10.21 12:00]
👁 Социальные сети и Социальная Инженерия.
Человек уязвим к методам социального инжиниринга из-за своих предубеждений. Люди склонны замечать только то, что ожидают или что боятся увидеть. Они домысливают пробелы в легенде и помогают хакеру.
🖖🏻 Приветствую тебя user_name.
• Раньше для выполнения атаки с применением Социальной Инженерии приходилось подолгу собирать сведения о жертве. ( https://t.me/Social_engineering/1008 ) Покупать справочники, копаться в корпоративном мусоре ( https://t.me/Social_engineering/1356 ) в надежде обнаружить ценный документ, знакомиться с секретаршами и даже взламывать телефонные коммутаторы, как это описывает Кевин Митник ( https://t.me/Social_engineering/720 ) в своей книге «Искусство обмана». ( https://t.me/S_E_Reborn/720 ) Сегодня львиную долю грязной работы за хакера выполняют социальные сети. ( https://t.me/Social_engineering/1344 ) Просто зайди в instagram и узнаешь многое о компании и ее сотрудниках. ( https://t.me/Social_engineering/1533 ) Откуда они пришли, где учились, как долго и кем работают. ( https://t.me/Social_engineering/1395 ) ВК или FaceBook ( https://t.me/Social_engineering/1493 ) расскажет всё про их интересы и семьи. Twitter ( https://twitter.com/ ) — о привычках и распорядке. Instagram ( https://www.instagram.com/ ) даже предоставит геолокацию и завершит образ потенциальной жертвы. Основная часть «кражи личности» происходит еще до начала атаки.
• Представь, что ты нашел в Facebook или ВК страницу руководителя компании, который только что уехал в отпуск. Посмотрев список его друзей, можно легко найти подчиненных и отправить им письмо с текстом: «Здесь невероятно круто! Только взгляни на эти фото!» и отправить фишинговую ( https://t.me/Social_engineering/1723 ) ссылку, по которой сотрудник точно перейдет ( https://t.me/Social_engineering/1733 ), потому что это письмо пришло якобы от его босса, желающего поделиться с ним своей радостью.
‼️ Дополнительный материал: Социальная инженерия. Советы. LifeHack. ( https://t.me/Social_engineering/1150 ) + полезные статьи по хештегам #СИ и #OSINT. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [02.10.21 12:00]
🔖 Recon Mindmap.
🖖🏻 Приветствую тебя user_name.
• В нашем канале, были опубликованы десятки статей с описанием инструментов ( https://t.me/Social_engineering/1435 ) для Red Team специалистов. ( https://t.me/Social_engineering/1404 ) Если ты активный читатель @S.E. ( https://t.me/Social_engineering ), то уже знаешь о таких тулзах ( https://t.me/Social_engineering/1155 ), которые могут тебе помочь найти нужную информацию: ip ( https://t.me/Social_engineering/1510 ), домены, ( https://t.me/Social_engineering/1487 ) пароли, любую информацию о человеке, почтовые ящики, социальные сети ( https://t.me/Social_engineering/1493 ) и т.д.
• Но когда дело доходит до практики (если говорить о Red Team кампаниях), то большинство людей не понимает с чего начать. Они знают десятки инструментов, но в какой последовательности их применять и на каких этапах, многие не понимают. С этой проблемой нам поможет крутая mindmap, благодаря которой ты сможешь определить последовательность этапов и составить список инструментов для каждого из них.
🧷 https://t.me/S_E_Reborn/1066 • Не забывай, что этапы могут развиваться в зависимости от того, где и какая уязвимость была найдена. Бывает, что есть сразу несколько векторов развития дальнейшей атаки, которые надо отработать.
‼️ Дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [03.10.21 13:59]
📓 Книга: Тестирование на проникновение с помощью Kali Linux.
🖖🏻 Приветствую тебя user_name.
• Kali Linux является передовым #Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Если ты хочешь получить знания в области информационной безопасности и пентесту, то эта книга определенно заслуживает твоего внимания: "Penetration Testing with Kali Linux" ( https://t.me/hlfiles/951 ).
• В книге ( https://t.me/hlfiles/951 ) много теории и много практических заданий. Ты можешь создать свою лабораторную среду и применять полученные знания на практике (создание лабораторной среды, подробно описывается в книге). Разобрать всевозможные инструменты доступные в #Kali. В книге подробно описаны возможности и способы применения инструментов в различных ситуациях и фазах. Полное описание книги есть на Amazon. ( https://www.amazon.com/Penetration-Testing-Kali-Linux-Hands-dp-939068479X/dp/939068479X ) Ну а скачать книгу бесплатно, ты всегда можешь в нашем архиве:
🧷 Скачать книгу бесплатно.
( https://t.me/hlfiles/951 )‼️ Другую полезную литературу ты можешь найти в нашем облаке ( https://t.me/S_E_Reborn ) и по хештегам #Kali #Linux и #Книга Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [04.10.21 15:59]
👁 NMAP для Пентестера.
🖖🏻 Приветствую тебя user_name.
• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации ( https://t.me/Social_engineering/1553 ) об объекте тестирования - сканирование сети ( https://t.me/Social_engineering/1496 ), определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Справится с данной задачей, нам поможет NMAP ( https://t.me/Social_engineering/964 ) и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:
🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester В дополнение обрати внимание на дополнительный материал:
• Nmap Cheat Sheat.
( https://t.me/Social_engineering/1553 )• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
( https://t.me/Social_engineering/846 )• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
( https://t.me/Social_engineering/1614 )‼️ ( https://t.me/s_e_oblako/783 ) Другая полезная информация доступна по хештегу #Nmap. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [05.10.21 19:01]
📦 Capsulecorp Pentest.
🖖🏻 Приветствую тебя user_name.
• Относительно недавно, я рассказывал о полезном руководстве: "Искусство тестирования на проникновение в сеть" ( https://t.me/S_E_Reborn/546 ), которое освещает тему недостатков внутренней безопасности компаний. По ходу изучения данного руководства, я нашел отличный репозиторий "Capsulecorp Pentest" ( https://github.com/R3dy/capsulecorp-pentest ) — который представляет собой готовую инфраструктуру из 5 виртуальных машин, управляемую Vagrant ( https://dotsandbrackets.com/ansible-vagrant-ru/ ) и Ansible. ( https://dotsandbrackets.com/ansible-vagrant-ru/ )
• Для чего нам это? Разумеется для практики. Настройка аналогичной виртуальной среды может быть крайне утомительным процессом, другое дело Capsulecorp, где все уже сделано за тебя. Тут ты найдешь 1 атакующую ВМ на #Linux и 4 уязвимых ВМ на Win Server 2019 ( https://www.microsoft.com/ru-ru/windows-server ) с уязвимыми службами, развернутой Active Directory (#AD), уязвимыми MSSQL ( https://ru.wikipedia.org/wiki/Microsoft_SQL_Server ), Apache Tomcat ( http://tomcat.apache.org/ ), Jenkins ( https://www.jenkins.io/ ) и т.д. После установки, можешь использовать полученную инфраструктуру для взлома \ обучения \ тестирования на проникновение.
Обязательно ознакомься с инструкциями по установке:
• Для Windows.
( https://github.com/R3dy/capsulecorp-pentest/wiki/Windows-Setup-Guide )• Для MacOS.
( https://github.com/R3dy/capsulecorp-pentest/wiki/MacOS-Setup-Guide)Нюансы , требования и другая полезная информация есть на GitHub.
( https://github.com/R3dy/capsulecorp-pentest)https://github.com/R3dy/capsulecorp-pentest 📌 Дополнительная информация:
• Подборка хранилищ с готовыми образами для вируальных машин VirtualBox и VMWare. ( https://t.me/Social_engineering/1692 ) Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• Metasploitable3 ( https://t.me/Social_engineering/1405 ) — является бесплатной виртуальной машиной, которая позволяет эмулировать атаки в значительной степени используя #Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.
• #Linux песочницы для исследователей вредоносного кода ( https://t.me/Social_engineering/1566 ) — тема будет актуальна для администраторов и исследователей вредоносного программного обеспечения.
• OffenOsint Virtual Machine ( https://t.me/Social_engineering/1452 ) — сочетает в себе различные инструменты репозитория Kali Linux для проведения OSINT, полезные фреймворки, полезные скрипты, инструменты для анонимизации своих действий в сети и многое другое.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #AD. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [06.10.21 19:59]
🔑 KeyDecoder. Дубликат ключа по фото.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
( http://risovach.ru/upload/2017/12/mem/kapitan-dzhek-vorobey-i-izobrazhenie-klyucha_162577827_orig_.png )🖖🏻 Приветствую тебя user_name.
• Буквально на днях, я нашел очень старую статью ( https://jacobsschool.ucsd.edu/news/release/791?id=791 ) от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab ( https://ru.wikipedia.org/wiki/MATLAB ), но публиковать код программы отказались.
🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791 • После прочтения данного ( https://jacobsschool.ucsd.edu/news/release/791?id=791 ) материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом ( https://github.com/MaximeBeasse/KeyDecoder ) и отлично вписывается в арсенал Социального Инженера ( https://t.me/Social_engineering/1237 ). При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder • https://play.google.com/store/apps/details?id=com.keydecoder ‼️ ( https://t.me/s_e_oblako/1020 ) Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [07.10.21 13:59]
📧 Обходим спам-фильтр.
🖖🏻 Приветствую тебя user_name.
• Если верить базе данных MITRE ( https://attack.mitre.org/ ), многие APT-группировки ( https://t.me/Social_engineering/888 ) начинают свои атаки с фишинговых рассылок ( https://t.me/Social_engineering/1012 ) на корпоративную почту. Чтобы защитить пользователей, существуют шлюзы безопасности, или Email Security Gateway ( https://expertinsights.com/insights/top-11-email-security-gateways/ ). Но пользу они приносят, только если их грамотно настроить.
