• Windows PowerShell — расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Впервые он был показан в 2003 году (тогда он назывался Monad), а потом вышел PowerShell 2.0 в составе Windows 7 и Windows Server 2008 R2 и с тех пор присутствует в Windows в качестве стандартного компонента. PowerShell построен на основе
.NET Framework и интегрирован с ним. PowerShell может обращаться к COM, WMI и ADSI, а также, конечно же, исполняет консольные команды.• В общем и целом, PowerShell является очень крутым инструментом для администраторов, обычных ИТ специалистов, пентестеров, хакеров, Red Team и Blue Team экспертов.
• Кстати, нашел очень интересный Powershell-модуль, который подходит для Blue Team и предназначен для поиска всех методов закрепления, которые используют хакеры на взломанной тачке. На данный момент умеет находить 56 техник, начиная от популярных методов с реестром, заканчивая злоупотреблением DLL-библиотеки AppInit:
• Ну а если Вы не умеете в PowerShell, то самое время приступить к изучени. Я ранее публиковал небольшую статью со ссылками и бесплатным материалом, с которых можно начать обучение:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вчера был опубликован пост, в котором описан очень крутой PowerShell-модуль для Blue Team. Давайте сегодня поговорим об истории создания этого инструмента и его авторе:
• Сразу нужно отметить, что создателем PowerShell является Джеффри Сновер. Для продвижения своего проекта ему пришлось преодолеть много трудностей внутри компании, так как Microsoft была против создания Unix-подобного инструмента и включению его в состав Windows.
• А началось все с 1999 года, когда Бил Гейтс начал беспокоиться о том, что Windows никак не совместима с дата-центрами, хотя он прекрасно понимал, что этом рынке крутятся огромные деньги. Хуже того, руководство Microsoft привыкло жить в старых реалиях, они разбирались в персональных компьютерах, но не понимали серверный рынок. Вот тогда они и нашли Джеффри и пригласили его на работу.
• Цель была следующая: установить Windows NT как реального конкурента для вендоров Unix-систем, таких как Sun, IBM и HP. Теоретически, у Microsoft было стратегическое преимущество благодаря сотрудничеству с Intel, оставалось только выпустить годный софт, и они могли предложить услуги за меньшую цену, чем конкуренты.
• Проблемой ещё были системные интеграторы вроде IBM Professional Services, которые сильно накручивали цены на установку софта от Microsoft. На каждую машину программы надо было ставить вручную через графический интерфейс. А как избавиться от системных интеграторов? Разработать встроенный механизм системной интеграции. В Unix такое было, там клиенты сами настраивали системы и не обращаясь к системным интеграторам. Вот что нужно было Microsoft!
• Джеффри присоединился к отделу Windows Server, чтобы решить эту задачу. Сотрудникам Microsoft было нелегко принять новую логику и думать о дата-цетрах и системном администрировании в Unix-стиле. Сервисы на серверах запускали из командной строки или через удалённый рабочий стол. То есть каждый раз при загрузке Windows кто-то должен был залогиниться туда и ввести команду.
• Единственным средством настройки Windows были Windows Managemet Instrumention (WMI), но пользователи мало их использовали, и Джеффри увидел в этом возможность: создать текстовую консоль для управления всем: настройками пользователя, сетевой конфигурацией, установкой приложений — всё через WMI.
• Если считать по количеству объектов в WMI, то эта консоль должна поддерживать тысячи команд. Интересно, что для разработки пришлось нанимать программистов по контракту, потому что штатные разработчики Microsoft не смогли осилить такую задачу.
• Дедлайн ему поставили через десять недель. Логика была такая, что нужно выпустить хоть какую-то глючную версию программы, а потом исправлять баги. Джеффри оплатил работу контрактным программистам, и они успели реализовать примерно 70 функций (команд). Это было только начало.
• Но затем оказалось, что никакая программа не может выйти без одобрения отдела тестирования. А это очень долгая бюрократическая процедура, они хотели буквально проверить каждую команду. Джеффри не мог допустить такой задержки, поэтому придумал другую процедуру с составлением файла метаданных, который проверяет корректность работы программы, а не проходит по всем функциям. Так вышла первая версия PowerShell с поддержкой 72 команд. Это было практически одновременно с выходом Windows XP на ядре NT.
