👁 Сканируем порты.
• Давай рассмотрим пример, если мы воспользуемся ZoomEye (или другим инструментом, например #NMAP), выполним поиск указав в запросе порт 9100 (
• Таких примеров очень много и с другими сетевыми устройствами. Буквально неделю назад, на англоязычном ресурсе, я нашел полезную статью, которая поможет новичкам в изучении и понимании нашей сегодняшней темы. https://securitytrails.com/blog/open-ports.
• Перевод статьи, мы опубликовали в Telegra.ph. Но лучше читать в оригинале на англ. языке.
• Я надеюсь что ты освоишь данный материал, и приступишь к изучению дополнительной информации. Вся информация которая представлена в нашем канале, распространяется бесплатно и доступна каждому из Вас:
• The Official Nmap Project Guide.
• Полный курс по этичному хакингу с Nmap.
• Анонимное сканирование с NMAP через Tor.
• Конференция DEFCON 16. NMAP-cканирование.
• Набор подсказок для работы с различными инструментами.
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Сканируем порты, получаем нужную информацию о хосте.
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
Рекомендуемая литература.
• Nmap Essentials.
• Network Scanning Cookbook.
• Mastering the Nmap Scripting Engine.
• Quick Start Guide to Penetration Testing.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
‼️ Разумеется что это не полный список всех курсов и литературы в нашем канале, другую дополнительную информацию ты можешь найти по хештегам #NMAP #Сети #Пентест #WireShark #OSINT и #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• По мнению многих ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, когда мы собираем данные о цели. В нашем канале собрано очень много материала по #NMAP (и не только), благодаря этому материалу ты можешь получить знания в разных направлениях, например в области #ИБ или #OSINT.
• Давай рассмотрим пример, если мы воспользуемся ZoomEye (или другим инструментом, например #NMAP), выполним поиск указав в запросе порт 9100 (
device:"printer" +port:9100 +country:"RU") то на выходе получим результат, содержащий более 3000 сетевых принтеров, доступ к которым не так сложно получить.• Таких примеров очень много и с другими сетевыми устройствами. Буквально неделю назад, на англоязычном ресурсе, я нашел полезную статью, которая поможет новичкам в изучении и понимании нашей сегодняшней темы. https://securitytrails.com/blog/open-ports.
• Перевод статьи, мы опубликовали в Telegra.ph. Но лучше читать в оригинале на англ. языке.
• Я надеюсь что ты освоишь данный материал, и приступишь к изучению дополнительной информации. Вся информация которая представлена в нашем канале, распространяется бесплатно и доступна каждому из Вас:
• The Official Nmap Project Guide.
• Полный курс по этичному хакингу с Nmap.
• Анонимное сканирование с NMAP через Tor.
• Конференция DEFCON 16. NMAP-cканирование.
• Набор подсказок для работы с различными инструментами.
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Сканируем порты, получаем нужную информацию о хосте.
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
Рекомендуемая литература.
• Nmap Essentials.
• Network Scanning Cookbook.
• Mastering the Nmap Scripting Engine.
• Quick Start Guide to Penetration Testing.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
‼️ Разумеется что это не полный список всех курсов и литературы в нашем канале, другую дополнительную информацию ты можешь найти по хештегам #NMAP #Сети #Пентест #WireShark #OSINT и #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Lateral Movement Detection GPO Settings Cheat Sheet.
• Групповые политики могут рассказать очень многое об устройствах организации и могут включать параметры безопасности, разделы реестра, правила установки программного обеспечения, сценарии для запуска и завершения работы и т.д. Основное, на что мы должны обращать внимание - какие параметры активности детектирует защита.
• Ниже, будет представлена крутая шпаргалка от Compass Security, предназначенной для Blue Team, о том какие групповые политики должны быть активны для обнаружения перемещения атакующих по домену. Также, эта шпаргалка поможет и атакующей стороне. К примеру, если мы видим, что у "Turn on PowerShell script Block Logging" установлен флаг "Enabled" то из этого следует что все действия об обработке команд и сценариев PowerShell логируются, какой из этого следует вывод, я думаю ты прекрасно понимаешь.
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #Active_Directory
🖖🏻 Приветствую тебя user_name.💬 Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры.
• Групповые политики могут рассказать очень многое об устройствах организации и могут включать параметры безопасности, разделы реестра, правила установки программного обеспечения, сценарии для запуска и завершения работы и т.д. Основное, на что мы должны обращать внимание - какие параметры активности детектирует защита.
• Ниже, будет представлена крутая шпаргалка от Compass Security, предназначенной для Blue Team, о том какие групповые политики должны быть активны для обнаружения перемещения атакующих по домену. Также, эта шпаргалка поможет и атакующей стороне. К примеру, если мы видим, что у "Turn on PowerShell script Block Logging" установлен флаг "Enabled" то из этого следует что все действия об обработке команд и сценариев PowerShell логируются, какой из этого следует вывод, я думаю ты прекрасно понимаешь.
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #Active_Directory
🧩 BlackMamba. Фрейморк для постэксплуатации.
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
• Зашифрованная связь;
• Сбор скриншотов;
• Потоковое видео;
• Блокировка клиента;
• Зашифрованная передача файлов;
• Keylogger;
• Веб-загрузчик;
🧷 Более подробно об этом фреймворке ты можешь прочитать тут: https://en.iguru.gr/2021/02/19/blackmamba-post-exploitation-framework-multi-client/
🧷 Гайд по установке: https://github.com/loseys/BlackMamba#install-guide
📌 Дополнительная информация:
• Covenant.
• Powershell Empire.
• Metasploit Framework.
• Cobalt Strike. Курсы, мануалы, статьи, эксплуатация.
• Koadic. Фреймворк для постэксплуатации в Windows.
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #BlackMamba #Фреймворк
🖖🏻 Приветствую тебя user_name.
💬 Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Соответственно постэксплуатация означает в основном действия, которые следуют после того, как атакуемая инфраструктура была скомпрометирована. • Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
💬 Сегодня мы поговорим о BlackMamba — это фрейморк для постэксплуатации с функциями шпионского ПО. Включает в себя много функций, некоторые из них:• Зашифрованная связь;
• Сбор скриншотов;
• Потоковое видео;
• Блокировка клиента;
• Зашифрованная передача файлов;
• Keylogger;
• Веб-загрузчик;
🧷 Более подробно об этом фреймворке ты можешь прочитать тут: https://en.iguru.gr/2021/02/19/blackmamba-post-exploitation-framework-multi-client/
🧷 Гайд по установке: https://github.com/loseys/BlackMamba#install-guide
📌 Дополнительная информация:
• Covenant.
• Powershell Empire.
• Metasploit Framework.
• Cobalt Strike. Курсы, мануалы, статьи, эксплуатация.
• Koadic. Фреймворк для постэксплуатации в Windows.
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #BlackMamba #Фреймворк
🔧 Взлом лифтов - Из шахты в пентхаус.
💬 В нашем канале иногда публикуются интересные вебинары, материалы с различных конференций и полезные видеоматериалы касательно пентеста, но ни разу я не публиковал информацию, касательно взлома лифта. Сегодня ты узнаешь какую роль играет лифт при проведении пентеста, обход защиты на многих объектах, устройство лифта и многое другое...
• Тема не совсем обычная, но она может сыграть важную роль в нужный момент. Материал доступен на YT и переведен на русский язык. https://youtu.be/8BJXuhV3UeM. Тема очень интересная и рекомендуется к изучению.
Немного дополню от себя...
• В середине видео упоминается, что в некоторых случаях нельзя вызвать лифт в коридоре и вместо кнопки вызова лифта присутствует замочная скважина. В данном случае нам поможет Lockpicking. Я уже публиковал материал на данную тему, и хочу напомнить о нем:
• Awesome Lockpicking.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Практическое руководство по взлому сейфов и замков.
• Легендарный Кевин #Митник также использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
• В твоем любимом сериале Mr.Robot, Эллиот взламывал лифт в Season 4 episode 5 (ссылка на момент взлома лифта), отличный момент который показывает важность владения навыком локпикинга.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• На протяжении всей истории хакерской культуры, лифты играли ключевую роль. От студентов Массачусетского технологического института с их тайными ночными катаниями на крышах кабин до современных пентестеров, которые используют лифты в своей работе для обхода систем безопасности зданий (это проще, чем кажется!), эти устройства часто неправильно понимают, а их полный набор функций и возможностей остается неизученными.💬 В нашем канале иногда публикуются интересные вебинары, материалы с различных конференций и полезные видеоматериалы касательно пентеста, но ни разу я не публиковал информацию, касательно взлома лифта. Сегодня ты узнаешь какую роль играет лифт при проведении пентеста, обход защиты на многих объектах, устройство лифта и многое другое...
• Тема не совсем обычная, но она может сыграть важную роль в нужный момент. Материал доступен на YT и переведен на русский язык. https://youtu.be/8BJXuhV3UeM. Тема очень интересная и рекомендуется к изучению.
Немного дополню от себя...
• В середине видео упоминается, что в некоторых случаях нельзя вызвать лифт в коридоре и вместо кнопки вызова лифта присутствует замочная скважина. В данном случае нам поможет Lockpicking. Я уже публиковал материал на данную тему, и хочу напомнить о нем:
• Awesome Lockpicking.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Практическое руководство по взлому сейфов и замков.
• Легендарный Кевин #Митник также использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
• В твоем любимом сериале Mr.Robot, Эллиот взламывал лифт в Season 4 episode 5 (ссылка на момент взлома лифта), отличный момент который показывает важность владения навыком локпикинга.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Конференции 2020. Что посмотреть?
• Black Hat — ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat US 2020 ты можешь найти на YT: https://www.youtube.com/playlist?list=PLH15HpR5qRsXE_4kOSy_SXwFkFQre4AV_
Обязательно ознакомься со статьей: 7 интересных хаков с Black Hat / DEF CON 2020
• SANS Threat Hunting & Incident Response Summit 2020. Отличный плейлист, где ведущие специалисты по ИБ делятся инструментами и методами, которые используются для выявления злоумышленников, которые нацелены на конфиденциальную информацию в различных организациях.
https://youtube.com/playlist?list=PLfouvuAjspTpESwgitHe8roa7XBOnemFa
• The SANS Pen Test Hackfest Summit & Training. Цель этой конференции — решение различных CTF задач и проведение пентеста. В плейлисте собраны крутые лекции которые будут полезны тем, кто интересуется CTF.
https://youtube.com/playlist?list=PLdVJWiil7RxoW8rBeKc0flY8bRuD3M68L
Если тебе интересна тема CTF, то обрати внимание на нашу подборку CTF площадок и инструментов:
🚩 Игры с неведомым. Список CTF площадок.
🔑 CTF - Инструментарий.
• SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты. Кладезь полезной информации для тех, кто интересуется о новых инструментах и методах, применяемых в расследованиях.
https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh
Большое кол-во материала на тему форензики, ты можешь найти в нашем канале по хэштегу #Форензика.
• Blue Team Summit 2020. Конференция для Blue Team специалистов с огромным количеством полезной информации.
https://youtube.com/playlist?list=PLs4eo9Tja8bjMyah8ZEOlG9sq4070b5_v
• DEF CON Conference. Сборник плейлистов по разным направлениям, особое внимание заслуживает DEF CON Safe Mode Blue Team Village и DEF CON Safe Mode Red Team Village.
Общий список плейлистов: https://www.youtube.com/user/DEFCONConference/playlists
‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 года. https://github.com/PaulSec/awesome-sec-talks. Другую дополнительную информацию ты можешь найти по хэштегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня хочу поделиться с тобой полезным видеоматериалом с крутых конференций, которые прошли в 2020 году и доступы на YT. Первое с чего мы начнем, это Black Hat.• Black Hat — ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat US 2020 ты можешь найти на YT: https://www.youtube.com/playlist?list=PLH15HpR5qRsXE_4kOSy_SXwFkFQre4AV_
Обязательно ознакомься со статьей: 7 интересных хаков с Black Hat / DEF CON 2020
• SANS Threat Hunting & Incident Response Summit 2020. Отличный плейлист, где ведущие специалисты по ИБ делятся инструментами и методами, которые используются для выявления злоумышленников, которые нацелены на конфиденциальную информацию в различных организациях.
https://youtube.com/playlist?list=PLfouvuAjspTpESwgitHe8roa7XBOnemFa
• The SANS Pen Test Hackfest Summit & Training. Цель этой конференции — решение различных CTF задач и проведение пентеста. В плейлисте собраны крутые лекции которые будут полезны тем, кто интересуется CTF.
https://youtube.com/playlist?list=PLdVJWiil7RxoW8rBeKc0flY8bRuD3M68L
Если тебе интересна тема CTF, то обрати внимание на нашу подборку CTF площадок и инструментов:
🚩 Игры с неведомым. Список CTF площадок.
🔑 CTF - Инструментарий.
• SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты. Кладезь полезной информации для тех, кто интересуется о новых инструментах и методах, применяемых в расследованиях.
https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh
Большое кол-во материала на тему форензики, ты можешь найти в нашем канале по хэштегу #Форензика.
• Blue Team Summit 2020. Конференция для Blue Team специалистов с огромным количеством полезной информации.
https://youtube.com/playlist?list=PLs4eo9Tja8bjMyah8ZEOlG9sq4070b5_v
• DEF CON Conference. Сборник плейлистов по разным направлениям, особое внимание заслуживает DEF CON Safe Mode Blue Team Village и DEF CON Safe Mode Red Team Village.
Общий список плейлистов: https://www.youtube.com/user/DEFCONConference/playlists
‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 года. https://github.com/PaulSec/awesome-sec-talks. Другую дополнительную информацию ты можешь найти по хэштегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Находим пароли от почты в слитых базах.
• Первый шаг, это проверка на слитые данные. Поможет нам в этом haveibeenpwned. Если сервис ничего не нашел, то есть шанс найти информацию в аналогичных сервисах, которые будут описаны ниже.
• Далее находим информацию по email в Intelligence X. Если сервис выводит результаты, то открываем каждую и ищем строку по email.
• Если на предыдущем шаге ты не нашел нужный пароль, то стоит попробовать воспользоваться Telegram-ботами. Первый бот — @mailsearch_bot, прочитать более подробно о боте, можешь тут: "Запущен telegram-бот, который выдаёт пароли по адресу почты"
• Ищем информацию в других аналогичных haveibeenpwned сервисах:
leakcheck.io
dehashed.com
ghostproject.fr
leakedsource.ru
breachalarm.com
sitecheck.sucuri.net
monitor.firefox.com
• Если ты активный читатель S.E., то ты должен помнить о боте
• Не забывай про тулзу h8mail. Которая может помочь найти слитый пароль.
‼️ Разумеется что есть и другие сервисы и методы поиска пароля, но о них мы поговорим немного позже. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #OSINT
🖖🏻 Приветствую тебя user_name.• Сегодня мы погорим о методах поиска информации, а также выполним поиск паролей от Email по различным утечкам.
• Первый шаг, это проверка на слитые данные. Поможет нам в этом haveibeenpwned. Если сервис ничего не нашел, то есть шанс найти информацию в аналогичных сервисах, которые будут описаны ниже.
• Далее находим информацию по email в Intelligence X. Если сервис выводит результаты, то открываем каждую и ищем строку по email.
• Если на предыдущем шаге ты не нашел нужный пароль, то стоит попробовать воспользоваться Telegram-ботами. Первый бот — @mailsearch_bot, прочитать более подробно о боте, можешь тут: "Запущен telegram-бот, который выдаёт пароли по адресу почты"
• Ищем информацию в других аналогичных haveibeenpwned сервисах:
leakcheck.io
dehashed.com
ghostproject.fr
leakedsource.ru
breachalarm.com
sitecheck.sucuri.net
monitor.firefox.com
• Если ты активный читатель S.E., то ты должен помнить о боте
@HowToFind_RU_bot которой мог узнать нужную информацию по ключевым параметрам. Например для поиска человека по номеру мобильного телефона, по email по аккаунту в соц.сетях, в общем крутой бот, но относительно недавно он стал платным. Но зачем платить, когда мы залили в облако полноценный архив, благодаря которому ты можешь получить всю информацию которую выдавал бот.• Не забывай про тулзу h8mail. Которая может помочь найти слитый пароль.
‼️ Разумеется что есть и другие сервисы и методы поиска пароля, но о них мы поговорим немного позже. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #OSINT
⚙️ 100 Hacking tools от hackerone.
• Рекомендую внимательно изучить этот список и добавить к себе в арсенал нужные инструменты, о многих из них я писал в нашем канале и подробно расписывал возможности, давал необходимую литературу для изучения и давал ссылки на весь необходимый материал. Если тебя интересуют мануалы по различным инструментам, обязательно воспользуйся поиском.
🧷 https://www.hackerone.com/blog/100-hacking-tools-and-resources
• Надеюсь что ты найдешь для себя новую и полезную информацию. Ну а я, в свою очередь, рекомендую тебе ряд курсов и полезный материал, благодаря которому ты можешь приступить к практике:
Курс по WireShark;
Курс по этичному хакингу с Nmap;
Курс: Хакинг с Metasploit. RU.
Курс: Cobalt Strike. Переведено на RU.
Курс: Бесплатный курс по взлому от HackerOne
tools: THC-Archive.
tools: Social Engineering Tools.
tools: Toolkit на все случаи жизни.
tools: Походный арсенал пентестера.
tools: Арсенал социального инженера.
tools: Форензика. Бесплатные инструменты и ресурсы.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #tools #Пентест #Hack и #Курс. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• 25 Августа 2020 года, я опубликовал пост в котором были рассмотрены инструменты которые активно используются хакерами и пентестерами. Прошло много времени и сегодня я нашел для тебя отличную подборку от hackerone, которая подойдет как новичкам так и профессионалам.• Рекомендую внимательно изучить этот список и добавить к себе в арсенал нужные инструменты, о многих из них я писал в нашем канале и подробно расписывал возможности, давал необходимую литературу для изучения и давал ссылки на весь необходимый материал. Если тебя интересуют мануалы по различным инструментам, обязательно воспользуйся поиском.
🧷 https://www.hackerone.com/blog/100-hacking-tools-and-resources
• Надеюсь что ты найдешь для себя новую и полезную информацию. Ну а я, в свою очередь, рекомендую тебе ряд курсов и полезный материал, благодаря которому ты можешь приступить к практике:
Курс по WireShark;
Курс по этичному хакингу с Nmap;
Курс: Хакинг с Metasploit. RU.
Курс: Cobalt Strike. Переведено на RU.
Курс: Бесплатный курс по взлому от HackerOne
tools: THC-Archive.
tools: Social Engineering Tools.
tools: Toolkit на все случаи жизни.
tools: Походный арсенал пентестера.
tools: Арсенал социального инженера.
tools: Форензика. Бесплатные инструменты и ресурсы.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #tools #Пентест #Hack и #Курс. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔐 Lockpick - устройство замков и их уязвимости. VolgaCTF.
• Всех кого интересует тема локпикинга и социальной инженерии, рекомендую изучить данный материал. Также, хочу заметить, что в нашем канале мы еще не разбирали уязвимости и методы обхода "СКУД" и различных домофонов, этот материал как раз направлен на эту тему. Приятного просмотра: https://youtu.be/uoeM56tVO8E
💬 От себя, хочу добавить немного полезного материала который поможет поднять твой скилл в этой теме. Одним из основных ресурсов о взломе замков является lockwiki, в которой подробно описаны многие аспекты взлома. Подборка материала на тему #lockpicking, репозиторий включает в себя множество ресурсов, статей, видео, книг, инструментов и другого полезного материала. Много полезного материала в Reddit Lockpicking Community.
• Практическое руководство по взлому сейфов и замков. Книга поможет новичкам выбрать необходимые инструменты, поможет определить слабые места различных замков, благодаря множеству иллюстраций ты с легкостью освоишь нужный материал и сможешь приступить к практике. https://www.youtube.com/c/lockpickinglawyer/videos Крутой канал где ты можешь найти огромное количество видео для прокачки #lockpicking.
🔑 Отмычки для Социального инженера.
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Обязательно ознакомься с типами замков: https://securitysnobs.com/Types-Of-Locks.html
🧷 Полезная инструкция, о том как сделать самодельный набор отмычек.
🧷 Еще одна полезная инструкция.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #СИ #lockpicking и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. На VolgaCTF была проведена отличная лекция, которая освещает очень много тем: от истории создания, до уязвимостей популярных моделей.• Всех кого интересует тема локпикинга и социальной инженерии, рекомендую изучить данный материал. Также, хочу заметить, что в нашем канале мы еще не разбирали уязвимости и методы обхода "СКУД" и различных домофонов, этот материал как раз направлен на эту тему. Приятного просмотра: https://youtu.be/uoeM56tVO8E
💬 От себя, хочу добавить немного полезного материала который поможет поднять твой скилл в этой теме. Одним из основных ресурсов о взломе замков является lockwiki, в которой подробно описаны многие аспекты взлома. Подборка материала на тему #lockpicking, репозиторий включает в себя множество ресурсов, статей, видео, книг, инструментов и другого полезного материала. Много полезного материала в Reddit Lockpicking Community.
• Практическое руководство по взлому сейфов и замков. Книга поможет новичкам выбрать необходимые инструменты, поможет определить слабые места различных замков, благодаря множеству иллюстраций ты с легкостью освоишь нужный материал и сможешь приступить к практике. https://www.youtube.com/c/lockpickinglawyer/videos Крутой канал где ты можешь найти огромное количество видео для прокачки #lockpicking.
🔑 Отмычки для Социального инженера.
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Обязательно ознакомься с типами замков: https://securitysnobs.com/Types-Of-Locks.html
🧷 Полезная инструкция, о том как сделать самодельный набор отмычек.
🧷 Еще одна полезная инструкция.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #СИ #lockpicking и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 PowerShell в практике пентеста.
• Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты
• Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
• Существуют отличные инструменты и фреймворки для работы с PowerShell. Например Powershell Empire который активно используется как для постэксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях. Или PowerSploit — скрипты написанные на #PowerShell для пост эксплуатации Windows систем: https://github.com/PowerShellMafia/PowerSploit. Большой #CheatSheet по PowerSploit есть у нас в облаке, благодаря этим подсказкам ты сможешь с легкостью разобраться в модулях и командах. Также, обязательно ознакомься с дополнительным материалом: https://kali.tools/?p=1505
• PowerShell Commands for Pentesters — c помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
• Не забывай что все команды, введенные в PowerShell хранятся открытым текстом в профиле пользователя по пути \AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt. С помощью этой информации ты можешь найти много полезных данных, начиная от конфигураций какой-либо системы, заканчивая паролями. Исходя из вышесказанного, ты должен понимать, что действия которые ты выполняешь в PS логируются в отрытом виде. Исправить эту ситуацию можно настройкой соответствующего флага.
‼️ На самом деле, информации по предназначению и реализации этого инструмента - великое множество. Но основной посыл и материал для изучения доступен в нашем канале по хэштегу #PowerShell. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Пользователи UNIX и #Linux привыкли к тому, что под рукой всегда есть #Bash — универсальное и мощное средство, при помощи которого всего парой строк можно творить удивительные вещи.
• Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты
.bat хоть и хороши, но спасают не всегда. Windows PowerShell — это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки), скриптового языка и имеет крепкие связи с продуктами Microsoft, будь то #Active_Directory или почтовый сервер Exchange. • Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
• Существуют отличные инструменты и фреймворки для работы с PowerShell. Например Powershell Empire который активно используется как для постэксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях. Или PowerSploit — скрипты написанные на #PowerShell для пост эксплуатации Windows систем: https://github.com/PowerShellMafia/PowerSploit. Большой #CheatSheet по PowerSploit есть у нас в облаке, благодаря этим подсказкам ты сможешь с легкостью разобраться в модулях и командах. Также, обязательно ознакомься с дополнительным материалом: https://kali.tools/?p=1505
• PowerShell Commands for Pentesters — c помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
• Не забывай что все команды, введенные в PowerShell хранятся открытым текстом в профиле пользователя по пути \AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt. С помощью этой информации ты можешь найти много полезных данных, начиная от конфигураций какой-либо системы, заканчивая паролями. Исходя из вышесказанного, ты должен понимать, что действия которые ты выполняешь в PS логируются в отрытом виде. Исправить эту ситуацию можно настройкой соответствующего флага.
‼️ На самом деле, информации по предназначению и реализации этого инструмента - великое множество. Но основной посыл и материал для изучения доступен в нашем канале по хэштегу #PowerShell. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Как просканировать все порты с NMAP.
• Помимо этой подсказки, я хочу поделиться с тобой полезной шпаргалкой, она поможет тебе в различных ситуациях при работе с #NMAP.
‼️ Курсы, книги, подсказки и статьи, касательно данной темы, ты можешь найти по хэштегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• По умолчанию #NMAP сканирует только самые популярные порты. Чтобы просканировать все порты, можно использовать опцию
-p с указанием полного диапазона:sudo nmap -p 1-65535 ЦЕЛЬ• Но ещё проще использовать опцию -p следующим образом:
sudo nmap -p- ЦЕЛЬ• В качестве сканируемых портов можно указывать диапазон, разделённый дефисом. Если не указать начальное значение диапазона, то будут просканированы номера начиная с 1. Если не указать конечное значение диапазона, то будут просканированы номера вплоть до последнего. Если не указать ни начальное, ни конечное значение диапазона, то будут просканированы все возможные порты.
• Помимо этой подсказки, я хочу поделиться с тобой полезной шпаргалкой, она поможет тебе в различных ситуациях при работе с #NMAP.
‼️ Курсы, книги, подсказки и статьи, касательно данной темы, ты можешь найти по хэштегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Делаем копию карты-пропуска по фото.
• Дело в том, что Proxmark3 является не единственным инструментом
🧷 https://habr.com/ru/post/514408/
☝🏻 Что касается Proxmark3, его смело можно добавить в арсенал социального инженера и арсенал пентестера. С pm3 ты можешь выполнить практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.
Более подробно о pm3 ты можешь прочитать на форуме codeby: https://codeby.net/threads/0-proxmark3-vvedenie.67561/
• Возвращаясь к физической безопасности, я рекомендую тебе ознакомиться с полезным вебинаром, где описаны уязвимые места СКУД и основные методы проникновения на территорию организации:
• Red team: пентест одновременно двух организаций. — как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #Red_team. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Отличная статья которая освещает аспекты физической безопасности и возможно, будет полезна при проведении тестирования на проникновение. В статье будут описаны методы копирования карты-пропуска с помощью фотографии посредством Proxmark3.• Дело в том, что Proxmark3 является не единственным инструментом
(но одним из лучших и дорогих) для копирования RFID. Таких инструментов великое множество и узнать о них ты можешь в нашей статье — RFID Pentester Pack.🧷 https://habr.com/ru/post/514408/
☝🏻 Что касается Proxmark3, его смело можно добавить в арсенал социального инженера и арсенал пентестера. С pm3 ты можешь выполнить практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.
Более подробно о pm3 ты можешь прочитать на форуме codeby: https://codeby.net/threads/0-proxmark3-vvedenie.67561/
• Возвращаясь к физической безопасности, я рекомендую тебе ознакомиться с полезным вебинаром, где описаны уязвимые места СКУД и основные методы проникновения на территорию организации:
• Red team: пентест одновременно двух организаций. — как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #Red_team. Твой S.E.
🏃🏻♂️ Социальная инженерия, фейковые курьеры и сервисы.
Для постоянного и активного читателя Social Engineering, данная схема будет не новой, но в данном материале подробно описаны нюансы, иерархия и теневая бухгалтерия участников, работающих по схеме с фейковой курьерской доставкой товаров.
🧷 https://www.group-ib.ru/blog/mammoth
• При обмане своей жертвы, в межличностной коммуникации, 80% успеха для атакующего, зависит от его навыка владения СИ. Именно поэтому, обрати внимание на полезные материал, который поможет прокачать твои навыки и обезопасить себя от манипуляций со стороны атакующего:
• Взламываем людей.
• Анализ поведения.
• Как правильно читать человека?
• Тактика допроса: искусство изобличения во лжи.
• Как ведет себя лжец ? Читаем людей.
• Учимся убеждать людей.
• Психология Высшей Школы КГБ.
• Ограничение выбора и Механизмы воздействия.
• Особенности оценки личности в процессе общения.
• Методы психологического воздействия на человека.
‼️ На протяжении двух лет, я опубликовал большое количество материала на тему методов социальной инженерии, Прокачать свои навыки, освоить методы получения необходимой информации, анализировать поведение и читать человека, ты можешь научиться благодаря материалу, который можешь найти по хештегам: #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
Для постоянного и активного читателя Social Engineering, данная схема будет не новой, но в данном материале подробно описаны нюансы, иерархия и теневая бухгалтерия участников, работающих по схеме с фейковой курьерской доставкой товаров.
🖖🏻 Приветствую тебя user_name.
• Админы, воркеры, прозвонщики, спамеры... кто и за что отвечает? Из этого материала ты узнаешь о составе типичной группы, которая работает по схеме с фейковой курьерской доставкой, узнаешь о масштабировании и автоматизации данного бизнеса, ознакомишься с тем, как русскоязычные скамеры осваивают СНГ, Европу и США, какие основные методы обмана используют злоумышленники и каким образом используют бесплатные торговые площадки для обмана своих жертв...🧷 https://www.group-ib.ru/blog/mammoth
• При обмане своей жертвы, в межличностной коммуникации, 80% успеха для атакующего, зависит от его навыка владения СИ. Именно поэтому, обрати внимание на полезные материал, который поможет прокачать твои навыки и обезопасить себя от манипуляций со стороны атакующего:
• Взламываем людей.
• Анализ поведения.
• Как правильно читать человека?
• Тактика допроса: искусство изобличения во лжи.
• Как ведет себя лжец ? Читаем людей.
• Учимся убеждать людей.
• Психология Высшей Школы КГБ.
• Ограничение выбора и Механизмы воздействия.
• Особенности оценки личности в процессе общения.
• Методы психологического воздействия на человека.
‼️ На протяжении двух лет, я опубликовал большое количество материала на тему методов социальной инженерии, Прокачать свои навыки, освоить методы получения необходимой информации, анализировать поведение и читать человека, ты можешь научиться благодаря материалу, который можешь найти по хештегам: #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
📚 Генерация словарей по любым параметрам.
• Для всех любителей брутфорса, #pydictor будет отличным помощником при создании словарей по разным параметрам. К сожалению у данного инструмента очень плохо с документацией, даже на английском языке, но я нашел для тебя полезный мануал на русском, надеюсь что тебе поможет данная информация. И обязательно помни: не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Инструкция по pydictor;
• Словари, содержащие определённые символы;
• Словарь из пользовательских наборов символов;
• Добавление строк;
• Словарь, полученный с помощью перестановки и комбинаций;
• Фильтрация слов соответствующих определённым условиям;
• Генерация словарей по маске;
• Пользовательские наборы символов и маски в pydictor;
🧷 https://github.com/LandGrey/pydictor
📎 Описание и справка: https://kali.tools/?p=6342
• Дополнительный материал:
Продвинутые техники создания словарей.
Словарь для перебора паролей.
Брутфорсим SSH и RDP.
Атаки на RDP. Поиск и брут.
Используем Nmap для брутфорса, обхода фаерволов и многого другого.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Сегодня мы поговорим о pydictor — это мощный и полезный инструмент с функцией генерации словарей. • Для всех любителей брутфорса, #pydictor будет отличным помощником при создании словарей по разным параметрам. К сожалению у данного инструмента очень плохо с документацией, даже на английском языке, но я нашел для тебя полезный мануал на русском, надеюсь что тебе поможет данная информация. И обязательно помни: не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Инструкция по pydictor;
• Словари, содержащие определённые символы;
• Словарь из пользовательских наборов символов;
• Добавление строк;
• Словарь, полученный с помощью перестановки и комбинаций;
• Фильтрация слов соответствующих определённым условиям;
• Генерация словарей по маске;
• Пользовательские наборы символов и маски в pydictor;
🧷 https://github.com/LandGrey/pydictor
📎 Описание и справка: https://kali.tools/?p=6342
• Дополнительный материал:
Продвинутые техники создания словарей.
Словарь для перебора паролей.
Брутфорсим SSH и RDP.
Атаки на RDP. Поиск и брут.
Используем Nmap для брутфорса, обхода фаерволов и многого другого.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Твой S.E.
🔖 Cheat sheets: tcpdump and Wireshark.
• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В этом посте я не буду рассказывать о том, что из себя представляет #tcpdump и #Wireshark, так как об этом уже было написано достаточно материала который ты можешь найти в нашем канале по соответствующим хештегам. Сегодня я хочу поделиться с тобой вспомогательным материалом, который поможет тебе при использовании данных инструментов.• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔌 O•MG keylogger cable.
HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода.
• Устройство представляет собой стандартный кабель Micro USB, UBS Type-C, Lightning и т.д. По внешним признакам, различить вредоносный и оригинальный кабель, для обычного пользователя не представляется возможным. При подключении к клавиатуре, такой кабель будет выступать в роли кейлоггера с возможностью управления девайсом и функцией отправки полезной нагрузки.
• Что касается расстояния, то атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено.
Как работает данный девайс на практике, можно наблюдать в этом видео: https://youtu.be/-jL_Xz-BKBM
Устройство доступно для покупки, на сайте hak5: https://shop.hak5.org/products/o-mg-keylogger-cable
❓ Как защититься:
https://youtu.be/ACII7ijwdkk
https://shop.hak5.org/products/malicious-cable-detector-by-o-mg
Личный блог _MG_: https://mg.lol/blog/ и https://twitter.com/_MG_
📌 Что касается #HID устройств и HID атак, у нас есть много полезного материала для тех, кому интересна данная тема:
• USB Ninja Professional.
• HID-атаки. Выбираем бюджетную плату.
• HID-Атаки. Программируем хакерский девайс.
• Социальная Инженерия. BadUSB и атаки на организации.
• Инструкция по изготовлению реалистичного USB девайса для HID атак.
• Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы поговорим о таком инструменте как O•MG keylogger cable. Почти год назад я уже писал об этом девайсе, который находился на стадии тестирования и был недоступен для покупки. К сожалению я не следил за блогом автора этого девайса, и пропустил момент запуска продаж, который состоялся 3 месяца назад.• Устройство представляет собой стандартный кабель Micro USB, UBS Type-C, Lightning и т.д. По внешним признакам, различить вредоносный и оригинальный кабель, для обычного пользователя не представляется возможным. При подключении к клавиатуре, такой кабель будет выступать в роли кейлоггера с возможностью управления девайсом и функцией отправки полезной нагрузки.
• Что касается расстояния, то атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено.
Как работает данный девайс на практике, можно наблюдать в этом видео: https://youtu.be/-jL_Xz-BKBM
Устройство доступно для покупки, на сайте hak5: https://shop.hak5.org/products/o-mg-keylogger-cable
❓ Как защититься:
https://youtu.be/ACII7ijwdkk
https://shop.hak5.org/products/malicious-cable-detector-by-o-mg
Личный блог _MG_: https://mg.lol/blog/ и https://twitter.com/_MG_
📌 Что касается #HID устройств и HID атак, у нас есть много полезного материала для тех, кому интересна данная тема:
• USB Ninja Professional.
• HID-атаки. Выбираем бюджетную плату.
• HID-Атаки. Программируем хакерский девайс.
• Социальная Инженерия. BadUSB и атаки на организации.
• Инструкция по изготовлению реалистичного USB девайса для HID атак.
• Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
👨🏻💻 Parrot 4.11 с подборкой программ для проверки безопасности.
• Год назад, я уже описывал эту ОС и перед изучением изменений в текущем обновлении, я рекомендую тебе ознакомиться с общим описанием Parrot.
📌 В новом выпуске:
• Осуществлена синхронизация со свежей пакетной базой Debian Testing.
• Ядро Linux обновлено до версии 5.10 (было 5.7).
• Проведена чистка от устаревших, неработающих и оставшихся без сопровождения инструментов. Пересмотрен состав метапакетов, предназначенных для установки разом тематических наборов пакетов.
• Обновлены специализированные инструменты, такие как #Metasploit 6.0.36, Bettercap 2.29 и Routersploit 3.9.
• Добавлена поддержка оболочек Fish и Zsh.
• Обновлена среда разработки VSCodium 1.54 (вариант VSCode без сбора телеметрии).
• Обновлены версии Python 3.9, Go 1.15, GCC 10.2.1.
• Скачать Parrot 4.11: https://parrotsec.org/download/
• Описание обновления: https://parrotsec.org/blog/parrot-4.11-release-notes/
• Описание обновления RU: https://www.opennet.ru/opennews/art.shtml?num=54862
‼️ Другую дополнительную информацию ты можешь найти по хештегу #parrot. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• 28 марта стал доступен для загрузки дистрибутив Parrot 4.11, который основан на пакетной базе Debian Testing и включающий подборку инструментов для проверки защищённости систем, проведения криминалистического анализа и обратного инжиниринга. Для загрузки предложены несколько iso-образов с окружением MATE (полный 4.3 ГБ и сокращённый 1.9 ГБ).
• Год назад, я уже описывал эту ОС и перед изучением изменений в текущем обновлении, я рекомендую тебе ознакомиться с общим описанием Parrot.
📌 В новом выпуске:
• Осуществлена синхронизация со свежей пакетной базой Debian Testing.
• Ядро Linux обновлено до версии 5.10 (было 5.7).
• Проведена чистка от устаревших, неработающих и оставшихся без сопровождения инструментов. Пересмотрен состав метапакетов, предназначенных для установки разом тематических наборов пакетов.
• Обновлены специализированные инструменты, такие как #Metasploit 6.0.36, Bettercap 2.29 и Routersploit 3.9.
• Добавлена поддержка оболочек Fish и Zsh.
• Обновлена среда разработки VSCodium 1.54 (вариант VSCode без сбора телеметрии).
• Обновлены версии Python 3.9, Go 1.15, GCC 10.2.1.
• Скачать Parrot 4.11: https://parrotsec.org/download/
• Описание обновления: https://parrotsec.org/blog/parrot-4.11-release-notes/
• Описание обновления RU: https://www.opennet.ru/opennews/art.shtml?num=54862
‼️ Другую дополнительную информацию ты можешь найти по хештегу #parrot. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Mindmap для пентестеров.
• https://www.offensity.com/de/blog/just-another-recon-guide-pentesters-and-bug-bounty-hunters/
• По ссылке выше, ты можешь изучить отличную Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.
• Напоминаю, что я уже писал про этап разведки со стороны социального инженера, рекомендую изучить данный материал в котором ты можешь найти много полезной информации для изучения. В качестве дополнительного материала, рекомендую к изучению статью Red Teaming Toolkit, в которой собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. У многих специалистов в области пентеста, возникает ряд вопросов, связанных с тем, с чего стоит начать и в какой последовательности выполнить нужные действия на стадии разведки.
• https://www.offensity.com/de/blog/just-another-recon-guide-pentesters-and-bug-bounty-hunters/
• По ссылке выше, ты можешь изучить отличную Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.
• Напоминаю, что я уже писал про этап разведки со стороны социального инженера, рекомендую изучить данный материал в котором ты можешь найти много полезной информации для изучения. В качестве дополнительного материала, рекомендую к изучению статью Red Teaming Toolkit, в которой собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Прочитай и сделай: проводим сканирование сети самостоятельно.
• В статье описаны вспомогательные инструменты, которые помогут при сканировании, редкие методы сканирования, выявление уязвимостей в сетевом периметре, различные параметры сканирования, средства анализа защищенности и многое другое...
🧷 https://habr.com/ru/company/pt/blog/513776/
📍 Вспомогательные курсы:
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
💬 После того как ты ознакомишься с курсами которые описаны выше. Я рекомендую тебе не останавливаться на достигнутом, и продолжить изучение: Уроки Cisco | ICND1
Тут ты получишь такую информацию, как: Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses, виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS, Базовая конфигурация, SSH, Interface Syntax ➕ Набор шпаргалок по администрированию и конфигурированию сетевого оборудования Cisco (router and switch) с официального курса CCNA.
📍 Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• Компьютерные сети. Задания и Тесты.
📍 Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня мы рассмотрим виды и параметры сканирования в сетевом периметре, их преимущества и недостатки, инструменты и методы обработки результатов.
• В статье описаны вспомогательные инструменты, которые помогут при сканировании, редкие методы сканирования, выявление уязвимостей в сетевом периметре, различные параметры сканирования, средства анализа защищенности и многое другое...
🧷 https://habr.com/ru/company/pt/blog/513776/
📍 Вспомогательные курсы:
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
💬 После того как ты ознакомишься с курсами которые описаны выше. Я рекомендую тебе не останавливаться на достигнутом, и продолжить изучение: Уроки Cisco | ICND1
Тут ты получишь такую информацию, как: Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses, виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS, Базовая конфигурация, SSH, Interface Syntax ➕ Набор шпаргалок по администрированию и конфигурированию сетевого оборудования Cisco (router and switch) с официального курса CCNA.
📍 Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• Компьютерные сети. Задания и Тесты.
📍 Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 ATT&CK Matrix for Enterprise.
В 2013 году корпорация MITRE анонсировала базу знаний ATT&CK (Adversarial Tactics, Techniques & Common Knowledge — Тактики, техники и общеизвестные знания о злоумышленниках) как способ описания и категоризации поведения злоумышленников, основанный на анализе реальных атак.
https://attack.mitre.org/ Переходим по ссылке, где видим таблицу, в заголовках которой, находятся тактики, в ячейках таблицы – техники. Рекомендую обратить и изучить этот материал, который пригодится как новичкам, так и опытным пользователям.
• Помимо матрицы ATT&CK, у MITRE существуют еще несколько направлений, например база общеизвестных уязвимостей — https://cve.mitre.org/ которая стала одним из основных ресурсов, где структурируют и хранят данные по багам в ПО.
• MITRE Cyber Analytics Repository — база, которая создана на основе модели ATT&CK.
Blue Team могут использовать её при создании логики детекта в системах защиты;
• SHIELD Active Defense — база знаний по активной защите, которая систематизирует методы безопасности и дополняет меры снижения рисков, представленные в ATT&CK;
• AEP (ATT&CK Emulation Plans) — способы моделирования поведения злоумышленника на основе TTP (Тактика, Техника, и Процедура) по ATT&CK.
📌 Ниже, будут представлены ссылки, благодаря которым, ты сможешь более подробно узнать о том, как применяется MITRE ATT&CK matrix со стороны злоумышленника, какова роль матрицы при проектировании средств защиты, обзор проектов использующих матрицу и еще много всего интересного...
• The Matrix has you: обзор проектов, использующих MITRE ATT&CK.
• MITRE ATT&CK — «тактики, техники и общеизвестные факты о злоумышленниках»
• How to implement and use the MITRE ATT&CK framework.
• Изучаем MITRE ATT&CK. Mobile Matrices: Device Access.
• Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT&CK).
• ATT&CK® Navigator.
• Adversarial ML Threat Matrix - Table of Contents.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
В 2013 году корпорация MITRE анонсировала базу знаний ATT&CK (Adversarial Tactics, Techniques & Common Knowledge — Тактики, техники и общеизвестные знания о злоумышленниках) как способ описания и категоризации поведения злоумышленников, основанный на анализе реальных атак.
🖖🏻 Приветствую тебя user_name.• Многие наверняка слышали о матрице ATT&CK и как ты уже понял, ее разработала и поддерживает некоммерческая организация MITRE. Данная матрица, включает в себе тактики и техники атакующих и основана на реальных наблюдениях большого количества экспертов.
https://attack.mitre.org/ Переходим по ссылке, где видим таблицу, в заголовках которой, находятся тактики, в ячейках таблицы – техники. Рекомендую обратить и изучить этот материал, который пригодится как новичкам, так и опытным пользователям.
• Помимо матрицы ATT&CK, у MITRE существуют еще несколько направлений, например база общеизвестных уязвимостей — https://cve.mitre.org/ которая стала одним из основных ресурсов, где структурируют и хранят данные по багам в ПО.
• MITRE Cyber Analytics Repository — база, которая создана на основе модели ATT&CK.
Blue Team могут использовать её при создании логики детекта в системах защиты;
• SHIELD Active Defense — база знаний по активной защите, которая систематизирует методы безопасности и дополняет меры снижения рисков, представленные в ATT&CK;
• AEP (ATT&CK Emulation Plans) — способы моделирования поведения злоумышленника на основе TTP (Тактика, Техника, и Процедура) по ATT&CK.
📌 Ниже, будут представлены ссылки, благодаря которым, ты сможешь более подробно узнать о том, как применяется MITRE ATT&CK matrix со стороны злоумышленника, какова роль матрицы при проектировании средств защиты, обзор проектов использующих матрицу и еще много всего интересного...
• The Matrix has you: обзор проектов, использующих MITRE ATT&CK.
• MITRE ATT&CK — «тактики, техники и общеизвестные факты о злоумышленниках»
• How to implement and use the MITRE ATT&CK framework.
• Изучаем MITRE ATT&CK. Mobile Matrices: Device Access.
• Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT&CK).
• ATT&CK® Navigator.
• Adversarial ML Threat Matrix - Table of Contents.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Пентест и метаданные. Извлекаем полезную информацию из документов.
EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.
• Метаданные являются одним из основных источников информации. Они с легкостью упускаются из виду командой безопасности в процессе публикации данных о компании. После размещения их на веб-сайте или любом другом публичном форуме можно загрузить файл и извлечь важную информацию с помощью различных утилит или сервисов. Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты сможешь извлечь из файла всю необходимую информацию:
📌 Для файла формата изображение.
• metapicz.com — покажет EXIF;
• stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством;
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• 29a.ch — фото-форензика, анализ изображения на изменения;
• stylesuxx.github.io — декодирует скрытое сообщение в изображении;
• Depix (t) — депикселизирует текст на картинке;
• www.focusmagic.com (t) — восстановит детали и резкость размытых фотографий;
📌 Поиск по картинке.
• Yandex • Google • Bing • Mail.ru;
• searchbyimage.app — находит товары в многих интернет-магазинах;
• thieve.co — находит товары в Aliexpress;
• aliseeks.com— находит товары в Aliexpress и eBay;
• labs.tib.eu — найдет примерное место съемки фото;
📌 Для файла формата документ.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
📌 Инструменты.
• draftable.com — сравнивает 2 документа показывает разницу;
📌 Для файла формата DS_STORE.
• intelx.io — узнайте имена файлов скрытые в файле;
📌 Для файла формата HAR.
• stevesie.com — покажет содержимое файла в удобном виде;
• googleapps.com — покажет содержимое файла в удобном виде;
📌 Для файла других форматов.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• toolsley.com — определяет тип файла;
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.
🖖🏻 Приветствую тебя user_name.• Первым шагом в тестировании на проникновение в сфере безопасности является разведка. Изучение того, как именно работает ваша цель. Этот процесс включает в себя всё: начиная с анализа программного обеспечения, которое использует компания, и заканчивая соглашением об именовании учетных записей пользователей.
• Метаданные являются одним из основных источников информации. Они с легкостью упускаются из виду командой безопасности в процессе публикации данных о компании. После размещения их на веб-сайте или любом другом публичном форуме можно загрузить файл и извлечь важную информацию с помощью различных утилит или сервисов. Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты сможешь извлечь из файла всю необходимую информацию:
📌 Для файла формата изображение.
• metapicz.com — покажет EXIF;
• stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством;
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• 29a.ch — фото-форензика, анализ изображения на изменения;
• stylesuxx.github.io — декодирует скрытое сообщение в изображении;
• Depix (t) — депикселизирует текст на картинке;
• www.focusmagic.com (t) — восстановит детали и резкость размытых фотографий;
📌 Поиск по картинке.
• Yandex • Google • Bing • Mail.ru;
• searchbyimage.app — находит товары в многих интернет-магазинах;
• thieve.co — находит товары в Aliexpress;
• aliseeks.com— находит товары в Aliexpress и eBay;
• labs.tib.eu — найдет примерное место съемки фото;
📌 Для файла формата документ.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
📌 Инструменты.
• draftable.com — сравнивает 2 документа показывает разницу;
📌 Для файла формата DS_STORE.
• intelx.io — узнайте имена файлов скрытые в файле;
📌 Для файла формата HAR.
• stevesie.com — покажет содержимое файла в удобном виде;
• googleapps.com — покажет содержимое файла в удобном виде;
📌 Для файла других форматов.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• toolsley.com — определяет тип файла;
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.