• Спам-фильтры ( https://www.unisender.com/ru/support/about/spam/spam-filters/ ) используют несколько показателей, чтобы составить рейтинг письма. Среди прочего анализируется и содержимое, и заголовок. О подробностях работы антиспама у атакующего часто не будет никакой информации (в том числе — что он есть), поэтому стоит соблюдать общие советы, как преодолеть спам-фильтры:
• Гугли каждый раз список слов, часто встречающихся в спаме, потому что такие списки могут обновляться. Старайся не использовать эти слова в письме;
• Не злоупотребляй знаками препинания;
• Не используй разные сочетания размеров шрифта, цветов текста, стилей, слова, написанные в верхнем регистре.
• Не используй множество ссылок в письме, особенно на разные домены;
• Если вставляешь ссылки, то не укорачивай их;
• Не добавляй слишком много изображений без необходимости;
• Изучи методологию фишинга.
( https://t.me/Social_engineering/1723 )• Письмо не должно быть пустым и содержать только вложения;
• Если письмо включает ссылки на сайт с вредоносным содержимым, то не прикрепляй ссылку на файл напрямую — системы могут оповестить ИТ- или ИБ-персонал, и атака сойдет на нет при должной реакции этих сотрудников;
• Обязательно ознакомься с подробным гайдом по фишингу.
( https://t.me/Social_engineering/1733 )• Хорошо подумай перед тем, как вкладывать вредонос напрямую в письмо. Даже если он будет запакован в архив и зашифрован, это не гарантирует успех — в системах защиты может использоваться политика не пропускать входящие зашифрованные файлы с чужих почтовых доменов;
• Старайся не вкладывать в сообщения файлы больших размеров. Размер самого письма тоже должен быть небольшой;
• Мониторь требования популярных почтовых сервисов к рассылкам. Например, требования Мейла ( https://help.mail.ru/developers/mailing_rules/technical ) или Гугла ( https://support.google.com/mail/answer/81126?hl=ru); • Подумай, насколько правдоподобным показалось бы это письмо, если бы оно пришло тебе;
• Не лишним будет воспользоваться сервисами наподобие mail-tester ( https://www.mail-tester.com/ ), чтобы проверить рейтинг письма.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [08.10.21 20:00]
[ Фотография ]
🧩 S.E. Заметка. Awesome Cobalt Strike.
🖖🏻 Приветствую тебя user_name.
• #Cobalt_Strike чрезвычайно популярен среди хакеров ( https://t.me/Social_engineering/947 ), использующих взломанные версии инструмента для получения постоянного удаленного доступа ( https://t.me/Social_engineering/1741 ) к скомпрометированным сетям. В частности, он часто используется в атаках вымогательского ПО.
( https://t.me/Social_engineering/1658 )• Этот фреймворк ( https://t.me/Social_engineering/881 ), является крутой платформой для сетевых атак, сочетающая методы социальной инженерии с инструментами несанкционированного доступа, обфускации ( https://t.me/Social_engineering/1778 ) сетевых шаблонов, сложный механизм развертывания вредоносного кода в целевых системах и многое другое.
• Для изучения данного инструмента, я нашел для тебя отличный ресурс, в котором собрано огромное количество материала: от полезных статей и видеоматериала, до всевозможных скриптов.
🧷 https://reconshell.com/list-of-awesome-cobaltstrike-resources/ ‼️ ( https://t.me/s_e_oblako/1020 ) Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [09.10.21 14:00]
🔖 Подборка полезной информации и ресурсов. Часть 9.
🖖🏻 Приветствую тебя user_name.
💬 9 часть подборок полезного материала, благодаря этой информации ты можешь прокачать свои навыки в нужной для тебя категории и получить уникальные знания — бесплатно. Обязательно ознакомься с каждой частью, в любой из ссылок представленных ниже, ты можешь найти сотни полезных ресурсов, инструментов, книг, курсов, статей и т.д.
