👁 Анонимное сканирование с NMAP через Tor.
☝🏻 К таким программа относятся Nmap, Masscan, IVRE и другие, которые не используют системные функции для подключений, а задействуют свои собственные низкоуровневые методики. В этой статье ты найдешь практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
▪️ Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
▪️ Учимся обнаруживать активные и уязвимые хосты в сети;
▪️ Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
▪️ Учимся определять правила файрвола, избегая обнаружения;
▪️ Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
▪️ Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
▪️ Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
▪️ Изучаем Zenmap (Nmap GUI);
▪️ Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #курс #книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.❔ Вопрос анонимного использования инструментов для тестирования на проникновение очень широк. И даже если тебе кажется, что ты всё правильно настроил, для тебя может оказаться неприятным сюрпризом, что некоторые программы игнорируют общесистемный настройки прокси.
☝🏻 К таким программа относятся Nmap, Masscan, IVRE и другие, которые не используют системные функции для подключений, а задействуют свои собственные низкоуровневые методики. В этой статье ты найдешь практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
▪️ Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
▪️ Учимся обнаруживать активные и уязвимые хосты в сети;
▪️ Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
▪️ Учимся определять правила файрвола, избегая обнаружения;
▪️ Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
▪️ Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
▪️ Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
▪️ Изучаем Zenmap (Nmap GUI);
▪️ Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #курс #книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
Telegraph
Анонимное сканирование с NMAP через Tor.
В этой небольшой заметке хочу только показать практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan. Эти вопросы мне пришлось решать при настройке suIP.biz, поскольку программы достаточно часто используются, думаю, многих заинтересует…
🔖 Анализ дампа сетевого трафика.
🧠 Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
☝🏻 Я уже публиковал полный курс по WireShark - От Начального до Продвинутого Уровня! Сегодня хочу поделиться некоторыми сервисами, благодаря которым ты можешь проанализировать дампы сетевого трафика, если у тебя вдруг не окажется под рукой WireShark.
➖ Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Добро пожаловать в WireShark. Что это такое, почему следует изучить эту программу и основы нетворкинга.
• Знакомство с программой. Установка, настройка и интерфейс.
• Ключевые функции WireShark.
• Фаерволы и несанкционированный трафик.
• Введение в интерфейс командной строки WireShark и TShark.
• Режимы сетевых карт: Мониторинг и Удаленный захват.
• Форматирование Вывода TShark.
• Взаимодействие WireShark и Nmap.
• Онлайн туннелинг трафика.
• Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #WireShark #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🦈 WireShark это анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу. 🧠 Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
☝🏻 Я уже публиковал полный курс по WireShark - От Начального до Продвинутого Уровня! Сегодня хочу поделиться некоторыми сервисами, благодаря которым ты можешь проанализировать дампы сетевого трафика, если у тебя вдруг не окажется под рукой WireShark.
➖ Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/➖ Мощный online hex-dump packet analyzer / decoder
http://packetor.com➖ Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/➖ Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark
📌 Дополнительный материал...📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Добро пожаловать в WireShark. Что это такое, почему следует изучить эту программу и основы нетворкинга.
• Знакомство с программой. Установка, настройка и интерфейс.
• Ключевые функции WireShark.
• Фаерволы и несанкционированный трафик.
• Введение в интерфейс командной строки WireShark и TShark.
• Режимы сетевых карт: Мониторинг и Удаленный захват.
• Форматирование Вывода TShark.
• Взаимодействие WireShark и Nmap.
• Онлайн туннелинг трафика.
• Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #WireShark #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Инструменты для MITM — атак.
➖ Mitmproxy — консольная утилита, которая в интерактивном режиме позволяет исследовать и модифицировать HTTP-трафик. Благодаря таким навыкам утилита используется не только пентестерами или хакерами, но и обычными разработчиками, применяющими ее, например, для отладки веб-приложений. С ее помощью можно получать подробную информацию о том, какие запросы делает приложение и какие ответы оно получает. Также mitmproxy может помочь в изучении особенностей функционирования некоторых REST API, в особенности плохо документированных.
➖ Intercepter-NG — Было бы странно, если бы этот легендарный инструмент не вошел в наш обзор. Даже если ты никогда его не юзал, то наверняка про него слышал (и просто обязан познакомиться с ним поближе) — мы кстати писали о новой версии, прочитать про обновление можно в нашем канале.
🤷🏻♂️ Для тех кто не в курсе, Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.
▪️ Перехват авторизации следующих протоколов:
ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\MRA\VNC\MYSQL\ORACLE\NTLM
▪️ Перехват сообщений следующих месcенджеров:
ICQ\AIM\JABBER\YAHOO\MSN\IRC\MRA
Полностью описывать его функционал не буду — во-первых, нас интересует именно MITM, во-вторых, такое описание займет весь пост.
➖ SSLsplit — тулза для проведения MITM-атак на SSL/TLS защищенные соединения. Соединения прозрачно перехватываются через механизм трансляции сетевых адресов и перенаправляются в SSLsplit, который завершает текущее соединение и инициирует новое уже от своего имени, логируя все передаваемые данные. Утилита поддерживает TCP-, SSL-, HTTP- и HTTPS-соединения в IPv4- и IPv6-сетях.
‼️ Есть еще немало малоизвестных проектов, о которых мы, возможно, как-нибудь поговорим. А пока ты можешь найти дополнительный материал, используя хэштеги: #mitm #hack #книга #курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы поговорим об инструментах, которые помогут вылавливать ценную для нас информацию из сетевого трафика, привлекая для этого MITM-атаки. ➖ Mitmproxy — консольная утилита, которая в интерактивном режиме позволяет исследовать и модифицировать HTTP-трафик. Благодаря таким навыкам утилита используется не только пентестерами или хакерами, но и обычными разработчиками, применяющими ее, например, для отладки веб-приложений. С ее помощью можно получать подробную информацию о том, какие запросы делает приложение и какие ответы оно получает. Также mitmproxy может помочь в изучении особенностей функционирования некоторых REST API, в особенности плохо документированных.
➖ Intercepter-NG — Было бы странно, если бы этот легендарный инструмент не вошел в наш обзор. Даже если ты никогда его не юзал, то наверняка про него слышал (и просто обязан познакомиться с ним поближе) — мы кстати писали о новой версии, прочитать про обновление можно в нашем канале.
🤷🏻♂️ Для тех кто не в курсе, Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.
▪️ Перехват авторизации следующих протоколов:
ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\MRA\VNC\MYSQL\ORACLE\NTLM
▪️ Перехват сообщений следующих месcенджеров:
ICQ\AIM\JABBER\YAHOO\MSN\IRC\MRA
Полностью описывать его функционал не буду — во-первых, нас интересует именно MITM, во-вторых, такое описание займет весь пост.
➖ SSLsplit — тулза для проведения MITM-атак на SSL/TLS защищенные соединения. Соединения прозрачно перехватываются через механизм трансляции сетевых адресов и перенаправляются в SSLsplit, который завершает текущее соединение и инициирует новое уже от своего имени, логируя все передаваемые данные. Утилита поддерживает TCP-, SSL-, HTTP- и HTTPS-соединения в IPv4- и IPv6-сетях.
