Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨🏻‍💻Атаки на MySQL: Теория. Инструменты. Примеры и практика.

📌 MySQL является одной из самых популярных БД в Интернете🌐 и для большинства прикладного ПО так или иначе установленого на базе Linux🐧

‼️ Получение несанкционированного доступа к БД, к примеру, в случае web-сайта может привести к его полной компрометации или сбою в работеНеудивительно, что после этого MySQL становится одной из ключевых целей при атаке хакера👺 и весьма критичным обьектом ИТ-инфрастуктуры при тестировании на проникновение ⚠️

💬 Сегодня рассмотрим небольшой гайд по основам поиска и эксплуатации уязвимостей в MySQL, примеры некоторых сценариев тестирования, описание основных тулз и как всегда практика применения.

👨🏻‍💻 Читать в telegraph | Зеркало

#mysql
🗣 Методика получения интересующей информации.

💬 Практика получения информации показывает, что в этом процессе решающая роль отводится факторам психологического порядка 🧠

📈 В большинстве случаев успех здесь зависит от умения устанавливать с собеседником психологический контакт и в процессе 💬 общения воздействовать на его сознательные и бессознательные сферы психики 🤯

☝🏻Такое воздействие оказывается с разными целями. ‼️Одна из них — получить определенные сведения, которыми он не хотел бы ни с кем делиться 🤐

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ
📚 Как учиться пентесту.
😎Советы экспертов и авторов журнала «Хакер»
❗️

Привет 😉к нам в бота обратной связи, часто задают вопрос 🤷🏻‍♂️ с чего начать изучение данной темы.

☝🏻Сегодня на этот вопрос, ответят эксперты и авторы журнала Хакер‼️

📌 Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно.Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными. © Хакер ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.

▪️
Основы работы с Metasploit Framework.

▪️ NMAP в практике пентеста.

#pentesting #guide #Хакер
​​🌀 5-Шаговая модель вербовки противника.

💬 В атаках, использующих методы Социальной Инженерии, можно выделить 3 основных этапа: сбор, профилирование и реализация. На этапе профилирования, Выделяются основные методы реализации (вербовка, неформальное общение, давление и т.п. ) Как раз о вербовке, мы сегодня и поговорим ⤵️

📌 Перед вами многоходовка, направленная на психологический слом человека 😵 лишение его рационального сопротивления☝🏻подталкивание к спонтанному аффективному принятию решений.

❗️В рамках данной методики мы сознательно проводим объект вербовки через ряд этапов, каждый из которых влияет на его психоэмоциональное состояние 🧠

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Психология Высшей Школы КГБ (Вербовка людей)

#СИ #Вербовка
🔐 Выборочное шифрование трафика в Linux.

📝 Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний 🧠 но существуют и более изящные решения☝🏻

📌 Сегодня поговорим о методике обхода блокировок в Linux с маскировкой трафика и разберем несколько скриптов для автоматизации‼️

😏 При желании всю эту не слишком навороченную архитектуру можно развернуть на Raspberry Pi с «Линуксом»🐧и таскать его с собой в качестве маленького маршрутизатора.☝🏻Он где угодно обеспечит тебе надежное, безопасное и шифрованное соединение ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Raspberry #linux #vpn #Хакер
🦠 Trojanizer. Обзор инструмента.

💬 Привет! В этой статье, я хотел бы проверить на практике инструмент, который может объединить два файла (полезную нагрузку легитимный файл) в SFX – архив📦при открытии которого, мы получим активную meterpreter сессию на атакующем хосте‼️

▪️ Trojanizer - advanced setting - YT

▪️ Trojanizer - AVG (Anti-Virus) fake installer

▪️ GitHub

▪️ VirusTotal

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Trojanizer
⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов ⚠️

💬 В этой статье мы изучим, как работает 😈реверс-прокси Evilginx2 и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации😱

☝🏻 Поднимем боевой стенд, настроим все необходимые параметры и закинем 🎣 удочку с наживкой посочнее.

Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#evilginx #phishing #Хакер
🌀Технологии управления человеком.

💬 Джон Рокфеллер утверждал, что умение правильно взаимодействовать с людьми – это товар, который можно купить, как обычный сахар или кофе ☕️ Но стоит такое умение гораздо дороже, чем что-либо другое на целом свете💸

‼️ С самого детства каждый из нас осваивает основные шаблоны поведения и мировоззрения, полученные долгим путем исторического, 🧬 биологического и психического развития человечества.

☝🏻 Для того чтобы иметь влияние и управлять другим человеком🤯мало знать его личностные и поведенческие особенности. ❗️Самое главное, научиться использовать эти знания, овладеть специальными методами и техниками влияния и управления поведением другого😶, исходя из его мировоззрения, характера, типа личности и других важных психологических особенностей ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Психология #СИ
😶 Профайлинг. Учимся распознавать эмоции.😱

📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.

💬 Пол Экман обнаружил, что с точки зрения мимики, люди любой культуры одинаково выражают чувства, и открыл микродвижения — короткие эпизоды мимической активности☝🏻которые указывают на эмоции, даже в случаях, когда человек старается их скрыть 😬

‼️ Сегодня мы разберём 7 универсальных эмоций, обманчивые выражения, физиологию лжи: место, время и микровыражения. 📌А так же, Я дам дополнительный и свежий видеоматериал по профайлингу в скором времени появится необходимая📚литература для тех, кому интересна данная тема ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Дополнительный видеоматериал по данной теме....

▪️ Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.

▪️ Жесты, которые выдают неуверенность.

▪️ Анализ поведения. Как себя ведёт Конор МакГрегор?

▪️ Психологический портрет и методы воздействия. Кто такой Джокер?

#Профайлинг #СИ
🌀 7 принципов манипулирования людьми и Основы психодиагностики 🧠

💬 Как научиться понимать, что за человек перед вами 🤨 почему он ведет себя так или иначе? В чем секрет успешного общения с разными людьми 🤷🏻‍♂️

☝🏻 Я предлагаю вашему вниманию несколько внешне невинных вопросов, которые помогают заглянуть в голову любому человеку 🤯 А так же, поговорим на такую тему как психодиагностика. Всё это тесно связано с социальной инженерией‼️

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Технологии управления человеком.

▪️ Психологические приёмы манипулирования психическим сознанием человека и масс.

▪️ Социальные ловушки.

▪️ Управление контекстом или основы высокоуровневой манипуляции.



📌 Литература...

▪️ Очаровывайте: как моментально вызывать симпатию.

▪️ Черная риторика.

▪️ Включаем обаяние по методике спецслужб

Приятного чтения 😉

#СИ
💬 Сегодня говорим о великом человеке в сфере СИ. Кевин Митник.

😎 Кевин Митник — наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей.

👨🏻‍💻 Компьютерный гений, гроза компьютерных сетей — газетные публикации, героем которых Митник становился бесчисленное количество раз ‼️

☝🏻 Для миллионов, его имя было связано с образом зловещего, проникающего повсюду компьютерного взломщика 👺 способного обрушить на людей всю мощь технологий. У подростков он наоборот всегда вызывал восхищение 🤩

📌 На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать. Но, легко справляясь с другими, легендарный хакер не смог вовремя справиться с собой. Что в итоге привело к печальному концу 🤷🏻‍♂️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный видеоматериал по данной теме....

▪️ Аудио|Книга - Искусство Вторжения. Кевин Митник.

▪️ Социальная инженерия мошенников netstalkers

▪️ Кевин Митник: У США есть доступ ко всему.

▪️ Призрак в Сети. Мемуары величайшего хакера.

#СИ #Митник
⚠️ Приёмы кидал и СКАМ проектов. Обман в DarkNet.