• Часть 1 ( https://t.me/Social_engineering/1093 ) • Часть 2 ( https://t.me/Social_engineering/1168 ) • Часть 3 ( https://t.me/Social_engineering/1190 ) • Часть 4 ( https://t.me/Social_engineering/1233 ) • Часть 5 ( https://t.me/Social_engineering/1280 ) • Часть 6 ( https://t.me/Social_engineering/1372 ) • Часть 7 ( https://t.me/Social_engineering/1479 ) • Часть 8
( https://t.me/Social_engineering/1748 )• Awesome PCAP ( https://habr.com/ru/post/337840/ ) tools. Cочный репозиторий, который содержит список инструментов для обработки файлов pcap (Packet Capture Data) ( http://openext.ru/exts/view/name/pcap ) при исследовании сетевого трафика. https://github.com/caesar0301/awesome-pcaptools • Awesome Event IDs. Сборник ресурсов по идентификаторам событий, полезных для цифровой криминалистики ( https://t.me/Social_engineering/1762 ) и реагирования на инциденты. Этот репозиторий отлично впишется в арсенал пентестеров, Хакеров и Blue Team ( https://t.me/Social_engineering/1404 ) специалистов. На мой взгяд, очень крутой репо. https://github.com/stuhli/awesome-event-ids • Awesome earth engine apps. Cписок из 1900+ приложений для Earth Engine ( https://habr.com/ru/post/500020/ ). Для доступа к данным не требуется учетная запись Earth Engine. Отличная подборка для тех, кому интересна тема #OSINT https://github.com/philippgaertner/awesome-earth-engine-apps • Red Team Tools 2021. Огромный список бесплатных и актуальных инструментов в 2021 году для #Red_Team специалистов. https://cybersecuritynews.com/free-red-teaming-tools/ • Awesome Hacking Tools. Отличный список инструментов для пентестеров, который разбит по разным категориям: CTF Tools, Cryptography, Forensics, Network, Penetration Testing, Reverse Engineering, Security, Social Engineering и многое другое... https://awesomehacking.org/ • Awesome network analysis. Название говорит само за себя. Сотни книг, журналов, статей и видео, касательно сетевого анализа https://github.com/briatte/awesome-network-analysis • #OSINT tools. Огромный список ресурсов и инструментов для поиска информации из открытых источников: https://intelx.io/tools https://technisette.com/p/tools https://www.osintessentials.com/ https://comskills.co.uk/digital-toolkit/osint-toolkit/ https://github.com/cipher387/osint_stuff_tool_collection ‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию в любой из представленных категорий. Дополнительный материал, ты сможешь найти по хештегу #Подборка. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [10.10.21 14:00]
📓 Книга: Хакинг на примерах. Уязвимости. Взлом. Защита.
🖖🏻 Приветствую тебя user_name.
• Сегодня ознакомимся с интересной книгой ( https://t.me/S_E_Reborn/1092 ), в которой будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (Автор рассмотрит, как взламывается почтовый ящик – будут описаны различные способы).
• Ты узнаешь: как устроено анонимное общение ( https://t.me/Social_engineering/1584 ) в сети посредством электронной почты ( https://t.me/Social_engineering/572 ) и всякого рода мессенджеров ( https://t.me/Social_engineering/490); как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона.
• Будут рассмотрены самые популярные инструменты хакеров - #Kali Linux, которая содержит несколько сотен (более 600) ( https://www.kali.org/tools/ ) инструментов ( https://www.kali.org/tools/ ), ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей ( https://t.me/Social_engineering/560 ) и взлома информационных систем – #Metasploit.
• Отдельная глава посвящена взлому паролей. ( https://t.me/Social_engineering/1750 ) В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. ( https://docs.microsoft.com/ru-ru/windows/security/information-protection/bitlocker/bitlocker-overview ) Также рассмотрим, как взламывается пароль WiFi.
( https://t.me/Social_engineering/1668 )🧷 Скачать книгу бесплатно, на русском языке, ты можешь в нашем облаке.
( https://t.me/S_E_Reborn/1092 )‼️ Другую дополнительную информацию и литературу, ты можешь найти по хештегам #Hack и #Книга. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [11.10.21 14:01]
Среди каналов на тему информационной безопасности есть единственный, про принадлежность которого существует множество версий, но ни одна из них не является верной. Это канал SecAtor ( https://t.me/true_secator ).
Познакомьтесь с самыми таинственными авторами из мира инфосек. Узнайте про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в вашем ПО, которые необходимо неотложно пофиксить. Ну и про инсайды из отрасли информационной безопасности, само собой.
Канал SecAtor ( https://t.me/true_secator ) - нас не знает никто, а вот мы знаем много чего.
Social Engineering, [11.10.21 20:00]
🔖 Гайд по поиску электронной почты в 2021.
Самая популярная и эффективная атака - рассылка фишинговых писем. В независимости от количества лекций и тренингов в компании - всегда найдутся те, кто перейдёт по ссылке или же откроет вредоносный документ, присланный в фишинговом письме. Это человеческий фактор, о которого никуда не деться.
🖖🏻 Приветствую тебя user_name.
• Фишинговая рассылка не новый и не единственный метод использования Социальной Инженерии, она хорошо работает и применима практически всегда. ( https://securelist.ru/spam-and-phishing-in-q2-2021/103135/)Но для успеха важна каждая деталь, полученная на этапе разведки ( https://t.me/Social_engineering/1008 ), — начиная от непосредственно самих email-адресов и заканчивая принятым в компании стилем корпоративной переписки.
• Сегодня мы поговорим на тему поиска электронной почты, ( https://blog.lemlist.com/find-email-addresses/ ) а именно о инструментах и методах которые актуальны на данный момент времени. Данная информация будет полезной для тех, кто развивается в сфере #OSINT.
🧷 https://blog.lemlist.com/find-email-addresses/ ‼️ Дополнительную полезную информацию ты можешь найти по хештегам ( https://hackware.ru/?p=6897)#OSINT и #СИ. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [12.10.21 18:00]
👨🏻💻 Command & Control.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать ( https://t.me/Social_engineering/1160 ) постоянное функционирование малвари ( https://t.me/Social_engineering/1399 ) в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.
🖖🏻 Приветствую тебя user_name.
