуатация. Способы повышения привилегий.
- Часть 7. Пост-эксплуатация. Закрепление в системе.
• Список статей является не полным. Следите за обновлениями в блоге автора на хабре или в @S_E_Reborn.
@S.E. #Kali #Linux
💬 true story... Как меня взломали, опустошили криптовалютные кошельки, и что сказали в Apple.
• Оригинал.
• Переведено на RU.
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 •
@S.E. #История
🖖🏻 Приветствую тебя user_name.• История о том, как у создателя сайта для поиска работы в сфере криптовалют cryptojobslist вывели личные сбережения в криптовалюте, попутно получив доступ к аккаунтам Apple, Yahoo, Gmail и Telegram с включенной двухфакторной аутентификацией.
• Оригинал.
• Переведено на RU.
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 •
@S.E. #История
🔖 Заметки Blue Team.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
• По ссылке ниже ты найдешь отличный репо с полезными заметками для Синей команды. Огромное кол-во информации для изучения, которое будет полезно как новичкам, так и профессионалам: https://github.com/Purp1eW0lf/Blue-Team-Notes
@S.E. #Blue_Team
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
🖖🏻 Приветствую тебя user_name.• Красная и Синяя команды полностью противоположны друг другу с тактической и поведенческой точки зрения, но именно благодаря этим различиям вместе они образуют здоровое и эффективное целое. Красные атакуют, Синие обороняются, но основная цель у них общая: улучшить показатели безопасности в организации!
• По ссылке ниже ты найдешь отличный репо с полезными заметками для Синей команды. Огромное кол-во информации для изучения, которое будет полезно как новичкам, так и профессионалам: https://github.com/Purp1eW0lf/Blue-Team-Notes
@S.E. #Blue_Team
Forwarded from Порвали два трояна
Да-да, это видео можно использовать как готовую инструкцию по защите своего предприятия.
О промышленной информационной безопасности рассказывают эксперты ведущего разработчика ИБ-решений Лаборатории Касперского и крупнейших отечественных компаний — АВТОВАЗ и Русгидро.
И показывают, как не допустить взлома предприятия.
🔹Почему это важно?
В последнее время промышленные компании неожиданно оказались под пристальным вниманием киберпреступности — как в силу критичности для экономики страны, так и из-за меньшей защищенности индустрии.
При этом злоумышленники стараются не просто украсть деньги со счёта компании: они научились считать стоимость простоя и в зависимости от неё фокусироваться на конкретной цели.
В этом видео вы найдете ответы на вопросы
❓Может ли промышленное предприятие сделать на 100% непробиваемую защиту от киберпреступников.
❓Как соотносятся стоимость защиты и атаки.
❓Почему важно анализировать ущерб для OT-инфраструктуры (Operation Technology).
❓Как заразили отключённую от интернета систему, отвечавшую за ядерную программу Ирана.
❓ С чего начинается большинство атак.
❓ Как убедить топ-менеджмент инвестировать в кибербез.
… и многое-многое другое прямо от инсайдеров!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как не допустить взлом своего предприятия? Советы экспертов Касперского, АВТОВАЗ, РусГидро
Мы тут решили покосплеить одного известного Юру и записали большое интервью с экспертами по кибербезопасности АВТОВАЗа, РусГидро и Касперского, конечно. Сегодня расскажем про APT-атаки, обсудим проблемы привлечения инвестиций в #кибербез тонкости обнаружения…
💬 Standoff Talks. Записи докладов и презентации.
• Для тех кто пропустил это событие, рекомендую ознакомиться с интересными докладами, которые опубликованы на YT:
• Коллаборативные платформы для анализа защищённости;
• Taken Under. Постэксплуатация взломанного сетевого оборудования;
• История Codeby на Standoff;
• Глазами SOC: типичные ошибки red team;
• OAuth 2.0 и как его разламывать;
• 37 слайдов про багбаунти;
• Круглый стол по багбаунти.
• Презентации спикеров можно найти в этом посте: https://news.1rj.ru/str/standoff_365/67
🖖🏻 Приветствую тебя user_name.• 22 ноября прошел второй митап Standoff Talks для энтузиастов и профессионалов offensive и defensive security.
