Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨🏻‍💻 DDoS: Теория. Инструменты. Атаки.

☠️ DDoSизначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании.

💬 Сегодня кратко поговорим о том, что такое ☠️ DDoS, какие существуют разновидности атак, основные инструменты для тестирования и о том, к чему все это ведёт 🙈

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ddos
☠️ DDoS: Теория. Варианты защиты.

💬 Вторая часть краткого ликбеза по защите от ☠️ DDoS-атак. В этой статье все внимание настройке стандартных штатных механизмов безопасности от сетевых атак 👾

☝🏻 Все внимание сосредоточено только практике защиты Linux (+ Apache, nginx, PHP), а так же сетевого оборудования (switch, routers) и общих рекомендаций по фильтрации нелегитимного трафика ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ddos
📱Android: Huawei без Google Play, динамические обновления и советы Сноудена 😎

☝🏻Сегодня: рассказ о том, как Huawei Mate 30 обходится без Google Play, советы 😎 Эдварда Сноудена по использованию телефона, руководство по созданию анимаций при использовании реактивных фреймворков, объяснение типов Unit, Nothing, Any в Kotlin и обзор инструментов 🛠 повышения производительности приложения.

‼️ А также: подборка инструментов пентестера и библиотек для разработчиков. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

💰 Статья из платной подписки журнала "Хакер"

#android #дайджест #Хакер
​​☠️ Атака на сетевое оборудование Cisco арсеналом из Kali Linux.

📌 В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO.

💬 В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты 🛠 доступные в популярном дистрибутиве Kali Linux для их проведения 😎

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Cisco #Пентест #Kali #Linux
👁 Используем NMAP для обхода сетевых средств защиты.

💬 В одной из предыдущих статей, мы уже писали о сканере Nmap☝🏻В сегодняшней статье мы поговорим о том как грамотно использовать специфические особенности 👁 Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 А так же, кому интересна данная тема, мы предоставим Вам для изучения этой темы, дополнительный материал:

▪️ The Official Nmap Project Guide.

▪️ Книга по Nmap на Русском.

▪️ NMAP в практике Пентеста.

▪️ Конференция DEFCON 16. NMAP-cканирование.

#nmap
🔑 Вытаскиваем все пароли из системы с помощью LaZagne.

💬 Проект LaZagne - это приложение с открытым исходным кодом 🧩 используемое для получения большого количества паролей, хранящихся на локальном компьютере👨‍💻

📌 Каждое программное обеспечение хранит свои пароли, используя различные методы (открытый текст, API, пользовательские алгоритмы, базы данных и т. д.) ⚙️ Этот инструмент был разработан с целью поиска этих паролей для наиболее часто используемого программного обеспечения 😎

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительные ссылки к данному материалу ⤵️

▪️ GithHub

▪️ VT

#LaZagne
⚙️ Хакерские устройства 2019.

⚠️ Все, кто серьезно занимается пентестом или хакингом,☝🏻наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага 🤷🏻‍♂️ В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall 🔥🔥

📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. 🤷🏻‍♂️ Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно 🔌 подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). 🙈 Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi ☁️

💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит ☝🏻 Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети, а так же предоставим много дополнительного материала. Погнали... ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал.

▪️ O•MG cable.

▪️ KeyGrabber \ Keylogger

▪️ Shop.Hak

▪️ Глушим BLUETOOTH колонку - Видео | YT

▪️ Обзор хак девайсов - Видео | YT

▪️ Книга \ Аудиокнига Кевина Митника - "Искусство вторжения"

#hack
⚠️ Безопасность в сети. Установка DNSCrypt (dnscrypt-proxy) в Windows и Linux.

📌 DNS является одним из фундаментальных кирпичиков Интернета🌐. Служба DNS используются каждый раз при посещении веб-сайта, отправки 📧 электронной почты, общения с помощью сервисов мгновенного обмена сообщениями 💬 или выполнении другой сетевой активности.

‼️ DNSCrypt - программа, работающая как служба dnscrypt-proxy, которая улучшает защиту и конфиденциальность онлайн за счет 🔐шифрования DNS трафика между пользователем и OpenDNS, предотвращая попытки 🔎 отслеживания, перехвата DNS и MITM-атаки (атаки «человек посередине»)⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#dns #dnscrypt
Привет 😉

Сегодня к нам в бота 👉🏻 @Social_Engineering_bot 🤖 обратился наш подписчик, с неким вопросом по поводу взлома социальной сети.👨🏻‍💻

💬 В последнее время, стало появляться много объявлений о взломе соц. сетей за разные суммы. ☝🏻 Вы заметили что половина групп в телеге связанная, так скажем, с "тёмной стороной интернета" 💬 рассказывает о том, как же взломать ВК, инст и прочие соц. сети, и помимо этого ещё предлагают свои услуги по взлому за определенную сумму денег. 💰

🤷🏻‍♂️ И многие люди не могут понять, как это происходит и не киданут ли их при сделке? ☝🏻Чтобы развеять мифы и дать покупателям инфы о том как это происходит, решил написать немного о техниках взлома и о существующих способах⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#взлом #вк
🌀 Самые популярные методики манипулирования.