• Для управления зараженными устройствами и кражи конфиденциальных данных во время атаки, хакеры используют инфраструктуру управления и контроля, которую принято называть Command & Control (C&C) ( https://encyclopedia.kaspersky.ru/glossary/command-and-control-server-c-c/ ) или С2.
• Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.
• Существуют разные формы C2. В базе данных MITRE ATT&CK ( https://t.me/Social_engineering/1499 ) насчитывается 16 различных методов ( https://www.varonis.com/blog/mitre-attck-framework-complete-guide/ ) управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS ( https://ru.wikipedia.org/wiki/HTTPS ) или DNS ( https://ru.wikipedia.org/wiki/DNS ). Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.
• Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike ( https://t.me/Social_engineering/1741 ), Covenant ( https://t.me/Social_engineering/1074 ), Powershell Empire ( https://t.me/Social_engineering/1037 ) и Armitage ( https://t.me/Social_engineering/949 ). И сегодня я нашел для тебя отличный репозиторий ( https://github.com/tcostam/awesome-command-control ), в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.
( https://t.me/Social_engineering/1435 )🧷 https://github.com/tcostam/awesome-command-control ‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [13.10.21 20:00]
🔑 DefaultCreds. Используем дефолтные пароли.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
🖖🏻 Приветствую тебя user_name.
• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру ( https://passwordsdatabase.com/ ), принтер ( https://t.me/Social_engineering/1574 ), роутер ( https://passwordsdatabase.com/ ), IP-телефоны ( https://passwordsdatabase.com/ ), сетевые устройства ( https://passwordsdatabase.com/ ) или другое оборудование с дефолтными паролями. Достаточно вспомнить несколько историй, например: взлом 50 000 принтеров с просьбой подписаться на PewDiePie ( https://xakep.ru/2018/12/03/subscribe-to-pewdiepie/ ) или давнюю историю о роутерах в аэропорту Внуково.
( https://xakep.ru/2015/09/14/vnukovo-wi-fi/ )• Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds ( https://github.com/ihebski/DefaultCreds-cheat-sheet ) — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс ( https://github.com/ihebski/DefaultCreds-cheat-sheet ), которые используются на множестве устройств и сервисов.
🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet • Дополнительные инструменты, касательно дефолтных паролей:
• https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
• Passhunt ( https://t.me/Social_engineering/897 ) — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/ .
• https://t.me/Social_engineering/1707 — Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.
‼️ ( https://t.me/s_e_oblako/1020 ) Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [14.10.21 11:39]
👾 ARGUS. Python Keylogger.
• Один из первых в мире кейлоггеров появился в годы холодной войны ( https://ru.wikipedia.org/wiki/%D0%A5%D0%BE%D0%BB%D0%BE%D0%B4%D0%BD%D0%B0%D1%8F_%D0%B2%D0%BE%D0%B9%D0%BD%D0%B0 ), советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. ( http://www.decadecounter.com/vta/pic/selectric721.jpg ) Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: ( http://www.decadecounter.com/vta/pic/selectric_ball.jpg ) для набора текста ей нужно было поворачиваться в определенном направлении ( http://www.decadecounter.com/vta/articleview.php?item=66 ), уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.
• 12 октября 2015 года эту историю ( https://www.yaplakal.com/forum2/topic1225243.html ) рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
( https://ru.wikipedia.org/wiki/%D0%A8%D0%BD%D0%B0%D0%B9%D0%B5%D1%80,_%D0%91%D1%80%D1%8E%D1%81 )🖖🏻 Приветствую тебя user_name.
• Само слово «кейлоггер» — это устоявшееся, но некорректное название. Первые утилиты этого класса действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях за компьютером, на котором были запущены.
• Сегодня ты узнаешь об интересном кейлоггере ( https://github.com/ALDON94/argus ), с богатым функционалом, написанным на Python ( https://habr.com/ru/company/skillfactory/blog/550540/ ), который совместим с Win и MacOS.
📌 Основные возможности:
• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.
🧷 https://github.com/ALDON94/argus • Обязательно обрати внимание на дополнительный материал:
• Python Backdoor.
( https://t.me/Social_engineering/1392 )• O•MG keylogger cable.
( https://t.me/Social_engineering/1490 )• AirDrive Keylogger Pro.
( https://t.me/Social_engineering/1349 )• Скрытый кейлоггинг. Обзор KeyLogger PRO.
( https://t.me/Social_engineering/736 )• Устанавливаем и запускаем кейлоггер на Linux.
( https://t.me/Social_engineering/642 )‼️ ( https://t.me/s_e_oblako/1020 ) Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [15.10.21 20:00]
😈 Active Directory Attacks.
🖖🏻 Приветствую тебя user_name.
• Прошло уже 22 года с момента создания службы каталогов Active Directory. За это время служба ( https://t.me/Social_engineering/1582 ) обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ориентированные на совместимость. Администраторы часто не меняют их, а это создает большой риск.
( https://t.me/Social_engineering/1794 )• Сегодня делюсь с тобой отличным репозиторием ( https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md ), в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам ( https://t.me/Social_engineering/1438 ) и закреплению в #AD.
