Inf0 | ИБ, OSINT – Telegram
Inf0 | ИБ, OSINT
7.47K subscribers
560 photos
43 videos
425 files
679 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://news.1rj.ru/str/tochkaseti
Download Telegram
🔒 576 000 аккаунтов Roku взломаны благодаря credential stuffing атакам

Компания Roku сообщила, что 576 000 пользовательских учетных записей были взломаны в результате новой волны credential stuffing атак.

Термином credential stuffing обычно обозначают ситуации, когда учетные данные похищаются с одних сайтов, а затем используются на других.


В прошлом месяце компания уже предупреждала об аналогичном инциденте, в результате которого было взломано 15 000 аккаунтов.

Roku производит цифровые медиаплееры и специализируется на потоковом контенте, все это позволяет пользователям получать доступ к таким сервисам, как
Netflix, Hulu и Amazon Prime Video
.


По информации компании, злоумышленники использовали логины и пароли, украденные с других онлайн-платформ, чтобы взломать как можно больше активных учетных записей Roku.

#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5🍓32👍1👀1
◼️ Полезные нагрузки для тестирования веб-приложений

Использование полезных нагрузок (пейлоадов) позволяет проводить фаззинг веб-приложения, для выявления аномалий/признаков уязвимостей.

В этой статье я рассмотрю несколько вариантов пейлоадов для тестирования веб-приложений.

Полезные нагрузки представляют из себя список последовательностей символов, служебных команд, имен файлов, т.н. полиглотов и т.д. и служат для полуавтоматизированного исследования веб-приложений.

Если говорить простыми словами — исследователь выявляет точки входа (инпут формы, аргументы, динамически поля) и подает в качестве значений полезные нагрузки.

#info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏21
🧰 175 инструментов для киберрасследований

CSI LINUX – Представляет собой нечто среднее между Tsurugi и SIFT Workstation.

Этот дистрибутив вобрал в себя более более 175 инструментов для киберрасследований, форензики, сбора и фиксации доказательств.

Он основан на серверной версии Ubuntu 22.04 LTS, пропускает весь трафик через Tor, подобно тому, как это делает Tails, но, в то же время, CSI LINUX можно подключить к шлюзу Whonix.

Одна из фишек этого дистрибутива, которой нет в аналогичных сборках, то, как он помогает структурировать информацию.

При помощи утилиты CSI Case Management операционная система автоматически собирает результаты работы запущенных инструментов и сортирует их по соответствующим папкам. Это избавляет исследователя от массы рутинных действий.

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥1👨‍💻1
✈️ Эксперты нашли сеть вредоносных сайтов с картинками для кражи Telegram-аккаунтов

Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов в Telegram

На картинку с такого сайта можно было легко «наткнуться» в поисковой выдаче, а дальнейший
переход по ней был чреват потерей аккаунта


Если пользователь кликнет по ссылке или изображению, чтобы увидеть первоисточник, вместо сайта с картинкой он будет переадресован на один из фишинговых ресурсов, имитирующих страницу Telegram-канала.

Большая часть таких фишинговых сайтов использует название «
Тебе понравится
»


Если жертва попытается присоединиться к сообществу, она попадет на страницу с QR-кодом или формой для входа в Telegram. Если ввести на фейковом ресурсе данные для входа в Telegram-аккаунт, эта информация будет автоматически передана злоумышленникам

#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🤯2😱1
🥷 Анонимная сеть Hidden Lake

Анонимная сеть Hidden Lake (HL) – это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью.

В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя.

Сети Hidden Lake для анонимизации своего трафика не важны такие критерии как:
1. Уровень сетевой централизации
2. Количество узлов
3. Расположение узлов
4. Связь между узламив сети.

На основе таковых свойств, HL способна внедряться в уже готовые и существующие централизованные системы, формируя тем самым анонимность её пользователей

#info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3🤯3👍1🖕1
🔎 Инструмент для исследования уязвимостей

Metasploit Framework — это мощнейший инструмент, который могут использовать как киберпреступники, так и «белые хакеры» и специалисты по проникновению для исследования уязвимостей в сетях и на серверах.

Поскольку это фреймворк с открытым исходным кодом, его можно легко настроить и использовать на большинстве операционных систем.

С помощью Metasploit пентестеры могут использовать готовый или создать пользовательский код и вводить его в сеть для поиска слабых мест.

📅 В качестве еще одного способа поиска угроз, после идентификации и документирования недостатков, эту информацию можно использовать для устранения системных недостатков и определения приоритетности решений.

