🔧 Взлом лифтов - Из шахты в пентхаус.
💬 В нашем канале иногда публикуются интересные вебинары, материалы с различных конференций и полезные видеоматериалы касательно пентеста, но ни разу я не публиковал информацию, касательно взлома лифта. Сегодня ты узнаешь какую роль играет лифт при проведении пентеста, обход защиты на многих объектах, устройство лифта и многое другое...
• Тема не совсем обычная, но она может сыграть важную роль в нужный момент. Материал доступен на YT и переведен на русский язык. https://youtu.be/8BJXuhV3UeM. Тема очень интересная и рекомендуется к изучению.
Немного дополню от себя...
• В середине видео упоминается, что в некоторых случаях нельзя вызвать лифт в коридоре и вместо кнопки вызова лифта присутствует замочная скважина. В данном случае нам поможет Lockpicking. Я уже публиковал материал на данную тему, и хочу напомнить о нем:
• Awesome Lockpicking.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Практическое руководство по взлому сейфов и замков.
• Легендарный Кевин #Митник также использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
• В твоем любимом сериале Mr.Robot, Эллиот взламывал лифт в Season 4 episode 5 (ссылка на момент взлома лифта), отличный момент который показывает важность владения навыком локпикинга.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• На протяжении всей истории хакерской культуры, лифты играли ключевую роль. От студентов Массачусетского технологического института с их тайными ночными катаниями на крышах кабин до современных пентестеров, которые используют лифты в своей работе для обхода систем безопасности зданий (это проще, чем кажется!), эти устройства часто неправильно понимают, а их полный набор функций и возможностей остается неизученными.💬 В нашем канале иногда публикуются интересные вебинары, материалы с различных конференций и полезные видеоматериалы касательно пентеста, но ни разу я не публиковал информацию, касательно взлома лифта. Сегодня ты узнаешь какую роль играет лифт при проведении пентеста, обход защиты на многих объектах, устройство лифта и многое другое...
• Тема не совсем обычная, но она может сыграть важную роль в нужный момент. Материал доступен на YT и переведен на русский язык. https://youtu.be/8BJXuhV3UeM. Тема очень интересная и рекомендуется к изучению.
Немного дополню от себя...
• В середине видео упоминается, что в некоторых случаях нельзя вызвать лифт в коридоре и вместо кнопки вызова лифта присутствует замочная скважина. В данном случае нам поможет Lockpicking. Я уже публиковал материал на данную тему, и хочу напомнить о нем:
• Awesome Lockpicking.
• Социальная инженерия. Lockpicking.
• Социальная инженерия и физическая безопасность.
• Практическое руководство по взлому сейфов и замков.
• Легендарный Кевин #Митник также использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.
• В твоем любимом сериале Mr.Robot, Эллиот взламывал лифт в Season 4 episode 5 (ссылка на момент взлома лифта), отличный момент который показывает важность владения навыком локпикинга.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #Пентест. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Конференции 2020. Что посмотреть?
• Black Hat — ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat US 2020 ты можешь найти на YT: https://www.youtube.com/playlist?list=PLH15HpR5qRsXE_4kOSy_SXwFkFQre4AV_
Обязательно ознакомься со статьей: 7 интересных хаков с Black Hat / DEF CON 2020
• SANS Threat Hunting & Incident Response Summit 2020. Отличный плейлист, где ведущие специалисты по ИБ делятся инструментами и методами, которые используются для выявления злоумышленников, которые нацелены на конфиденциальную информацию в различных организациях.
https://youtube.com/playlist?list=PLfouvuAjspTpESwgitHe8roa7XBOnemFa
• The SANS Pen Test Hackfest Summit & Training. Цель этой конференции — решение различных CTF задач и проведение пентеста. В плейлисте собраны крутые лекции которые будут полезны тем, кто интересуется CTF.
https://youtube.com/playlist?list=PLdVJWiil7RxoW8rBeKc0flY8bRuD3M68L
Если тебе интересна тема CTF, то обрати внимание на нашу подборку CTF площадок и инструментов:
🚩 Игры с неведомым. Список CTF площадок.
🔑 CTF - Инструментарий.
• SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты. Кладезь полезной информации для тех, кто интересуется о новых инструментах и методах, применяемых в расследованиях.
https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh
Большое кол-во материала на тему форензики, ты можешь найти в нашем канале по хэштегу #Форензика.
• Blue Team Summit 2020. Конференция для Blue Team специалистов с огромным количеством полезной информации.
https://youtube.com/playlist?list=PLs4eo9Tja8bjMyah8ZEOlG9sq4070b5_v
• DEF CON Conference. Сборник плейлистов по разным направлениям, особое внимание заслуживает DEF CON Safe Mode Blue Team Village и DEF CON Safe Mode Red Team Village.
Общий список плейлистов: https://www.youtube.com/user/DEFCONConference/playlists
‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 года. https://github.com/PaulSec/awesome-sec-talks. Другую дополнительную информацию ты можешь найти по хэштегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня хочу поделиться с тобой полезным видеоматериалом с крутых конференций, которые прошли в 2020 году и доступы на YT. Первое с чего мы начнем, это Black Hat.• Black Hat — ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat US 2020 ты можешь найти на YT: https://www.youtube.com/playlist?list=PLH15HpR5qRsXE_4kOSy_SXwFkFQre4AV_
Обязательно ознакомься со статьей: 7 интересных хаков с Black Hat / DEF CON 2020
• SANS Threat Hunting & Incident Response Summit 2020. Отличный плейлист, где ведущие специалисты по ИБ делятся инструментами и методами, которые используются для выявления злоумышленников, которые нацелены на конфиденциальную информацию в различных организациях.
https://youtube.com/playlist?list=PLfouvuAjspTpESwgitHe8roa7XBOnemFa
• The SANS Pen Test Hackfest Summit & Training. Цель этой конференции — решение различных CTF задач и проведение пентеста. В плейлисте собраны крутые лекции которые будут полезны тем, кто интересуется CTF.
https://youtube.com/playlist?list=PLdVJWiil7RxoW8rBeKc0flY8bRuD3M68L
Если тебе интересна тема CTF, то обрати внимание на нашу подборку CTF площадок и инструментов:
🚩 Игры с неведомым. Список CTF площадок.