💬 Сегодня расскажу Вам о кидалах, СКАМ проектах и прочую инфу по теме, пару занимательных повествований тоже имеется 😉

☝🏻Всё что Я напишу в статье, является плодом нахождения в DarkNet🌐 чтения различных форумов, общения с другими пользователями 👤, опыта и конечно же благодаря элементарной логике 🤷🏻‍♂️

‼️А теперь к самой теме. 📝 Список далеко не полный и актуален на сегодняшний день, но самые распространенные моменты рассмотрим ниже ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Iphone X c DarkNet (История неудачной покупки)

▪️ Видео от Scammers по данной теме.

▪️ О том как Вас пытаются обмануть в Telegram.

#CКАМ #DarkNet #Обман
🌀 Подборка сложных приемов манипуляции сознанием 🤯

💬 Манипуляция — это скрытый психологический 🧠 прием, целью которого является заставить человека, вопреки его интересам, выполнить нужные вам действия 😵 Немало важный фактор - сделать так, что бы человек сам захотел это сделать☝🏻

Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.‼️

📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Самые популярные методики манипулирования.

▪️
НЛП. Как противостоять манипуляциям?

▪️ Осторожно, манипуляция! 12 примеров из популярных фильмов.

▪️ Социальная инженерия. Устанавливаем взаимосвязь.

#НЛП #СИ #Психология
👺 QRgen. QR-код как средство взлома.

📌 Совсем недавно, специалисты компании ESET рассказали о новой Android-малвари 👾 Filecoder, которая в июле 2019 года распространялась через QR-коды в определенных разделах на Reddit.☝🏻В настоящее время шифровальщик атакует устройства под управлением 📱Android. В результате заражения файлы на устройстве жертвы шифруются 😵

💬 Как Вы уже догадались, сегодня поговорим о QR кодах.

🗯 Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen ну и как обычно, дам дополнительный материал. Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Вирус в QR-коде или как взломать WhatsApp

▪️ Шифровальщик Filecoder распространяется с помощью SMS и маскируется под порноигру.

▪️ Hacking QR Codes with QRGen to Attack Scanning Devices Tutorial

▪️ GitHub - QRGen

#QR #QRGen #hack
❗️Не болтай... 🤐

💬 Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. 📆 На следующий день преступник звонит еще раз.

🤯 Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала 🤷🏻‍♂️

☝🏻Сейчас, когда личный смартфон📱или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след»👣. Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Как дяди в погонах могут прослушать твой мобильный ?

#mobile #police #слежка #Хакер
​​🔌 USBHarpoon и O•MG Cable.

👾 Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды.

👥 Группа ИБ-экспертов, с подачи Кевина Митника (о котором мы недавно писали в нашем канале) объединилась для создания 🔌 USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.

💡Идея создать обычный USB-кабель, эксплуатирующий 👺 BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия 🤷🏻‍♂️

📌 Сам Митник вдохновился работами исследователя, известного в Twitter под ником MG. О нем и его изобретении, мы так же писали в нашем канале 👉🏻 🔌 O•MG cable.

‼️ В итоге Митник привлек к разработке группу ИБ-экспертов, которые спроектировали работающий USB-кабель, также являющийся HID-совместимым устройством. В итоге USBHarpoon сработает на любой разблокированной машине, к которой будет подсоединен. После подключения кабель выполнит ряд команд, загрузит и запустит пейлоад. В Windows это осуществляется напрямую через Run, а в случае с Linux и macOS может понадобиться запуск терминала.

👨🏻‍💻 Видео, которое демонстрирует как подключенный для зарядки к Windows-машине 🛸 квадрокоптер передает устройству команды и занимается потенциально 👾 вредоносной деятельностью.: USBNinja BETA - BadUSB Masquerading as a Charging Cable.

• O•MG Кабель скоро появится в продаже. Преобрести кабель можно будет за 100 баксов за 1 шт. на сайте Hak5

Twitter _MG_ - Создатель O•MG Cable.

Код программы для взлома компьютера по USB.

#USBHarpoon #O_MG_Cable
Сила правильной постановки вопросов. Часть 1.

💬 В любом разговоре, и уж тем более в Социальной Инженерии - важно правильно задаватьвопросы, при этом преследуя какую-либо цель❗️

📌 Данную тему мы разбили на 2 части. Обе части статьи будут посвящены теме вопросов, рассмотрим теорию и конкретные примеры. Очень много букв.☝🏻Но одновременно с этим, никакой воды, только интересная теория и важная практика.

⚠️ Полученные знания из этой статьи можно неплохо применять повседневно, так и в целях 🧠 СИ. Основная мысль этой серии материалов - вопросом можно поставить в тупик, провоцировать, мотивировать. Это достаточно ценный инструмент в общении 💬, но как его использовать - решать уже вам ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Речевое манипулирование + 9 техник ухода от прямого вопроса.

▪️ Социальная инженерия: о значении голоса.

#СИ
Сила правильной постановки вопросов. Часть 2.

💬 Заключительная часть из серии правильной поставновки вопросов

⚠️ Полученные знания из этой статьи можно неплохо применять повседневно, так и в целях 🧠 СИ. Основная мысль этой серии материалов - вопросом можно поставить в тупик, провоцировать, мотивировать. ‼️ Это достаточно ценный инструмент в общении, но как его использовать - решать уже вам ⤵️

📌 Первая часть.

👨🏻‍💻 Вторая часть | Читать в telegra.ph | Зеркало

#СИ
👺Социальная Инженерия. Инструменты обмана в сфере банковских услуг.

💬 Социальная инженерия вышла на первое место в способах кражи 💸 денег со счетов и карт физлиц. С помощью 🧠 психологических приемов мошенники вводят клиентов в заблуждение с целью наживы.☝🏻Классическая схема такого мошенничества — когда жертве 📞звонят якобы сотрудники службы безопасности банка.

🤷🏻‍♂️ Однако арсенал не ограничивается убеждением. ‼️В данной статье собраны пять популярных мошеннических инструментов ⚙️ с помощью которых «уводили» деньги💰у ваших коллег и знакомых в 2019 году. Никакой теории — только реальные случаи ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ
👺 MS Active Directory. Атаки на домен.

💬 При проведении тестирования на проникновение, мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена 🤷🏻‍♂️

📌 В этой статье мы рассмотрим несколько видов атак на Active Directory, а также используемые ⚙️ инструменты.☝🏻Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».

▪️ Разбираем атаки на Microsoft Active Directory. Техники проникновения и детекта.

▪️ Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.

▪️ Обзор площадок для практики навыков этичного хакера.

#hack #Пентест #Active_directory
👨🏻‍💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.

🤷🏻‍♂️ Далеко не каждый сможет сразу же обнаружить такое крошечное устройство, как KeyLogger PRO, подключенное к компьютеру.☝🏻Благодаря богатому функционалу, небольшому размеру и полной незаметности на уровне операционной системы, в арсенале пентестеров появляется мощный инструмент для реализации сценария тестирования на проникновение❗️

⚠️ Используя возможности устройства, злоумышленник может настроить SMTP для отправки отчетов по электронной почте 📧 со всеми собранными данными.

🔌 При подключении KeyLogger PRO в USB разъем, в Диспетчере устройств ничего не появляется. Диспетчер устройств регистрирует только VendorID, связанный с USB клавиатурой, при подключении к кейлоггеру, но не сам кейлоггер.

💬 Сегодня мы поговорим о KeyLogger PRO. 👀 Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой. Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌
Дополнительный материал по данной теме....

▪️ Устанавливаем и запускаем кейлоггер на Linux.

▪️ Кейлоггер по-домашнему. Пишем на C# кейлоггер, который не палится антивирусами.

▪️ Хакерские устройства 2019.

▪️ Shop hak5

#СИ #Пентест #Кейлоггер #KeyLogger