Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔒 Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.

💬 При проведении пентеста, отделенной категорией в качестве объектов тестирования, стоят корпоративная сеть🤷🏻‍♂️ и как ее подчасть защищенные каналы связи.☝🏻Даже не большие компании могут иметь какие-то удаленные точки, склады, микро филиалы, представительства или армию сотрудников 👥 вынужденных работать удаленно.

‼️ Нет ничего абсолютно безопасного! И даже в "надежном" протоколе IPSec, служащим уже много лет основной для построения VPN🛡есть потенциальные бреши, которые можно использовать нам на руку.

📌 В сегодняшем выпуске мы как раз и поговорим о том, как можно будет проверить IPSec на защищенность ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме...

▪️ Загадочный IPsec. Все, что ты хотел узнать об IPsec, но не догадывался спросить.

▪️ IPSec под прицелом. MitM-атаки в «защищённых» тоннелях.

▪️ How to use ike scan in kali linux to scan ike hosts - ike-scan tutorial

▪️ Вебинар "IPSec на защите от хакерских атак" от учебного центра Специалист

#ipsec #vpn #hack #Пентест #ИБ
🔎 Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.

📌 В этой статье пойдет речь о раскрытии реального IP-адреса пользователей TOR при помощи атаки 301 HTTP Redirect Cache Poisoning.

☝🏻 Разберем пример практического применения атаки "HTTP 301 Cache Poisoning", которая может использоваться 👾 вредоносным выходным узлом Tor для раскрытия реального IP-адреса☠️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Полезные ссылки...⤵️

▪️ Disclosing real IP address behind TOR through 301 HTTP Cache poisoning

▪️ Оригинал статьи (Eng)

▪️ GitHub | Modlishka

#tor #http #Modlishka
👺 Атака на устройства в локальной сети через уязвимый роутер.

💬 В локальной сети основой является роутер — довольно сложное сетевое устройство.☝🏻При подключении нового устройства к локальной сети роутера, он с помощью протокола DHCP присваивает новому устройству IP адрес.🤷🏻‍♂️То есть у вашего компьютера или телефона, подключённого к Интернету 🌐 через роутер, имеется локальный IP адрес.

‼️ Давайте разберемся, если получен доступ к роутеру, можно ли получить доступ к устройствам в локальной сети ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#local #router
👾 Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.

📌 Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра 🐧Linux все еще представляют вполне реальную угрозу🤷🏻‍♂️

💬 Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы.🙈Неужели нельзя без этого обойтись? Иногда можно ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Linux #rootkit
👨🏻‍💻 Всё о прокси: виды, как пользоваться, как проверить качество прокси.

☝🏻 В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси 🤷🏻‍♂️ какие бывают виды прокси, чем они различаются

🧐 Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP🙈 в своих заголовках и научимся самостоятельно перепроверять анонимность прокси ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме...

▪️ Настройка мобильного телефона (Android) для использования прокси.

▪️ Настройка использования прокси в Windows.

▪️ Настройка использования прокси в Linux.

▪️ Настройка использования прокси с виртуальными машинами VirtualBox.

#proxy
🧐Ваши действия при анализе ip-адреса.

💬 Знакомство с объектом, найденным при сканировании, начинается с обращения к его ip-адресу. ☝🏻Поэтому его Вы будете анализировать при глубинном изучении любого интересного результата, будь то сайт, камера 📷, файловый сервер, либо совершенно стороннего и непонятного устройства, либо ресурса🤨

📌 Только после этого вы будете применять специальные методы в зависимости от интересующего вас протокола. Об этих методах и поговорим в сегодняшней статье ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#ip #whois
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий 👤

📌 Представь, что кто-то проводит атаку на корпоративную сеть Windows👺Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет🤷🏻‍♂️

☝🏻 Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора🤴🏻

💬 О том, как производится разведка в среде Active Directory, мы и поговорим ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#windows #ad #Хакер
🔎 Форензика в Linux.