🧠 Манипуляция — это скрытый психологический прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 🙃 Немало важный фактор - сделать так, что бы человек сам захотел это сделать 🙋🏻‍♂️

📌 Способов манипулирования людьми огромное количество.☝🏻Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻‍♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого.

💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.

💬 При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть🤷🏻‍♂️ и как ее подчасть защищенные каналы связи.☝🏻Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или армию сотрудников 👥 вынужденных работать удаленно.

‼️ Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN🛡есть потенциальные бреши, которые можно использовать нам на руку.

📌 В сегодняшем выпуске мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме...

▪️ Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить.

▪️ IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.

▪️ How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial

▪️ Вебинар "IPSec на защите от хакерских атак" от учебного центра Специалист

#ipsec #vpn #hack #Пентест #ИБ
🔎 Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.

📌 В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning.

☝🏻 Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться 👾 вредоносным выходным узлом Tor для раскрытия реального IP-адреса☠️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Полезные ссылки...⤵️

▪️ Disclosing real IP address behind TOR through 301 HTTP Cache poisoning

▪️ Оригинал статьи (Eng)

▪️ GitHub | Modlishka

#tor #http #Modlishka
👺 Атака на устройства в локальной сети через уязвимый роутер.

💬 В локальной сети основой является роутер — довольно сложное сетевое устройство.☝🏻При подключении нового устройства к локальной сети роутера, он с помощью протокола DHCP присваивает новому устройству IP адрес.🤷🏻‍♂️То есть у вашего компьютера или телефона, подключённого к Интернету 🌐 через роутер, имеется локальный IP адрес.

‼️ Давайте разберемся, если получен доступ к роутеру, можно ли получить доступ к устройствам в локальной сети ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#local #router
👾 Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.

📌 Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра 🐧Linux все еще представляют вполне реальную угрозу🤷🏻‍♂️

💬 Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы.🙈Неужели нельзя без этого обойтись? Иногда можно ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Linux #rootkit
👨🏻‍💻 Всё о прокси: виды, как пользоваться, как проверить качество прокси.

☝🏻 В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси 🤷🏻‍♂️ какие бывают виды прокси, чем они различаются

🧐 Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP🙈 в своих заголовках и научимся самостоятельно перепроверять анонимность прокси ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме...

▪️ Настройка мобильного телефона (Android) для использования прокси.

▪️ Настройка использования прокси в Windows.

▪️ Настройка использования прокси в Linux.

▪️ Настройка использования прокси с виртуальными машинами VirtualBox.

#proxy
🧐Ваши действия при анализе ip-адреса.

💬 Знакомство с объектом, найденным при сканировании, начинается с обращения к его ip-адресу. ☝🏻Поэтому его Вы будете анализировать при глубинном изучении любого интересного результата, будь то сайт, камера 📷, файловый сервер, либо совершенно стороннего и непонятного устройства, либо ресурса🤨

📌 Только после этого вы будете применять специальные методы в зависимости от интересующего вас протокола. Об этих методах и поговорим в сегодняшней статье ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ip #whois
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий 👤

📌 Представь, что кто-то проводит атаку на корпоративную сеть Windows👺Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет🤷🏻‍♂️

☝🏻 Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора🤴🏻

💬 О том, как производится разведка в среде Active Directory, мы и поговорим ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#windows #ad #Хакер
🔎 Форензика в Linux.

💬 Сегодня поговорим о некоторых инструментах для сбора артефактов с скомпрометированных 🐧 Linux-систем, а именно создание дампов (образов) жесткого диска, оперативной памяти, сетевого стека.☝🏻В ход пойдут только самые известные, проверенные и простые для использования утилиты👨🏼‍💻

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме.....

▪️ Искусство форензики. Теория, книги, курсы, полезные материалы.

▪️ Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.

▪️ Книга - Форензика-компьютерная криминалистика.

▪️ Лучшие программные и аппаратные средства для компьютерной криминалистики.

🔖 Каталог статей по форензике.

#Форензика
Привет 😉 Сегодня поговорим на тему профайлинга☝🏻Профайлинг - тема которая очень тесно связана с социальной инженерией ‼️С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент⚙️

🧐 Особенности оценки личности в процессе общения.

❗️Процесс оценки начинается с первого впечатления🙃которое в своей основе представляет собой общее восприятие объекта заинтересованности☝🏻Последующий процесс восприятия принимает специфический характер, в частности воспринимаются детали этого объекта❗️Таким образом, первое впечатление обычно не выражено вербально и протекает на чувственном уровне 🤷🏻‍♂️ Естественно, первое впечатление таит в себе возможность ошибки, которая связана с рядом факторов ⬇️

💬 Источниками таких ошибок являются стереотипы, мнение других лиц, эффект снисходительности, 🧠психическое состояние наблюдателя, доминирующие потребности, -защитные механизмы и упрощения. Кратко рассмотрим эти ошибки ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

#СИ #Профайлинг #Психология
👨🏻‍💻Атаки на MySQL: Теория. Инструменты. Примеры и практика.

📌 MySQL является одной из самых популярных БД в Интернете🌐 и для большинства прикладного ПО так или иначе установленого на базе Linux🐧

‼️ Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компрометации или сбою в работеНеудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера👺 и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение ⚠️

💬 Сегодня рассмотрим небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения.

👨🏻‍💻 Читать в telegraph | Зеркало

#mysql