‼️ Есть еще немало малоизвестных проектов, о которых мы, возможно, как-нибудь поговорим. А пока ты можешь найти дополнительный материал, используя хэштеги: #mitm #hack #книга #курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Социальная инженерия на практике. Подготовка.
‼️ В общем, нам надо решить, как и что рассылать, как и что собирать. Пройдемся по списку протоколов коммуникации в порядке их приоритетности и популярности:
➖ Электронная почта — универсальный рабочий идентификатор человека в компании;
➖ Телефон — следующий по популярности способ, неизменный в своей эффективности еще со времен Кевина Митника.
➖ Девайсы, разбросанные по офису или подкинутые в карманы. Можно подбрасывать как старые добрые трояны на флешках, так и Bad USB или прочие «умные» железки.
☝🏻 Задачи рассылок могут варьироваться: построение ботнетов, #фишинг, направленный на получение корпоративного или банковского аккаунта, или заражение рабочей станции трояном с целью проникновения во внутреннюю сеть компании для хищения коммерческой тайны и других незаконных целей. Последнее может перерасти в атаки уровня APT на долгие месяцы и годы.
🧠 Запомни user_name, жертву нужно вынудить либо ввести логин и пароль, либо запустить какую-то нагрузку, чаще всего применяются манипуляции чувством страха, жадности и доверия. Что включает в себя доверие ? Оно включает в себя похожие домены, типовые формы авторизации, однотипные подписи, знакомые фамилии и т.д.
➖ Если нам нужен ресурс для рассылки и фишинга, самое простое — это зарегистрировать похожий домен, с префиксом, в другой доменной зоне или с заменой символов на похожие
❗️ Так же можно разобрать классический способ — макросы в офисных документах. Чего только не делается с их помощью! Можно отстучаться на ресурс для сбора статистики (как по HTTP, так и по DNS, если у жертвы вдруг нет подключения), передать заранее подготовленный токен, определить список установленного ПО (антивирусы и прочее), записать на диск файл, заранее подготовленный и хранящийся тут же в документе, или загрузить его из интернета. Можно даже запросить авторизацию и таким образом похитить учетную запись. В общем, рай для пентестера или хакера.
🧷 Множество примеров заразных документов описано в блоге Дидье Стивенса. Он годами собирает и коллекционирует такую малварь.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #hack #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👨🏻💻 Продолжаем разбирать этапы успешной атаки на организацию с использованием СИ. На этот раз, поговорим о подготовке. Одним из важнейших этапов атаки, является сценарий. От выбора сценария, будет зависеть успешность твоей атаки. Для этого нужно определиться, каким именно будет твой сценарий, а именно: для конкретной цели, общий типовой или массовый.‼️ В общем, нам надо решить, как и что рассылать, как и что собирать. Пройдемся по списку протоколов коммуникации в порядке их приоритетности и популярности:
➖ Электронная почта — универсальный рабочий идентификатор человека в компании;
➖ Телефон — следующий по популярности способ, неизменный в своей эффективности еще со времен Кевина Митника.
➖ Девайсы, разбросанные по офису или подкинутые в карманы. Можно подбрасывать как старые добрые трояны на флешках, так и Bad USB или прочие «умные» железки.
☝🏻 Задачи рассылок могут варьироваться: построение ботнетов, #фишинг, направленный на получение корпоративного или банковского аккаунта, или заражение рабочей станции трояном с целью проникновения во внутреннюю сеть компании для хищения коммерческой тайны и других незаконных целей. Последнее может перерасти в атаки уровня APT на долгие месяцы и годы.
🧠 Запомни user_name, жертву нужно вынудить либо ввести логин и пароль, либо запустить какую-то нагрузку, чаще всего применяются манипуляции чувством страха, жадности и доверия. Что включает в себя доверие ? Оно включает в себя похожие домены, типовые формы авторизации, однотипные подписи, знакомые фамилии и т.д.
➖ Если нам нужен ресурс для рассылки и фишинга, самое простое — это зарегистрировать похожий домен, с префиксом, в другой доменной зоне или с заменой символов на похожие
❗️ Так же можно разобрать классический способ — макросы в офисных документах. Чего только не делается с их помощью! Можно отстучаться на ресурс для сбора статистики (как по HTTP, так и по DNS, если у жертвы вдруг нет подключения), передать заранее подготовленный токен, определить список установленного ПО (антивирусы и прочее), записать на диск файл, заранее подготовленный и хранящийся тут же в документе, или загрузить его из интернета. Можно даже запросить авторизацию и таким образом похитить учетную запись. В общем, рай для пентестера или хакера.
🧷 Множество примеров заразных документов описано в блоге Дидье Стивенса. Он годами собирает и коллекционирует такую малварь.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #hack #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Социальная инженерия на практике. Рассылка.
☝🏻 Рассылку можно вести аккуратно — рассылать по одному письму, пытаясь не поднять шум (если все сидят в одном офисе, то это важно). А можно отправить все письма сразу в надежде закрепиться в системе и выполнить все необходимые действия до того, как кто-то заподозрит неладное.
❗️ Если твоя цель — IT компания, будь осторожен. И запомни, всегда будет тот, кто умнее тебя. Это к тому, что ты можешь отправить письмо не тому кому нужно.
⁉️ Как подготовить письмо с аттачем ( вложением ) ?
➖ Почтовая рассылка с вредоносными аттачами — это один из классических приемов. Открытие и запуск приложения к письму станет триггером успешного срабатывания сценария, этаким бэкдором. Вот несколько советов о том, как лучше готовить письмо:
▪️ Добавь в письмо ссылку и регистрируй тех, кто кликнул по ней (дополнительно можно будет на сайте выдавать эксплойт или документ с нагрузкой).
▪️ Добавь телефонный вектор. Позвони сотруднику и скажи, что выслал важный документ и что дело не терпит!
▪️ Используй XSS/RCE с домена самой компании. Доверие к родному сайту выше. Годятся и локальные файлопомойки, если получится добыть доступ к ним.
▪️ Чтобы узнать, кто открыл документ, в нем можно использовать SSRF
📌 В результате успешно проведенных работ мы получаем несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Если удастся заразить несколько рабочих станций, это откроет большой потенциал для продолжения атаки.
👺 Фишинговая рассылка не новый и не единственный метод использования социальной инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на каждом этапе который мы с тобой разобрали в предыдущих статьях.
☝🏻 Завтра мы закрепим весь материал. Я предоставлю необходимую литературу, видеоматериал и статьи, благодаря которым ты можешь прокачать свою СИ.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📧 Вот мы и подошли к заключающему этапу — рассылке. Сразу оговорюсь, готовится к данному этапу можно бесконечно долго. Например: затачивать сценарий под определенного человека или группу людей, настраивать исполняемые нагрузки под установленное ПО, но рано или поздно наступает момент — контакт с твоей целью.☝🏻 Рассылку можно вести аккуратно — рассылать по одному письму, пытаясь не поднять шум (если все сидят в одном офисе, то это важно). А можно отправить все письма сразу в надежде закрепиться в системе и выполнить все необходимые действия до того, как кто-то заподозрит неладное.