• Потом оказалось, что в Microsoft есть ещё одна группа, которая разрабатывает консоль. Но они просто взяли K-shell и портировали её. Тогда Джеффри буквально заперся в комнате и собственноручно написал то, что станет первым прототипом PowerShell, это было демо на 10 000 строк кода. Он показал его коллегам из того отдела, впечатлил их, и они стали работать вместе, а Джеффри удалось получить финансирование под проект. Так родился PowerShell (хотя изначально он назывался Monad), а самого Джеффри понизили в должности, потому что отдел PowerShell насчитывал всего несколько человек. Вот такие дела...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Поделюсь крутым ресурсом с огромной коллекцией словарей для брутфорса, которые предназначены для пентестеров, Red Team и специалистов ИБ. На сайте доступно более 1500 файлов, а их общий вес составляет более 2.5 ТБ. Весь материал доступен абсолютно бесплатно и без каких-либо ограничений, а загрузку можно осуществить через torrent. К слову, у сервиса есть API для автоматизации и интеграции в собственные инструменты.
• А еще есть очень дешевая и быстрая реализацию брута, с помощью различных сервисов по аренде видеокарт. Берете Ubuntu 22.04 с Hashcat и Weakpass 3, запускаете, прогоняете хэши, забираету то что сбрутилось, выключаете машину. Вот тут более подробно: https://news.1rj.ru/str/webpwn/360
• P.S. Ссылку нашел у ребят из @purple_medved, за что им большое спасибо.
• P.S.S. Данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, который проводят тестирование в рамках контракта. Всегда думайте головой и не нарушайте закон. Всем добра
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
507
• Данный материал написан в соавторстве с @mycroftintel
• Всем привет! Сегодня мы продолжим разговор про всякие разные следилки, с которыми может встретиться не только осинтер, но и каждый честный
• Вы меня спросите: Майкрофт, аштотакова в этих коротких ссылках? Всегда ходили по ним без проблем. А для веб-мастеров вообще удобно. Вместо крикозябры, которая получается при копировании .рф-доменов, можно получить короткую и симпатичную ссылку, которую не стыдно даже
• Итак, что такое эта ваша короткая ссылка? Это ссылка для редиректа. Берем сайт bit.ly и в соответствующую строку вставляем исходную ссылку. Она может быть длинной, некрасивой и содержать в себе огромное количество гадостей. Чтобы спрятать ее неприглядное нутро ее оборачивают в красивую обертку типа
http://bit.ly/3YK4Xlf. Такие ссылки любят веб-мастера, потому что они удобные в использовании.• А еще такие ссылки любят маркетологи. Потому что, когда пользователь пройдет по этой ссылке, его смогут посчитать, узнать его географию и собрать много-много
• Еще в эту ссылку можно засунуть кучу неприятных гадостей, типа последующих редиректов и попутного скачивания всяких неприятных вещей на ваш святой и непорочный компудахтер. То есть вы не только сдали информацию о себе, которую можно потенциально использовать для выработки вектора атаки на вас, но и с ветерком прокатились паровозиком по куче других ресурсов, которые также могли с вас снять инфу и дать всякой вредоносной дряни в нагрузку. Один сайт вас нагрузил и задиректил на другой, следующий и следующий делают тоже самое. Ну вы поняли.
• Щито делать? Во-первых, если можете – откажитесь от переходов по коротким ссылкам. 99 из 100 случаев там будет следилка, а может быть и что похуже. Но если вам-таки неймется, используйте для начала Unshorten или другие похожие сервисы. Они вам покажут куда вела короткая ссылка. Затем полученную ссылку загрузите в VirusTotal и ужаснитесь, сколько дряни вы могли нахватать. Ну а если вы раб своего любопытства (как я), то пройдите по ней. Да-да, вы не ослышались. Пройдите по ней. Но не просто так, а используя Browserling. Там вам на пять минут, зато бесплатно, дадут в пользование виртуальный браузер, с которым можно делать что угодно. Так что вы на своем опыте сможете увидеть, что было бы если вы ссылку открыли на своей машине.
• На сегодня that’s all folks. Надеюсь, смог убедить вас в том, что эти милашки – короткие ссылки на самом деле конфетки не из того шоколада. И, если вы не можете их избежать, работайте с ними правильно. И будет вам счастье и безопасность. Доклад окончен.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦜 Parrot 6.2 Release.
• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте или вот тут. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.
Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;
Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- ParrotOS Documentation;
- Parrot OpenBooks.
Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте или вот тут. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.
Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;
Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- ParrotOS Documentation;
- Parrot OpenBooks.
Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
1
• Кевин Митник — это имя навсегда осталось в истории как хакерского сообщества, так и истории IT в целом — хотя многими своими успехами он был обязан не просто глубоким знаниям и умениям в компьютерной сфере, но их сочетанием с крепко прокачанными социальными навыками, знаниями психологии и поведенческих паттернов.
• В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента (жертву).
• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник.
• Для изучения данной "науки" у меня есть несколько полезных ссылок:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• ИБ специалисты компании Sekoia предупреждают, что хакеры начали использовать фейковые страницы Google Meet в рамках кампании ClickFix, которая направлена на распространение инфостилеров для Windows и macOS.
• Злоумышленники используют методы социальной инженерии и отправляют своим жертвам письма с фишинговой ссылкой, которая выглядит как приглашение на совещание в Google Meet \ Zoom. Когда адресат переходит по ссылке, то появляется всплывающее уведомление о проблеме. Если пользователь нажимает на кнопку «Fix it», то на экране появляется инструкция по выполнению PowerShell-кода, благодаря которому устройство будет заражено малварью.
• Теперь давайте разберемся, почему эта схема является весьма эффективной? Начиная с самого начала, когда придумали капчу, от пользователей всегда требовали выполнить какие-либо действия (выбрать светофоры, решить простые уравнения, собрать картинку в единое целое и т.д.) тем самым люди очень привыкли, что от них постоянно что-то требуется и без лишних мыслей стали выполнять любые действия для решения капчи. Ну и куда без технической составляющей, которая дает возможность записывать текст в буфер обмена посетителя сайта.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вероятно, Вы уже знаете, что одной из лучших организаций, которая практикует разведку по открытым источникам является Bellingcat. К ним можно относиться по-разному с идеологической точки зрения, но одно, и тем не менее главное, представляется верным. У них сейчас одна из лучших практик по #OSINT.
• Помимо различных расследований и кейсов, у Bellingcat есть полезная подборка инструментов для поиска различной информации. Вот список некоторых категорий:
• В каждой категории есть свой пул инструментов с открытым исходным кодом и ссылка на подробное описание. Дополнительную информацию можно найти по ссылке ниже:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона. Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. В общем и целом, обязательно ознакомьтесь со статьей и дополнительным материалом:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• На хабре есть весьма полезная статья, которая описывает принцип работы кольцевой подписи и её применении в части безопасной передачи информации определенному источнику. Если коротко, то в кольцевой подписи, в отличие от обычной, используются много публичных ключей. Набор таких публичных ключей называется кольцом, и чтобы создать валидную подпись достаточно знать только один приватный ключ из этого кольца. Таким образом автор подписи прячется среди других возможных авторов.
• Если взять свой публичный ключ (к которому известен приватный ключ) и публичные ключи других людей то можно сделать подпись из которой будет неясно кто именно это подписал но будет точно известно что это был кто-то из кольца. Сохраняется и анонимность и достоверность.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• В нашем канале есть полезный пост, куда добавлены бесплатные источники для изучения Linux. Сегодня мы дополним этот список полезным приложением на #Android, которое представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем.
• На текущий момент времени приложение содержит 6056 страниц информации по 22 основным категориям:
• Здесь собраны все основные команды, которые разбиты по разделам и используеются при работе с UNIX-подобными системами, . Например для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста!
• Исходный код открыт, приложение можно скачать с GitHub или F-Droid. Пользуйтесь!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• В пентестерском комьюнити не так уж часто разбирают тему физической безопасности объектов, на которых расположены интересующие нас серверы или информация. А зря! При анализе векторов атаки не стоит забывать и о возможности физического проникновения, а не только о «бруте паролей».
• Сегодня у нас весьма интересная статья на тему пентеста одного промышленного предприятия, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. В этой статье описано множество этапов, которые выполняли пентестеры (от социальной инженерии и #OSINT, до содержимого рюкзака атакующих). Приятного чтения:
• Автор: @r00t_owl
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Всем салам, братья-осинтеры! Я давно мечтал, чтобы было как в песне: вкалывают роботы – счастлив человек. И пока вы попиваете свой сок у себя в квартале и устраиваете срачики в комментах, нейросетки могут делать вашу работу. И делать шикарно! Хотите стать богатым? Нет ничего проще! Нейросетка может написать вам индикатор для трейдинга, а может и целого робота, который 24/7 будет генерировать вам прибыль. И даже сделать ему бектест, чтобы вы не сели с ним в лужу уже на открытии торгов. Что для этого надо? Просто оторвать свой зад от дивана и начать учиться работать с нейросетками на практике.
• Все дело в правильных промтах. Если вы спрашиваете нейросеть «как выиграть в лотерею» - поздравляю, Шарик, ты балбес! Так дела не делаются, мы же не вернулись в наш 2007! Нужно дрессировать нейросеть, находить к ней подход, как к красивой женщине, используя всю свою смекалку и хитрость. А что для этого надо? Практика, практика и еще раз практика!
• Таки и в чем загвоздка, спросите вы меня. А загвоздка в том, что
• Таки и щито делать? Ну, можно, конечно, сушить сухари. Но я вам предлагаю живую альтернативу. Сервис BlackBox. В этом замечательном сервисе собраны крутые нейросетки от ChatGPT 4o, до местных, кондово-домотканых сборок. Тут вам и возможность потестить самые последние разработки банды господина Альтмана из OpenAI, да и посмотреть, на что другие способны. Удобно, полезно, познавательно.
• Что по итогу. Встань и иди! В смысле, иди займись нейросетками! А то скоро они заменят тебя и оставят на обочине жизни, сказав на прощание «Асталависта, мешок с костями»! А если серьезно, то те, кто не занимается нейросетями будут терять свое конкурентное преимущество на рынке труда. Это без шуток. А в остальном – всем доброй охоты!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ну что, сегодня нашему проекту исполняется 6 лет. Если честно, я никогда не думал, что на протяжении такого большого кол-ва времени смогу вести данный проект. Но благодаря Вам, у меня есть стремление и цель делать комьюнити ИБ лучше! Спасибо всем, кто принимает активное участие в развитии канала, учится вместе со мной, читает, пишет отзывы и указывает на недостатки. Искренне Вам благодарен
• Если заглядывать в будущее, то я очень надеюсь, что Telegram не повторит судьбу YouTube, хотя это очень маловероятно (на мой взгляд)... Как бы там ни было, данное сообщество не будет переносится на другие платформы или ресурсы. Я продолжу публиковать материал в TG и поддерживать данное сообщество.
• Ну и напоследок хочу отметить, что в этом году был запущен бот S.E.Virus Detect, который может проверить Ваш файл \ ссылку \ ip на предмет угроз и является полностью бесплатным (без рекламы и спама). Так вот, если у Вас есть идеи по реализации подобных инструментов и есть открытое api, то пишите по контактам в описании канала, а я в свою очередь попробую реализовать бесплатный инструмент (бота) в Telegram для нашего комьюнити. Всем добра
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
68
• Для тех, кто начал осваивать тему компьютерных сетей, напоминаю о обновленном курсе Андрея Созыкина на YT. Курс полностью бесплатный и содержит в себе очень много полезного материала. На текущий момент времени опубликовано 14 уроков, которые помогут вкатиться в эту тему и получить необходимые знания:
• Ну а я, в свою очередь, напоминаю, что лучшего курса по сетям, чем у этого автора, вы попросту не найдете. Тут Вам разжуют весь материал максимально подробно и преподнесут на блюдечке с золотой каемочкой, да ещё и бесплатно:
• P.S. Не забывайте про наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
• Если есть правила, то обязательно найдется и тот, кто захочет их нарушить. То же самое касается и создателей вредоносных программ. Некоторые из них практически безвредны, другие же несут миллиардные убытки для государственных учреждений и частных компаний. Одним из таких вирусов был Form, который начал свою активность еще в 1990 году...
• Form был вирусом, который заражал загрузочный сектор вместо главной загрузочной записи. При загрузке компьютера из зараженного сектора Form становился резидентным, захватывая таблицу векторов прерываний. Далее оригинальный загрузочный сектор (в котором и прятался вирус) помечался как неисправный. Вирус заражал любые носители, которые взаимодействовали с инфицированным компьютером.
• А в феврале 1995 года произошел инцидент с компанией Microsoft: Form был обнаружен на диске, содержащем демонстрационную версию операционной системы Windows 95! Копии этого диска Microsoft разослала 160 бета-тестерам, один из которых не поленился провести антивирусную проверку.
• Этот вирус также запомнился некоторыми необычными симптомами, в числе которых:
DOS MEM выдавала, что эта память недоступна;«The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! F*ckings go to Corinne.»
• Если Вам интересна данная тема и Вы хотите больше узнать о появлении компьютерных вирусов, сетевых червей и троянских программ, то я рекомендую открыть энциклопедию лаборатории касперского. Там Вы найдете очень много ценной информации, которая разбита по годам, начиная с 1970-х годов: https://encyclopedia.kaspersky.ru/knowledge/history-of-malicious-programs. Приятного чтения.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
• Согласно информации от французской компании Quarkslab, в миллионах карт производства Shanghai Fudan Microelectronics Group (ведущего производителя чипов в Китае) был обнаружен бэкдор, который позволяет мгновенно клонировать RFID-карты, построенные на чипах MIFARE Classic! Нужно отметить, что эти карты используются в общественном транспорте, офисах, гостиницах, финансовых учреждениях и других организациях по всему миру.
• В своем отчете исследователи предупреждают, что для проведения атаки злоумышленнику потребуется провести всего несколько минут рядом с уязвимой картой, а в случае массовой атаки на цепочку поставок компрометацию можно осуществить практически мгновенно и в больших масштабах. А еще есть мнение, что бэкдор появился еще в 2007 году. То есть миллионы карт, выпущенных за последние 17 лет, можно без труда клонировать за несколько минут или даже секунд.
• В этой статье описана захватывающая история о том, как нашли этот бэкдор, и с какими последствиями можно столкнутся при его внедрении. Этот случай наглядно демонстрирует рискованность слепого доверия маркетинговым заявлениям о безопасности и важность независимого аудита критических систем.
• Дополнительный материал: делаем копию карты-пропуска по фото.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• На самом деле я уже забыл о том, когда последний раз публиковал материал на тему Локпикинга. Хотя эта тема очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация.
• Так вот, недавно в одной из социальных сетей завирусилось видео, в котором один пользователь использует утилиту Key Copier на Flipper Zero для копирования ключей. Всё, что необходимо - это приложить сам ключ к экрану Flipper Zero и отрегулировать положение выемок. Цифровой слепок можно использовать для изготовления дубликата в мастерской.
• Как по мне, то это максимально неудобное, длительное, заметное и дорогое решение. Зачем так усложнять себе жизнь, когда есть подручные средства в виде карандаша и бумаги? Ну или на крайний случай сделать копию можно с помощью пластилина... В общем и целом, простых способов очень много, а тема достаточно важная (для социальных инженеров или Red Team). Поэтому предлагаю изучить отличный ресурс, в котором есть куча простых и эффективных способов по сегодняшней теме и еще тонна полезной информации:
• Дополнительная информация доступна в нашей подборке: https://news.1rj.ru/str/Social_engineering/2343
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Разработчики Kali Linux представили полностью обновленный форум, над которым усердно работали в течении года и создавали с нуля. Стоит отметить, что предыдущая версия форума была реализована в 2006 году и по состоянию на сегодняшний день имела ряд недостатков: начиная с отсутствия современного функционала и заканчивая нехваткой необходимых инструментов для борьбы со спамом. Теперь форум Kali реализован на современном движке discourse, который имеет открытый исходный код и лишен всех минусов предыдущей версии.
• Напоминаю, что благодаря форумам и различным чатам Вы можете найти очень много полезных знаний \ советов от сообщества, либо получить совет по решению сложный кейсов или проблем. В общем и целом, читайте и задавайте вопросы, набирайтесь знаний и развивайтесь.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
➡ https://github.com/koutto/pi-pwnbox
• Дополнительно:
➡ Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
➡ Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
➡ Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
➡ Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
S.E. ▪️ infosec.work ▪️ VT
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM