Social Engineering – Telegram
Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
​​😶 Профайлинг. Анализ поведения.

‼️ Профайлинг - тема которая очень тесно связана с социальной инженерией.

💬 На практике, большинство социальных инженеров, не очень сильны в данной теме 🤷🏻‍♂️ и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.⚙️

☝🏻В данном видео не будет затронута политика, а только разбор поведения людей в разных ситуациях, а так же поведения при ответе на определенные и неудобные вопросы.🤥

📌 В данном видео будут затронуты такие вопросы как:

▪️ Можно ли контролировать жесты и свой язык тела?
▪️ Как не выдать свое волнение?
▪️ Могут ли политики скрыть свои истинные чувства?
▪️ Действительно ли президентов обучают правильному поведению?
▪️ Можно ли по жестам и мимике определить мысли человека?

‼️ Об этом и другом смотрите в этом ролике ! ⤵️

Смотреть на YT.

#Профайлинг #СИ #Видео
☠️ Shodan. HP iLO RCE.

💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻‍♂️

📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Информацию об эксплоите можно прочитать на сайте Securitylab

📌 Cам эксплоит, можно взять с ресурса Exploit-db.com

#shodan #ilo #hp #exploit
👨🏻‍💻 Эксплуатируем CVE 2019-8646.

💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.

‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.

💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Краткая техническая информация по уязвимости:

◾️Страница с описанием. ( Eng. )

◾️Информация о патче. ( Eng. )

◾️Демонстрация. ( YouTube. )

#apple #hack #exploit
🧠 НЛП. Как противостоять манипуляциям?

Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.

💬 Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы видите ее и можете либо предотвратить, либо развернуть в сторону манипулятора🗣

📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.

▪️Как вести себя с манипулятором?
▪️Как нейтрализовать манипуляцию?
▪️Советы по самым распространенным атакам и уловкам манипуляторов.
▪️Как вести спор с манипулятором?
▪️Как узнать искренность собеседника?

‼️ И многое другое... ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#НЛП #Психология #СИ
😈 Создаём Evil архив | WinRAR Path Traversal

❗️В феврале этого года, специалисты компании Check Point сообщили о серьезной уязвимости в WinRAR.

💬 Суть уязвимости заключается в том, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл 🦠 в произвольном месте, в обход фактического пути для распаковки архива.

☝🏻К примеру, таким образом исследователям удалось поместить 👾 малварь в директорию Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы. Обзор уязвимости можно посмотреть в YouTube 👀

📌 В данной статье Вы узнаете, как создать архив эксплуатируя данную уязвимость ☠️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#win_rar #hack
🧠 Наведение на мысль.

💬 При малейшем намеке на «впаривание» мозг человека активирует мощную защитную реакцию, пробить которую очень сложно.🤷🏻‍♂️

☝🏻Но! Мозг не способен защищаться от собственных идей, которые он сам генерирует. Эту особенность мы и будем использовать.

📌 Только представьте: люди не спорят и не задают лишнихвопросов, вместо этого они просто делают то, что вы от них хотите. 🌀 Гипноз?

Нет. Чистейшая манипуляция. Интересно? ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ #Психология #Манипуляция
⚠️ Социальная Инженерия | Фишинг в Андроид | Читаем Whatsapp.

📌 Вы задумывались над тем, как вредоносное приложение может попасть к вам на телефон?

🤷🏻‍♂️ Вы знали что существуют телеграм боты, для скачивания apk файлов. Вместо легитимного приложения, вам могут подсунуть 🦠 вредоносное. Либо 💉 заразить запрашиваемое вами приложение “на лету”.

☝🏻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, 📌 добавляет вредоносный код, запаковывает обратно и возвращает вам.

⁉️ А Вы знали, что если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. 🙈 Любое приложение на вашем телефоне может их скачать и отправить себе на сервер.🤦🏻‍♂️ А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки хранятся в открытом виде. 😑

💬 Об этом и многом другом, мы поговорим в сегодняшней статье. 😉 Приятного чтения. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ #Фишинг #Android #Whatsapp
👨🏻‍💻 Пример СИ | 🎣 Фишинг-атаки на биржу Codex.

📌 Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой 🎣 фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog. 👿

💬 Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. 🙈Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день.☝🏻Главное - качественный СИ. И в данном примере СИ очень сильно хромал. 🧐После прочтения статьи, представьте, какие последсвия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex 😵

EmPyre — клиент-серверная платформа, написанная на Python и позволяющая (в данном случае с помощью AppleScript) установить в систему агент-имплант. ( возможности которого описаны в статье. )

👨🏻‍💻
Читать в telegra.ph | Зеркало

#СИ #EmPyre
🧠 9 способов развить Социальный Интеллект и научиться манипулировать людьми.

💬 В 1920 году американский психолог Эдвард Ли Торндайк ввёл термин «социальный интеллект», который описывает способность правильно понимать поведение людей.🙃

📌 В сегодняшней статье поговорим о том, для чего человеку нужна способность правильно понимать поведение окружающих и какими способами её можно развить. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ #Психология
🕷 SpiderFoot.

📌 Spiderfoot - утилита которая позволяет собрать максимальное количество информации о каком-либо сайте или сервере.☝🏻 В нее встроено огромное количество различных модулей, и полное сканирование цели может занять от нескольких часов до суток и более

💬 Тем не менее, несмотря на длительное ожидание в конце мы получим подробный отчет, в котором может быть тонны полезной информации о ресурсе.

‼️ В отличии от именитого конкурента Maltego, SpiderFoot полностью бесплатен ☝🏻 и намного более полезен, поскольку способен собрать информации больше на несколько порядков.

👨🏻‍💻 Читать в telegra.ph | Зеркало

#OSINT #СИ
🔎 Seeker. Узнаем местоположение человека.

📌 Seeker - Скрипт для поиска местоположения человека 👤 Посредством перехода по ссылке , также используется ngrok.

💬 Seeker использует HTML5, Javanoscript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.

🎬 Установка и принцип работы есть в видео на YT.

🎬 Использование и варианты использования доступны 👉🏻 в видео на русском.

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ #OSINT
🔒 Шифруем диск с помощью luksipc без потери данных.

🤷🏻‍♂️ Бывает так, что при установке дистрибутива вы по какой-то причине забыли 🔒 зашифровать диск. Но позже, вам понадобилось его зашифровать.☝🏻Стандартно для шифрования в Linux применяется утилита LUKS cryptsetup. И если ей шифровать раздел, то нужно копировать из этого раздела данные, создавать устройство LUKS, 🤯 создавать новую файловую систему на подключенном устройстве LUKS, копировать все данные обратно. 🤪

🙈 Это очень геморрно. ☝🏻К счастью есть утилита luksipc, которая служит для преобразования (незашифрованных) блочных устройств в 🔒 (зашифрованные) устройства LUKS на месте (поэтому оно называется преобразованием на месте LUKS). ❗️Это означает, что преобразование выполняется без необходимости копировать все данные куда-либо, воссоздавая весь диск.❗️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 P.S. Почитать про утилиту luksipc можно 👉🏻 ТУТ

#luksipc #Linux
🎣 Фишинг 2FA.

📌 Evilginx2 - тула для фишинга от kgretzky. ☠️Киллер фича - это возможность забайпасить 2-fa. Для пользователя страница выглядит абсолютно идентично оригинальной, так как по факту это оригинальная страница и есть 🤷🏻‍♂️

☝🏻 Весь код страницы проксируется через nginx, а прокси подменяет все url которые есть в теле ответа, на url контролируемого домена,❗️за счет чего все кнопки работают корректно, но редиректят на наш сервер.😎

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Ссылка на github.

📌 Видео - Evilginx 2 - Next Generation of Phishing 2FA Tokens

#Evilginx #phishing
☠️ BYOB (Build Your Own Botnet).

🤖 BYOB (Build Your Own Botnet) - это проект с открытым исходным кодом, который предоставляет платформу для исследователей и разработчиков безопасности👨🏻‍💻 для создания и управления базовым ботнетом, чтобы углубить свое понимание сложной вредоносной программы, которая 💉 заражает миллионы устройств каждый год и порождает современные бот-сети, чтобы улучшить их способность разработать контрмеры против этих угроз.👾

☝🏻Он разработан, чтобы позволить разработчикам легко реализовывать свой собственный код и добавлять интересные новые функции без необходимости писать RAT (Remote Administration Tool) с нуля❗️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Ссылка на github.

📌 Видео - BYOB (Build Your Own Botnet) Test

#botnet #Ботнет #byop
💪🏻 Brute-force. Перебор паролей от SSH до Web 🕸

📌 Brute-force (атака полным перебором) обычно используется в контексте 👺 хакерских атак, когда злоумышленник пытается подобрать логин 🔐 пароль к какой-либо учетной записи или сервису.

👁‍🗨 Рассмотрим инструменты, которые можно использовать для выполнения атак методом перебора входящие в состав Kali Linux 2019.1.

▪️ Hydra 8.6
▪️ Medusa 2.2
▪️ Patator 0.7
▪️ Metasploit Framework 4.17.17-dev

📌 В зависимости от поддерживаемых протоколов будем использовать наиболее подходящие инструменты. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Brute_force
‼️ Фишинг: Социальная Инженерия через почту.

🎣 Фишинг - вид интернет-мошенничества, цель которого - получить идентификационные данные пользователей. Сюда относятся кражи 🔑 паролей, номеров кредитных карт 💳 банковских счетов и другой конфиденциальной информации.😎

👺 Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. ☝🏻 Сегодня рассмотрим атаку через 📧 электронную почту. С целью заполучения 💸 денежных средств от организации.⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ #Фишинг
🧠 Социальная инженерия и Фишинг. Практический разбор.

📌 В продолжение предыдущей статьи...

💬 В последнее время спам и фишинг все чаще используются для введения пользователя в заблуждение. С помощью этих методов 👺 злоумышленники часто распространяют 👾 программы-вымогатели и крадут учетные данные жертв.

📌 Для защиты от подобных атак как с технической, так и 🧠 психологической стороны, необходимо понимать, как работают мошенники, а для этого детально разберем в статье «вредоносные» письма и сайты.⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ #Фишинг
🧠 Эффект Барнума в Социальной Инженерии.

🔑 Социальная инженерия - просто огромнейшая тема, ровно как и психология. ☝🏻Один из известнейших и полезных эффектов, который можно и нужно активно использовать - эффект Барнума.

💬 О том, кто такой Барнум, что это за эффект и как этим пользоваться, читайте в сегодняшней статье ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ
🔑 Устанавливаем и запускаем кейлоггер на Linux.

🤷🏻‍♂️ Иногда бывает ситуация, когда кто-то имеет доступ к вашему компьютеру и не всегда это может быть посторонний, например знакомые люди, родственники и т.д. и вы хотите видеть 👀 что они делали на вашем компьютере, когда вас не было.👨🏼‍💻Вы можете просто запустить кейлоггер и наблюдать за происходящим.

📌 Это наверное самое безобидное использование кейлоггера. Я думаю Вам не стоит обьяснять в каких целях может быть использован кейлоггер. 💬 Сегодня поговорим об установке и запуске кейлоггера в Linux 🐧

👨🏻‍💻 Читать в telegra.ph | Зеркало

📎 ссылка на GitHub

📌 Дополнительный материал по данной теме...

🔑 Кейлоггер по-домашнему. Пишем на C# кейлоггер, который не палится антивирусами.

‼️ Студенту, написавшему кейлоггер Limitless, грозит до 10 лет тюрьмы.

#Кейлоггер #C #Keylogger
​​💬 Say Cheeeeese 🧀

⚠️ Задача данного инструмента - сделать фотографию того, кто перейдет по Вашей ссылке. ⚠️

❗️Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации 🔁 портов Serveo или Ngrok, и код javanoscript для отслеживания запросов с помощью MediaDevices.getUserMedia.

💬 Суть всего этого в том, что когда ☠️ жертва перешела по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать 📸 фотографии того, кто перешел по ссылке.

👨🏻‍💻 Полезные ссылки:

📎 ссылка на GitHub

📌 overbafer1 | Видео: Как воруют деньги с кошелька и подглядывают через камеру | TOR бомбер на Termux

#СИ