Social Engineering – Telegram
Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
😈 badKarma. ⚙️ Инструмент сетевой разведки.

🔎 Поиск уязвимостей на хосте начинается со сбора базовой информации. ☝🏻Эта информация включает в себя обнаружение хостов, сканирование их портов для поиска открытых, определение запущенных служб на этих портах и т.д.

🤷🏻‍♂️ Обычно это довольно типичный набор действий, который варьирует от обнаруженных на хосте запущенных сетевых служб.‼️Поэтому уже есть разные инструменты автоматизации, которые могут просканировать диапазон сети и, например, запустить брут-форс найденных служб ⚙️

💬 Сегодня разберём инструмент сетевой разведки: badKarma.

👨🏻‍💻 Читать в telegra.ph | Зеркало

#badKarma
👺 Взлом сайта.

‼️ Взлом сайтов - один из самых распространенных видов кибер-преступлений 👺 Причина проста: у сайтов существует огромное количество уязвимостей и эксплойтов 👾 для них.

📌 Наиболее частой целью взлома является размещение на нем вредоносного кода 🧩 с помощью которого можно будет заразить его посетителей👤

💬 Взлом сайта часто проводят с целью кражи конфиденциальных данных, например, базы клиентов сайта. Нередко целью заказного взлома служит вывод веб-сайта из строя, фактическое уничтожение его содержимого. Но иногда сайты взламывают их хулиганских побуждений: заменяют содержимое страницы, или разместить свой “шуточный” контент на сайте. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

▪️ NMAP в практике Пентеста.

▪️ Brute-force. Перебор паролей от SSH до Web.

▪️ Подборка обучающих материалов по фундаментальным основам.

▪️ Атаки на MySQL: Теория. Инструменты. Примеры и практика.

#hack
🔒 Информационная безопасность. AppArmor и Tor Browser.

💬 AppArmor - программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение.

☝🏻Проще говоря AppArmor разрешает программам выполнять определённые команды, остальное запрещает 🤷🏻‍♂️. Например разрешает браузеру доступ к интернету, файловой папке предназначенной именно ей, больше никуда не давая доступ🔒

‼️Он изолирует программы друг от друга в так называемые песочницы из которых нельзя будет видеть файлы другой программы. Такое поведение отсекает 👺 хакерскую атаку, когда взломщик через одну уязвимую программу может получить 🔑 доступ к другим программам и украсть из них данные.🙈

🤔 Представьте когда Вы скачали файл сидя в Tor Browser, открыли файл в VLC либо Adobe. 👾 Если это был вирус, он может узнать ваш реальный ip адрес 😵 Нужно запретить доступ к сети программам которым он ни к чему.

📌 Если посадить Tor Browser в песочницу, получим ещё более защищённый браузер. Сегодня и поговорим на эту тему.⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

▪️ Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.

▪️
Выборочное шифрование трафика в Linux.

▪️ Tor Router.

▪️ Tor: Луковый маршрутизатор второго поколения.
Описание архитектуры анонимной сети Tor, а также способы, применяемые для обезличивания трафика и защиты от возможных атак, направленных на определение реальных параметров пользователя.

#Tor #AppArmor
🌀 Манипуляция: Определения и Виды 🤯

‼️ Манипуляция – способы социального воздействия на людей при помощи средств массовой информации, экономических, политических, социальных и иных средств с целью навязывания определенных идей, ценностей, форм поведения и т.д.

📌 Способов манипулирования людьми огромное количество. Для того чтобы овладеть некоторыми из них, необходима длительная практика 🤷🏻‍♂️ какие-то из них большинство людей свободно использует, порой даже не подозревая этого 🤯

💬 Об одних приемах манипулирования достаточно просто знать, чтобы уметь защититься от них, другими же надо овладеть, дабы уметь им противодействовать❗️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

⚠️ Осторожно, манипуляция! 12 примеров из популярных фильмов.

🧠
НЛП. Как противостоять манипуляциям?

    Как вести себя с манипулятором?
Как нейтрализовать манипуляцию?
Советы по самым распространенным атакам и уловкам манипуляторов.
Как вести спор с манипулятором?
Как узнать искренность собеседника?

▪️ Наведение на мысль.

🌀 7 простых и 7 сложных приёмов манипуляции сознанием. Какие из них используют на вас?

#СИ #НЛП
🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.

💬 Сегодня поговорим об Npcap, это 📚 библиотека предназначенная для сниффинга пакетов, создана для работы в Windows 👨🏻‍💻

📌 Разберемся как установить Npcap для захвата сырых 📡 Wi-Fi фреймов и как перевести Wi-Fi адаптер в режим монитора в Windows ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👁 Используем NMAP для обхода сетевых средств защиты.

👁 NMAP в практике Пентеста.

📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»

👨🏻‍💻 Основы работы с Metasploit Framework.

#Wireshark #Npcap #WiFi #Nmap #Windows #hack
👨🏻‍💻 Атаки на Wi-Fi. 👾 KRACK на практике.

💬 В далёком 2017 году, мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы.

📌 Каким бы сложным и длинным ни был пароль, это не поможет 🤷🏻‍♂️ потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2 🔑

☝🏻В этой статье мы разберемся в теории бага и попробуем испытать его на практике ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔐 Взлом Wi-Fi, с использованием Wireshark и Npcap.

🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.

👨🏻‍💻 Анализируем трафик в открытых Wi-Fi сетях.

#WiFi #hack
🤯 Методы подавления личности.

💬 Сразу следует заметить, что приемов подавления или, другими словами, манипулирования сознанием оппонента, великое множество, какими-то мы свободно пользуемся в жизни, даже не осознавая этого, а какими-то − можно овладеть лишь после долгих тренингов 🤷🏻‍♂️

☝🏻Сегодня разберем методы подавлениия личности и способы противодействия ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

😵 Вербовка людей. Психология Высшей Школы КГБ.
В этой статье вы узнаете основные принципы и методы вербовки людей. Какие методы и приемы применяются на практике, способы воздействия и еще много нужной и полезной информации.

🌀 5-Шаговая модель вербовки противника.

🧠 Несколько приемов воздействия словом.
Наша цель – научиться управлять разговором. Так, чтобы вы могли при желании ставить собеседников в тупик, либо легко спрыгивать с нежелательных для вас тем общения.

🗣 Методика получения интересующей информации.

#СИ
🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.

💬 Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств.

▪️ Фреймворки
▪️ Реал-тайм утилиты
▪️ Работа с образами (создание, клонирование)
▪️ Извлечение данных
▪️ Работа с RAM
▪️ Сетевой анализ
▪️ Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.)
▪️ Исследование OS X

И многое другое
...

📌 Основная сфера применения форензики — анализ и расследование событий 🔍 в которых фигурируют компьютерная информация как объект посягательств👨🏻‍💻компьютер как орудие совершения преступления, а также какие-либо цифровые доказательства ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔎 Форензика в Linux.

👨🏻‍💻 Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик.
В этой статье мы посмотрим, что нужно сделать для получения образов жестких дисков, оперативной памяти и сетевых соединений на машинах с Linux, а заодно научимся и другим полезным навыкам.

📚 Форензика [Книга]

#Форензика
👺 Взламываем Windows 10 при помощи Android смартфона и USВ Rubber Ducky.

📱С телефоном на базе Android и USB-флешкой злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд.

‼️ Все это не замечает ни антивирус, ни стандартный брандмауер Windows.

💬 Сегодня в статье, поговорим о том, как работает данная атака, что нам понадобится для атаки, ну и разберем практическую часть. Погнали ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

☠️ Генерируем Backdoor для удалённого доступа с помощью TheFatRat.

🦠 Trojanizer. Обзор инструмента.

⚙️ Pupy - инструмент удалённого администрирования Windows, Linux, OSX, Android.

#USВ_Rubber_Ducky #Backdoor
🔒 Шифруем и скрываем Linux на ноутбуке.

💬 Всем привет. Давайте рассмотрим случай, при каких обстоятельствах необходимо иметь на своей рабочей машине несколько ОС, одна из которых будет скрыта и зашифрована от посторонних глаз 👀

📌 Так же, рассмотрим, как правильно установить и настроить Linux в качестве 2й операционной системы.

‼️ Итак, наша задача, чтобы при включении ноута стартовала Винда☝🏻а Линукс был скрыт и зашифрован 🔒

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

⚙️ Устанавливаем и используем Whonix-XFCE.

🔒 Шифруем диск с помощью luksipc без потери данных.

🔒 Создаём зашифрованный контейнер в Linux штатными средствами.

🔒 Шифрование сообщений в GPG на Linux.

🔐 Шифрование почты. Теория и практика.

#linux
​​💬 Давно мы не затрагивали тему профайлинга, предлагаю немного отвлечься от хака и ИБ.

📌 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент
‼️

🔖 Предлагаю Вам обратить внимание 👀 на материал, который мы подготовили для Вас для изучения профайлинга ⤵️

🤔 Помните фильмМолчание ягнят. Кто не смотрел, советую посмотреть этот шедевр.

⬇️ Предлагаю разобрать данный фильм и понять как Ганнибал Лектер забирается в голову 🤯

👁 Смотреть на YouTube.
Крайне полезный материал который поможет Вам, прокачать Вашу СИ.

Погнали дальше....

▪️ Еще 1 анализ личности. Который будет крайне интересен и самое главное, полезен для начинающий профайлеров и социальных инженеров.

🎭 Джокер. Психологический портрет и методы воздействия.

📌 Дополнительный, полезный материал по профайлингу....

▪️ Профайлинг. Учимся распознавать эмоции.

▪️ Тактика допроса: искусство изобличения во лжи.

▪️ Особенности оценки личности в процессе общения.

▪️ Что можно сказать о человеке по рукопожатию.

#Профайлинг #СИ
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.

💬 В современном мире простым людям 👤 доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. ☝🏻В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность 🔒 и посмотрим, какие доступны реализации.

‼️ Для сохранения нашей с тобой интернет-безопасности и анонимности 🎭 придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры 👀 Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔐 Шифрование почты. Теория и практика.

💡 Установка Jabber на Android.

🔒 Шифрование сообщений в GPG на Linux.

🔐 Выборочное шифрование трафика в Linux.

▪️ Устанавливаем и используем Shadowsocks для обхода DPI.

#ИБ #Shadowsocks #DPI #TOR #gpg #linux #Шифрование
👁 Социальная Инженерия. Сенсорная острота.

📌 Сенсорная острота - умение замечать 👀 и собирать информацию из невербальных проявлений человека 👤
А способность обрабатывать эти данные, делать адекватные, соответствующие действительности выводы о внутреннем состоянии собеседника – калибровка‼️

💬 Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом. ☝🏻

⚠️ А так же, обратите внимание на дополнительный материал, который поможет Вам в освоении данной темы. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

🤝Что можно сказать о человеке по рукопожатию.

😶 Профайлинг. Учимся распознавать эмоции.
7 универсальных эмоций, обманчивые выражения, физиологию лжи: место, время и микровыражения.

▪️ Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.

▪️ Жесты, которые выдают неуверенность.

🧠 Социальная инженерия и НЛП. Как вызвать нужное состояние.
    
Одна из довольно частых задач при общении – вызвать нужное состояние у собеседника. Так, чтобы он не заметил.

#СИ #НЛП #NLP #Профайлинг
👨🏻‍💻 23 сайта для практики хакинга.

💬 Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.

❗️Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. 🤷🏻‍♂️ Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга ⤵️

P.S. Обратите внимание на дополнительный материал. Крайне полезная информация котороя поможет начать свой не легкий путь в этой сфере.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный материал по данной теме....

📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»

👨🏻‍🎓 Подборка обучающих материалов по фундаментальным основам.
В данной подборке Вы найдете всю необходимую литературу, курсы, статьи и необходимый видеоматериал.

🎬 15 документальных фильмов о хакерах и хакерстве.

Социальная инженерия в кино. 🎬7 фильмов, по которым можно изучать социальную инженерию.

#СИ #Хакинг #Хакер #Пентест #hack
👺 Взлом сайта. Обзор инструментов.

💬 В этой статье мы поговорим о хакерских ⚙️ инструментах, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре.☝🏻Для этого рассмотрим основные актуальные проекты, их функции и особенности. 🙏🏻 Надеюсь, ты найдешь для себя что-нибудь новенькое или по ходу чтения придумаешь, как сделать свой рабочий процесс еще эффективнее.

‼️ Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

💪🏻 Brute-force. Перебор паролей от SSH до Web

⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.

👨🏻‍💻 Основы работы с Metasploit Framework.

👨🏻‍💻 Обзор площадок для практики навыков этичного хакера.
В этой статье внимание сосредоточено на относительно бесплатных лабораториях, которые не требуют покупку подписки в обязательном порядке для доступа к своей инфраструктуре.

#hack
🤯 Социальная Инженерия. Взлом сознания. Часть 1.

💬 Если деньги — ваша надежда на независимость, то вы никогда не станете независимым.
Единственная настоящая гарантия, которую человек может получить в этом мире, — это
запас его знаний, опыта и возможностей. © Генри Форд

👺 Преступники и мошенники обычно используют четыре вектора атаки: 🎣 фишинг, вишинг, СМС-мошенничество и имперсонацию. Для наилучшей эффективности их могут комбинировать ♻️

📌 В этой статье мы разберемся, как использовать коммуникативные навыки в контексте каждого из перечисленных векторов.☝🏻Однако прежде всего нам необходимо обсудить принципы пентестинга. Они должны лечь в основу любой вашей работы в роли социального инженера ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

📧 Анализируем email.

⚠️ Комбайн для фишинга. Как Evilginx 2 используют для кражи аккаунтов.

📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.

👨🏻‍💻 Пример СИ | Фишинг-атаки на биржу Codex.

#СИ #Фишинг #Пентест #Вишинг
🤯 Социальная Инженерия. Взлом сознания. Часть 2.

⬆️ Продолжаем вчерашнюю тему, заключительная 2 часть, в которой Вы узнаете о SMiSHing, Имперсонации, разберемся как использовать коммуникативные навыки в контексте каждого из перечисленных векторов, а так же затронем понятие "Редтиминг" ⤵️

☝🏻Имперсонация (выдавание себя за другого человека) — один из самых опасных для компаний и один из самых рискованных для социальных инженеров видов атаки 🤷🏻‍♂️ социальные инженеры, использующие имперсонацию❗️в первую очередь изучают человеческий фактор в обеспечении безопасности здания.

📌 А цель специалистов по Редтимингу — преодоление физических систем безопасности: проникновение в лифты, взлом замков 🔐 обход камер наблюдения и т.п.

⚠️ Поэтому мы не взламываем замки, а работаем с человеком, у которого хранится ключ 🔑 или пропуск — чтобы он сам распахнул перед нами нужную дверь. 💬 Одним словом, специалисты по редтимингу сосредоточены на технологиях, а социальные инженеры — на людях 🤯

👨🏻‍💻 Читать в telegra.ph | Зеркало

🧷 Предыдущая часть ⤵️

🤯 Социальная Инженерия. Взлом сознания. Часть 1.

#СИ
🗳 Сбор данных из логов рабочей станции на базе ОС Windows.

📌 Пользовательская рабочая станция — ‼️самое уязвимое место инфраструктуры по части информационной безопасности. 👤 Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт 👾

💬 Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей 👾 вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания 👀 и в статье мы расскажем, откуда и какие события брать для отслеживания атак.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👺 MS Active Directory. Атаки на домен.

🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.

☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.

👁 Используем NMAP для обхода сетевых средств защиты.

#ИБ
👨🏻‍💻 Тестирование на проникновение | Active Directory.

📌 Цель теста на проникновение состоит в том, чтобы выявить любой возможный вектор атаки который 👺злоумышленник будет использовать для взлома сети. Дело не только в том, чтобы получить права администратора домена, а затем выйти 👣

❗️Теперь, когда у нас есть цель, мы должны выполнить несколько шагов для ее достижения ⤵️

💬 В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👺 MS Active Directory. Атаки на домен.

👁 Используем NMAP для обхода сетевых средств защиты.
В данной статье мы поговорим о том как грамотно использовать специфические особенности Nmap для обхода IDS\IPS, Firewall средств защиты корпоративного периметра.

👁 NMAP в практике Пентеста.

🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.

#Пентест #Active_Directory #nmap
🔝 20 лучших инструментов для хакинга в Kali Linux.

⚠️ Благодаря open source-сообществу программистов рассмотрим ряд ⚙️ инструментов хакинга, которые удовлетворят всевозможные Ваши потребности 😉

💬 Представляем Вашему вниманию, подборку инструментов Kali Linux для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 23 сайта для практики хакинга.

🧐 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.

👨🏻‍🎓 Подборка обучающих материалов по фундаментальным основам.

📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер».

#Kali #tools
🌀 Социальная инженерия. Факторы эффективного убеждения.

☝🏻Убеждение — это метод воздействия на сознание людей, обращенный к их собственному критическому восприятию.

💬 Эффективность убеждения зависит от многих факторов. Знание этих факторов откроет для вас возможности повышения убедительности при воздействии на людей 👤

🔖 В статье описаны основные правила, способы, методы, техники и приемы эффективного убеждения ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

▪️ Поведение человека во время сокрытия информации.

🤯 Социальная Инженерия. Взлом сознания. Часть 1.

😵 Социальная Инженерия. Взлом сознания. Часть 2.

👁 Социальная Инженерия. Сенсорная острота.
Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.

🔖 Заповеди специалиста по невербальной коммуникации.

#СИ