💬 Сегодня поговорим о некоторых инструментах для сбора артефактов с скомпрометированных 🐧 Linux-систем, а именно создание дампов (образов) жесткого диска, оперативной памяти, сетевого стека.☝🏻В ход пойдут только самые известные, проверенные и простые для использования утилиты👨🏼‍💻

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме.....

▪️ Искусство форензики. Теория, книги, курсы, полезные материалы.

▪️ Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.

▪️ Книга - Форензика-компьютерная криминалистика.

▪️ Лучшие программные и аппаратные средства для компьютерной криминалистики.

🔖 Каталог статей по форензике.

#Форензика
Привет 😉 Сегодня поговорим на тему профайлинга☝🏻Профайлинг - тема которая очень тесно связана с социальной инженерией ‼️С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент⚙️

🧐 Особенности оценки личности в процессе общения.

❗️Процесс оценки начинается с первого впечатления🙃которое в своей основе представляет собой общее восприятие объекта заинтересованности☝🏻Последующий процесс восприятия принимает специфический характер, в частности воспринимаются детали этого объекта❗️Таким образом, первое впечатление обычно не выражено вербально и протекает на чувственном уровне 🤷🏻‍♂️ Естественно, первое впечатление таит в себе возможность ошибки, которая связана с рядом факторов ⬇️

💬 Источниками таких ошибок являются стереотипы, мнение других лиц, эффект снисходительности, 🧠психическое состояние наблюдателя, доминирующие потребности, -защитные механизмы и упрощения. Кратко рассмотрим эти ошибки ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

#СИ #Профайлинг #Психология
👨🏻‍💻Атаки на MySQL: Теория. Инструменты. Примеры и практика.

📌 MySQL является одной из самых популярных БД в Интернете🌐 и для большинства прикладного ПО так или иначе установленого на базе Linux🐧

‼️ Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компрометации или сбою в работеНеудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера👺 и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение ⚠️

💬 Сегодня рассмотрим небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения.

👨🏻‍💻 Читать в telegraph | Зеркало

#mysql
🗣 Методика получения интересующей информации.

💬 Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка 🧠

📈 В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе 💬 общения воздействовать на его сознательные и бессознательные сферы психики 🤯

☝🏻Такое воздействие оказывается с разными целями. ‼️Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться 🤐

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ
📚 Как учиться пентесту.
😎Советы экспертов и авторов журнала «Хакер»
❗️

Привет 😉к нам в бота обратной связи, часто задают вопрос 🤷🏻‍♂️ с чего начать изучение данной темы.

☝🏻Сегодня на этот вопрос, ответят эксперты и авторы журнала Хакер‼️

📌 Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными. © Хакер ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.

▪️
Основы работы с Metasploit Framework.

▪️ NMAP в практике пентеста.

#pentesting #guide #Хакер
​​🌀 5-Шаговая модель вербовки противника.

💬 В атаках, использующих методы Социальной Инженерии, можно выделить 3 основных этапа: сбор, профилирование и реализация. На этапе профилирования, Выделяются основные методы реализации (вербовка, неформальное общение, давление и т.п. ) Как раз о вербовке, мы сегодня и поговорим ⤵️

📌 Перед вами многоходовка, направленная на психологический слом человека 😵 лишение его рационального сопротивления☝🏻подталкивание к спонтанному аффективному принятию решений.

❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние 🧠

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Психология Высшей Школы КГБ (Вербовка людей)

#СИ #Вербовка
🔐 Выборочное шифрование трафика в Linux.

📝 Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний 🧠 но существуют и более изящные решения☝🏻

📌 Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации‼️

😏 При желании всю эту не слишком навороченную архитектуру можно развернуть на Raspberry Pi с «Линуксом»🐧и таскать его с собой в качестве маленького маршрутизатора.☝🏻Он где угодно обеспечит тебе надежное, безопасное и шифрованное соединение ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Raspberry #linux #vpn #Хакер
🦠 Trojanizer. Обзор инструмента.