• Для тех кто пропустил это событие, рекомендую ознакомиться с интересными докладами, которые опубликованы на YT:
• Коллаборативные платформы для анализа защищённости;
• Taken Under. Постэксплуатация взломанного сетевого оборудования;
• История Codeby на Standoff;
• Глазами SOC: типичные ошибки red team;
• OAuth 2.0 и как его разламывать;
• 37 слайдов про багбаунти;
• Круглый стол по багбаунти.
• Презентации спикеров можно найти в этом посте: https://news.1rj.ru/str/standoff_365/67
👨🏻💻 Курс от ATT&CK.
• ATT&CK представляет собой базу знаний и систему классификаций действий злоумышленников, предпринимаемых ими в ходе кибератак. ATT&CK описывает вредоносные действия направленные против нескольких видов инфраструктур:
- ATT&CK for Enterprise — корпоративные сети и облачные вычисления;
- ATT&CK for ICS — системы промышленной автоматизации;
- ATT&CK for Mobile — мобильные устройства.
• Речь идет о курсе "Using ATT&CK for Cyber Threat Intelligence", который состоит из 5 видео уроков, где рассказывается о том, что такое ATT&CK, как ее применяют специалисты при анализе киберугроз, рассматриваются конкретные примеры реальных киберпреступных группировок и представлены задания для самостоятельной практики.
🧷 Описание курса и необходимый материал: https://attack.mitre.org/resources/training/cti/
@S.E. #ИБ
• ATT&CK представляет собой базу знаний и систему классификаций действий злоумышленников, предпринимаемых ими в ходе кибератак. ATT&CK описывает вредоносные действия направленные против нескольких видов инфраструктур:
- ATT&CK for Enterprise — корпоративные сети и облачные вычисления;
- ATT&CK for ICS — системы промышленной автоматизации;
- ATT&CK for Mobile — мобильные устройства.
🖖🏻 Приветствую тебя user_name.• Найти хороший курс — дело не из легких. Многие из них долгие, скучные, бесполезные и очень дорогие (если затрагивать платные курсы). Сегодня поделюсь ссылкой на очень полезный и бесплатный курс, который будет интересен всем #ИБ специалистам.
• Речь идет о курсе "Using ATT&CK for Cyber Threat Intelligence", который состоит из 5 видео уроков, где рассказывается о том, что такое ATT&CK, как ее применяют специалисты при анализе киберугроз, рассматриваются конкретные примеры реальных киберпреступных группировок и представлены задания для самостоятельной практики.
🧷 Описание курса и необходимый материал: https://attack.mitre.org/resources/training/cti/
@S.E. #ИБ
Forwarded from SecAtor
Продолжаем освещать лучшие инфосек-практики на канале SecAtor.
В ходе расследования июльской атаки на системы правительства Албании силовики заключили под домашний арест и будут судить пятерых госслужащих.
По мнению следствия, обвиняемые не установили обновления безопасности для правительственных систем, а также не смогли обнаружить хакеров, которые находились в сети с апреля 2021 года.
В ходе расследования июльской атаки на системы правительства Албании силовики заключили под домашний арест и будут судить пятерых госслужащих.
По мнению следствия, обвиняемые не установили обновления безопасности для правительственных систем, а также не смогли обнаружить хакеров, которые находились в сети с апреля 2021 года.
Balkan Insight
Albania Prosecutors Seek to Grill Five Officials Over Cyber-attacks
Prosecution in Tirana on Wednesday requests arrest of five public administration staffers related to Iranian hackers' recent cyber-attacks on public institutions.
🔖 S.E. Заметка. Ethical Hacking Labs.
This is a collection of tutorials and labs made for ethical hacking students, cybersecurity students, network and sys-admins.
🧷 https://github.com/Samsar4/Ethical-Hacking-Labs
• Дополнительно:
- Hacker Roadmap.
- Roadmap для обучения пентесту с нуля.
- MindMap по пентесту с обучающим материалом на русском языке.