🔑 CTF - Инструментарий.
• SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты. Кладезь полезной информации для тех, кто интересуется о новых инструментах и методах, применяемых в расследованиях.
https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh
Большое кол-во материала на тему форензики, ты можешь найти в нашем канале по хэштегу #Форензика.
• Blue Team Summit 2020. Конференция для Blue Team специалистов с огромным количеством полезной информации.
https://youtube.com/playlist?list=PLs4eo9Tja8bjMyah8ZEOlG9sq4070b5_v
• DEF CON Conference. Сборник плейлистов по разным направлениям, особое внимание заслуживает DEF CON Safe Mode Blue Team Village и DEF CON Safe Mode Red Team Village.
Общий список плейлистов: https://www.youtube.com/user/DEFCONConference/playlists
‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 года. https://github.com/PaulSec/awesome-sec-talks. Другую дополнительную информацию ты можешь найти по хэштегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Находим пароли от почты в слитых базах.
• Первый шаг, это проверка на слитые данные. Поможет нам в этом haveibeenpwned. Если сервис ничего не нашел, то есть шанс найти информацию в аналогичных сервисах, которые будут описаны ниже.
• Далее находим информацию по email в Intelligence X. Если сервис выводит результаты, то открываем каждую и ищем строку по email.
• Если на предыдущем шаге ты не нашел нужный пароль, то стоит попробовать воспользоваться Telegram-ботами. Первый бот — @mailsearch_bot, прочитать более подробно о боте, можешь тут: "Запущен telegram-бот, который выдаёт пароли по адресу почты"
• Ищем информацию в других аналогичных haveibeenpwned сервисах:
leakcheck.io
dehashed.com
ghostproject.fr
leakedsource.ru
breachalarm.com
sitecheck.sucuri.net
monitor.firefox.com
• Если ты активный читатель S.E., то ты должен помнить о боте
• Не забывай про тулзу h8mail. Которая может помочь найти слитый пароль.
‼️ Разумеется что есть и другие сервисы и методы поиска пароля, но о них мы поговорим немного позже. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #OSINT
🖖🏻 Приветствую тебя user_name.• Сегодня мы погорим о методах поиска информации, а также выполним поиск паролей от Email по различным утечкам.
• Первый шаг, это проверка на слитые данные. Поможет нам в этом haveibeenpwned. Если сервис ничего не нашел, то есть шанс найти информацию в аналогичных сервисах, которые будут описаны ниже.
• Далее находим информацию по email в Intelligence X. Если сервис выводит результаты, то открываем каждую и ищем строку по email.
• Если на предыдущем шаге ты не нашел нужный пароль, то стоит попробовать воспользоваться Telegram-ботами. Первый бот — @mailsearch_bot, прочитать более подробно о боте, можешь тут: "Запущен telegram-бот, который выдаёт пароли по адресу почты"
• Ищем информацию в других аналогичных haveibeenpwned сервисах:
leakcheck.io
dehashed.com
ghostproject.fr
leakedsource.ru
breachalarm.com
sitecheck.sucuri.net
monitor.firefox.com
• Если ты активный читатель S.E., то ты должен помнить о боте
@HowToFind_RU_bot которой мог узнать нужную информацию по ключевым параметрам. Например для поиска человека по номеру мобильного телефона, по email по аккаунту в соц.сетях, в общем крутой бот, но относительно недавно он стал платным. Но зачем платить, когда мы залили в облако полноценный архив, благодаря которому ты можешь получить всю информацию которую выдавал бот.• Не забывай про тулзу h8mail. Которая может помочь найти слитый пароль.
‼️ Разумеется что есть и другие сервисы и методы поиска пароля, но о них мы поговорим немного позже. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #OSINT
⚙️ 100 Hacking tools от hackerone.
• Рекомендую внимательно изучить этот список и добавить к себе в арсенал нужные инструменты, о многих из них я писал в нашем канале и подробно расписывал возможности, давал необходимую литературу для изучения и давал ссылки на весь необходимый материал. Если тебя интересуют мануалы по различным инструментам, обязательно воспользуйся поиском.
🧷 https://www.hackerone.com/blog/100-hacking-tools-and-resources
• Надеюсь что ты найдешь для себя новую и полезную информацию. Ну а я, в свою очередь, рекомендую тебе ряд курсов и полезный материал, благодаря которому ты можешь приступить к практике:
Курс по WireShark;
Курс по этичному хакингу с Nmap;
Курс: Хакинг с Metasploit. RU.
Курс: Cobalt Strike. Переведено на RU.
Курс: Бесплатный курс по взлому от HackerOne
tools: THC-Archive.
tools: Social Engineering Tools.
tools: Toolkit на все случаи жизни.
tools: Походный арсенал пентестера.
tools: Арсенал социального инженера.
tools: Форензика. Бесплатные инструменты и ресурсы.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #tools #Пентест #Hack и #Курс. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• 25 Августа 2020 года, я опубликовал пост в котором были рассмотрены инструменты которые активно используются хакерами и пентестерами. Прошло много времени и сегодня я нашел для тебя отличную подборку от hackerone, которая подойдет как новичкам так и профессионалам.• Рекомендую внимательно изучить этот список и добавить к себе в арсенал нужные инструменты, о многих из них я писал в нашем канале и подробно расписывал возможности, давал необходимую литературу для изучения и давал ссылки на весь необходимый материал. Если тебя интересуют мануалы по различным инструментам, обязательно воспользуйся поиском.
🧷 https://www.hackerone.com/blog/100-hacking-tools-and-resources
• Надеюсь что ты найдешь для себя новую и полезную информацию. Ну а я, в свою очередь, рекомендую тебе ряд курсов и полезный материал, благодаря которому ты можешь приступить к практике:
Курс по WireShark;
Курс по этичному хакингу с Nmap;
Курс: Хакинг с Metasploit. RU.
Курс: Cobalt Strike. Переведено на RU.
