Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.

💬 Привет 😉 Сегодня поговорим на тему использования, уже давольно старой, и очень нашумевшей, но до сих пор актулальной утилиты Mimikatz☝🏻позволяющей утягивать пароли от Windows систем весьма простым и удобным способом❗️

📌 В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки. Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

▪️ GitHub

▪️ Описание основных команд Mimikatz

#Mimikatz
👁 NMAP в практике Пентеста.

📌 Одним из первых этапов планирования и дальнейшей реализации пентеста, ☝🏻 является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.

❗️Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.😉

💬 Сегодня, будем использовать сканер 👁 nmap и все примочки, что у него есть для облегчения задачи и получения максимального эффекта ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#nmap
👨🏻‍💻 Основы работы с Metasploit Framework.

💬 Metasploit — это один из наиболее популярных и часто используемых в практике пентеста инструментов ⚙️ для создания, тестирования и использования эксплойтов 👾

📌 Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» ( англ. payloads ), которая выполняется в случае удачной атаки☝🏻например, установка shell или VNC сервера.

❗️ Также фреймворк позволяет шифровать шеллкод, что может скрыть факт атаки от IDS или IPS.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительная, необходимая для изучения данной темы, информация ⤵️

▪️ Официальный сайт Metasploit.

▪️ Скачать ➡️ Руководство пользователя Metasploit. RU

▪️ Крупнейшая в сети база паблик эксплоитов.

#Metasploit
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.

📌 Сегодня мы кратко рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты ☝🏻 используемые на фазе пост-эксплуатации в Linux 🐧

💬 Пост-эксплуатация (англ. post-explotation) - это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода в целевой системе.

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Пентест #Linux
👨🏻‍💻 DDoS: Теория. Инструменты. Атаки.

☠️ DDoSизначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании.

💬 Сегодня кратко поговорим о том, что такое ☠️ DDoS, какие существуют разновидности атак, основные инструменты для тестирования и о том, к чему все это ведёт 🙈

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ddos
☠️ DDoS: Теория. Варианты защиты.

💬 Вторая часть краткого ликбеза по защите от ☠️ DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак 👾

☝🏻 Все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации нелегитимного трафика ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ddos
📱Android: Huawei без Google Play, динамические обновления и советы Сноудена 😎

☝🏻Сегодня: рассказ о том, как Huawei Mate 30 обходится без Google Play, советы 😎 Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin и обзор инструментов 🛠 повышения производительности приложения.

‼️ А также: подборка инструментов пентестера и библиотек для разработчиков. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

💰 Статья из платной подписки журнала "Хакер"

#android #дайджест #Хакер
​​☠️ Атака на сетевое оборудование Cisco арсеналом из Kali Linux.

📌 В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO.

💬 В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты 🛠 доступные в популярном дистрибутиве Kali Linux для их проведения 😎

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Cisco #Пентест #Kali #Linux
👁 Используем NMAP для обхода сетевых средств защиты.

💬 В одной из предыдущих статей, мы уже писали о сканере Nmap☝🏻В сегодняшней статье мы поговорим о том как грамотно использовать специфические особенности 👁 Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 А так же, кому интересна данная тема, мы предоставим Вам для изучения этой темы, дополнительный материал:

▪️ The Official Nmap Project Guide.

▪️ Книга по Nmap на Русском.

▪️ NMAP в практике Пентеста.

▪️ Конференция DEFCON 16. NMAP-cканирование.

#nmap
🔑 Вытаскиваем все пароли из системы с помощью LaZagne.

💬 Проект LaZagne - это приложение с открытым исходным кодом 🧩 используемое для получения большого количества паролей, хранящихся на локальном компьютере👨‍💻

📌 Каждое программное обеспечение хранит свои пароли, используя различные методы (открытый текст, API, пользовательские алгоритмы, базы данных и т. д.) ⚙️ Этот инструмент был разработан с целью поиска этих паролей для наиболее часто используемого программного обеспечения 😎

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительные ссылки к данному материалу ⤵️

▪️ GithHub

▪️ VT

#LaZagne
⚙️ Хакерские устройства 2019.

⚠️ Все, кто серьезно занимается пентестом или хакингом,☝🏻наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага 🤷🏻‍♂️ В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall 🔥🔥

📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. 🤷🏻‍♂️ Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно 🔌 подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). 🙈 Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi ☁️

💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит ☝🏻 Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети, а так же предоставим много дополнительного материала. Погнали... ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал.

▪️ O•MG cable.