❗️ Если твоя цель — IT компания, будь осторожен. И запомни, всегда будет тот, кто умнее тебя. Это к тому, что ты можешь отправить письмо не тому кому нужно.
⁉️ Как подготовить письмо с аттачем ( вложением ) ?
➖ Почтовая рассылка с вредоносными аттачами — это один из классических приемов. Открытие и запуск приложения к письму станет триггером успешного срабатывания сценария, этаким бэкдором. Вот несколько советов о том, как лучше готовить письмо:
▪️ Добавь в письмо ссылку и регистрируй тех, кто кликнул по ней (дополнительно можно будет на сайте выдавать эксплойт или документ с нагрузкой).
▪️ Добавь телефонный вектор. Позвони сотруднику и скажи, что выслал важный документ и что дело не терпит!
▪️ Используй XSS/RCE с домена самой компании. Доверие к родному сайту выше. Годятся и локальные файлопомойки, если получится добыть доступ к ним.
▪️ Чтобы узнать, кто открыл документ, в нем можно использовать SSRF
📌 В результате успешно проведенных работ мы получаем несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Если удастся заразить несколько рабочих станций, это откроет большой потенциал для продолжения атаки.
👺 Фишинговая рассылка не новый и не единственный метод использования социальной инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на каждом этапе который мы с тобой разобрали в предыдущих статьях.
☝🏻 Завтра мы закрепим весь материал. Я предоставлю необходимую литературу, видеоматериал и статьи, благодаря которым ты можешь прокачать свою СИ.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
Социальная инженерия на практике. Итоги.
➖ Первое что хотелось бы тебе посоветовать, это литературу. Начнем с родоначальника социальной инженерии, Кевина Митника ( Биографию Кевина ты можешь прочитать в нашем канале ).
▪️ Аудио\Книга: Искусство вторжения в которой описываются правдивые истории и феноменальные ухищрения хакеров ➕ Призрак в Сети. Мемуары величайшего хакера.
➖ Искусство обмана. Кристофер Хэднеги. — эта книга даст тебе основы и научит тебя запудрить мозги жертве или вывести из себя, проявить несвойственную жадность и поставить в неловкое положение, вызвать чувство вины или стыда и многое другое.
🧷 Список литературы можно продолжать бесконечно, например затронуть НЛП или профайлинг, изучив который ты прокачаешь свой скилл в межличностной коммуникации. Но об этом мы поговорим позже. Кстати ты можешь почитать материал если нажмешь на хэштег #НЛП #Профайлинг
📌 Подобрались к видеоматериалу. Разумеется Я рекомендую тебе один из самых популярных сериалов в нашей тематике. Mr. Robot, выдели время что бы посмотреть этот шедевр. ➕ Если ты заметил, то Выше есть отрывок из фильма "Кто я" \ "Who Am I" фильм содержит интересные сюжетные повороты, связанные с социальной инженерией. Не буду спойлерить. Переходи по ссылкам, не пожалеешь.
👨🏻💻 Как закрепление материала, советую лекцию по СИ в которой будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
‼️ Что касается статей о которых мы уже писали в нашем канале, а их просто ОГРОМНОЕ количество, благодаря этому материалу, который мы публикуем для Вас бесплатно, и не проводим никаких платных обучений а просто публикуем нужную для тебя информацию, ты можешь найти кликнув по хэштегу #CИ , если тебе интересна тема профайлинга и НЛП то кликай #НЛП #Профайлинг
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 Мы разобрали 3 этапа, разведку, подготовку и рассылку. Настало время поговорить о дополнительном материале который поможет тебе прокачать твои навыки социальной инженерии.➖ Первое что хотелось бы тебе посоветовать, это литературу. Начнем с родоначальника социальной инженерии, Кевина Митника ( Биографию Кевина ты можешь прочитать в нашем канале ).
▪️ Аудио\Книга: Искусство вторжения в которой описываются правдивые истории и феноменальные ухищрения хакеров ➕ Призрак в Сети. Мемуары величайшего хакера.
➖ Искусство обмана. Кристофер Хэднеги. — эта книга даст тебе основы и научит тебя запудрить мозги жертве или вывести из себя, проявить несвойственную жадность и поставить в неловкое положение, вызвать чувство вины или стыда и многое другое.
🧷 Список литературы можно продолжать бесконечно, например затронуть НЛП или профайлинг, изучив который ты прокачаешь свой скилл в межличностной коммуникации. Но об этом мы поговорим позже. Кстати ты можешь почитать материал если нажмешь на хэштег #НЛП #Профайлинг
📌 Подобрались к видеоматериалу. Разумеется Я рекомендую тебе один из самых популярных сериалов в нашей тематике. Mr. Robot, выдели время что бы посмотреть этот шедевр. ➕ Если ты заметил, то Выше есть отрывок из фильма "Кто я" \ "Who Am I" фильм содержит интересные сюжетные повороты, связанные с социальной инженерией. Не буду спойлерить. Переходи по ссылкам, не пожалеешь.
👨🏻💻 Как закрепление материала, советую лекцию по СИ в которой будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
‼️ Что касается статей о которых мы уже писали в нашем канале, а их просто ОГРОМНОЕ количество, благодаря этому материалу, который мы публикуем для Вас бесплатно, и не проводим никаких платных обучений а просто публикуем нужную для тебя информацию, ты можешь найти кликнув по хэштегу #CИ , если тебе интересна тема профайлинга и НЛП то кликай #НЛП #Профайлинг
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧠 Социальная инженерия. Психология.
🧠 Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на DDoS-атаку ключевых узлов нейросети.
❗️ Один из базовых приемов СИ — дефицит времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.
💫 Успешность удаленного общения зависит от актерского мастерства атакующего и его умения выдавать себя за другого человека с помощью ранее украденных персональных данных. Однако самое главное правило — решительность действий атакующего. Уверенность — гораздо более заразительная вещь, чем вредоносные девайсы о которых мы поговорили в прошлых постах.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.☝🏻 Сегодня мы поговорим о социальной инженерии с точки зрения психологии. Атака методами СИ всегда действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом. Именно поэтому приемы СИ часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.
🧠 Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на DDoS-атаку ключевых узлов нейросети.
❗️ Один из базовых приемов СИ — дефицит времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.
💫 Успешность удаленного общения зависит от актерского мастерства атакующего и его умения выдавать себя за другого человека с помощью ранее украденных персональных данных. Однако самое главное правило — решительность действий атакующего. Уверенность — гораздо более заразительная вещь, чем вредоносные девайсы о которых мы поговорили в прошлых постах.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📲 Социальная инженерия. Sim SWAP.
☝🏻 Напоминаю что суть таких атак заключается в том, что злоумышленник обращается к оператору сотовой связи и с помощью социальной инженерии, добивается переноса номера на новую SIM карту. После того как номер был перенесен, атакующий получает доступ ко всем привязанным к номеру учетным записям. Разумеется перехватить код 2ФА становится крайне легко. Соответственно атакующий может похитить криптовалюту, угнать аккаунты социальных сетей и т.д.