💬 Привет! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку легитимный файл) в SFX – архив📦при открытии которого, мы получим активную meterpreter сессию на атакующем хосте‼️

▪️ Trojanizer - advanced setting - YT

▪️ Trojanizer - AVG (Anti-Virus) fake installer

▪️ GitHub

▪️ VirusTotal

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Trojanizer
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов ⚠️

💬 В этой статье мы изучим, как работает 😈реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации😱

☝🏻 Поднимем боевой стенд, настроим все необходимые параметры и закинем 🎣 удочку с наживкой посочнее.

Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#evilginx #phishing #Хакер
🌀Технологии управления человеком.

💬 Джон Рокфеллер утверждал, что умение правильно взаимодействовать с людьми – это товар, который можно купить, как обычный сахар или кофе ☕️ Но стоит такое умение гораздо дороже, чем что-либо другое на целом свете💸

‼️ С самого детства каждый из нас осваивает основные шаблоны поведения и мировоззрения, полученные долгим путем исторического, 🧬 биологического и психического развития человечества.

☝🏻 Для того чтобы иметь влияние и управлять другим человеком🤯мало знать его личностные и поведенческие особенности. ❗️Самое главное, научиться использовать эти знания, овладеть специальными методами и техниками влияния и управления поведением другого😶, исходя из его мировоззрения, характера, типа личности и других важных психологических особенностей ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Психология #СИ
😶 Профайлинг. Учимся распознавать эмоции.😱

📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.

💬 Пол Экман обнаружил, что с точки зрения мимики, люди любой культуры одинаково выражают чувства, и открыл микродвижения — короткие эпизоды мимической активности☝🏻которые указывают на эмоции, даже в случаях, когда человек старается их скрыть 😬

‼️ Сегодня мы разберём 7 универсальных эмоций, обманчивые выражения, физиологию лжи: место, время и микровыражения. 📌А так же, Я дам дополнительный и свежий видеоматериал по профайлингу в скором времени появится необходимая📚литература для тех, кому интересна данная тема ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Дополнительный видеоматериал по данной теме....

▪️ Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.

▪️ Жесты, которые выдают неуверенность.

▪️ Анализ поведения. Как себя ведёт Конор МакГрегор?

▪️ Психологический портрет и методы воздействия. Кто такой Джокер?

#Профайлинг #СИ
🌀 7 принципов манипулирования людьми и Основы психодиагностики 🧠

💬 Как научиться понимать, что за человек перед вами 🤨 почему он ведет себя так или иначе? В чем секрет успешного общения с разными людьми 🤷🏻‍♂️

☝🏻 Я предлагаю вашему вниманию несколько внешне невинных вопросов, которые помогают заглянуть в голову любому человеку 🤯 А так же, поговорим на такую тему как психодиагностика. Всё это тесно связано с социальной инженерией‼️

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Технологии управления человеком.

▪️ Психологические приёмы манипулирования психическим сознанием человека и масс.

▪️ Социальные ловушки.

▪️ Управление контекстом или основы высокоуровневой манипуляции.



📌 Литература...

▪️ Очаровывайте: как моментально вызывать симпатию.

▪️ Черная риторика.

▪️ Включаем обаяние по методике спецслужб

Приятного чтения 😉

#СИ
💬 Сегодня говорим о великом человеке в сфере СИ. Кевин Митник.

😎 Кевин Митник — наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей.

👨🏻‍💻 Компьютерный гений, гроза компьютерных сетей — газетные публикации, героем которых Митник становился бесчисленное количество раз ‼️

☝🏻 Для миллионов, его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика 👺 способного обрушить на людей всю мощь технологий. У подростков он наоборот всегда вызывал восхищение 🤩

📌 На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать. Но, легко справляясь с другими, легендарный хакер не смог вовремя справиться с собой. Что в итоге привело к печальному концу 🤷🏻‍♂️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный видеоматериал по данной теме....

▪️ Аудио|Книга - Искусство Вторжения. Кевин Митник.

▪️ Социальная инженерия мошенников netstalkers

▪️ Кевин Митник: У США есть доступ ко всему.

▪️ Призрак в Сети. Мемуары величайшего хакера.

#СИ #Митник