🧷 https://github.com/swisskyrepo/PayloadsAllTheThings ( https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md )‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [16.10.21 19:00]
💬 true story... Social Engineering.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.
🖖🏻 Приветствую тебя user_name.
• Сегодня я подготовил для тебя очередную историю ( https://t.me/Social_engineering/1756 ) из практики именитых пентестеров и социальных инженеров, принятого чтения:
• Эксперт компании Pwnie Express ( https://xakep.ru/2015/06/26/pwn-pad-3/ ) Джейсон Стрит приводит множество показательных историй из своей практики. Как истинный этичный хакер, он, конечно же, не указывает названия фирм. Особенно запомнился ему двойной аудит ( https://t.me/Social_engineering/1109 ) банка X: заказчик попросил проверить как физическую ( https://t.me/Social_engineering/1450 ), так и информационную безопасность ( https://t.me/Social_engineering/1306 ) своих филиалов. Джейсон подошел к вопросу со свойственной ему артистичностью. Он надел куртку с хакерской конференции DEF CON ( https://t.me/Social_engineering/1782 ) и направился в ближайшее отделение банка с трояном на флешке.
• Войдя в холл, он дождался момента, когда отлучится начальник отдела (спасибо за установку стеклянных перегородок!), после чего молча направился в служебную зону. Он беспрепятственно открыл дверь с табличкой «Только для персонала» и прошел к свободному компьютеру. Рядом были открытые кассы с наличными и много других интересных штук.
• Находившийся рядом сотрудник банка отвлекся от обслуживания очередного клиента и уставился на Джейсона с немым вопросом на лице. «Порядок! — ответил Джейсон. — Мне сказали проверить настройки подключения USB-устройств». Он вставил флешку в порт на передней панели, а банковский клерк решил, что это не его дело, и вернулся к работе. Джейсон сел в кресло и стал ждать. Он даже немного покрутился в нем, изображая скуку и смертную тоску, чем окончательно развеял опасения. ( https://t.me/Social_engineering/1744 ) Ленивый техник дурачится, что с него взять?
• За несколько минут троян скопировал базу данных, содержащую полную информацию о клиентах. В ней были имена и фамилии, адреса проживания, номера соцстрахования, водительских удостоверений и выданных банковских карт. Этого Джейсону показалось мало. Слишком легкие задачи его всегда немного расстраивали. «Похоже, этот компьютер сломан, — сказал он, вновь обращаясь к сотруднику банка. — Передай, что я забрал его в ремонт». Отсоединив провода, он вышел мимо охранника со свежей базой данных на флешке в кармане и системным блоком под мышкой.
• Может показаться, что это уникальный случай в каком-то отдельном банке, но Джейсон не раз использовал похожую методику. Просто потому, что никто не ожидает увидеть хакера во плоти. Для современных пользователей «хакер» — это человек на том конце сети, а не парень в соседнем кресле у тебя на работе.
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [17.10.21 14:48]
[ Фотография ]
🧠 Психология влияния. Убеждай, воздействуй, защищайся.
Жертва всегда сомневается в сопернике. На самом деле она сомневается в себе, в своих возможностях. Но в этом не признается. Даже самому себе.
🖖🏻 Приветствую тебя user_name.
• #Профайлинг и #Психология - темы которые очень тесно связаны с социальной инженерией (#СИ). С точки зрения индивидуального подхода, психология ( https://t.me/Social_engineering/1744 ) и профайлинг ( https://t.me/Social_engineering/1554 ) - являются самыми мощными инструментами. Эти темы мы затрагивали очень давно, хотя они являются основными и очень важными в межличностной коммуникации.
• Как думаешь, что может заставить человека сказать «да»? Каковы принципы и наиболее эффективные приемы влияния ( https://t.me/Social_engineering/562 ) и убеждения? ( https://t.me/Social_engineering/448 ) Исчерпывающие ответы на эти вопросы ты найдешь в новом, переработанном и дополненном, издании книги ( https://t.me/S_E_Reborn/1138 ), которое подкупает читателя не только потрясающей информативностью, но и легким стилем и эффектной подачей материала.
☁️ Скачать книгу на русском языке, ты можешь в нашем облаке.
( https://t.me/S_E_Reborn/1138 )• Твой S.E. ( https://t.me/Social_engineering ) #Профайлинг, #Психология, #НЛП, #Книга.
Social Engineering, [18.10.21 20:00]
[ Фотография ]
🔐 Качаем Lock Picking.
🖖🏻 Приветствую тебя user_name.
• Как известно, физическая безопасность является одним из ключевых элементов в том числе и информационной безопасности, который также указан в соответствующем международном стандарте ISO 27001. ( https://advisera.com/27001academy/ru/cto-takoe-iso-27001/ ) Изучение того, как взламывать замки, может быть полезным для получения контроля доступа в помещения, к сейфам, офисам или другим местам, где будет храниться необходимая информация.
• Цель нашего сегодняшнего поста - предоставить тебе ряд полезных методов и рассказать о 9 видах тренировочных замков, ( https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/ ) которые помогут быстро прокачать скилл в этой сфере.
🧷 Читать статью: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/ ‼️ ( https://t.me/s_e_oblako/1020 ) Другую дополнительную информацию ты можешь найти по хештегу #Lockpicking. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [19.10.21 14:00]
🧩 Извлекаем данные. ShellBagsView.
🖖🏻 Приветствую тебя user_name.
• Каждый раз, когда ты открываешь папку в проводнике, #Windows сохраняет настройки этой папки в реестре. Тулза от nirsoft ( https://t.me/Social_engineering/1323 ) — ShellBagsView ( https://www.nirsoft.net/utils/shell_bags_view.html ) выведет перед тобой список всех ранее открытых папок, сохраненных Windows. А именно: дата и время открытия папки, номер записи, режим отображения (сведения, значки, плитки и т. д.), последняя позиция окна\последний размер окна.
• ShellBagsView ( https://www.nirsoft.net/utils/shell_bags_view.html ) не требуется устанавливать, работает в портативном режиме. Скачать можно отсюда: https://www.nirsoft.net/utils/shell_bags_view.html 📌 Дополнительный софт:
• InstalledPackagesView ( http://www.nirsoft.net/utils/installed_packages_view.html ) — это инструмент для Windows, который отображает список всех пакетов программного обеспечения, установленных в вашей системе с помощью установщика Windows, и перечисляет связанные с ними файлы, ключи реестра и сборки .NET.
• InstalledAppView ( http://www.nirsoft.net/utils/installed_app_view.html ) — инструмент, который отображает подробную информацию о приложениях Windows 10, установленных в системе. Отображается следующая информация: имя приложения, версия приложения, имя реестра, время изменения реестра, папка установки, владелец папки установки, команда удаления и многое другое.
• WinUpdatesView ( http://www.nirsoft.net/utils/windows_updates_history_viewer.html ) — это простой инструмент, который отображает историю обновлений Windows в вашей системе.
• ExifDataView ( http://www.nirsoft.net/utils/exif_data_view.html ) — это небольшая утилита, которая считывает и отображает данные Exif, хранящиеся в файлах изображений .jpg, созданных цифровыми камерами. Данные EXIF включают название компании, создавшей камеру, модель камеры, дату и время, когда была сделана фотография, время экспозиции, скорость ISO, информацию GPS (для цифровых камер с GPS) и многое другое.
• FullEventLogView ( http://www.nirsoft.net/utils/full_event_log_view.html ) — это простой инструмент для Windows 10/8/7/Vista, который отображает в таблице сведения обо всех событиях из журналов событий Windows, включая описание события.
• BrowsingHistoryView ( http://www.nirsoft.net/utils/browsing_history_view.html ) считывает и показывает информацию о посещённых сайтах для всех популярных браузеров. Кроме адреса посещённых страниц, показывается её имя, время посещения, счётчик визитов и прочее. Можно извлечь информацию из всех профилей пользователей системы, а также из внешнего диска. Присутствует возможность сохранения результатов.
• MyLastSearch ( http://www.nirsoft.net/utils/my_last_search.html ) сканирует кэш и файлы историй вашего веб-браузера и определяет все пользовательские запросы, которые вы сделали в самых популярных поисковых системах (Google, Yahoo и MSN), на самых популярных сайтах социальных сетей (Twitter, Facebook, MySpace), а также на других популярных сайтах (YouTube, Wikipedia, Friendster, hi5).
‼️ Дополнительную информацию ты можешь найти по хештегу #tools и #Форензика. Твой S.E. ( https://t.me/Social_engineering )
Social Engineering, [20.10.21 14:02]
@Code_m0de — Самая редкая и актуальная литература в сети для программистов и ИТ специалистов любого уровня и направления.
Канал в котором публикуют курсы, мануалы, книги, которые невозможно найти в открытом доступе. Самый интересный материал публикуется в нашем канале еще до момента выхода в официальных источниках.
Не упусти возможность подписаться.
( https://t.me/Code_m0de)https://t.me/Code_m0de Social Engineering, [20.10.21 19:00]
👁 OSINT: Подборка полезных инструментов и ресурсов.
🖖🏻 Приветствую тебя user_name.
• Собрал для тебя подборку полезных инструментов, ресурсов, полезных статей и другой необходимой информации, касательно #OSINT.
➖ Статьи:
OSINT в пентесте.
( https://t.me/Social_engineering/977)Собираем информацию о сайте.
( https://t.me/Social_engineering/709)Собираем информацию по Email.
( https://t.me/Social_engineering/707)Сбор информации о владельце сайта.
( https://t.me/Social_engineering/757)OSINT через телефонный справочник.
( https://t.me/Social_engineering/1127)Гайд по поиску электронной почты в 2021.
( https://t.me/Social_engineering/1823)OSINT и атаки на медицинские учреждения.
( https://t.me/Social_engineering/1251)Архив интернета. Находим информацию из прошлого.
( https://t.me/Social_engineering/1303)Ловим самого разыскиваемого преступника Голландии.
( https://t.me/Social_engineering/1302)Определение местоположения по фотографии.
( https://t.me/Social_engineering/691)Определение местоположения по фотографии. Обратный поиск изображений.
( https://t.me/Social_engineering/829)Как использовать приложения-телефонные справочники для исследований.
( https://t.me/Social_engineering/1711 )➖ Поиск по определенным данным:
Поиск информации по фото лица.
( https://t.me/Social_engineering/1578)Находим имя цели по номеру телефона.
( https://t.me/Social_engineering/1262)Поиск информации по номеру телефона.
( https://t.me/Social_engineering/754)Поиск информации с помощью документов.
( https://t.me/Social_engineering/1521)Поиск информации о цели, зная Email адрес.
( https://t.me/Social_engineering/1531)Поиск цели по ip, MAC и Физическому адресу.
( https://t.me/Social_engineering/1510)OSINT по номеру кошелька + подборка поисковиков.
( https://t.me/Social_engineering/1476)Поиск информации о цели, имея данные о транспорте.
( https://t.me/Social_engineering/1562 )➖ Инструменты и подборки:
IP Logger.
( https://t.me/Social_engineering/1368)Telegram OSINT.
( https://t.me/Social_engineering/1609)Snoop Project 1.3
( https://t.me/Social_engineering/1662)TiDos — Разведка и сбор информации.
( https://t.me/Social_engineering/1242)h8mail . Находим пароль от почты в слитых базах.
( https://t.me/Social_engineering/1177)Поиск цели в социальных сетях с помощью Sherlock.
( https://t.me/Social_engineering/862)GHunt — вытаскиваем информацию о пользователе Google аккаунта.
( https://t.me/Social_engineering/1221)OSINT в Telegram. Находим чаты в которых состоит наша цель.
( https://t.me/Social_engineering/1395)Сервисы для сбора информации.
( https://t.me/Social_engineering/1339)Инструменты для поиска поддоменов.
( https://t.me/Social_engineering/1297)Коллекция из 150+ инструментов OSINT.
( https://t.me/Social_engineering/1085)Подборка поисковиков в сегменте ONION.
( https://t.me/Social_engineering/1677)Браузерные расширения для OSINT-специалистов.
( https://t.me/Social_engineering/834)Находим интересующую информацию об организации.
( https://t.me/Social_engineering/1487)Инструменты для поиска информации по никнейму в RU сегменте.
( https://t.me/Social_engineering/871)Огромный список инструментов OSINT с открытым исходным кодом.
( https://t.me/Social_engineering/1085)Подборка инструментов для поиска информации в социальных сетях.
( https://t.me/Social_engineering/1344)Подборка полезных поисковиков для поиска нужной информации о цели.
( https://t.me/Social_engineering/1493)Полное руководство по OSINT с использованием Maltego.
( https://t.me/Social_engineering/907 )• Что такое Maltego и зачем оно вообще нужно;
( https://habr.com/ru/company/tomhunter/blog/462457/ )• Интерфейс и базовое устройство;
( https://habr.com/ru/company/tomhunter/blog/466799/ )• Maltego и OSINT в Facebook;
( https://habr.com/ru/company/tomhunter/blog/486338/ )• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
( https://habr.com/ru/company/tomhunter/blog/492666/ )• Применение системы распознавания лиц для OSINT в Maltego;
( https://habr.com/ru/company/tomhunter/blog/493544/ )• Поиск информации с применением геолокации;
( https://habr.com/ru/company/tomhunter/blog/516026/ )• DarkNet matter.
( https://habr.com/ru/company/tomhunter/blog/526506/ )• Отслеживание криптовалютных транзакций при помощи Maltego.
( https://t.me/Social_engineering/1474 )➖ Дорки:
TOP #Shodan Dorks.
( https://t.me/Social_engineering/1695)Дорки на любой вкус.
( https://t.me/Social_engineering/1787)Дорки для Intelligence X и Google.
( https://t.me/Social_engineering/1709 )➖ Книги, Курсы, Cheat Sheet:
OSIN Encyclopedia
( https://t.me/Social_engineering/1771)OSINT . Курс: Зеркало интернета.
( https://t.me/Social_engineering/1224)Bellingcat Online Investigation Toolkit.
( https://t.me/Social_engineering/1269)Bellingcat . OSINT и подборка инструментов.
( https://t.me/Social_engineering/1759)Social Engineering: руководство этичного хакера.
( https://t.me/Social_engineering/1661)Operator Handbook: Red Team + OSINT + Blue Team Reference.
( https://t.me/Social_engineering/1486 )➖ ОС и VM:
Tsurugi Linux.
( https://t.me/Social_engineering/1122)Trace Labs OSINT VM.
( https://t.me/Social_engineering/1698)OffenOsint Virtual Machine.
( https://t.me/Social_engineering/1452 )‼️ Список не является полным, дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E. ( https://t.me/Social_engineering )
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы посмотреть больше фото, видео и найти новых друзей.
Нет комментариев