Курс: Бесплатный курс по взлому от HackerOne
tools: THC-Archive.
tools: Social Engineering Tools.
tools: Toolkit на все случаи жизни.
tools: Походный арсенал пентестера.
tools: Арсенал социального инженера.
tools: Форензика. Бесплатные инструменты и ресурсы.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #tools #Пентест #Hack и #Курс. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔐 Lockpick - устройство замков и их уязвимости. VolgaCTF.
• Всех кого интересует тема локпикинга и социальной инженерии, рекомендую изучить данный материал. Также, хочу заметить, что в нашем канале мы еще не разбирали уязвимости и методы обхода "СКУД" и различных домофонов, этот материал как раз направлен на эту тему. Приятного просмотра: https://youtu.be/uoeM56tVO8E
💬 От себя, хочу добавить немного полезного материала который поможет поднять твой скилл в этой теме. Одним из основных ресурсов о взломе замков является lockwiki, в которой подробно описаны многие аспекты взлома. Подборка материала на тему #lockpicking, репозиторий включает в себя множество ресурсов, статей, видео, книг, инструментов и другого полезного материала. Много полезного материала в Reddit Lockpicking Community.
• Практическое руководство по взлому сейфов и замков. Книга поможет новичкам выбрать необходимые инструменты, поможет определить слабые места различных замков, благодаря множеству иллюстраций ты с легкостью освоишь нужный материал и сможешь приступить к практике. https://www.youtube.com/c/lockpickinglawyer/videos Крутой канал где ты можешь найти огромное количество видео для прокачки #lockpicking.
🔑 Отмычки для Социального инженера.
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Обязательно ознакомься с типами замков: https://securitysnobs.com/Types-Of-Locks.html
🧷 Полезная инструкция, о том как сделать самодельный набор отмычек.
🧷 Еще одна полезная инструкция.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #СИ #lockpicking и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. На VolgaCTF была проведена отличная лекция, которая освещает очень много тем: от истории создания, до уязвимостей популярных моделей.• Всех кого интересует тема локпикинга и социальной инженерии, рекомендую изучить данный материал. Также, хочу заметить, что в нашем канале мы еще не разбирали уязвимости и методы обхода "СКУД" и различных домофонов, этот материал как раз направлен на эту тему. Приятного просмотра: https://youtu.be/uoeM56tVO8E
💬 От себя, хочу добавить немного полезного материала который поможет поднять твой скилл в этой теме. Одним из основных ресурсов о взломе замков является lockwiki, в которой подробно описаны многие аспекты взлома. Подборка материала на тему #lockpicking, репозиторий включает в себя множество ресурсов, статей, видео, книг, инструментов и другого полезного материала. Много полезного материала в Reddit Lockpicking Community.
• Практическое руководство по взлому сейфов и замков. Книга поможет новичкам выбрать необходимые инструменты, поможет определить слабые места различных замков, благодаря множеству иллюстраций ты с легкостью освоишь нужный материал и сможешь приступить к практике. https://www.youtube.com/c/lockpickinglawyer/videos Крутой канал где ты можешь найти огромное количество видео для прокачки #lockpicking.
🔑 Отмычки для Социального инженера.
• Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)
• ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith
• Обязательно ознакомься с типами замков: https://securitysnobs.com/Types-Of-Locks.html
🧷 Полезная инструкция, о том как сделать самодельный набор отмычек.
🧷 Еще одна полезная инструкция.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #СИ #lockpicking и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 PowerShell в практике пентеста.
• Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты
• Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
• Существуют отличные инструменты и фреймворки для работы с PowerShell. Например Powershell Empire который активно используется как для постэксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях. Или PowerSploit — скрипты написанные на #PowerShell для пост эксплуатации Windows систем: https://github.com/PowerShellMafia/PowerSploit. Большой #CheatSheet по PowerSploit есть у нас в облаке, благодаря этим подсказкам ты сможешь с легкостью разобраться в модулях и командах. Также, обязательно ознакомься с дополнительным материалом: https://kali.tools/?p=1505
• PowerShell Commands for Pentesters — c помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
• Не забывай что все команды, введенные в PowerShell хранятся открытым текстом в профиле пользователя по пути \AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt. С помощью этой информации ты можешь найти много полезных данных, начиная от конфигураций какой-либо системы, заканчивая паролями. Исходя из вышесказанного, ты должен понимать, что действия которые ты выполняешь в PS логируются в отрытом виде. Исправить эту ситуацию можно настройкой соответствующего флага.
‼️ На самом деле, информации по предназначению и реализации этого инструмента - великое множество. Но основной посыл и материал для изучения доступен в нашем канале по хэштегу #PowerShell. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Пользователи UNIX и #Linux привыкли к тому, что под рукой всегда есть #Bash — универсальное и мощное средство, при помощи которого всего парой строк можно творить удивительные вещи.
• Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты
.bat хоть и хороши, но спасают не всегда. Windows PowerShell — это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки), скриптового языка и имеет крепкие связи с продуктами Microsoft, будь то #Active_Directory или почтовый сервер Exchange. • Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows. К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта.
• Существуют отличные инструменты и фреймворки для работы с PowerShell. Например Powershell Empire который активно используется как для постэксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях. Или PowerSploit — скрипты написанные на #PowerShell для пост эксплуатации Windows систем: https://github.com/PowerShellMafia/PowerSploit. Большой #CheatSheet по PowerSploit есть у нас в облаке, благодаря этим подсказкам ты сможешь с легкостью разобраться в модулях и командах. Также, обязательно ознакомься с дополнительным материалом: https://kali.tools/?p=1505
• PowerShell Commands for Pentesters — c помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.
• Не забывай что все команды, введенные в PowerShell хранятся открытым текстом в профиле пользователя по пути \AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt. С помощью этой информации ты можешь найти много полезных данных, начиная от конфигураций какой-либо системы, заканчивая паролями. Исходя из вышесказанного, ты должен понимать, что действия которые ты выполняешь в PS логируются в отрытом виде. Исправить эту ситуацию можно настройкой соответствующего флага.