📌 В нашем случае преступник угнал SIM-карту у сотрудника BlockFi, сбросил пароль от почты, соответственно получил доступ к ящику, а также добрался до учетных записей на платформе BlockFi. Представители BlockFi сообщают, что злоумышленник имел доступ к платформе на протяжении примерно 90 минут. За это время хакер попытался, но не сумел похитить средства клиентов.
🔖 Подробный отчет об атаке, ты можешь прочитать тут.
‼️ В свою очередь, советую ознакомится со статьей: "Sim Swap. Способы защиты от угона sim карт" ➕ "Социальная Инженерия. Sim Swap."
✉️ А так же, можешь ознакомится с интересным софтом SMS Ping — приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет. Ссылки для скачивания и подробное описание есть в нашем канале.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👺 Буквально на днях криптовалютная платформа BlockFi сообщила, что подверглась атаке хакера. Для компрометации BlockFi злоумышленник воспользовался атакой SIM swap. Мы уже разбирали суть таких атак в нашем канале. Как видишь, данный способ активно используется и будет работать на протяжении долго времени, успешность таких атак, разумеется, зависит от навыков СИ атакующего.☝🏻 Напоминаю что суть таких атак заключается в том, что злоумышленник обращается к оператору сотовой связи и с помощью социальной инженерии, добивается переноса номера на новую SIM карту. После того как номер был перенесен, атакующий получает доступ ко всем привязанным к номеру учетным записям. Разумеется перехватить код 2ФА становится крайне легко. Соответственно атакующий может похитить криптовалюту, угнать аккаунты социальных сетей и т.д.
📌 В нашем случае преступник угнал SIM-карту у сотрудника BlockFi, сбросил пароль от почты, соответственно получил доступ к ящику, а также добрался до учетных записей на платформе BlockFi. Представители BlockFi сообщают, что злоумышленник имел доступ к платформе на протяжении примерно 90 минут. За это время хакер попытался, но не сумел похитить средства клиентов.
🔖 Подробный отчет об атаке, ты можешь прочитать тут.
‼️ В свою очередь, советую ознакомится со статьей: "Sim Swap. Способы защиты от угона sim карт" ➕ "Социальная Инженерия. Sim Swap."
✉️ А так же, можешь ознакомится с интересным софтом SMS Ping — приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет. Ссылки для скачивания и подробное описание есть в нашем канале.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Ragnar Locker. Вымогательство из Виртуальной Машины.
☝🏻 Помимо прочего этот случай показывает, что инфляция инсталляторов добралась и до вредоносного софта. Чтобы спрятать собственно вредоносный код размером 49 килобайт, жертве доставляют установщик объемом 122 мегабайта, который распаковывается до 282 мегабайт.
‼️ Идеальный обход антивирусной защиты, не правда ли ? Кстати данный троян нацелен на бизнес. В пример приводят атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку киберпреступники потребовали 1580 биткойнов.
🤷🏻♂️ Установка такого трояна-шифровальщика производилась посредством социальной инженерии, жертву просто убеждали запустить файл. Если ты не знаешь как убедить жертву запустить нужный для тебя файл, просто прочитай 4 последних поста в нашем канале.
🧩 Детали трояна Ragnar Locker, для изучения доступны тут.
📌 Дополнительный материал...
📘 Анализ вредоносных программ | Монаппа К. А.
Книга, в которой разобраны такие темы как: Извлечение метаданных, связанных с вредоносным ПО. Определение взаимодействия вредоносных программ с системой. Реверс-инжиниринг различных вредоносных функций. Декодирование общих алгоритмов кодирования/ шифрования. Методы внедрения и перехвата вредоносного кода. Изучение и выслеживание вредоносных программ с помощью криминалистического анализа дампов памяти.
📕 Вскрытие покажет! Практический анализ вредоносного ПО | Сикорски Майкл, Хониг Эндрю
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Malware #Курс #Книга #Взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
⚠️ Сегодня мы поговорим о необычном шифровальщике. Уверяю, что более наркоманской схемы ты не видел никогда. Суть в том что троян Ragnar Locker тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, получает доступ к файловой системе хоста и шифрует данные.☝🏻 Помимо прочего этот случай показывает, что инфляция инсталляторов добралась и до вредоносного софта. Чтобы спрятать собственно вредоносный код размером 49 килобайт, жертве доставляют установщик объемом 122 мегабайта, который распаковывается до 282 мегабайт.
‼️ Идеальный обход антивирусной защиты, не правда ли ? Кстати данный троян нацелен на бизнес. В пример приводят атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку киберпреступники потребовали 1580 биткойнов.
🤷🏻♂️ Установка такого трояна-шифровальщика производилась посредством социальной инженерии, жертву просто убеждали запустить файл. Если ты не знаешь как убедить жертву запустить нужный для тебя файл, просто прочитай 4 последних поста в нашем канале.
🧩 Детали трояна Ragnar Locker, для изучения доступны тут.
📌 Дополнительный материал...
📘 Анализ вредоносных программ | Монаппа К. А.
Книга, в которой разобраны такие темы как: Извлечение метаданных, связанных с вредоносным ПО. Определение взаимодействия вредоносных программ с системой. Реверс-инжиниринг различных вредоносных функций. Декодирование общих алгоритмов кодирования/ шифрования. Методы внедрения и перехвата вредоносного кода. Изучение и выслеживание вредоносных программ с помощью криминалистического анализа дампов памяти.
📕 Вскрытие покажет! Практический анализ вредоносного ПО | Сикорски Майкл, Хониг Эндрю
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Malware #Курс #Книга #Взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📡 Подходящий адаптер для взлома Wi-Fi.
☝🏻 Как известно, на эффективность атаки влияет уровень сигнала. Твой адаптер должен быть достаточно чувствительным, чтобы услышать слабый сигнал, тех точек доступа, которые ты собираешься атаковать и перехватить все пакеты хендшейка.
‼️ Чем тише ты становишься, тем больше сможешь услышать. Это означает, что слушать эфир, находить точки доступа Wi-Fi и собирать хендшейки нужно с максимально чувствительным приемником. То есть с таким адаптером, у которого высокое соотношение сигнал/шум.
⚠️ Не рекомендую тебе пользоваться USB-свистком со встроенными антеннами — у них очень слабый приемник. Важно выбрать Wi-Fi-адаптер не только с подходящим чипом, но и с адекватной схемотехникой (а в идеале — с хорошим экранированием). Традиционно по этому показателю лидирует Alfa Network.
➖ Во многих адаптерах Alfa Network встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую).
🧷 Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
🖇 Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга.
❗️ Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Wifi #Взлом #Курс #mitm #Raspberry #Фишинг #Android #Alfa #ESP8266
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👨🏻💻 Для того чтобы использовать ускоренные способы взлома Wi-Fi, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.☝🏻 Как известно, на эффективность атаки влияет уровень сигнала. Твой адаптер должен быть достаточно чувствительным, чтобы услышать слабый сигнал, тех точек доступа, которые ты собираешься атаковать и перехватить все пакеты хендшейка.