- Hacking Tools List for Hackers & Security Professionals.
@S.E. #ИБ
This is a collection of tutorials and labs made for ethical hacking students, cybersecurity students, network and sys-admins.
🖖🏻 Приветствую тебя user_name.
• Сегодня поделюсь с тобой полезной коллекцией пособий и лабораторий, которые создавались и предназначены для изучения основ хакинга и кибербезопасности. 🧷 https://github.com/Samsar4/Ethical-Hacking-Labs
• Дополнительно:
- Hacker Roadmap.
- Roadmap для обучения пентесту с нуля.
- MindMap по пентесту с обучающим материалом на русском языке.
- Hacking Tools List for Hackers & Security Professionals.
@S.E. #ИБ
😈 Фишинг и скам: актуальные виды мошенничества за 2022 год.
#Фишинг в социальных сетях и мессенджерах, мошенничество на маркетплейсах, использование Google-форм и других сервисов: что было в тренде в 2022 году?
• В этой статье описаны основные тенденции в фишинге, приемы и техники атакующих, которые стали актуальны в 2022 году:
🧷 https://securelist.ru/phishing-scam-techniques-tricks/106307/
• В дополнение: Phishing Methodology.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Отчет #Фишинг #СИ
#Фишинг в социальных сетях и мессенджерах, мошенничество на маркетплейсах, использование Google-форм и других сервисов: что было в тренде в 2022 году?
🖖🏻 Приветствую тебя user_name.
• Чтобы получить от жертвы нужную информацию, необходимо заставить жертву поверить, что она вводит данные на официальном сайте компании или сервиса, пользователем которого она является, или сообщает их сотруднику компании. Для наибольшего процента успешности проведения таких атак, социальные инженеры и фишеры каждый год придумывают уникальные схемы обмана, либо дорабатывают имеющиеся.• В этой статье описаны основные тенденции в фишинге, приемы и техники атакующих, которые стали актуальны в 2022 году:
🧷 https://securelist.ru/phishing-scam-techniques-tricks/106307/
• В дополнение: Phishing Methodology.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Отчет #Фишинг #СИ
❗️ Релиз Kali Linux 2022.4. Последний релиз в уходящем году.
«Мастер хорош ровно настолько, насколько хороши его инструменты».
Kali включает одну из самых полных подборок инструментов для специалистов в области информационной безопасности: от средств для тестирования web-приложений и тестирования на проникновение беспроводных сетей до программ для считывания данных с RFID.
Основные изменения и нововведения:
• Kali снова стал доступен на Microsoft Azure;
• Релиз Kali NetHunter Pro;
• Очередное обновление Kali NetHunter;
• Усовершенствованная поддержка ARM.
Добавлены новые инструменты :
• bloodhound.py;
• certipy;
• hak5-wifi-coconut;
• ldapdomaindump;
• peass-ng;
• rizin-cutter.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-4-release
• Описание других ОС:
Parrot OS • CSI Linux • Kali Linux • MOFO Linux • Whonix • Obscurix • OS Tails • Kodachi • Tsurugi • BackBox.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #kali
«Мастер хорош ровно настолько, насколько хороши его инструменты».
Kali включает одну из самых полных подборок инструментов для специалистов в области информационной безопасности: от средств для тестирования web-приложений и тестирования на проникновение беспроводных сетей до программ для считывания данных с RFID.
🖖🏻 Приветствую тебя user_name.• Состоялся релиз дистрибутива Kali Linux 2022.4. который содержит различные нововведения и инструменты. Для загрузки подготовлены множество вариантов iso-образов, которые можно скачать тут: https://www.kali.org/get-kali/
Основные изменения и нововведения:
• Kali снова стал доступен на Microsoft Azure;
• Релиз Kali NetHunter Pro;
• Очередное обновление Kali NetHunter;
• Усовершенствованная поддержка ARM.
Добавлены новые инструменты :
• bloodhound.py;
• certipy;
• hak5-wifi-coconut;
• ldapdomaindump;
• peass-ng;
• rizin-cutter.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-4-release
• Описание других ОС:
Parrot OS • CSI Linux • Kali Linux • MOFO Linux • Whonix • Obscurix • OS Tails • Kodachi • Tsurugi • BackBox.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #kali
🔖 S.E. Заметка. Domain investigation toolbox.