Дополнительный материал:
1. Официальный сайт
2. Репозиторий на github.com
3. Руководство на habr.com

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3👏2
📝 20+ open source утилит для шифрования файлов

В статье мы собрали тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа и попросили исследователя криптографии из компании «Криптонит»прокомментировать наш выбор.

Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток консольных инструментов для криптографии и комбайн, объединяющий их под единым графическим интерфейсом.

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4👍3
🖥 Исследователь заявляет, что взломал DRM-технологию Microsoft

Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Adam Gowdiak заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft.

По его словам, эти проблемы могут позволить недобросовестным подписчикам стриминговых сервисов незаконно скачивать фильмы.


Adam Gowdiak известен своими исследованиями в области безопасности Java (1, 2, 3), а также телевизионных и стриминговых платформ, и эти рисерчи за последние 16 лет не раз попадали на первые полосы изданий.

Adam Gowdiak
занимается вопросами защиты цифрового контента
и их влиянием на стриминговые платформы.


#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥2
Сохраняйте спокойствие и обвиняйте русских хакеров – Nullcon Berlin


#meme ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24😱6🤔5😎51👍1🤮1💩1
🟢 Инструмент сканирования уязвимостей

Wpscan
- это инструмент для сканирования уязвимостей, который поставляется с предустановленной версией в Kali Linux.

🦠 Этот инструмент сканирования проверяет наличие уязвимостей на веб-сайтах, работающих под управлением веб-движков WordPress

Инструмент wpscan сам по себе не является вредоносным инструментом, поскольку он предназначен только для разведки конкретного сайта.

Дополнительный материал:
1. Репозиторий на github.com
2. Статья на habr.com
3. Официальный сайт wpscan.com

#Tools #WordPress #Scanner #WPScan ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2🌭2
This media is not supported in your browser
VIEW IN TELEGRAM
📲 Боты и сервисы для разведки данных Вконтакте

В этой статье рассмотрим веб-ресурсы, ботов и методы поиска во всеми известной социальной сети Вконтакте

Социальная сеть Вконтакте разделяет аккаунты пользователей в основном на две категории это "открытые" и "закрытые".

Все мы прекрасно это знаем и также осведомлены о том, какие страницы тяжелее анализировать.

Но существует большое множество популярных решений и методов через которые любая страница становится легка к анализу, мы рассмотрим три "уровня" сложности анализа страниц:
Уровень Лёгкий: Страница открыта
Уровень средний: страница закрыта
Тяжёлый уровень

#networks ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥2💩1
📱 Новый вредонос Brokewell взламывает Android-устройства и ворует данные

Исследователи обнаружили новый банковский троян Brokewell.

Вредонос маскируется под фальшивые обновления для Chrome и способен перехватывать любые события, происходящие на устройстве — от нажатий и отображаемой на экране информации до вводимого текста и запускаемых пользователем приложений.

Троян способен:
использовать оверлеи, то есть имитировать страницы входа в систему для целевых приложений (с целью кражи учетных данных);
использовать собственный WebView для перехвата и извлечения cookie после входа пользователя на легитимный сайт;
перехватывать любые действия жертвы, включая нажатия, свайпы и набор текста, чтобы похищать конфиденциальные данные, отображаемые или вводимые на устройстве;
собирать информацию об аппаратном и программном обеспечении устройства;
извлекать журналы вызовов;
определять физическое местоположение устройства;
перехватывать звук с помощью микрофона устройства;
предоставлять злоумышленнику возможность видеть экран устройства в режиме реального времени;
удаленно выполнять различные жесты (касания и свайпы);
удаленно нажимать на указанные элементы или координаты на экране;
имитировать прокрутку и вводить текст в указанные поля;
имитировать нажатие физических кнопок, таких как «Назад», «Домой» и «Последние приложения»;
удаленно активировать экран устройства, чтобы сделать любую информацию доступной для захвата;
регулировать таких настройки, как яркость и громкость.

#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍127😱3
#meme ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
20😁15🤔2
🥷 Большой курс по этичному хакингу

Плейлист из 65 небольших уроков, в котором вам дадут общую информацию по Kali Linux и помогут освоить всё, что необходимо для этичного взлома с её помощью.

🌐 Смотреть бесплатно

#networks
✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13👍62
👀 Инструмент автоматизации OSINT

Spiderfoot – этот пакет содержит инструмент автоматизации OSINT.

Его цель – автоматизировать процесс сбора информации о данной цели, которая может быть IP-адресом, доменным именем, именем хоста, сетевой подсетью, ASN, адресом электронной почты или именем человека.

SpiderFoot может использоваться в нападении, то есть в рамках теста на проникновение в черный ящик для сбора информации о цели или в обороне, чтобы определить, какую информацию вы или ваша организация свободно предоставляете злоумышленникам для использования против вас.

Дополнительный материал:
1. Репозиторий на github.com
2. Статья на kali.tools
3. Установка и использование

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144🔥3
😈 Взлом сайта на PHP с помощью уязвимости XXE

Содержание
1. Взлом сайта на PHP с помощью уязвимости XXE
1.1 Сканирование портов
1.2 Точка входа
1.3 Точка опоры
1.4 Локальное повышение привилегий
2. Заключение

XML eXternal Entity (XXE) инъ­екция – это уяз­вимость в сер­висах, которые под­держивают про­токо­лы SOAP и XML-RPC и при­нима­ют вход­ные дан­ные в виде XML-докумен­та.

Стан­дарт XML под­держи­вает вклю­чение сек­ции DTD, а секции эти, в свою оче­редь, могут под­клю­чать к документу допол­нитель­ные ком­понен­ты, так называ­емые внеш­ние сущ­ности

⌨️ Ознакомиться с материалом

#networks ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥31
🥷 Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria, Cloak.

В этой статье я проведу обзор самых передовых протоколов и технологий, которые:
позволяют делать передаваемый трафик не похожим вообще ни на один существующий стандартный протокол, делая его полностью неразличимым для цензоров;
либо наоборот, позволяют максимально достоверно маскироваться под безобидный HTTPS-трафик, включая защиту сервера от детектирования методом active probing с помощью фейкового веб-сайта, маскировку TLS fingerprint клиента под обычный браузер, и защиту от выявления туннеля нейросетями (детектирования TLS-inside-TLS);
позволяют работать в условиях жесткого шейпинга канала и потерь пакетов;
позволяют создавать цепочки из серверов и настраивать маршруты (например, фильтровать трафик до российских адресов).

#info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍203🔥1
❗️ Основа для выполнения атак второго уровня

Yersinia - это основа для выполнения атак второго уровня. Он предназначен для того, чтобы воспользоваться некоторыми преимуществами ослабления в различных сетевых протоколах. Он претендует на прочную основу для анализа и тестирования развернутых сетей и систем.

Атаки для следующих сетевых протоколов реализованы в этом конкретном выпуске:
Протокол связуемого дерева (STP).
Протокол обнаружения Cisco (CDP).
Протокол динамического трункинга (DTP).
Протокол динамической конфигурации хоста (DHCP).
Протокол маршрутизатора в режиме ожидания (HSRP).
802.1q.
802.1x.
Протокол Inter-Switch Link Protocol (ISL).
Протокол Trunking VLAN (VTP)

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2
😂 Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак

Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat


Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резолверы.

Изучив огромные объемы DNS-данных, исследователи заметили активность, которая, по их словам, может легко остаться незамеченной или показаться безобидной.

Дело в том, что примечательным аспектом активности Muddling Meerkat является манипуляция записями MX (Mail Exchange), ради которой хакеры внедряют поддельные ответы в «Великий китайский файрвол»

#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓9👍2🔥2
👀 Лучшие бесплатные инструменты OSINT

Recon-ng – бесплатный полнофункциональный модульный фреймвок веб-разведки, написанный на Python.
Shodan – поисковая система хакеров и пентестеров, которая индексирует все подключенные к сети устройства: роутеры, вебкамеры, автомобили и умные холодильники.
Maltego – мощный инструмент для построения и изучения связей между различными субъектами и объектами.
theHarvester – инструмент для поиска и сбора адресов электронной почты, поиска поддоменов, поиска данных о сотрудниках компании.
Metagoofil – утилита, которая позволяет скачать все документы с целевого сайта и извлечь из них метаданные.
GHDB – список распространенных ошибок, которые делают администраторы веб-серверов, которые можно легко найти с помощью Google. Эту технику еще называют Google Dorks.
SpiderFoot – бесплатный инструмент с открытым исходным кодом на Python для автоматизированной разведки и сбора информации о заданной цели.
OSINT Framework – мощный и бесплатный онлайн-сервис, для поиск различной информации.

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍137👏3🔥1
🥷 Анонимное выполнение команд с помощью GhostShell

В этой статье я покажу, как с помощью Tor и Proxychains анонимно выполнить команды и в этом нам поможет тулза GhostShell

GhostShell
— шелл (интерактивная оболочка) использующая Proxychains и Tor для анонимного выполнения команд.

При выполнении команд, скрипт будет автоматически переключаться между прокси-серверами Tor.

#networks ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯83👍3