‼️ Чем тише ты становишься, тем больше сможешь услышать. Это означает, что слушать эфир, находить точки доступа Wi-Fi и собирать хендшейки нужно с максимально чувствительным приемником. То есть с таким адаптером, у которого высокое соотношение сигнал/шум.
⚠️ Не рекомендую тебе пользоваться USB-свистком со встроенными антеннами — у них очень слабый приемник. Важно выбрать Wi-Fi-адаптер не только с подходящим чипом, но и с адекватной схемотехникой (а в идеале — с хорошим экранированием). Традиционно по этому показателю лидирует Alfa Network.
➖ Во многих адаптерах Alfa Network встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую).
🧷 Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
🖇 Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга.
❗️ Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Wifi #Взлом #Курс #mitm #Raspberry #Фишинг #Android #Alfa #ESP8266
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⛓ tcpdump.
➖ tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки. Эта программа представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.
☝🏻 tcpdump анализирует пакеты на указанном интерфейсе, но также может работать сразу со всеми интерфейсами. Она доступна в операционных системах на основе Linux/Unix. Программа умеет не только анализировать живой поток данных, но и умеет их сохранять для последующего анализа в tcpdump или с использованием Wireshark (о котором я рассказывал в нашем канале), которая поддерживает формат файлов tcpdump pcap.
📌 Многие дистрибутивы Linux поставляются уже с tcpdump. В случае, если эта программа отсутствует, вам достаточно установить пакет tcpdump из стандартных репозиториев:
▪️ Установка в Debian, Linux Mint, Ubuntu, Kali Linux и их производные:
📌 Дополнительный материал...
📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!
🔖 Руководство и шпаргалка по Wireshark.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #tcpdump #WireShark #Курс #Книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.🌀 Для UNIX-систем есть множество самых разнообразных снифферов и анализаторов трафика с удобным графическим интерфейсом и богатым набором функций. Но ни один из них не может сравниться в гибкости, универсальности и распространенности со старым как мир tcpdump.
➖ tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки. Эта программа представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.
☝🏻 tcpdump анализирует пакеты на указанном интерфейсе, но также может работать сразу со всеми интерфейсами. Она доступна в операционных системах на основе Linux/Unix. Программа умеет не только анализировать живой поток данных, но и умеет их сохранять для последующего анализа в tcpdump или с использованием Wireshark (о котором я рассказывал в нашем канале), которая поддерживает формат файлов tcpdump pcap.
📌 Многие дистрибутивы Linux поставляются уже с tcpdump. В случае, если эта программа отсутствует, вам достаточно установить пакет tcpdump из стандартных репозиториев:
▪️ Установка в Debian, Linux Mint, Ubuntu, Kali Linux и их производные:
sudo apt install tcpdump▪️ Установка в Arch Linux, BlackArch и производные:
sudo pacman -S tcpdump
▪️ Установка в CentOS и другие родственные дистрибутивы: yum install tcpdump
➖ Утилиту tcpdump можно запустить без опций, но она требует повышенных привилегий:sudo tcpdump⚠️ В случае запуска без опций, tcpdump самостоятельно выберет интерфейс для захвата и анализа трафика — обычно это первый настроенный интерфейс с наименьшим номером. Окно программы будет автоматически прокручиваться по мере сниффинга новых пакетов. Для остановки захвата нажмите CTRL+С.
📌 Дополнительный материал...
📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!
🔖 Руководство и шпаргалка по Wireshark.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #tcpdump #WireShark #Курс #Книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📧 Фишинговые письма.
📌 Целью такой атаки, была проверка сотрудников ➕ получение данных этих сотрудников ( логины, пароли ).
Специалисты в сфере безопасности зарегистрировали доменное имя
✉️ Письма имитировали реальные уведомления от ИТ-отдела. В данном письме, была ссылка, по которой предлагалось перейти для обновления ноутбука. Но на самом деле ссылка вела на поддельную страницу входа на
☝🏻 Суть данного поста в том, что фишинговая рассылка по сей день остается самым применяемым и эффективным способом получения интересующей информации для атакующего. Она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь. В результате успешно проведенных работ ты можешь получить несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Около недели назад, я разбирал методы рассылки и подготовки к таким атакам. Ты можешь ознакомится с информацией, если перейдешь по этой ссылке.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #СИ #hack #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🔖 Я уже очень много писал на эту тему, на этот раз мы поговорим о проверке безопасности GitLab. Как известно, сейчас 90% организаций перевели своих сотрудников на удаленную работу. В связи с этим GitLab Red Team организовала учебную атаку, имитирующую настоящий фишинг.📌 Целью такой атаки, была проверка сотрудников ➕ получение данных этих сотрудников ( логины, пароли ).
Специалисты в сфере безопасности зарегистрировали доменное имя
gitlab.company и настроили его для рассылки фишинговых писем. ✉️ Письма имитировали реальные уведомления от ИТ-отдела. В данном письме, была ссылка, по которой предлагалось перейти для обновления ноутбука. Но на самом деле ссылка вела на поддельную страницу входа на
GitLab.com на домене gitlab.company
‼️ Из 50 человек, которым была произведена рассылка, 17 человек перешли по ссылке, 10 из них ввели данные на фишинговом сайте. И только 5 человек сообщили о фишинговой атаке службе безопасности GitLab.☝🏻 Суть данного поста в том, что фишинговая рассылка по сей день остается самым применяемым и эффективным способом получения интересующей информации для атакующего. Она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь. В результате успешно проведенных работ ты можешь получить несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Около недели назад, я разбирал методы рассылки и подготовки к таким атакам. Ты можешь ознакомится с информацией, если перейдешь по этой ссылке.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #СИ #hack #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 Атаки на удаленный доступ.
👺 Такая атака не требует никаких особенных знаний и навыков: в большинстве случаев достаточно ноутбука, программы для брута и словаря, которые можно легко найти в интернете.
❗️ Запомни, что такую атаку может затруднить фильтрация по IP-адресам. В таком случае тебе придется искать другие пути. Например, компрометация узлов в сети. Развитие атаки, в данному случае, будет происходить не со своего адреса, а со скомпрометированных узлов. Существуют и другие методы обхода фильтрации.
☝🏻 Нередко в качестве пароля от SSH и Telnet можно встретить комбинацию
👨🏻💻 Для доступа по RDP используются локальные либо доменные учетные записи. Часто это
📌 Рекомендации по защите. Для SSH следует использовать авторизацию по приватному ключу, настроить Firewall таким образом, чтобы ограничивать доступ к узлам по протоколам удаленного управления: разрешать подключения только из внутренней сети и только ограниченному числу администраторов. Кроме того, нужно внедрить строгую парольную политику, чтобы исключить саму возможность установить простые или словарные пароли.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
⛓ Протоколы удаленного доступа упрощают работу и дают системному администратору управлять серверами или обычными рабочими станциями, удаленно. Среди распространенных инструментов — Telnet, RSH, SSH и протоколы для удаленного подключения вроде RDP. Чаще всего администраторы используют стандартное ПО для удаленного доступа, такое как Ammyy Admin, Radmin и т.д. Что это означает ? Это означает что атака может производиться подбором учетных данных.👺 Такая атака не требует никаких особенных знаний и навыков: в большинстве случаев достаточно ноутбука, программы для брута и словаря, которые можно легко найти в интернете.
❗️ Запомни, что такую атаку может затруднить фильтрация по IP-адресам. В таком случае тебе придется искать другие пути. Например, компрометация узлов в сети. Развитие атаки, в данному случае, будет происходить не со своего адреса, а со скомпрометированных узлов. Существуют и другие методы обхода фильтрации.
☝🏻 Нередко в качестве пароля от SSH и Telnet можно встретить комбинацию
root:root, root:toor, admin:admin, test:test. В некоторых случаях доступ с максимальными привилегиями удается получить вообще без ввода пароля.👨🏻💻 Для доступа по RDP используются локальные либо доменные учетные записи. Часто это
Administrator:P@ssw0rd, Administrator:123456, Administrator:Qwerty123, а также гостевая учетная запись Guest с пустым паролем.📌 Рекомендации по защите. Для SSH следует использовать авторизацию по приватному ключу, настроить Firewall таким образом, чтобы ограничивать доступ к узлам по протоколам удаленного управления: разрешать подключения только из внутренней сети и только ограниченному числу администраторов. Кроме того, нужно внедрить строгую парольную политику, чтобы исключить саму возможность установить простые или словарные пароли.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 Атаки на удаленный доступ. Эксплуатация веб-уязвимостей.
‼️ Среди наиболее опасных уязвимостей веб-приложений можно выделить загрузку произвольных файлов, внедрение операторов SQL и выполнение произвольного кода. Такие уязвимости могут привести к полной компрометации сервера.
👨🏻💻 Для понимания, приведу пример. Практически в 95% случаев, в публичных веб-приложениях, существует возможность регистрации новых пользователей, а в их личном кабинете есть функция загрузки фото, видео, документов и т.д.
💬 Если говорить совсем коротко, то мы можем загрузить на сервер веб-интерпретатор командной строки, изменив расширение файла. В итоге мы получим возможность выполнять команды ОС с привилегиями веб-приложения, а если эти привилегии были избыточны — то и полный контроль над ресурсом. Даже если на сервере настроена эффективная проверка загружаемых файлов, необходимо учитывать и конфигурацию самой системы.
📌 К примеру, ты выяснил что на сервере используется уязвимая комбинация ПО и ОС ➕ в приложении реализована проверка которая запрещает загружать файлы с расширением PHP. Что в таком случае можно предпринять ? Как вариант использовать уязвимость которая поможет тебе обойти данное ограничение. Например в CMS Bitrix в файле
💉 Другой распространенный вид атаки на веб-приложения — с помощью SQL-запроса. Это несложная техника, но назвать ее тривиальной уже нельзя. Для эксплуатации таких уязвимостей ты должен знать, как обходить фильтрацию файлов при загрузке их на сервер, и уметь писать SQL-запросы. О которых мы поговорим чуть позже. Но такие знания могут и не потребоваться в том случае, если ограничения на загрузку файлов отсутствуют вовсе.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #web #sql #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 Чтобы получить возможность выполнять команды ОС, не всегда требуется подбирать учетные данные для доступа к интерфейсам управления. Такую возможность тебе могут предоставить уязвимости веб-приложений которые развернуты внутри сети компании. Если веб-приложение используется как публичный ресурс, например как сайт организации или интернет магазин, то к нему может быть обеспечен доступ из интернета, что открывает немало возможностей для атак.‼️ Среди наиболее опасных уязвимостей веб-приложений можно выделить загрузку произвольных файлов, внедрение операторов SQL и выполнение произвольного кода. Такие уязвимости могут привести к полной компрометации сервера.
👨🏻💻 Для понимания, приведу пример. Практически в 95% случаев, в публичных веб-приложениях, существует возможность регистрации новых пользователей, а в их личном кабинете есть функция загрузки фото, видео, документов и т.д.
💬 Если говорить совсем коротко, то мы можем загрузить на сервер веб-интерпретатор командной строки, изменив расширение файла. В итоге мы получим возможность выполнять команды ОС с привилегиями веб-приложения, а если эти привилегии были избыточны — то и полный контроль над ресурсом. Даже если на сервере настроена эффективная проверка загружаемых файлов, необходимо учитывать и конфигурацию самой системы.
📌 К примеру, ты выяснил что на сервере используется уязвимая комбинация ПО и ОС ➕ в приложении реализована проверка которая запрещает загружать файлы с расширением PHP. Что в таком случае можно предпринять ? Как вариант использовать уязвимость которая поможет тебе обойти данное ограничение. Например в CMS Bitrix в файле
/upload/.htaccess не установлено ограничение на загрузку файлов с расширением pht. Этот формат файла исполняется в ОС семейства Debian и Ubuntu как файл формата PHP. Таким образом, уязвимая конфигурация сервера позволила загрузить веб-интерпретатор командной строки на сервер в обход установленных ограничений.💉 Другой распространенный вид атаки на веб-приложения — с помощью SQL-запроса. Это несложная техника, но назвать ее тривиальной уже нельзя. Для эксплуатации таких уязвимостей ты должен знать, как обходить фильтрацию файлов при загрузке их на сервер, и уметь писать SQL-запросы. О которых мы поговорим чуть позже. Но такие знания могут и не потребоваться в том случае, если ограничения на загрузку файлов отсутствуют вовсе.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #web #sql #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Атаки на уязвимое ПО.
🤷🏻♂️ Часто эксплуатация уязвимостей требует от атакующего особых знаний и навыков, например для разработки собственного эксплойта. В то же время существуют и общедоступные, а также коммерческие эксплойты, которые могут быть использованы «из коробки» или с минимальными изменениями для адаптации к конкретным условиям.
‼️ Приведу пример. Используем эксплуатацию критически опасной уязвимости Heartbleed (CVE-2014-0160). Если сервис поддерживает SSL-соединения или если на узле используется *nix-образная ОС, уязвимая версия библиотеки OpenSSL позволит читать участки памяти серверного процесса. В таких участках памяти могут в открытом виде находиться учетные данные пользователей, пользовательские сессии, ключи доступа и прочее.
📌 Сервис — sploitus.com поможет найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика. В настоящее включает в себя такие продукты как:
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Эксплойт #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
⚠️ Использование устаревших версий ПО — один из наиболее распространенных недостатков безопасности. Эксплуатация уязвимостей устаревшего ПО, позволяет атакующему удаленно выполнять код ➕ может вызвать отказ в обслуживании таких систем.🤷🏻♂️ Часто эксплуатация уязвимостей требует от атакующего особых знаний и навыков, например для разработки собственного эксплойта. В то же время существуют и общедоступные, а также коммерческие эксплойты, которые могут быть использованы «из коробки» или с минимальными изменениями для адаптации к конкретным условиям.
‼️ Приведу пример. Используем эксплуатацию критически опасной уязвимости Heartbleed (CVE-2014-0160). Если сервис поддерживает SSL-соединения или если на узле используется *nix-образная ОС, уязвимая версия библиотеки OpenSSL позволит читать участки памяти серверного процесса. В таких участках памяти могут в открытом виде находиться учетные данные пользователей, пользовательские сессии, ключи доступа и прочее.
📌 Сервис — sploitus.com поможет найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика. В настоящее включает в себя такие продукты как:
exploitdb
metasploit
0day.today
canvas
d2
packetstorm
pwnmalw
saint
seebug
vulnerlab
zeroscience.
🔎 Поиск по софту включает ресурсы kitploit и n0where. На главной странице также представлены популярные эксплойты которые появились за последнюю неделю.‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Эксплойт #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔎 Важность открытых данных для атакующего.
➖ Исследование страниц веб-приложений позволяет выявить множество ценной информации, доступной в открытом виде: учетные записи пользователей, версии ПО и серверов, адреса критически важных систем, конфигурационные файлы оборудования и в особых случаях даже исходные коды веб-приложений.
⚠️ Атакующий может получить доступ к ресурсам с возможностью загрузки любых файлов без каких-либо атак на систему, если выявит учетную запись, например для доступа к ресурсу по протоколу SSH, для подключения к СУБД или к интерфейсу администрирования веб-приложения.
☝🏻 В открытом доступе ты можешь найти доменную учетную запись, которая откроет тебе доступ к множеству корпоративных ресурсов компании, доступных из интернета. Например к системе Jira.
🧩 Так же, атакующий может использовать исходный код приложения. Если мы проводим атаки без каких-либо дополнительных знаний об атакуемой системе, то получив исходный код веб-приложения, мы можем провести анализ методом белого ящика, то есть обладая полным набором сведений о приложении.
📑 Для анализа кода используются как ручные средства, так и широкодоступные автоматизированные решения. Все это позволяет выявить максимально возможное число уязвимостей и подготовить эксплойты для атаки.
📌 Запомни, что администраторы систем могут следить за тем, какие данные раскрываются на страницах веб-ресурсов, и обеспечивать эффективное разграничение доступа к файлам и директориям на серверах, доступных из внешних сетей.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Эксплойт #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🔖 Анализ открытых данных часто используют для успешного преодоления периметра как минимум в качестве первого шага при реализации других атак, которые мы уже ни раз разбирали в нашем канале.➖ Исследование страниц веб-приложений позволяет выявить множество ценной информации, доступной в открытом виде: учетные записи пользователей, версии ПО и серверов, адреса критически важных систем, конфигурационные файлы оборудования и в особых случаях даже исходные коды веб-приложений.
⚠️ Атакующий может получить доступ к ресурсам с возможностью загрузки любых файлов без каких-либо атак на систему, если выявит учетную запись, например для доступа к ресурсу по протоколу SSH, для подключения к СУБД или к интерфейсу администрирования веб-приложения.
☝🏻 В открытом доступе ты можешь найти доменную учетную запись, которая откроет тебе доступ к множеству корпоративных ресурсов компании, доступных из интернета. Например к системе Jira.
🧩 Так же, атакующий может использовать исходный код приложения. Если мы проводим атаки без каких-либо дополнительных знаний об атакуемой системе, то получив исходный код веб-приложения, мы можем провести анализ методом белого ящика, то есть обладая полным набором сведений о приложении.
📑 Для анализа кода используются как ручные средства, так и широкодоступные автоматизированные решения. Все это позволяет выявить максимально возможное число уязвимостей и подготовить эксплойты для атаки.
📌 Запомни, что администраторы систем могут следить за тем, какие данные раскрываются на страницах веб-ресурсов, и обеспечивать эффективное разграничение доступа к файлам и директориям на серверах, доступных из внешних сетей.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Эксплойт #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Пентест 2019.
‼️ Дело в том, что в 60% организаций, был выявлен простой способ получить контроль над всей инфраструктурой, который под силу даже низкоквалифицированному хакеру.
📌 Причем 47% всех действий пентестеров, сложно отличить от обычной деятельности пользователей или администраторов, а значит, атака остается незамеченной. К таким действия относятся:
➖ Cоздание новых привилегированных пользователей на узлах сети;
➖ Cоздание дампа памяти процесса
➖ Выгрузка ветвей реестра или отправка запросов к контроллеру домена.
☝🏻 Все эти действия позволяют получить учетные данные пользователей корпоративных сетей или информацию, необходимую для развития атаки.
⚠️ Относительно недавно, Я уже рассказывал об атаках на устаревшее ПО. Тестирование которое провели Positive Technologies показало, что атакующий может эксплуатировать известные уязвимости, которые содержатся в устаревших версиях ПО и позволяют повысить привилегии, удаленно выполнить произвольный код или узнать важную информацию. В 30% компаний до сих пор можно обнаружить уязвимости ОС Windows, описанные в бюллетене безопасности 2017 года MS17-010 и даже MS08-067 ( октябрь 2008 года ).
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #hack #Взлом #Пентест #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📄 2 дня назад, Positive Technologies опубликовали отчет, в котором говориться что в 2019 году, во всех организациях где эксперты проводили тестирование на проникновение им удалось заполучить доступ над всей инфраструктурой. На всё, в общей сложности уходило около 3х дней.‼️ Дело в том, что в 60% организаций, был выявлен простой способ получить контроль над всей инфраструктурой, который под силу даже низкоквалифицированному хакеру.
📌 Причем 47% всех действий пентестеров, сложно отличить от обычной деятельности пользователей или администраторов, а значит, атака остается незамеченной. К таким действия относятся:
➖ Cоздание новых привилегированных пользователей на узлах сети;
➖ Cоздание дампа памяти процесса
lsass.exe;➖ Выгрузка ветвей реестра или отправка запросов к контроллеру домена.
☝🏻 Все эти действия позволяют получить учетные данные пользователей корпоративных сетей или информацию, необходимую для развития атаки.
⚠️ Относительно недавно, Я уже рассказывал об атаках на устаревшее ПО. Тестирование которое провели Positive Technologies показало, что атакующий может эксплуатировать известные уязвимости, которые содержатся в устаревших версиях ПО и позволяют повысить привилегии, удаленно выполнить произвольный код или узнать важную информацию. В 30% компаний до сих пор можно обнаружить уязвимости ОС Windows, описанные в бюллетене безопасности 2017 года MS17-010 и даже MS08-067 ( октябрь 2008 года ).
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #hack #Взлом #Пентест #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Powershell Empire.
⚙️ Empire агенты полностью работают в оперативной памяти и их сложно детектировать средствами защиты, т.е. антивирусным ПО и системами предотвращения вторжений из-за того, что они написаны на скриптовом языке и во время выполнения между агентом и антивирусным ПО стоит интерпретатор скриптового языка, в отличие от классических пейлоадов, скомпилированных в ассемблер и исполняемый файл.
📌 Этот фреймворк активно используется как для пост-эксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях.