• Стоит заметить, что #OSINT это циклический процесс: если ты находишь какую-либо информацию, например, новый IP адрес или доменное имя, то необходимо проделать аналогичные шаги, которые ты проходил раньше, чтоб их найти.
• Если говорить про ip и доменные адреса, то есть отличный ресурс от @cyb_detective, который сэкономит тебе уйму времени и поможет найти необходимую информацию с помощью 41 инструмента. Добавляйте в закладки и обратите внимание на крутой mindmap, прикрепленный к посту: https://cipher387.github.io/domain_investigation_toolbox/
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ #OSINT
🖖🏻 Приветствую тебя user_name.
• Пользоваться поисковыми системами умеет каждый, но при этом множество специалистов пишут различные статьи и создают майндмапы как они эффективно ищут в интернете. Например, по ссылке доступна подборка таких майндмапов. Подборке уже несколько лет, но она все еще остается актуальной.• Стоит заметить, что #OSINT это циклический процесс: если ты находишь какую-либо информацию, например, новый IP адрес или доменное имя, то необходимо проделать аналогичные шаги, которые ты проходил раньше, чтоб их найти.
• Если говорить про ip и доменные адреса, то есть отличный ресурс от @cyb_detective, который сэкономит тебе уйму времени и поможет найти необходимую информацию с помощью 41 инструмента. Добавляйте в закладки и обратите внимание на крутой mindmap, прикрепленный к посту: https://cipher387.github.io/domain_investigation_toolbox/
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ #OSINT
Forwarded from Порвали два трояна
This media is not supported in your browser
VIEW IN TELEGRAM
В нашем новом видео разбираемся, как устроен рынок труда в даркнете, каких айтишников нанимают чаще всего, какие требования предъявляют «чёрные хантеры» к «соискателям» и какие есть риски в такой псевдоромантичной работе
Подробности ищите по ссылке: https://kas.pr/i7e7
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Социальная Инженерия и фейковый профиль. Полезные инструменты для генерации поддельного профиля.
• Примеров из жизни великое множество, о некоторых из них я уже рассказывал в нашем канале:
- Социальная Инженерия. Классический обман...
- Социальная Инженерия. Поддельный профиль.
• Для создания фейковых профилей, тебе понадобятся вспомогательные инструменты и ресурсы, которые собраны в этом репозитории: https://github.com/CScorza/OSINTAnonimus
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #OSINT
🖖🏻 Приветствую тебя user_name.
• Фейковая личность, один из самых популярных приёмов социальных инженеров и фишеров. С помощью поддельного профиля и "правильного" общения с жертвой, атакующий может получить абсолютно любую информацию: логины, пароли, конфиденциальную информацию, доступ к банковской карте и т.д.• Примеров из жизни великое множество, о некоторых из них я уже рассказывал в нашем канале:
- Социальная Инженерия. Классический обман...
- Социальная Инженерия. Поддельный профиль.
• Для создания фейковых профилей, тебе понадобятся вспомогательные инструменты и ресурсы, которые собраны в этом репозитории: https://github.com/CScorza/OSINTAnonimus
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #OSINT
🔎 Исследование Bitcoin кошельков.
• После прочтения статьи, обязательно ознакомься с подборкой ресурсов и инструментов, которую я опубликовал еще год назад. Подборка до сих пор является актуальной и поможет тебе найти необходимую информацию зная номер кошелька: https://news.1rj.ru/str/Social_engineering/1476
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #OSINT
🖖🏻 Приветствую тебя user_name.
• В современном мире, бОльшая часть кибер-преступлений совершается с использованием Bitcoin-кошельков: отмыв, взлом, шантаж и т.д. Автор канала @osintkanal опубликовал интересную статью, в которой описаны методы по идентификации владельца BTC-Кошелька. Рекомендуем к прочтению, очень полезный материал: https://teletype.in/@mooniighted/fg869-rb2iG• После прочтения статьи, обязательно ознакомься с подборкой ресурсов и инструментов, которую я опубликовал еще год назад. Подборка до сих пор является актуальной и поможет тебе найти необходимую информацию зная номер кошелька: https://news.1rj.ru/str/Social_engineering/1476
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #OSINT
👾 RootKit. От скрытого SSH до кейлогера.
• Что следует из вышеупомянутого? Руткиты помогают закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое.
• Сегодня поделюсь с тобой отличным репозиторием, в котором представлена подборка руткитов, с разным набором функций. От скрытого #SSH, до полноценного кейлогера со встроенным IRC-ботом: https://github.com/milabs/awesome-linux-rootkits
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #malware
🖖🏻 Приветствую тебя user_name.• RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий: маскировка объектов, нелегитимное управление системой, сбор различных данных (hardware- и software-параметров, конфирмации TCP/IP, рабочего окружения и т.д).
• Что следует из вышеупомянутого? Руткиты помогают закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое.
• Сегодня поделюсь с тобой отличным репозиторием, в котором представлена подборка руткитов, с разным набором функций. От скрытого #SSH, до полноценного кейлогера со встроенным IRC-ботом: https://github.com/milabs/awesome-linux-rootkits
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #malware
🔌 Computer Networking Fundamentals.
• Ниже ты найдешь ссылку на визуальное руководство по SSH-туннелям и лабораторные работы, которые помогут закрепить полученные знания на практике:
🧷 https://iximiuz.com/en/posts/ssh-tunnels/
В дополнение: Практические примеры SSH.
• SSH socks-прокси;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Установка VPN по SSH;
• Обратный прокси SSH;
• Обратный SSH-туннель;
• SSH-туннель на третий хост;
• Прыжки по хостам с SSH и -J;
• Двухфакторная аутентификация;
• Копирование ключа SSH (ssh-copy-id);
• Туннель SSH (переадресация портов);
• Потоковое видео по SSH с помощью VLC и SFTP;
• Удалённое выполнение команд (неинтерактивно);
• SSH Escape для изменения переадресации портов;
• SSH Escape для изменения переадресации портов;
• Мультиплексирование SSH с помощью ControlPath;
• Удалённый перехват пакетов и просмотр в Wireshark;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• Блокировка попыток брутфорса SSH с помощью iptables;
• Копирование локальной папки на удалённый сервер по SSH;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #SSH #Сети
🖖🏻 Приветствую тебя user_name.
• Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.• Ниже ты найдешь ссылку на визуальное руководство по SSH-туннелям и лабораторные работы, которые помогут закрепить полученные знания на практике:
🧷 https://iximiuz.com/en/posts/ssh-tunnels/
В дополнение: Практические примеры SSH.
• SSH socks-прокси;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Установка VPN по SSH;
• Обратный прокси SSH;
• Обратный SSH-туннель;
• SSH-туннель на третий хост;
• Прыжки по хостам с SSH и -J;
• Двухфакторная аутентификация;
• Копирование ключа SSH (ssh-copy-id);
• Туннель SSH (переадресация портов);
• Потоковое видео по SSH с помощью VLC и SFTP;
• Удалённое выполнение команд (неинтерактивно);
• SSH Escape для изменения переадресации портов;
• SSH Escape для изменения переадресации портов;
• Мультиплексирование SSH с помощью ControlPath;
• Удалённый перехват пакетов и просмотр в Wireshark;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• Блокировка попыток брутфорса SSH с помощью iptables;
• Копирование локальной папки на удалённый сервер по SSH;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #SSH #Сети
🫠 Социальная Инженерия и угон Telegram (v5).
• Как сообщают эксперты Group-IB, жертва получает сообщение с просьбой поддержать ребенка (крестницу, племянника) в детском конкурсе рисунков и проголосовать за работу на странице "интернет-соревнования". Сообщения, как правило, рассылаются по адресным книгам взломанных аккаунтов и пабликам, где состояли их владельцы. С новыми украденными учетными записями схема повторяется (замкнутый круг). При входе на страницу фейкового конкурса пользователя просят для авторизации указать номер телефона. Если ввести код авторизации от Telegram на фишинговой странице конкурса, то аккаунтом завладеют злоумышленники.
• Хочется отметить, что таких схем великое множество и о них можно писать бесконечно. Например, это угон аккаунтов с помощью рассылки с фейковой подпиской Telegram Premium: https://news.1rj.ru/str/Positive_Technologies/1179. Другой пример, это старая как мир схема с уведомлениями о входе с другого устройства: https://news.1rj.ru/str/Social_engineering/2330. По итогу, жертва теряет доступ к своему аккаунту, атакующий получает все данные которые в нем содержаться и использует рассылку по контактам.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #Фишинг
🖖🏻 Приветствую тебя user_name.• Каждый день появляются новые методы и схемы угона Telegram аккаунтов. Кто-то пытается работать по старым и проверенным схемам, обманывать администраторов и продавать каналы, а кто-то придумывает новые методы и нацеливается на более широкую аудиторию.
• Как сообщают эксперты Group-IB, жертва получает сообщение с просьбой поддержать ребенка (крестницу, племянника) в детском конкурсе рисунков и проголосовать за работу на странице "интернет-соревнования". Сообщения, как правило, рассылаются по адресным книгам взломанных аккаунтов и пабликам, где состояли их владельцы. С новыми украденными учетными записями схема повторяется (замкнутый круг). При входе на страницу фейкового конкурса пользователя просят для авторизации указать номер телефона. Если ввести код авторизации от Telegram на фишинговой странице конкурса, то аккаунтом завладеют злоумышленники.
• Хочется отметить, что таких схем великое множество и о них можно писать бесконечно. Например, это угон аккаунтов с помощью рассылки с фейковой подпиской Telegram Premium: https://news.1rj.ru/str/Positive_Technologies/1179. Другой пример, это старая как мир схема с уведомлениями о входе с другого устройства: https://news.1rj.ru/str/Social_engineering/2330. По итогу, жертва теряет доступ к своему аккаунту, атакующий получает все данные которые в нем содержаться и использует рассылку по контактам.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #Фишинг
👤 Как в ЦРУ десятилетиями читали зашифрованную переписку союзников и противников.
• Сегодня отвлечемся от основной тематики канала и ознакомимся с очень интересной статьей, в которой журналисты Washington Post описывают неопровержимые доказательства того, что Американская разведка могла читать шифры, которыми десятилетиями пользовалась чуть ли не половина мировых правительств. Статья хоть и старая (2020 год) но очень интересная.
• Эта компания, Crypto AG, первого своего успеха добилась, заключив во время Второй Мировой войны контракт на создание кодирующих машин для пехоты армии США. Как следует заработав на этом, она на десятилетия стала доминирующим производителем шифровального оборудования, и шла на переднем крае технологий, переходя от механических шестерней к электронным схемам, и, наконец, к кремниевым чипам и программному обеспечению.
• Эта швейцарская фирма заработала миллионы долларов, продавая оборудование в более чем 120 стран, не только в XX, но и в XXI веке. Среди её клиентов были правительство Ирана, военные хунты Латинской Америки, обладатели ядерного оружия и соперники Индия и Пакистан, и даже Ватикан.
• Однако все эти клиенты не подозревали, что ЦРУ в рамках совершенно секретного партнёрства с западногерманской разведкой тайно владела Crypto. Эти разведывательные агентства подправляли устройства компании так, что легко могли взламывать коды, используемые странами для обмена зашифрованными сообщениями....
🧷 Оригинал: https://www.washingtonpost.com
🧷 Переведено на RU: https://habr.com/ru/post/488460/
S.E. ▪️ S.E.Relax ▪️ infosec.work
• Сегодня отвлечемся от основной тематики канала и ознакомимся с очень интересной статьей, в которой журналисты Washington Post описывают неопровержимые доказательства того, что Американская разведка могла читать шифры, которыми десятилетиями пользовалась чуть ли не половина мировых правительств. Статья хоть и старая (2020 год) но очень интересная.
🖖🏻 Приветствую тебя user_name.
• Более полувека правительства всех стран доверяли единственной компании сокрытие переписки, которую вели их шпионы, солдаты и дипломаты.• Эта компания, Crypto AG, первого своего успеха добилась, заключив во время Второй Мировой войны контракт на создание кодирующих машин для пехоты армии США. Как следует заработав на этом, она на десятилетия стала доминирующим производителем шифровального оборудования, и шла на переднем крае технологий, переходя от механических шестерней к электронным схемам, и, наконец, к кремниевым чипам и программному обеспечению.
• Эта швейцарская фирма заработала миллионы долларов, продавая оборудование в более чем 120 стран, не только в XX, но и в XXI веке. Среди её клиентов были правительство Ирана, военные хунты Латинской Америки, обладатели ядерного оружия и соперники Индия и Пакистан, и даже Ватикан.
• Однако все эти клиенты не подозревали, что ЦРУ в рамках совершенно секретного партнёрства с западногерманской разведкой тайно владела Crypto. Эти разведывательные агентства подправляли устройства компании так, что легко могли взламывать коды, используемые странами для обмена зашифрованными сообщениями....
🧷 Оригинал: https://www.washingtonpost.com
🧷 Переведено на RU: https://habr.com/ru/post/488460/
S.E. ▪️ S.E.Relax ▪️ infosec.work
🫠 Социальная Инженерия. Кого чаще всего атаковали в 2022 году?
• Атакующие тщательно прорабатывают такие письма, зачастую используют спуфинг в домене отправителя — делают его похожим на реальный. В этом году такие рассылки активно подделывали под деловую переписку.
• Сохраняют популярность и более хитрые схемы. Например, BEC-атаки, в которых злоумышленники вступают в переписку с сотрудником компании с целью завоевать его доверие и убедить выполнить действия, идущие во вред организации или ее клиентам. Зачастую в таких атаках используются взломанные аккаунты сотрудников или адреса, которые визуально похожи на официальные адреса компании, но отличаются несколькими символами.
🧷 https://ria.ru/20221222/
• Если говорить о первоначальной рассылке и разведке, то со своей стороны хочу отметить, что самое главное — получить ответ на свое письмо. Тем самым, ты получаешь информацию по заголовку
• О различных методах, которые применяют социальные инженеры, фишинге, различного материала на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хэштегам #Фишинг и #СИ.
• Картинка в посте: darknet diares.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• По данным "Лабаратории Касперского", число фишинговых рассылок в 2022 году продолжает расти. Наиболее частой мишенью оказались сотрудники отдела кадров и финансов. Одной из популярных рассылок стали письма с темой "Ваша почта переполнена" или уведомлением о необходимости сменить пароль. • Атакующие тщательно прорабатывают такие письма, зачастую используют спуфинг в домене отправителя — делают его похожим на реальный. В этом году такие рассылки активно подделывали под деловую переписку.
• Сохраняют популярность и более хитрые схемы. Например, BEC-атаки, в которых злоумышленники вступают в переписку с сотрудником компании с целью завоевать его доверие и убедить выполнить действия, идущие во вред организации или ее клиентам. Зачастую в таких атаках используются взломанные аккаунты сотрудников или адреса, которые визуально похожи на официальные адреса компании, но отличаются несколькими символами.
🧷 https://ria.ru/20221222/
• Если говорить о первоначальной рассылке и разведке, то со своей стороны хочу отметить, что самое главное — получить ответ на свое письмо. Тем самым, ты получаешь информацию по заголовку
From и как указано ФИО сотрудника (русским или транслитом), ты можешь получить пример подписи который используется в компании и номер телефона сотрудника. Подпись можно использовать в дальнейшей рассылке, а номер телефона в BEC-атаках (о которых указано выше) или в социалке по телефону. Перечисленные варианты являются примером, на деле можно извлечь гораздо больше информации из ответного письма.• О различных методах, которые применяют социальные инженеры, фишинге, различного материала на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хэштегам #Фишинг и #СИ.
• Картинка в посте: darknet diares.
S.E. ▪️ S.E.Relax ▪️ infosec.work