‼️ На самом деле, информации по предназначению и реализации этого инструмента - великое множество. Но основной посыл и материал для изучения доступен в нашем канале по хэштегу #PowerShell. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Как просканировать все порты с NMAP.
• Помимо этой подсказки, я хочу поделиться с тобой полезной шпаргалкой, она поможет тебе в различных ситуациях при работе с #NMAP.
‼️ Курсы, книги, подсказки и статьи, касательно данной темы, ты можешь найти по хэштегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• По умолчанию #NMAP сканирует только самые популярные порты. Чтобы просканировать все порты, можно использовать опцию
-p с указанием полного диапазона:sudo nmap -p 1-65535 ЦЕЛЬ• Но ещё проще использовать опцию -p следующим образом:
sudo nmap -p- ЦЕЛЬ• В качестве сканируемых портов можно указывать диапазон, разделённый дефисом. Если не указать начальное значение диапазона, то будут просканированы номера начиная с 1. Если не указать конечное значение диапазона, то будут просканированы номера вплоть до последнего. Если не указать ни начальное, ни конечное значение диапазона, то будут просканированы все возможные порты.
• Помимо этой подсказки, я хочу поделиться с тобой полезной шпаргалкой, она поможет тебе в различных ситуациях при работе с #NMAP.
‼️ Курсы, книги, подсказки и статьи, касательно данной темы, ты можешь найти по хэштегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Делаем копию карты-пропуска по фото.
• Дело в том, что Proxmark3 является не единственным инструментом
🧷 https://habr.com/ru/post/514408/
☝🏻 Что касается Proxmark3, его смело можно добавить в арсенал социального инженера и арсенал пентестера. С pm3 ты можешь выполнить практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.
Более подробно о pm3 ты можешь прочитать на форуме codeby: https://codeby.net/threads/0-proxmark3-vvedenie.67561/
• Возвращаясь к физической безопасности, я рекомендую тебе ознакомиться с полезным вебинаром, где описаны уязвимые места СКУД и основные методы проникновения на территорию организации:
• Red team: пентест одновременно двух организаций. — как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #Red_team. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Отличная статья которая освещает аспекты физической безопасности и возможно, будет полезна при проведении тестирования на проникновение. В статье будут описаны методы копирования карты-пропуска с помощью фотографии посредством Proxmark3.• Дело в том, что Proxmark3 является не единственным инструментом
(но одним из лучших и дорогих) для копирования RFID. Таких инструментов великое множество и узнать о них ты можешь в нашей статье — RFID Pentester Pack.🧷 https://habr.com/ru/post/514408/
☝🏻 Что касается Proxmark3, его смело можно добавить в арсенал социального инженера и арсенал пентестера. С pm3 ты можешь выполнить практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.
Более подробно о pm3 ты можешь прочитать на форуме codeby: https://codeby.net/threads/0-proxmark3-vvedenie.67561/
• Возвращаясь к физической безопасности, я рекомендую тебе ознакомиться с полезным вебинаром, где описаны уязвимые места СКУД и основные методы проникновения на территорию организации:
• Red team: пентест одновременно двух организаций. — как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #Red_team. Твой S.E.
🏃🏻♂️ Социальная инженерия, фейковые курьеры и сервисы.
Для постоянного и активного читателя Social Engineering, данная схема будет не новой, но в данном материале подробно описаны нюансы, иерархия и теневая бухгалтерия участников, работающих по схеме с фейковой курьерской доставкой товаров.
🧷 https://www.group-ib.ru/blog/mammoth
• При обмане своей жертвы, в межличностной коммуникации, 80% успеха для атакующего, зависит от его навыка владения СИ. Именно поэтому, обрати внимание на полезные материал, который поможет прокачать твои навыки и обезопасить себя от манипуляций со стороны атакующего:
• Взламываем людей.
• Анализ поведения.
• Как правильно читать человека?
• Тактика допроса: искусство изобличения во лжи.
• Как ведет себя лжец ? Читаем людей.
• Учимся убеждать людей.
• Психология Высшей Школы КГБ.
• Ограничение выбора и Механизмы воздействия.
• Особенности оценки личности в процессе общения.
• Методы психологического воздействия на человека.
‼️ На протяжении двух лет, я опубликовал большое количество материала на тему методов социальной инженерии, Прокачать свои навыки, освоить методы получения необходимой информации, анализировать поведение и читать человека, ты можешь научиться благодаря материалу, который можешь найти по хештегам: #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
Для постоянного и активного читателя Social Engineering, данная схема будет не новой, но в данном материале подробно описаны нюансы, иерархия и теневая бухгалтерия участников, работающих по схеме с фейковой курьерской доставкой товаров.
🖖🏻 Приветствую тебя user_name.
• Админы, воркеры, прозвонщики, спамеры... кто и за что отвечает? Из этого материала ты узнаешь о составе типичной группы, которая работает по схеме с фейковой курьерской доставкой, узнаешь о масштабировании и автоматизации данного бизнеса, ознакомишься с тем, как русскоязычные скамеры осваивают СНГ, Европу и США, какие основные методы обмана используют злоумышленники и каким образом используют бесплатные торговые площадки для обмана своих жертв...🧷 https://www.group-ib.ru/blog/mammoth
• При обмане своей жертвы, в межличностной коммуникации, 80% успеха для атакующего, зависит от его навыка владения СИ. Именно поэтому, обрати внимание на полезные материал, который поможет прокачать твои навыки и обезопасить себя от манипуляций со стороны атакующего:
• Взламываем людей.
• Анализ поведения.
• Как правильно читать человека?
• Тактика допроса: искусство изобличения во лжи.
• Как ведет себя лжец ? Читаем людей.
• Учимся убеждать людей.
• Психология Высшей Школы КГБ.
• Ограничение выбора и Механизмы воздействия.
• Особенности оценки личности в процессе общения.
• Методы психологического воздействия на человека.
‼️ На протяжении двух лет, я опубликовал большое количество материала на тему методов социальной инженерии, Прокачать свои навыки, освоить методы получения необходимой информации, анализировать поведение и читать человека, ты можешь научиться благодаря материалу, который можешь найти по хештегам: #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
📚 Генерация словарей по любым параметрам.
• Для всех любителей брутфорса, #pydictor будет отличным помощником при создании словарей по разным параметрам. К сожалению у данного инструмента очень плохо с документацией, даже на английском языке, но я нашел для тебя полезный мануал на русском, надеюсь что тебе поможет данная информация. И обязательно помни: не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Инструкция по pydictor;
• Словари, содержащие определённые символы;
• Словарь из пользовательских наборов символов;
• Добавление строк;
• Словарь, полученный с помощью перестановки и комбинаций;
• Фильтрация слов соответствующих определённым условиям;
• Генерация словарей по маске;
• Пользовательские наборы символов и маски в pydictor;
🧷 https://github.com/LandGrey/pydictor
📎 Описание и справка: https://kali.tools/?p=6342
• Дополнительный материал:
Продвинутые техники создания словарей.
Словарь для перебора паролей.
Брутфорсим SSH и RDP.
Атаки на RDP. Поиск и брут.
Используем Nmap для брутфорса, обхода фаерволов и многого другого.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Сегодня мы поговорим о pydictor — это мощный и полезный инструмент с функцией генерации словарей. • Для всех любителей брутфорса, #pydictor будет отличным помощником при создании словарей по разным параметрам. К сожалению у данного инструмента очень плохо с документацией, даже на английском языке, но я нашел для тебя полезный мануал на русском, надеюсь что тебе поможет данная информация. И обязательно помни: не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Инструкция по pydictor;
• Словари, содержащие определённые символы;
• Словарь из пользовательских наборов символов;
• Добавление строк;
• Словарь, полученный с помощью перестановки и комбинаций;
• Фильтрация слов соответствующих определённым условиям;
• Генерация словарей по маске;
• Пользовательские наборы символов и маски в pydictor;
🧷 https://github.com/LandGrey/pydictor
📎 Описание и справка: https://kali.tools/?p=6342
• Дополнительный материал:
Продвинутые техники создания словарей.
Словарь для перебора паролей.
Брутфорсим SSH и RDP.
Атаки на RDP. Поиск и брут.
Используем Nmap для брутфорса, обхода фаерволов и многого другого.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Твой S.E.
🔖 Cheat sheets: tcpdump and Wireshark.
• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В этом посте я не буду рассказывать о том, что из себя представляет #tcpdump и #Wireshark, так как об этом уже было написано достаточно материала который ты можешь найти в нашем канале по соответствующим хештегам. Сегодня я хочу поделиться с тобой вспомогательным материалом, который поможет тебе при использовании данных инструментов.• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.
❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.
• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/
• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).
🧷 101 Labs - Wireshark WCNA.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔌 O•MG keylogger cable.
HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода.
• Устройство представляет собой стандартный кабель Micro USB, UBS Type-C, Lightning и т.д. По внешним признакам, различить вредоносный и оригинальный кабель, для обычного пользователя не представляется возможным. При подключении к клавиатуре, такой кабель будет выступать в роли кейлоггера с возможностью управления девайсом и функцией отправки полезной нагрузки.
• Что касается расстояния, то атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено.
Как работает данный девайс на практике, можно наблюдать в этом видео: https://youtu.be/-jL_Xz-BKBM
Устройство доступно для покупки, на сайте hak5: https://shop.hak5.org/products/o-mg-keylogger-cable
❓ Как защититься:
https://youtu.be/ACII7ijwdkk
https://shop.hak5.org/products/malicious-cable-detector-by-o-mg
Личный блог _MG_: https://mg.lol/blog/ и https://twitter.com/_MG_
📌 Что касается #HID устройств и HID атак, у нас есть много полезного материала для тех, кому интересна данная тема:
• USB Ninja Professional.
• HID-атаки. Выбираем бюджетную плату.
• HID-Атаки. Программируем хакерский девайс.
• Социальная Инженерия. BadUSB и атаки на организации.
• Инструкция по изготовлению реалистичного USB девайса для HID атак.
• Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы поговорим о таком инструменте как O•MG keylogger cable. Почти год назад я уже писал об этом девайсе, который находился на стадии тестирования и был недоступен для покупки. К сожалению я не следил за блогом автора этого девайса, и пропустил момент запуска продаж, который состоялся 3 месяца назад.• Устройство представляет собой стандартный кабель Micro USB, UBS Type-C, Lightning и т.д. По внешним признакам, различить вредоносный и оригинальный кабель, для обычного пользователя не представляется возможным. При подключении к клавиатуре, такой кабель будет выступать в роли кейлоггера с возможностью управления девайсом и функцией отправки полезной нагрузки.
• Что касается расстояния, то атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено.
Как работает данный девайс на практике, можно наблюдать в этом видео: https://youtu.be/-jL_Xz-BKBM
Устройство доступно для покупки, на сайте hak5: https://shop.hak5.org/products/o-mg-keylogger-cable
❓ Как защититься:
https://youtu.be/ACII7ijwdkk
https://shop.hak5.org/products/malicious-cable-detector-by-o-mg
Личный блог _MG_: https://mg.lol/blog/ и https://twitter.com/_MG_
📌 Что касается #HID устройств и HID атак, у нас есть много полезного материала для тех, кому интересна данная тема:
• USB Ninja Professional.
• HID-атаки. Выбираем бюджетную плату.
• HID-Атаки. Программируем хакерский девайс.
• Социальная Инженерия. BadUSB и атаки на организации.
• Инструкция по изготовлению реалистичного USB девайса для HID атак.
• Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
👨🏻💻 Parrot 4.11 с подборкой программ для проверки безопасности.
• Год назад, я уже описывал эту ОС и перед изучением изменений в текущем обновлении, я рекомендую тебе ознакомиться с общим описанием Parrot.
📌 В новом выпуске:
• Осуществлена синхронизация со свежей пакетной базой Debian Testing.
• Ядро Linux обновлено до версии 5.10 (было 5.7).
• Проведена чистка от устаревших, неработающих и оставшихся без сопровождения инструментов. Пересмотрен состав метапакетов, предназначенных для установки разом тематических наборов пакетов.
• Обновлены специализированные инструменты, такие как #Metasploit 6.0.36, Bettercap 2.29 и Routersploit 3.9.
• Добавлена поддержка оболочек Fish и Zsh.
• Обновлена среда разработки VSCodium 1.54 (вариант VSCode без сбора телеметрии).
• Обновлены версии Python 3.9, Go 1.15, GCC 10.2.1.
• Скачать Parrot 4.11: https://parrotsec.org/download/
• Описание обновления: https://parrotsec.org/blog/parrot-4.11-release-notes/
• Описание обновления RU: https://www.opennet.ru/opennews/art.shtml?num=54862
‼️ Другую дополнительную информацию ты можешь найти по хештегу #parrot. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• 28 марта стал доступен для загрузки дистрибутив Parrot 4.11, который основан на пакетной базе Debian Testing и включающий подборку инструментов для проверки защищённости систем, проведения криминалистического анализа и обратного инжиниринга. Для загрузки предложены несколько iso-образов с окружением MATE (полный 4.3 ГБ и сокращённый 1.9 ГБ).
• Год назад, я уже описывал эту ОС и перед изучением изменений в текущем обновлении, я рекомендую тебе ознакомиться с общим описанием Parrot.
📌 В новом выпуске:
• Осуществлена синхронизация со свежей пакетной базой Debian Testing.
• Ядро Linux обновлено до версии 5.10 (было 5.7).
• Проведена чистка от устаревших, неработающих и оставшихся без сопровождения инструментов. Пересмотрен состав метапакетов, предназначенных для установки разом тематических наборов пакетов.
• Обновлены специализированные инструменты, такие как #Metasploit 6.0.36, Bettercap 2.29 и Routersploit 3.9.
• Добавлена поддержка оболочек Fish и Zsh.
• Обновлена среда разработки VSCodium 1.54 (вариант VSCode без сбора телеметрии).
• Обновлены версии Python 3.9, Go 1.15, GCC 10.2.1.
• Скачать Parrot 4.11: https://parrotsec.org/download/
• Описание обновления: https://parrotsec.org/blog/parrot-4.11-release-notes/
• Описание обновления RU: https://www.opennet.ru/opennews/art.shtml?num=54862
‼️ Другую дополнительную информацию ты можешь найти по хештегу #parrot. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Mindmap для пентестеров.
• https://www.offensity.com/de/blog/just-another-recon-guide-pentesters-and-bug-bounty-hunters/
• По ссылке выше, ты можешь изучить отличную Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.
• Напоминаю, что я уже писал про этап разведки со стороны социального инженера, рекомендую изучить данный материал в котором ты можешь найти много полезной информации для изучения. В качестве дополнительного материала, рекомендую к изучению статью Red Teaming Toolkit, в которой собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. У многих специалистов в области пентеста, возникает ряд вопросов, связанных с тем, с чего стоит начать и в какой последовательности выполнить нужные действия на стадии разведки.
• https://www.offensity.com/de/blog/just-another-recon-guide-pentesters-and-bug-bounty-hunters/
• По ссылке выше, ты можешь изучить отличную Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.
• Напоминаю, что я уже писал про этап разведки со стороны социального инженера, рекомендую изучить данный материал в котором ты можешь найти много полезной информации для изучения. В качестве дополнительного материала, рекомендую к изучению статью Red Teaming Toolkit, в которой собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Прочитай и сделай: проводим сканирование сети самостоятельно.
• В статье описаны вспомогательные инструменты, которые помогут при сканировании, редкие методы сканирования, выявление уязвимостей в сетевом периметре, различные параметры сканирования, средства анализа защищенности и многое другое...
🧷 https://habr.com/ru/company/pt/blog/513776/
📍 Вспомогательные курсы:
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
💬 После того как ты ознакомишься с курсами которые описаны выше. Я рекомендую тебе не останавливаться на достигнутом, и продолжить изучение: Уроки Cisco | ICND1
Тут ты получишь такую информацию, как: Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses, виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS, Базовая конфигурация, SSH, Interface Syntax ➕ Набор шпаргалок по администрированию и конфигурированию сетевого оборудования Cisco (router and switch) с официального курса CCNA.
📍 Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• Компьютерные сети. Задания и Тесты.
📍 Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня мы рассмотрим виды и параметры сканирования в сетевом периметре, их преимущества и недостатки, инструменты и методы обработки результатов.
• В статье описаны вспомогательные инструменты, которые помогут при сканировании, редкие методы сканирования, выявление уязвимостей в сетевом периметре, различные параметры сканирования, средства анализа защищенности и многое другое...
🧷 https://habr.com/ru/company/pt/blog/513776/
📍 Вспомогательные курсы:
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
💬 После того как ты ознакомишься с курсами которые описаны выше. Я рекомендую тебе не останавливаться на достигнутом, и продолжить изучение: Уроки Cisco | ICND1
Тут ты получишь такую информацию, как: Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses, виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS, Базовая конфигурация, SSH, Interface Syntax ➕ Набор шпаргалок по администрированию и конфигурированию сетевого оборудования Cisco (router and switch) с официального курса CCNA.
📍 Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• Компьютерные сети. Задания и Тесты.
📍 Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 ATT&CK Matrix for Enterprise.
В 2013 году корпорация MITRE анонсировала базу знаний ATT&CK (Adversarial Tactics, Techniques & Common Knowledge — Тактики, техники и общеизвестные знания о злоумышленниках) как способ описания и категоризации поведения злоумышленников, основанный на анализе реальных атак.
https://attack.mitre.org/ Переходим по ссылке, где видим таблицу, в заголовках которой, находятся тактики, в ячейках таблицы – техники. Рекомендую обратить и изучить этот материал, который пригодится как новичкам, так и опытным пользователям.
• Помимо матрицы ATT&CK, у MITRE существуют еще несколько направлений, например база общеизвестных уязвимостей — https://cve.mitre.org/ которая стала одним из основных ресурсов, где структурируют и хранят данные по багам в ПО.
• MITRE Cyber Analytics Repository — база, которая создана на основе модели ATT&CK.
Blue Team могут использовать её при создании логики детекта в системах защиты;
• SHIELD Active Defense — база знаний по активной защите, которая систематизирует методы безопасности и дополняет меры снижения рисков, представленные в ATT&CK;
• AEP (ATT&CK Emulation Plans) — способы моделирования поведения злоумышленника на основе TTP (Тактика, Техника, и Процедура) по ATT&CK.
📌 Ниже, будут представлены ссылки, благодаря которым, ты сможешь более подробно узнать о том, как применяется MITRE ATT&CK matrix со стороны злоумышленника, какова роль матрицы при проектировании средств защиты, обзор проектов использующих матрицу и еще много всего интересного...
• The Matrix has you: обзор проектов, использующих MITRE ATT&CK.
• MITRE ATT&CK — «тактики, техники и общеизвестные факты о злоумышленниках»
• How to implement and use the MITRE ATT&CK framework.
• Изучаем MITRE ATT&CK. Mobile Matrices: Device Access.
• Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT&CK).
• ATT&CK® Navigator.
• Adversarial ML Threat Matrix - Table of Contents.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
В 2013 году корпорация MITRE анонсировала базу знаний ATT&CK (Adversarial Tactics, Techniques & Common Knowledge — Тактики, техники и общеизвестные знания о злоумышленниках) как способ описания и категоризации поведения злоумышленников, основанный на анализе реальных атак.
🖖🏻 Приветствую тебя user_name.• Многие наверняка слышали о матрице ATT&CK и как ты уже понял, ее разработала и поддерживает некоммерческая организация MITRE. Данная матрица, включает в себе тактики и техники атакующих и основана на реальных наблюдениях большого количества экспертов.
https://attack.mitre.org/ Переходим по ссылке, где видим таблицу, в заголовках которой, находятся тактики, в ячейках таблицы – техники. Рекомендую обратить и изучить этот материал, который пригодится как новичкам, так и опытным пользователям.
• Помимо матрицы ATT&CK, у MITRE существуют еще несколько направлений, например база общеизвестных уязвимостей — https://cve.mitre.org/ которая стала одним из основных ресурсов, где структурируют и хранят данные по багам в ПО.
• MITRE Cyber Analytics Repository — база, которая создана на основе модели ATT&CK.
Blue Team могут использовать её при создании логики детекта в системах защиты;
• SHIELD Active Defense — база знаний по активной защите, которая систематизирует методы безопасности и дополняет меры снижения рисков, представленные в ATT&CK;
• AEP (ATT&CK Emulation Plans) — способы моделирования поведения злоумышленника на основе TTP (Тактика, Техника, и Процедура) по ATT&CK.
📌 Ниже, будут представлены ссылки, благодаря которым, ты сможешь более подробно узнать о том, как применяется MITRE ATT&CK matrix со стороны злоумышленника, какова роль матрицы при проектировании средств защиты, обзор проектов использующих матрицу и еще много всего интересного...
• The Matrix has you: обзор проектов, использующих MITRE ATT&CK.
• MITRE ATT&CK — «тактики, техники и общеизвестные факты о злоумышленниках»
• How to implement and use the MITRE ATT&CK framework.
• Изучаем MITRE ATT&CK. Mobile Matrices: Device Access.
• Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT&CK).
• ATT&CK® Navigator.
• Adversarial ML Threat Matrix - Table of Contents.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Пентест и метаданные. Извлекаем полезную информацию из документов.
EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.
• Метаданные являются одним из основных источников информации. Они с легкостью упускаются из виду командой безопасности в процессе публикации данных о компании. После размещения их на веб-сайте или любом другом публичном форуме можно загрузить файл и извлечь важную информацию с помощью различных утилит или сервисов. Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты сможешь извлечь из файла всю необходимую информацию:
📌 Для файла формата изображение.
• metapicz.com — покажет EXIF;
• stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством;
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• 29a.ch — фото-форензика, анализ изображения на изменения;
• stylesuxx.github.io — декодирует скрытое сообщение в изображении;
• Depix (t) — депикселизирует текст на картинке;
• www.focusmagic.com (t) — восстановит детали и резкость размытых фотографий;
📌 Поиск по картинке.
• Yandex • Google • Bing • Mail.ru;
• searchbyimage.app — находит товары в многих интернет-магазинах;
• thieve.co — находит товары в Aliexpress;
• aliseeks.com— находит товары в Aliexpress и eBay;
• labs.tib.eu — найдет примерное место съемки фото;
📌 Для файла формата документ.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
📌 Инструменты.
• draftable.com — сравнивает 2 документа показывает разницу;
📌 Для файла формата DS_STORE.
• intelx.io — узнайте имена файлов скрытые в файле;
📌 Для файла формата HAR.
• stevesie.com — покажет содержимое файла в удобном виде;
• googleapps.com — покажет содержимое файла в удобном виде;
📌 Для файла других форматов.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• toolsley.com — определяет тип файла;
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.
🖖🏻 Приветствую тебя user_name.• Первым шагом в тестировании на проникновение в сфере безопасности является разведка. Изучение того, как именно работает ваша цель. Этот процесс включает в себя всё: начиная с анализа программного обеспечения, которое использует компания, и заканчивая соглашением об именовании учетных записей пользователей.
• Метаданные являются одним из основных источников информации. Они с легкостью упускаются из виду командой безопасности в процессе публикации данных о компании. После размещения их на веб-сайте или любом другом публичном форуме можно загрузить файл и извлечь важную информацию с помощью различных утилит или сервисов. Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты сможешь извлечь из файла всю необходимую информацию:
📌 Для файла формата изображение.
• metapicz.com — покажет EXIF;
• stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством;
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• 29a.ch — фото-форензика, анализ изображения на изменения;
• stylesuxx.github.io — декодирует скрытое сообщение в изображении;
• Depix (t) — депикселизирует текст на картинке;
• www.focusmagic.com (t) — восстановит детали и резкость размытых фотографий;
📌 Поиск по картинке.
• Yandex • Google • Bing • Mail.ru;
• searchbyimage.app — находит товары в многих интернет-магазинах;
• thieve.co — находит товары в Aliexpress;
• aliseeks.com— находит товары в Aliexpress и eBay;
• labs.tib.eu — найдет примерное место съемки фото;
📌 Для файла формата документ.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
📌 Инструменты.
• draftable.com — сравнивает 2 документа показывает разницу;
📌 Для файла формата DS_STORE.
• intelx.io — узнайте имена файлов скрытые в файле;
📌 Для файла формата HAR.
• stevesie.com — покажет содержимое файла в удобном виде;
• googleapps.com — покажет содержимое файла в удобном виде;
📌 Для файла других форматов.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• toolsley.com — определяет тип файла;
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Cheat sheets: Metasploit.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.
• Ниже будет представлена отличная шпаргалка которая поможет тебе при использовании #Metasploit. Ну а если ты до сих пор не знаком с этим инструментом, или знаком, но только с теоретической частью, то я рекомендую тебе ознакомиться с полезным материалом:
• С чего все начиналось ? — HD Moore: о Metasploit и его создателе.
• HD Moore рассказывает, как он пропинговал весь интернет.
Статья:
Основы работы с Metasploit Framework.
Устанавливаем Metasploit-Framework на Android.
Бесплатные курсы:
Хакинг с Metasploit. RU.
METASPLOIT UNLEASHED.
Этичный хакинг с Metasploit для начинающих.
Metasploit Penetration Testing Recipes.
Metasploit Penetration Testing Recipes [Video].
Полезная литература:
Kali Linux Cookbook - Книга этичного хакера.
Hands-On Web Penetration Testing with Metasploit.
Mastering Metasploit.
Improving your Penetration Testing Skills
Practical Web Penetration Testing.
Metasploit 5.0 for Beginners. 2020.
Другие полезные подсказки:
Metasploit Cheat Sheet v1.
Metasploit Cheat Sheet v2.
‼️ Другую полезную информацию ты можешь найти по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.
💬 Приветствую тебя user_name.
• Сегодня #Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. Благодаря нашему каналу, ты можешь получить достаточно информации для изучения этого инструмента. • Ниже будет представлена отличная шпаргалка которая поможет тебе при использовании #Metasploit. Ну а если ты до сих пор не знаком с этим инструментом, или знаком, но только с теоретической частью, то я рекомендую тебе ознакомиться с полезным материалом:
• С чего все начиналось ? — HD Moore: о Metasploit и его создателе.
• HD Moore рассказывает, как он пропинговал весь интернет.
Статья:
Основы работы с Metasploit Framework.
Устанавливаем Metasploit-Framework на Android.
Бесплатные курсы:
Хакинг с Metasploit. RU.
METASPLOIT UNLEASHED.
Этичный хакинг с Metasploit для начинающих.
Metasploit Penetration Testing Recipes.
Metasploit Penetration Testing Recipes [Video].
Полезная литература:
Kali Linux Cookbook - Книга этичного хакера.
Hands-On Web Penetration Testing with Metasploit.
Mastering Metasploit.
Improving your Penetration Testing Skills
Practical Web Penetration Testing.
Metasploit 5.0 for Beginners. 2020.
Другие полезные подсказки:
Metasploit Cheat Sheet v1.
Metasploit Cheat Sheet v2.
‼️ Другую полезную информацию ты можешь найти по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💯 Best WiFi Hacking Adapters in 2021.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Создание, настройка, использование поддельной точки доступа для перехвата данных.
• Стоит помнить, что после успешной #MiTM атаки, атакующему попадет вся конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы можем легко получить доступ к чувствительным данным с помощью Ettercap, Urlsnarf, #Wireshark, Cain and Able и других инструментов.
• Атакующий также может использовать поддельные точки доступа для сбора информации. Для этого в общественном месте создается точка доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а атакующий в это время получает ваши данные.
• Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением #Kali Linux.
🧷 Читать статью: https://www.securitylab.ru/analytics/517873.php
📌 Дополнительная информация:
Bettercap.
Net-Creds.
Responder.
MITM атаки и перехват трафика.
Инструменты для MITM — атак.
Intercepter-NG 2.5 на Android.
Протокол SSH. MITM атаки. Перехват SSH.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
‼️ Другую полезную информацию ты можешь найти по хештегу #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💬 Приветствую тебя user_name.
• Сегодня я нашел для тебя полезный материал, который освещает тему фейковых точек доступа и перехвата данных нашей цели, посредством #MiTM атак.• Стоит помнить, что после успешной #MiTM атаки, атакующему попадет вся конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы можем легко получить доступ к чувствительным данным с помощью Ettercap, Urlsnarf, #Wireshark, Cain and Able и других инструментов.
• Атакующий также может использовать поддельные точки доступа для сбора информации. Для этого в общественном месте создается точка доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а атакующий в это время получает ваши данные.
• Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением #Kali Linux.
🧷 Читать статью: https://www.securitylab.ru/analytics/517873.php
📌 Дополнительная информация:
Bettercap.
Net-Creds.
Responder.
MITM атаки и перехват трафика.
Инструменты для MITM — атак.
Intercepter-NG 2.5 на Android.
Протокол SSH. MITM атаки. Перехват SSH.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
‼️ Другую полезную информацию ты можешь найти по хештегу #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📡 Сравнение популярных видов антенн для wardriving'а и этичного хакинга.
• Хочу заметить, что первоисточником этого материала является зарубежный ресурс, и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/
• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Kak-podobrat-antennu-dlya-vzloma-seti-Wi-Fi-04-08
‼️ Другую полезную информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Вчера была опубликована статья в которой освещалась тема фейковых точек доступа и перехвата данных посредством #MiTM атак. Сегодня мы продолжим говорить о перехвате трафика и разберем различные виды антенн. Ведь при обучении взлому Wi-Fi твоим первым шагом должен стать правильный выбор совместимого сетевого адаптера.• Хочу заметить, что первоисточником этого материала является зарубежный ресурс, и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/
• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Kak-podobrat-antennu-dlya-vzloma-seti-Wi-Fi-04-08
‼️ Другую полезную информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.