➖ Если ты используешь Kali Linux, то для установки этого фреймворка потребуется выполнить команду:
➖ Интеграция с Metasploit Framework;
➖ Повышение привилегий;
➖ Сбор информации об атакованной системе и эксфильтрация данных;
➖ Закрепление в системе;
➖ Запись звука с интегрированного микрофона;
➖ Сохранение скриншотов;
➖ Извлечение Windows паролей и хешей;
и многое другое.....
📌 В Empire встроен инструмент EmailRaider, который предназначен для просмотра и отправки фишинговых писем с помощью собственного клиента Outlook от имени пользователя.
📌 DeathStar — это скрипт Python, использующий API-интерфейс RESTful Empire для автоматизации атак в среде Active Directory.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Powershell #hack #Взлом #Пентест #Active_Directory
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🔖 Powershell Empire предоставляет модульную платформу для пост-эксплуатации, используя возможности средства автоматизации ОС Windows PowerShell. ⚙️ Empire агенты полностью работают в оперативной памяти и их сложно детектировать средствами защиты, т.е. антивирусным ПО и системами предотвращения вторжений из-за того, что они написаны на скриптовом языке и во время выполнения между агентом и антивирусным ПО стоит интерпретатор скриптового языка, в отличие от классических пейлоадов, скомпилированных в ассемблер и исполняемый файл.
📌 Этот фреймворк активно используется как для пост-эксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях.
➖ Если ты используешь Kali Linux, то для установки этого фреймворка потребуется выполнить команду:
sudo apt install powershell-empire➖ Если ты используешь другую систему, то для установки выполни команды:
git clone https://github.com/BC-SECURITY/Empire.git
cd Empire
sudo ./setup/install.sh
▪️ Основные особенности:➖ Интеграция с Metasploit Framework;
➖ Повышение привилегий;
➖ Сбор информации об атакованной системе и эксфильтрация данных;
➖ Закрепление в системе;
➖ Запись звука с интегрированного микрофона;
➖ Сохранение скриншотов;
➖ Извлечение Windows паролей и хешей;
и многое другое.....
📌 В Empire встроен инструмент EmailRaider, который предназначен для просмотра и отправки фишинговых писем с помощью собственного клиента Outlook от имени пользователя.
📌 DeathStar — это скрипт Python, использующий API-интерфейс RESTful Empire для автоматизации атак в среде Active Directory.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Powershell #hack #Взлом #Пентест #Active_Directory
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔑 Атаки на двухфакторную аутентификацию в Windows.
👨🏻💻 В системах под управлением Windows можно зайти не только по логину и паролю, но и используя смарт-карту. В некоторых организациях, администраторы настраивают систему таким образом, что бы пользователь входил исключительно по смарт-карте. Доступ в систему осуществляется только тогда, когда пользователь предъявит смарт-карту с корректным сертификатом и введет PIN-код.
⚠️ В тот момент, когда в настройках учетной записи устанавливается атрибут, который отвечает за вход по смарт-карте, этой учетной записи назначается NT-хеш. Значение NT-хеша, не меняется при последующих подключениях к домену. При каждой аутентификации контроллер домена отправляет этот хеш на узел, к которому подключается пользователь.
➖ Суть в том, что атакующий может получить этот NT-хеш и использовать его для аутентификации методом pass the hash. В этом случае атакующему не нужна смарт-карта и PIN-код. Напоминаю, что хеш постоянный и атакующий получает возможность в любое время атаковать ресурсы домена с привилегиями скомпрометированной учетной записи.
☝🏻 Для того чтобы получить NT-хеш, ты можешь использовать Mimikatz на одном из узлов сети. Кроме NT-хеша и пароля пользователя, атакующий может получить и PIN-код смарт-карты в открытом виде.
🤷🏻♂️ По сути, если атакующий может запускать Mimikatz на одном из узлов сети, он получает возможность компрометировать учетные записи привилегированных пользователей домена — даже при использовании 2ФА. Механизмы авторизации в Windows построены таким образом, что, даже если нарушитель не сможет получить учетную запись администратора, он получит NT-хеш, значение которого послужит для аутентификации в обход 2ФА.
📌 Дополнительный материал...
➖ Архитектура смарт-карт: сведения о том, как включить связь с помощью смарт-карт и устройств чтения смарт-карт, которые могут отличаться в зависимости от поставщика, который их предоставил.
➖ Смарт-карты для службы Windows: сведения о том, как реализована служба смарт-карт для Windows.
➖ Атака Pass-the-hash — общее описание, история, меры противодействия и различные источники по данной теме.
➖ Описание Mimikatz ➕ Описание основных команд Mimikatz ➕ GitHub
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Mimikatz #hack #Взлом #Пентест #Active_Directory
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
❗️ Для защиты учетных записей критически важных систем ( например, контроллер домена ) используют 2ФА. Как ты уже знаешь, любую систему защиты можно обойти, главное знать как ! 2ФА не исключение.👨🏻💻 В системах под управлением Windows можно зайти не только по логину и паролю, но и используя смарт-карту. В некоторых организациях, администраторы настраивают систему таким образом, что бы пользователь входил исключительно по смарт-карте. Доступ в систему осуществляется только тогда, когда пользователь предъявит смарт-карту с корректным сертификатом и введет PIN-код.
⚠️ В тот момент, когда в настройках учетной записи устанавливается атрибут, который отвечает за вход по смарт-карте, этой учетной записи назначается NT-хеш. Значение NT-хеша, не меняется при последующих подключениях к домену. При каждой аутентификации контроллер домена отправляет этот хеш на узел, к которому подключается пользователь.
➖ Суть в том, что атакующий может получить этот NT-хеш и использовать его для аутентификации методом pass the hash. В этом случае атакующему не нужна смарт-карта и PIN-код. Напоминаю, что хеш постоянный и атакующий получает возможность в любое время атаковать ресурсы домена с привилегиями скомпрометированной учетной записи.
☝🏻 Для того чтобы получить NT-хеш, ты можешь использовать Mimikatz на одном из узлов сети. Кроме NT-хеша и пароля пользователя, атакующий может получить и PIN-код смарт-карты в открытом виде.
🤷🏻♂️ По сути, если атакующий может запускать Mimikatz на одном из узлов сети, он получает возможность компрометировать учетные записи привилегированных пользователей домена — даже при использовании 2ФА. Механизмы авторизации в Windows построены таким образом, что, даже если нарушитель не сможет получить учетную запись администратора, он получит NT-хеш, значение которого послужит для аутентификации в обход 2ФА.
📌 Дополнительный материал...
➖ Архитектура смарт-карт: сведения о том, как включить связь с помощью смарт-карт и устройств чтения смарт-карт, которые могут отличаться в зависимости от поставщика, который их предоставил.
➖ Смарт-карты для службы Windows: сведения о том, как реализована служба смарт-карт для Windows.
➖ Атака Pass-the-hash — общее описание, история, меры противодействия и различные источники по данной теме.
➖ Описание Mimikatz ➕ Описание основных команд Mimikatz ➕ GitHub
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Mimikatz #hack #Взлом #Пентест #Active_Directory
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering