Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔒 Шифрование сообщений в GPG на Linux.

📌 Самым надежным видом шифрования, является шифрование через GPG | PGP 🔑

❗️ В Linux есть программы облегчающие способ общения 💬 через этот вид связи. В debian есть пакет GPA который является удобным решением для отправки и получения зашифрованных сообщений. ✉️

⚠️ Расшифровать его не сможет никто, кроме вас и вашего собеседника. ⚠️

👨🏻‍💻 Читать в telegraph | Зеркало

#Linux #gpg #pgp #шифрование
🧨 Экстренное уничтожение данных на Android.

💬 Сегодня поговорим о софте для защиты информации, в случае необходимости экстренного удаления данных, либо в случае утери телефона.

📌 Можно настроить чтобы делался полный wipe при нескольких неправильных наборах пароля при разблокировке.❗️Активация полного wipe по ✉️ смс , а так же при смене SIM.

☝🏻Root не требуется... Погнали ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

P.S Проверено до 7.0 версии андроид.

#Android
💬 Общение через XMPP на Android.

📌 Для безопасного общения есть огромное количество средств и чуть ли не каждый месяц выходят новые приложения, ⚠️ которые обещают "безопасное средство общения" и "сохранность ваших данных только для вас". ☝🏻 Более опытный пользователь понимает, что это всего лишь пустые слова.🙈

💬 На деле, нельзя понять как хранят Вашу переписку. Сегодня в очередной раз затронем тему общения через XMPP. На этот раз на Android. ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

#xmpp #Android
⚠️ Киберугроза №1, или Как бороться с Социальной Инженерией.

📌 Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. ☝🏻 Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии‼️ основанной на манипуляциях человеческим сознанием 🤯

📝 По статистике, сегодня Социальная Инженерия так или иначе применяется в ❗️ 97% ❗️ таргетированных атак, при этом технические векторы подчас вообще не используются или используются минимально.

💬 В статье мы разберемся в масштабах проблемы и поделимся нашим подходом к ее системному решению ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

#СИ
Привет 😉

💬 Сегодня хотелось бы поговорить с тобой о такой теме как " Фрикинг " - это способ воздействия на человека набором действий отработанных по определенному, заранее составленному сценарию, в результате которого ☠️ жертва может выдать какую-либо информацию или совершить определенное действие. 🤷🏻‍♂️

📌 Ранее, в нашем канале, была опубликована статья: Киберугроза №1, или Как бороться с Социальной Инженерией. ☝🏻 Если Вы внимательно читали данную статью, то обратили внимание, что в данной статье упоминалось о братьях Бадир, слепые от рождения братья Бадир реализовали в 1990-е годы в Израиле 🇮🇱 несколько крупных схем мошенничества с использованием социальной инженерии, взяв на вооружение их способность слышать более широкий спектр звуков и подделки голоса. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ #Фрикинг #Братья_Бадир
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.

💬 Привет 😉 Сегодня поговорим на тему использования, уже давольно старой, и очень нашумевшей, но до сих пор актулальной утилиты Mimikatz☝🏻позволяющей утягивать пароли от Windows систем весьма простым и удобным способом❗️

📌 В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки. Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

▪️ GitHub

▪️ Описание основных команд Mimikatz

#Mimikatz
👁 NMAP в практике Пентеста.

📌 Одним из первых этапов планирования и дальнейшей реализации пентеста, ☝🏻 является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.

❗️Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.😉

💬 Сегодня, будем использовать сканер 👁 nmap и все примочки, что у него есть для облегчения задачи и получения максимального эффекта ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#nmap
👨🏻‍💻 Основы работы с Metasploit Framework.

💬 Metasploit — это один из наиболее популярных и часто используемых в практике пентеста инструментов ⚙️ для создания, тестирования и использования эксплойтов 👾

📌 Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ. payloads ), которая выполняется в случае удачной атаки☝🏻например, установка shell или VNC сервера.

❗️ Также фреймворк позволяет шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительная, необходимая для изучения данной темы, информация ⤵️

▪️ Официальный сайт Metasploit.

▪️ Скачать ➡️ Руководство пользователя Metasploit. RU

▪️ Крупнейшая в сети база паблик эксплоитов.

#Metasploit
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.

📌 Сегодня мы кратко рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты ☝🏻 используемые на фазе пост-эксплуатации в Linux 🐧

💬 Пост-эксплуатация (англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода в целевой системе.

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Пентест #Linux
👨🏻‍💻 DDoS: Теория. Инструменты. Атаки.

☠️ DDoSизначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании.

💬 Сегодня кратко поговорим о том, что такое ☠️ DDoS, какие существуют разновидности атак, основные инструменты для тестирования и о том, к чему все это ведёт 🙈

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ddos
☠️ DDoS: Теория. Варианты защиты.

💬 Вторая часть краткого ликбеза по защите от ☠️ DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак 👾

☝🏻 Все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации нелегитимного трафика ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ddos
📱Android: Huawei без Google Play, динамические обновления и советы Сноудена 😎

☝🏻Сегодня: рассказ о том, как Huawei Mate 30 обходится без Google Play, советы 😎 Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin и обзор инструментов 🛠 повышения производительности приложения.

‼️ А также: подборка инструментов пентестера и библиотек для разработчиков. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

💰 Статья из платной подписки журнала "Хакер"

#android #дайджест #Хакер
​​☠️ Атака на сетевое оборудование Cisco арсеналом из Kali Linux.

📌 В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO.

💬 В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты 🛠 доступные в популярном дистрибутиве Kali Linux для их проведения 😎

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Cisco #Пентест #Kali #Linux
👁 Используем NMAP для обхода сетевых средств защиты.

💬 В одной из предыдущих статей, мы уже писали о сканере Nmap☝🏻В сегодняшней статье мы поговорим о том как грамотно использовать специфические особенности 👁 Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 А так же, кому интересна данная тема, мы предоставим Вам для изучения этой темы, дополнительный материал:

▪️ The Official Nmap Project Guide.

▪️ Книга по Nmap на Русском.

▪️ NMAP в практике Пентеста.

▪️ Конференция DEFCON 16. NMAP-cканирование.

#nmap
🔑 Вытаскиваем все пароли из системы с помощью LaZagne.

💬 Проект LaZagne - это приложение с открытым исходным кодом 🧩 используемое для получения большого количества паролей, хранящихся на локальном компьютере👨‍💻

📌 Каждое программное обеспечение хранит свои пароли, используя различные методы (открытый текст, API, пользовательские алгоритмы, базы данных и т. д.) ⚙️ Этот инструмент был разработан с целью поиска этих паролей для наиболее часто используемого программного обеспечения 😎

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительные ссылки к данному материалу ⤵️

▪️ GithHub

▪️ VT

#LaZagne
⚙️ Хакерские устройства 2019.

⚠️ Все, кто серьезно занимается пентестом или хакингом,☝🏻наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага 🤷🏻‍♂️ В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall 🔥🔥

📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. 🤷🏻‍♂️ Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно 🔌 подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). 🙈 Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi ☁️

💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит ☝🏻 Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети, а так же предоставим много дополнительного материала. Погнали... ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал.

▪️ O•MG cable.

▪️ KeyGrabber \ Keylogger

▪️ Shop.Hak

▪️ Глушим BLUETOOTH колонку - Видео | YT

▪️ Обзор хак девайсов - Видео | YT

▪️ Книга \ Аудиокнига Кевина Митника - "Искусство вторжения"

#hack
⚠️ Безопасность в сети. Установка DNSCrypt (dnscrypt-proxy) в Windows и Linux.

📌 DNS является одним из фундаментальных кирпичиков Интернета🌐. Служба DNS используются каждый раз при посещении веб-сайта, отправки 📧 электронной почты, общения с помощью сервисов мгновенного обмена сообщениями 💬 или выполнении другой сетевой активности.

‼️ DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет 🔐шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки 🔎 отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»)⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#dns #dnscrypt
Привет 😉

Сегодня к нам в бота 👉🏻 @Social_Engineering_bot 🤖 обратился наш подписчик, с неким вопросом по поводу взлома социальной сети.👨🏻‍💻

💬 В последнее время, стало появляться много объявлений о взломе соц. сетей за разные суммы. ☝🏻 Вы заметили что половина групп в телеге связанная, так скажем, с "тёмной стороной интернета" 💬 рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё предлагают свои услуги по взлому за определенную сумму денег. 💰

🤷🏻‍♂️ И многие люди не могут понять, как это происходит и не киданут ли их при сделке? ☝🏻Чтобы развеять мифы и дать покупателям инфы о том как это происходит, решил написать немного о техниках взлома и о существующих способах⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#взлом #вк
🌀 Самые популярные методики манипулирования.

🧠 Манипуляция — это скрытый психологический прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 🙃 Немало важный фактор - сделать так, что бы человек сам захотел это сделать 🙋🏻‍♂️

📌 Способов манипулирования людьми огромное количество.☝🏻Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻‍♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого.

💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.

💬 При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть🤷🏻‍♂️ и как ее подчасть защищенные каналы связи.☝🏻Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или армию сотрудников 👥 вынужденных работать удаленно.

‼️ Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN🛡есть потенциальные бреши, которые можно использовать нам на руку.

📌 В сегодняшем выпуске мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме...

▪️ Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить.

▪️ IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.

▪️ How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial

▪️ Вебинар "IPSec на защите от хакерских атак" от учебного центра Специалист

#ipsec #vpn #hack #Пентест #ИБ
🔎 Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.

📌 В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning.

☝🏻 Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться 👾 вредоносным выходным узлом Tor для раскрытия реального IP-адреса☠️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Полезные ссылки...⤵️

▪️ Disclosing real IP address behind TOR through 301 HTTP Cache poisoning

▪️ Оригинал статьи (Eng)

▪️ GitHub | Modlishka

#tor #http #Modlishka