📦 Hack The Box. Учимся взлому.
• Если у тебя не хватает навыков и времени на прохождение HTB, то обязательно обрати внимание на YT канал IppSec. Тут собрано огромное кол-во материала по прохождению различных заданий с разным уровнем сложности: https://www.youtube.com/@ippsec/videos
• В дополнение обрати внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:
- https://xakep.ru
- https://habr.com
По этим ссылкам всегда доступны свежие и актуальные прохождения.
• Старайтесь выделять время для изучения материала и больше практиковаться. Любую необходимую информацию ты всегда можешь найти в открытом доступе, главное терпение и желание.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ #CTF
🖖🏻 Приветствую тебя user_name.• Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у тебя не хватает навыков и времени на прохождение HTB, то обязательно обрати внимание на YT канал IppSec. Тут собрано огромное кол-во материала по прохождению различных заданий с разным уровнем сложности: https://www.youtube.com/@ippsec/videos
• В дополнение обрати внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:
- https://xakep.ru
- https://habr.com
По этим ссылкам всегда доступны свежие и актуальные прохождения.
• Старайтесь выделять время для изучения материала и больше практиковаться. Любую необходимую информацию ты всегда можешь найти в открытом доступе, главное терпение и желание.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ #CTF
💬 true story... Атака века. Как с помощью СИ обмануть Google и Facebook на сотни миллионов долларов.
• Читать историю на русском языке: https://habr.com
• Читать в оригинале (eng): https://darknetdiaries.com
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 • story №16
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #История
🖖🏻 Приветствую тебя user_name.• Как уже понятно из названия, сегодняшний рассказ посвящен Facebook и Google, у которых с помощью социальной инженерии удалось украсть миллионы долларов.
• Читать историю на русском языке: https://habr.com
• Читать в оригинале (eng): https://darknetdiaries.com
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 • story №16
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #История
👨🏻💻 Стеганография. Полезные инструменты и ресурсы.
• Сегодня поделюсь интересным и очень полезным проектом, который представляет собой образ Docker, с актуальными инструментами и скрпитами предназначенными для стеганографии. Проект включает в себя демо-файлы на которых можно потренироваться и прокачать свои навыки: https://github.com/DominicBreuker/stego-toolkit
• Перед установкой обязательно ознакомьтесь со следующим материалом:
• Практическая стеганография.
• Скрытие информации в изображениях PNG.
• Стеганография и ML.
• Где хранить секретные файлы на случай БП.
• Исполняемые PNG: запускаем изображения как программы.
• Стеганография в файловой системе оптических дисков.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Стеганография
🖖🏻 Приветствую тебя user_name.
• Стеганография — впервые этот термин упоминался в 1499 году и уже тогда под этим словом подразумевалась передача информации путем сохранения в тайне самого факта передачи. Как ни странно, в наши дни стеганография не получила широкого признания в среде хакеров, хотя нельзя сказать, чтобы к ней не прибегли вовсе.• Сегодня поделюсь интересным и очень полезным проектом, который представляет собой образ Docker, с актуальными инструментами и скрпитами предназначенными для стеганографии. Проект включает в себя демо-файлы на которых можно потренироваться и прокачать свои навыки: https://github.com/DominicBreuker/stego-toolkit
• Перед установкой обязательно ознакомьтесь со следующим материалом:
• Практическая стеганография.
• Скрытие информации в изображениях PNG.
• Стеганография и ML.
• Где хранить секретные файлы на случай БП.
• Исполняемые PNG: запускаем изображения как программы.
• Стеганография в файловой системе оптических дисков.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Стеганография
🔖 Эволюция киберпреступности. Анализ, тренды и прогнозы 2023.
• Напомним, что самыми активными группами в 2022 году были Lockbit, Conti и Hive. В 2023 году в игре останутся только сильнейшие, а мелкие и менее опытные, будут распадаться.
• Количество ресурсов, где злоумышленники публикуют похищенные данные компаний для более эффективного давления на жертву, в 2022 году выросло на 83%, достигнув 44. По информации от Group-IB, ежедневно на таких сайтах оказываются данные 8 жертв, атакованных шифровальщиками, а в общей сложности, в публичном доступе были выложены данные 2894 компаний.
• Как и ранее, большинство атак вымогателей приходилось на компании в США. Однако в прошлом году количество атак с целью выкупа за расшифровку данных на бизнес в RU сегменте увеличилось в три раза. Рекорд по сумме выкупа поставила группа OldGremlin, потребовав от жертвы 1 млрд рублей.
• Новым способом получения доступов в инфраструктуру компаний становится использование стиллеров — вредоносных программ для кражи данных с зараженных компьютеров и смартфонов пользователей. Всего Group-IB обнаружила 380 брокеров по продаже доступов к скомпрометированной инфраструктуре компаний, которые опубликовали более 2300 предложений на даркнет форумах. За 2022 год рынок продавцов доступов в даркнете вырос более чем в два раза, при этом средняя цена доступа уменьшилась вдвое. Чаще всего злоумышленники реализуют свой “товар” в виде доступов к VPN и RDP (протокол удаленного рабочего стола).
• В 2022 году данные, украденные с помощью стиллеров, вошли в топ-3 самого продаваемого “товара” в даркнете наряду с продажей доступов и текстовыми данными банковских карт (имя владельца, номер карты, срок истечения, CVV).
• В 2023 году специалисты прогнозируют и рост утечек. Подавляющее большинство баз данных российских компаний выкладывались в 2022 году на андеграундных форумах и тематических Telegram-каналах в публичный доступ бесплатно.
🧷 Полный отчет можно запросить по ссылке: https://www.group-ib.ru/resources/research-hub/hi-tech-crime-trends-2022/. Отчет будет полезен компаниям из разных секторов и поможет создавать действенные ИБ-стратегии.
📌 Благодарность за краткое описание отчета: https://www.anti-malware.ru/
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Group-IB опубликовали ежегодный флагманский отчет об актуальных трендах в сфере кибербезопасности и прогнозах эволюции ландшафта угроз. Если коротко, то направление программ-вымогателей сохранит свое лидерство в рейтинге киберугроз для бизнеса.• Напомним, что самыми активными группами в 2022 году были Lockbit, Conti и Hive. В 2023 году в игре останутся только сильнейшие, а мелкие и менее опытные, будут распадаться.
• Количество ресурсов, где злоумышленники публикуют похищенные данные компаний для более эффективного давления на жертву, в 2022 году выросло на 83%, достигнув 44. По информации от Group-IB, ежедневно на таких сайтах оказываются данные 8 жертв, атакованных шифровальщиками, а в общей сложности, в публичном доступе были выложены данные 2894 компаний.
• Как и ранее, большинство атак вымогателей приходилось на компании в США. Однако в прошлом году количество атак с целью выкупа за расшифровку данных на бизнес в RU сегменте увеличилось в три раза. Рекорд по сумме выкупа поставила группа OldGremlin, потребовав от жертвы 1 млрд рублей.
• Новым способом получения доступов в инфраструктуру компаний становится использование стиллеров — вредоносных программ для кражи данных с зараженных компьютеров и смартфонов пользователей. Всего Group-IB обнаружила 380 брокеров по продаже доступов к скомпрометированной инфраструктуре компаний, которые опубликовали более 2300 предложений на даркнет форумах. За 2022 год рынок продавцов доступов в даркнете вырос более чем в два раза, при этом средняя цена доступа уменьшилась вдвое. Чаще всего злоумышленники реализуют свой “товар” в виде доступов к VPN и RDP (протокол удаленного рабочего стола).
• В 2022 году данные, украденные с помощью стиллеров, вошли в топ-3 самого продаваемого “товара” в даркнете наряду с продажей доступов и текстовыми данными банковских карт (имя владельца, номер карты, срок истечения, CVV).
• В 2023 году специалисты прогнозируют и рост утечек. Подавляющее большинство баз данных российских компаний выкладывались в 2022 году на андеграундных форумах и тематических Telegram-каналах в публичный доступ бесплатно.
🧷 Полный отчет можно запросить по ссылке: https://www.group-ib.ru/resources/research-hub/hi-tech-crime-trends-2022/. Отчет будет полезен компаниям из разных секторов и поможет создавать действенные ИБ-стратегии.
📌 Благодарность за краткое описание отчета: https://www.anti-malware.ru/
S.E. ▪️ S.E.Relax ▪️ infosec.work
👨💻 Purple Team.