▪️ KeyGrabber \ Keylogger

▪️ Shop.Hak

▪️ Глушим BLUETOOTH колонку - Видео | YT

▪️ Обзор хак девайсов - Видео | YT

▪️ Книга \ Аудиокнига Кевина Митника - "Искусство вторжения"

#hack
⚠️ Безопасность в сети. Установка DNSCrypt (dnscrypt-proxy) в Windows и Linux.

📌 DNS является одним из фундаментальных кирпичиков Интернета🌐. Служба DNS используются каждый раз при посещении веб-сайта, отправки 📧 электронной почты, общения с помощью сервисов мгновенного обмена сообщениями 💬 или выполнении другой сетевой активности.

‼️ DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет 🔐шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки 🔎 отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»)⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#dns #dnscrypt
Привет 😉

Сегодня к нам в бота 👉🏻 @Social_Engineering_bot 🤖 обратился наш подписчик, с неким вопросом по поводу взлома социальной сети.👨🏻‍💻

💬 В последнее время, стало появляться много объявлений о взломе соц. сетей за разные суммы. ☝🏻 Вы заметили что половина групп в телеге связанная, так скажем, с "тёмной стороной интернета" 💬 рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё предлагают свои услуги по взлому за определенную сумму денег. 💰

🤷🏻‍♂️ И многие люди не могут понять, как это происходит и не киданут ли их при сделке? ☝🏻Чтобы развеять мифы и дать покупателям инфы о том как это происходит, решил написать немного о техниках взлома и о существующих способах⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#взлом #вк
🌀 Самые популярные методики манипулирования.

🧠 Манипуляция — это скрытый психологический прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 🙃 Немало важный фактор - сделать так, что бы человек сам захотел это сделать 🙋🏻‍♂️

📌 Способов манипулирования людьми огромное количество.☝🏻Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻‍♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого.

💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.

💬 При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть🤷🏻‍♂️ и как ее подчасть защищенные каналы связи.☝🏻Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или армию сотрудников 👥 вынужденных работать удаленно.

‼️ Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN🛡есть потенциальные бреши, которые можно использовать нам на руку.

📌 В сегодняшем выпуске мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме...

▪️ Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить.

▪️ IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.

▪️ How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial

▪️ Вебинар "IPSec на защите от хакерских атак" от учебного центра Специалист

#ipsec #vpn #hack #Пентест #ИБ
🔎 Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.

📌 В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning.

☝🏻 Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться 👾 вредоносным выходным узлом Tor для раскрытия реального IP-адреса☠️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Полезные ссылки...⤵️

▪️ Disclosing real IP address behind TOR through 301 HTTP Cache poisoning

▪️ Оригинал статьи (Eng)

▪️ GitHub | Modlishka

#tor #http #Modlishka
👺 Атака на устройства в локальной сети через уязвимый роутер.

💬 В локальной сети основой является роутер — довольно сложное сетевое устройство.☝🏻При подключении нового устройства к локальной сети роутера, он с помощью протокола DHCP присваивает новому устройству IP адрес.🤷🏻‍♂️То есть у вашего компьютера или телефона, подключённого к Интернету 🌐 через роутер, имеется локальный IP адрес.

‼️ Давайте разберемся, если получен доступ к роутеру, можно ли получить доступ к устройствам в локальной сети ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#local #router
👾 Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.

📌 Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра 🐧Linux все еще представляют вполне реальную угрозу🤷🏻‍♂️

💬 Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы.🙈Неужели нельзя без этого обойтись? Иногда можно ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Linux #rootkit
👨🏻‍💻 Всё о прокси: виды, как пользоваться, как проверить качество прокси.

☝🏻 В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси 🤷🏻‍♂️ какие бывают виды прокси, чем они различаются

🧐 Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP🙈 в своих заголовках и научимся самостоятельно перепроверять анонимность прокси ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме...

▪️ Настройка мобильного телефона (Android) для использования прокси.

▪️ Настройка использования прокси в Windows.

▪️ Настройка использования прокси в Linux.

▪️ Настройка использования прокси с виртуальными машинами VirtualBox.

#proxy
🧐Ваши действия при анализе ip-адреса.

💬 Знакомство с объектом, найденным при сканировании, начинается с обращения к его ip-адресу. ☝🏻Поэтому его Вы будете анализировать при глубинном изучении любого интересного результата, будь то сайт, камера 📷, файловый сервер, либо совершенно стороннего и непонятного устройства, либо ресурса🤨

📌 Только после этого вы будете применять специальные методы в зависимости от интересующего вас протокола. Об этих методах и поговорим в сегодняшней статье ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ip #whois
This media is not supported in your browser
VIEW IN TELEGRAM