• Я уже описывал различные инструменты и делал подборки полезного материала для #Red_Team и #Blue_Team (ознакомьте с материалом по хэштегам), а для #Purple_Team материала в группе очень мало и тема не является очень популярной, однако я решил пополнить облако тэгов и поделюсь отличным репозиторием с подборкой ресурсов и инструментов для фиолетовой команды:
🧷 https://github.com/ch33r10/EnterprisePurpleTeaming
• В будущем постараюсь собрать подборку полезного материала (книг, курсов, инструментов и т.д.) для данной тимы и поддерживать список в актуальном состоянии.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.• Purple Team — Помогает Red Team и Blue Team дружить между собой, позволяя синей команде разрабатывать стратегию и технические меры для защиты инфраструктуры на основе обнаруженных красной командой уязвимостей и недостатков. Задача такой тимы — обеспечить и довести до максимума эффективность работы всех команд.
• Я уже описывал различные инструменты и делал подборки полезного материала для #Red_Team и #Blue_Team (ознакомьте с материалом по хэштегам), а для #Purple_Team материала в группе очень мало и тема не является очень популярной, однако я решил пополнить облако тэгов и поделюсь отличным репозиторием с подборкой ресурсов и инструментов для фиолетовой команды:
🧷 https://github.com/ch33r10/EnterprisePurpleTeaming
• В будущем постараюсь собрать подборку полезного материала (книг, курсов, инструментов и т.д.) для данной тимы и поддерживать список в актуальном состоянии.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔖 Блог Maltego. Актуальные инструменты, модули и руководства.
• Каждый месяц выходят интересные подборки, которые будут полезны всем энтузиастам и #OSINT специалистам.
• Ознакомиться с материалом можно по ссылками ниже:
- Часть 1;
- Часть 2;
- Часть 3;
- Часть 4;
- Часть 5;
- Часть 6.
• Следить за обновлениями и другими полезными материалами, можно по ссылке: https://www.maltego.com/blog/
• В дополнение, обязательно обрати внимание на подборку бесплатных модулей для Maltego: https://news.1rj.ru/str/Social_engineering/2237
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• С Июня 2022 года, #Maltego запустила новую рубрику в своём блоге, в котором описывает актуальные и полезные инструменты, шпаргалки, мануалы и модули для своего инструмента. • Каждый месяц выходят интересные подборки, которые будут полезны всем энтузиастам и #OSINT специалистам.
• Ознакомиться с материалом можно по ссылками ниже:
- Часть 1;
- Часть 2;
- Часть 3;
- Часть 4;
- Часть 5;
- Часть 6.
• Следить за обновлениями и другими полезными материалами, можно по ссылке: https://www.maltego.com/blog/
• В дополнение, обязательно обрати внимание на подборку бесплатных модулей для Maltego: https://news.1rj.ru/str/Social_engineering/2237
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔎 Scanners Box. Сканеры на любой вкус и цвет.
• Проект Scanners Box (scanbox), является актуальным и полезным набором различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях.
🧷 Обязательно ознакомьтесь с данной подборкой и добавьте в избранное, непременно пригодится: https://github.com/We5ter/Scanners-Box
S.E. ▪️ S.E.Relax ▪️ infosec.work▪️ #ИБ
🖖🏻 Приветствую тебя user_name.
• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила. Сканеры бывают со свободной лицензией и коммерческие. Как ты уже успел догадаться, наш канал нацелен на освещение опенсорсного софта и публикации материала на безвозмездной основе, именно поэтому, сегодня я поделюсь с тобой отличным ресурсом где собраны различные сканеры под любую потребность.• Проект Scanners Box (scanbox), является актуальным и полезным набором различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях.
🧷 Обязательно ознакомьтесь с данной подборкой и добавьте в избранное, непременно пригодится: https://github.com/We5ter/Scanners-Box
S.E. ▪️ S.E.Relax ▪️ infosec.work▪️ #ИБ
⚙️ 20+ open source утилит для шифрования файлов на (почти) любой случай жизни.
• В статье представлены безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом.
🧷 Читать статью: https://habr.com/ru/company/bastion/blog/711064/
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.• Шифропанкам посвящается. Компания "Бастион", в своём блоге, на хабре, опубликовали подборку из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.
• В статье представлены безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом.
🧷 Читать статью: https://habr.com/ru/company/bastion/blog/711064/
S.E. ▪️ S.E.Relax ▪️ infosec.work
В гостях подкаста «Разговоры СТО» от Dodo Engineering недавно был Максим Сапронов, технический директор Авито.
Немного контекста: изначально Авито — это монолит, один дата-центр, один центр разработки, одна очень большая вертикально скалированная база данных.
С приходом Макса в 2018 году это изменилось. Сегодня от того кода осталось около 5%. Всё остальное команда преобразовала в 2000+ микросервисов.
Максим также расскажет, на что повлияли эти изменения, как сейчас продуктовые команды взаимодействуют между собой, зачем создают продуктовые портфели и как зачатки идей помогают выживать в кризисных ситуациях.
Немного контекста: изначально Авито — это монолит, один дата-центр, один центр разработки, одна очень большая вертикально скалированная база данных.
С приходом Макса в 2018 году это изменилось. Сегодня от того кода осталось около 5%. Всё остальное команда преобразовала в 2000+ микросервисов.
Максим также расскажет, на что повлияли эти изменения, как сейчас продуктовые команды взаимодействуют между собой, зачем создают продуктовые портфели и как зачатки идей помогают выживать в кризисных ситуациях.
Yandex Music
О влиянии структуры бизнеса на структуру компани...
Track
🪝 На крючке. Статистика по фишинговым атакам за 2022.
• Сегодня предлагаю ознакомиться с полезным отчетом, в котором описана статистика за 2022 год (различные темы писем на которые чаще всего реагировала жертва, векторы атак и другая полезная информация): https://www.knowbe4.com
• Описание отчета: https://www.knowbe4.com/press/knowbe4-2022-phishing
• За ссылку спасибо @alexredsec.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Фишинг
🖖🏻 Приветствую тебя user_name.
• Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны. Особенно если брать во внимание 2022 год, который был весьма сложным и доказал, что геополитическая обстановка может серьезно влиять на ландшафт киберугроз.• Сегодня предлагаю ознакомиться с полезным отчетом, в котором описана статистика за 2022 год (различные темы писем на которые чаще всего реагировала жертва, векторы атак и другая полезная информация): https://www.knowbe4.com
• Описание отчета: https://www.knowbe4.com/press/knowbe4-2022-phishing
• За ссылку спасибо @alexredsec.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Фишинг
🔖 S.E. Заметка. CheatSheet для Red Team.
• Pivot;
• Crawler;
• Forensics;
• Wifi Tools;
• Git Specific;
• NAC bypass;
• Obfuscation;
• Reverse Shellz;
• Email Gathering;
• T3 Enumeration;
• Backdoor finder;
• Payload Hosting;
• Network Attacks;
• JMX Exploitation;
• POST Exploitation;
• Lateral Movement;
• Social Engeneering;
• Source Code Analysis;
• Framework Discovery;
• Scanner network level;
• Web Exploitation Tools;
• Network Share Scanner;
• Persistence on windows;
• Web Application Pentest;
• Raspberri PI Exploitation;
• Industrial Control Systems;
• Default Credential Scanner;
• Domain Auth + Exploitation;
• Sniffing / Evaluation / Filtering;
• AMSI Bypass restriction Bypass;
• Wordlists / Wordlist generators;
• Linux Privilege Escalation / Audit;
• Command & Control Frameworks;
• Reverse Engineering / decompiler;
• Framework Scanner / Exploitation;
• General usefull Powershell Scripts;
• Specific MITM service Exploitation;
• Credential harvesting Linux Specific;
• Windows Privilege Escalation / Audit;
• Credential harvesting Windows Specific;
• Web Vulnerability Scanner / Burp Plugins;
• Domain Finding / Subdomain Enumeration;
• Data Exfiltration - DNS/ICMP/Wifi Exfiltration;
• Network- / Service-level Vulnerability Scanner;
• Scanner / Exploitation-Frameworks / Automation;
• Payload Generation / AV-Evasion / Malware Creation;
• Network service - Login Brute Force + Wordlist attacks.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Red_Team
🖖🏻 Приветствую тебя user_name.• Добро пожаловать в рубрику "добавь в избранное", часть вторая. Предыдущий пост собрал большое кол-во просмотров и репостов, поэтому сегодня я решил поделиться с тобой актуальной подборкой вспомогательных инструментов и ресурсов для Red Team.
• Pivot;
• Crawler;
• Forensics;
• Wifi Tools;
• Git Specific;
• NAC bypass;
• Obfuscation;
• Reverse Shellz;
• Email Gathering;
• T3 Enumeration;
• Backdoor finder;
• Payload Hosting;
• Network Attacks;
• JMX Exploitation;
• POST Exploitation;
• Lateral Movement;
• Social Engeneering;
• Source Code Analysis;
• Framework Discovery;
• Scanner network level;
• Web Exploitation Tools;
• Network Share Scanner;
• Persistence on windows;
• Web Application Pentest;
• Raspberri PI Exploitation;
• Industrial Control Systems;
• Default Credential Scanner;
• Domain Auth + Exploitation;
• Sniffing / Evaluation / Filtering;
• AMSI Bypass restriction Bypass;
• Wordlists / Wordlist generators;
• Linux Privilege Escalation / Audit;
• Command & Control Frameworks;
• Reverse Engineering / decompiler;
• Framework Scanner / Exploitation;
• General usefull Powershell Scripts;
• Specific MITM service Exploitation;
• Credential harvesting Linux Specific;
• Windows Privilege Escalation / Audit;
• Credential harvesting Windows Specific;
• Web Vulnerability Scanner / Burp Plugins;
• Domain Finding / Subdomain Enumeration;
• Data Exfiltration - DNS/ICMP/Wifi Exfiltration;
• Network- / Service-level Vulnerability Scanner;
• Scanner / Exploitation-Frameworks / Automation;
• Payload Generation / AV-Evasion / Malware Creation;
• Network service - Login Brute Force + Wordlist attacks.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Red_Team
👁 Nrich. Инструмент для поиска открытых портов и уязвимостей.
• Инструмент доступен для Windows, MacOS и Linux. Короткая демонстрация и описание инструмента доступна тут: https://blog.shodan.io/
🧷 https://gitlab.com/shodan-public/nrich
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.• Очень полезный инструмент от разработчиков #Shodan для анализа IP-адресов на наличие общедоступных уязвимостей и открытых портов. Использует API Shodan и поддерживает 3 формата для вывода данных:
shell (по умолчанию), json (сохраняет результат в файл), ndjson (сохраняет результат json с разделителями новой строки).• Инструмент доступен для Windows, MacOS и Linux. Короткая демонстрация и описание инструмента доступна тут: https://blog.shodan.io/
🧷 https://gitlab.com/shodan-public/nrich
S.E. ▪️ S.E.Relax ▪️ infosec.work
👨🏻💻 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников.
🧷 Читать статью: https://ics-cert.kaspersky.ru/
• О многих методах и приёмах я уже рассказывал в нашем канале, предлагаю ознакомиться с дополнительным материалом по хэштегам #СИ и #Red_Team.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Сегодня в статье ты узнаешь о нескольких трюках и некоторых приёмах получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.🧷 Читать статью: https://ics-cert.kaspersky.ru/
• О многих методах и приёмах я уже рассказывал в нашем канале, предлагаю ознакомиться с дополнительным материалом по хэштегам #СИ и #Red_Team.
S.E. ▪️ S.E.Relax ▪️ infosec.work
📦 IntroLabs. Практические задания и руководства для ИБ специалистов.
• Материал будет полезен не только начинающим, но и опытным ИБ специалистам. Описание каждой лабы доступно по ссылкам ниже:
Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;
Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;
Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.
• В качестве дополнительного материала, обязательно обратите внимание на следующий материал: "S.E.Подборка. HackTheBox CTF Cheatsheet. RU.", "Hack The Box. Учимся взлому." и материал по хэштегу #ИБ, #Пентест, #Red_Team.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Как уже стало понятно из названия, ниже представлена подборка практических лабораторных заданий для изучения различных аспектов информационной безопасности и пентеста, включая инструменты, работу с логами, журналами и т.д.• Материал будет полезен не только начинающим, но и опытным ИБ специалистам. Описание каждой лабы доступно по ссылкам ниже:
Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;
Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;
Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.
• В качестве дополнительного материала, обязательно обратите внимание на следующий материал: "S.E.Подборка. HackTheBox CTF Cheatsheet. RU.", "Hack The Box. Учимся взлому." и материал по хэштегу #ИБ, #Пентест, #Red_Team.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔖 MindMap WiFi Hacking.
Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
• За ссылку спасибо @linkmeup_podcast
• Mindmap лучше изучать после ознакомления со следующим материалом:
➖ Взлом Wi-Fi сетей с Kali Linux и BlackArch;
➖ Wifi password list 4 cracking;
➖ WiFi Арсенал;
➖ Best WiFi Hacking Adapters;
➖ Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
➖ Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
➖ Железо для вардрайвинга. Pineapple Nano своими руками.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
🖖🏻 Приветствую тебя user_name.
• Вероятно это самая объемная и актуальная MindMap по анализу защищенности #WiFi на сегодняшний день, из которой можно подчеркнуть множество нюансов и использовать как некий Cheatsheet: https://github.com/koutto/pi-pwnbox-rogueap/tree/main/mindmap• За ссылку спасибо @linkmeup_podcast
• Mindmap лучше изучать после ознакомления со следующим материалом:
➖ Взлом Wi-Fi сетей с Kali Linux и BlackArch;
➖ Wifi password list 4 cracking;
➖ WiFi Арсенал;
➖ Best WiFi Hacking Adapters;
➖ Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
➖ Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
➖ Железо для вардрайвинга. Pineapple Nano своими руками.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔑 «Пароль неверный». Парольные менеджеры глазами хакера.
• Любой из Вас знает, что самое надежное хранилище паролей — это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения пароля в программе для ускорения процесса входа в систему в дальнейшем.
• Разработчики реализуют такой функционал по разному — кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный лишь пользователю System). Вариантов хранения масса. Впрочем, как и методов кражи паролей из этих мест. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня попробуем раскрыть.
🧷 https://habr.com/ru/company/jetinfosystems/blog/713284/
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🖖🏻 Приветствую тебя user_name.
• Пароль и безопасность для многих людей могут казаться синонимами. Но когда возникает вопрос о безопасности самих паролей, то непосредственно безопасность выходит на первое место. В конкурентной борьбе вендоры предлагают различные решения, чья надежность на первый взгляд не подлежит сомнению, однако за разрекламированными менеджеры паролей могут скрывать банальные уязвимости, что может сыграть с ними злую шутку.• Любой из Вас знает, что самое надежное хранилище паролей — это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения пароля в программе для ускорения процесса входа в систему в дальнейшем.
• Разработчики реализуют такой функционал по разному — кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный лишь пользователю System). Вариантов хранения масса. Впрочем, как и методов кражи паролей из этих мест. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня попробуем раскрыть.
🧷 https://habr.com/ru/company/jetinfosystems/blog/713284/
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🦮 BloodHound Unleashed.
• По ссылке ниже ты можешь скачать отличную презентацию \ руководство, с полезными ссылками и информацией по изучению данного инструмента.
🧷 https://news.1rj.ru/str/RalfHackerChannel/1304
• Не забывай про подборку материала и #Cheatsheet по BloodHound, который опубликован в нашем канале: https://news.1rj.ru/str/infosecurity/2054
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.• BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory (AD). Этот инструмент позволяет визуализировать некорректные настройки объектов #AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных.
• По ссылке ниже ты можешь скачать отличную презентацию \ руководство, с полезными ссылками и информацией по изучению данного инструмента.
🧷 https://news.1rj.ru/str/RalfHackerChannel/1304
• Не забывай про подборку материала и #Cheatsheet по BloodHound, который опубликован в нашем канале: https://news.1rj.ru/str/infosecurity/2054
S.E. ▪️ S.E.Relax ▪️ infosec.work
🫠 Социальная Инженерия и угон Telegram (v6).
Чем масштабнее разводка, чем она древнее, тем проще её провернуть. По двум причинам: людям кажется, что она не может быть такой древней, такой масштабной, не могло ведь так много людей повестись на неё. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она сомневается в собственных интеллектуальных способностях. Но никто в этом не признается, даже самому себе. Шах и мат.
• Если обратить внимание на публикацию от Министерства цифрового развития Татарстана, то за прошедшую неделю было угнано несколько десятков аккаунтов крупных руководителей компаний и чиновников, в том числе, в сфере ИТ.
• Последовательность и схема развода следующая:
➖ Жертва получает сообщение от знакомого/друга/родственника, в котором содержится ссылка (созданная при помощи сервиса для сокращения ссылок) и просьбой принять участие в важном голосовании\конкурсе.
➖ Жертва переходит по ссылке, попадает на страницу с сообщением «Войдите, чтобы участвовать в голосовании за участников конкурса» и полем для ввода номера телефона.
➖ Далее необходимо ввести код подтверждения, который «организаторы конкурса» якобы выслали в Telegram.
➖ Если жертва введет код, и у неё выключена 2FA, к учетной записи получат доступ атакующие. Они смогут привязать аккаунт к другому телефону, использовать в дальнейшем в новых схемах, выгрузить всю переписку, потребовать выкуп за возврат аккаунта.
➖ Далее схема взлома продолжится теперь уже по телефонной книге жертвы.
• Тут можно сделать определенные выводы:
➖ Если твой друг\начальник\родственник\учитель пришлет сокращенную ссылку и попросит принять участие, то ты с вероятностью 70% откроешь её, так как тут играет роль психологический фактор (доверие, роль авторитета и т.д.), а дальше все будет зависеть от тебя самого.
➖ Сколько бы ты не удивлялся читая такие посты, но бОльшая часть пользователей разных сервисов никогда не устанавливают себе второй фактор. Тем проще фишерам...
➖ Лох не мамонт, лох не вымрет — Всегда найдется тот, кто попадется на любую схему развода, какой бы старой она не была. Всегда старайся размышлять на холодную голову и включите уже двухфакторку ))
➖ Никогда не скачивайте архивы или файлы в неизвестных форматах от сторонних контактов (это больше касается администраторов). Шанс что вас взломают очень велик.
➖ Случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере ИБ, пересылайте материал родственникам и друзьям, обезопасте свое окружение и не дайте себя обмануть.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Чем масштабнее разводка, чем она древнее, тем проще её провернуть. По двум причинам: людям кажется, что она не может быть такой древней, такой масштабной, не могло ведь так много людей повестись на неё. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она сомневается в собственных интеллектуальных способностях. Но никто в этом не признается, даже самому себе. Шах и мат.
🖖🏻 Приветствую тебя user_name.
• У меня складывается ощущение, что на тему угона Telegram аккаунтов можно писать бесконечно и столько же удивляться, как столько людей могут вестись на банальные схемы развода? Больше всего меня удивляет то, что среди жертв постоянно есть ИТ специалисты, программисты и даже те, кто непосредственно связан с ИБ.• Если обратить внимание на публикацию от Министерства цифрового развития Татарстана, то за прошедшую неделю было угнано несколько десятков аккаунтов крупных руководителей компаний и чиновников, в том числе, в сфере ИТ.
• Последовательность и схема развода следующая:
➖ Жертва получает сообщение от знакомого/друга/родственника, в котором содержится ссылка (созданная при помощи сервиса для сокращения ссылок) и просьбой принять участие в важном голосовании\конкурсе.
➖ Жертва переходит по ссылке, попадает на страницу с сообщением «Войдите, чтобы участвовать в голосовании за участников конкурса» и полем для ввода номера телефона.
➖ Далее необходимо ввести код подтверждения, который «организаторы конкурса» якобы выслали в Telegram.
➖ Если жертва введет код, и у неё выключена 2FA, к учетной записи получат доступ атакующие. Они смогут привязать аккаунт к другому телефону, использовать в дальнейшем в новых схемах, выгрузить всю переписку, потребовать выкуп за возврат аккаунта.
➖ Далее схема взлома продолжится теперь уже по телефонной книге жертвы.
• Тут можно сделать определенные выводы:
➖ Если твой друг\начальник\родственник\учитель пришлет сокращенную ссылку и попросит принять участие, то ты с вероятностью 70% откроешь её, так как тут играет роль психологический фактор (доверие, роль авторитета и т.д.), а дальше все будет зависеть от тебя самого.
➖ Сколько бы ты не удивлялся читая такие посты, но бОльшая часть пользователей разных сервисов никогда не устанавливают себе второй фактор. Тем проще фишерам...
➖ Лох не мамонт, лох не вымрет — Всегда найдется тот, кто попадется на любую схему развода, какой бы старой она не была. Всегда старайся размышлять на холодную голову и включите уже двухфакторку ))
➖ Никогда не скачивайте архивы или файлы в неизвестных форматах от сторонних контактов (это больше касается администраторов). Шанс что вас взломают очень велик.
➖ Случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере ИБ, пересылайте материал родственникам и друзьям, обезопасте свое окружение и не дайте себя обмануть.
S.E. ▪️ S.E.Relax ▪️ infosec.work
👨🏻💻 Веб-маяки на сайтах и в электронной почте.
• Веб маяк («web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу и используется для отслеживания действий пользователей. Такие невидимые маяки могут использоваться не только для веб аналитики, но и для сбора агрегированной информации с целью продажи её сторонним сайтам, для построения социальных графов.
• В этой статье эксперты Лаборатории Касперского расскажут, что такое веб-маяки (web beacons, web bugs, трекинговые пиксели), какие компании, как и для чего используют их на веб-сайтах и в электронной почте.
🧷 Читать статью.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🖖🏻 Приветствую тебя user_name.
• Ты когда-нибудь задумывался над тем, по какому принципу нам показывают таргетированную рекламу? Почему, даже ничего не лайкая во время сёрфинга ты, возвращаясь в любимую социальную сеть, видишь рекламу, связанную с посещёнными тобой сайтами? И кто заинтересован в том, чтобы отслеживать пользователей?• Веб маяк («web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу и используется для отслеживания действий пользователей. Такие невидимые маяки могут использоваться не только для веб аналитики, но и для сбора агрегированной информации с целью продажи её сторонним сайтам, для построения социальных графов.
• В этой статье эксперты Лаборатории Касперского расскажут, что такое веб-маяки (web beacons, web bugs, трекинговые пиксели), какие компании, как и для чего используют их на веб-сайтах и в электронной почте.
🧷 Читать статью.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
💬 true story... Реальный сценарий взлома корпоративной сети.
• В статье ты найдешь пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите: https://habr.com/ru/company/bastion/blog/713600/
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 • story №16 • story №17
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Пентест #История
🖖🏻 Приветствую тебя user_name.
• В данной статье речь пойдет о ситуации, в которой у пентестеров не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась. • В статье ты найдешь пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите: https://habr.com/ru/company/bastion/blog/713600/
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 • story №16 • story №17
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Пентест #История
🔖 Коллекция полезных Mindmap для хакеров и пентестеров.
• Теперь перейдем к основной части поста — коллекции #Mindmap. Подборка включает в себя карты по самым полярным инструментам хакеров и пентестеров. Переходите в нужную категорию и используйте в работе, крайне полезная информация:
- Burp Suite;
- Empire;
- Impacket;
- Metasploit;
- Mimikatz;
- Nmap;
- Privacy Tools;
- Serach Engine for Pentester;
- Sqlmap;
- wpscan.
• Следите за обновлениями. В будущем будет добавлен новый материал: https://github.com/Ignitetechnologies/Mindmap
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Для начала, хотелось бы напомнить о самой крупной и актуальной Mindmap по пентесту #AD на сегодняшний день. Можно подчеркнуть для себя множество полезной информации и использовать как #CheatSheet: https://orange-cyberdefense.github.io• Теперь перейдем к основной части поста — коллекции #Mindmap. Подборка включает в себя карты по самым полярным инструментам хакеров и пентестеров. Переходите в нужную категорию и используйте в работе, крайне полезная информация:
- Burp Suite;
- Empire;
- Impacket;
- Metasploit;
- Mimikatz;
- Nmap;
- Privacy Tools;
- Serach Engine for Pentester;
- Sqlmap;
- wpscan.
• Следите за обновлениями. В будущем будет добавлен новый материал: https://github.com/Ignitetechnologies/Mindmap
S.E. ▪️ S.E.Relax ▪️ infosec.work