Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👁 Как просканировать все порты с NMAP.

🖖🏻 Приветствую тебя user_name.

• По умолчанию #NMAP сканирует только самые популярные порты. Чтобы просканировать все порты, можно использовать опцию -p с указанием полного диапазона:

sudo nmap -p 1-65535 ЦЕЛЬ

• Но ещё проще использовать опцию -p следующим образом:

sudo nmap -p- ЦЕЛЬ

• В качестве сканируемых портов можно указывать диапазон, разделённый дефисом. Если не указать начальное значение диапазона, то будут просканированы номера начиная с 1. Если не указать конечное значение диапазона, то будут просканированы номера вплоть до последнего. Если не указать ни начальное, ни конечное значение диапазона, то будут просканированы все возможные порты.

• Помимо этой подсказки, я хочу поделиться с тобой полезной шпаргалкой, она поможет тебе в различных ситуациях при работе с #NMAP.

‼️ Курсы, книги, подсказки и статьи, касательно данной темы, ты можешь найти по хэштегу #NMAP. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Делаем копию карты-пропуска по фото.

🖖🏻 Приветствую тебя user_name.

Отличная статья которая освещает аспекты физической безопасности и возможно, будет полезна при проведении тестирования на проникновение. В статье будут описаны методы копирования карты-пропуска с помощью фотографии посредством Proxmark3.

• Дело в том, что Proxmark3 является не единственным инструментом (но одним из лучших и дорогих) для копирования RFID. Таких инструментов великое множество и узнать о них ты можешь в нашей статье — RFID Pentester Pack.

🧷 https://habr.com/ru/post/514408/

☝🏻 Что касается Proxmark3, его смело можно добавить в арсенал социального инженера и арсенал пентестера. С pm3 ты можешь выполнить практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.

Более подробно о pm3 ты можешь прочитать на форуме codeby: https://codeby.net/threads/0-proxmark3-vvedenie.67561/

• Возвращаясь к физической безопасности, я рекомендую тебе ознакомиться с полезным вебинаром, где описаны уязвимые места СКУД и основные методы проникновения на территорию организации:

Red team: пентест одновременно двух организаций.как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #Red_team. Твой S.E.
🏃🏻‍♂️ Социальная инженерия, фейковые курьеры и сервисы.

Для постоянного и активного читателя Social Engineering, данная схема будет не новой, но в данном материале подробно описаны нюансы, иерархия и теневая бухгалтерия участников, работающих по схеме с фейковой курьерской доставкой товаров.

🖖🏻 Приветствую тебя user_name.

• Админы, воркеры, прозвонщики, спамеры... кто и за что отвечает? Из этого материала ты узнаешь о составе типичной группы, которая работает по схеме с фейковой курьерской доставкой, узнаешь о масштабировании и автоматизации данного бизнеса, ознакомишься с тем, как русскоязычные скамеры осваивают СНГ, Европу и США, какие основные методы обмана используют злоумышленники и каким образом используют бесплатные торговые площадки для обмана своих жертв...

🧷 https://www.group-ib.ru/blog/mammoth

• При обмане своей жертвы, в межличностной коммуникации, 80% успеха для атакующего, зависит от его навыка владения СИ. Именно поэтому, обрати внимание на полезные материал, который поможет прокачать твои навыки и обезопасить себя от манипуляций со стороны атакующего:

Взламываем людей.
Анализ поведения.
Как правильно читать человека?
Тактика допроса: искусство изобличения во лжи.
Как ведет себя лжец ? Читаем людей.

Учимся убеждать людей.
Психология Высшей Школы КГБ.
Ограничение выбора и Механизмы воздействия.
Особенности оценки личности в процессе общения.
Методы психологического воздействия на человека.

‼️ На протяжении двух лет, я опубликовал большое количество материала на тему методов социальной инженерии, Прокачать свои навыки, освоить методы получения необходимой информации, анализировать поведение и читать человека, ты можешь научиться благодаря материалу, который можешь найти по хештегам: #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
📚 Генерация словарей по любым параметрам.

🖖🏻 Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Сегодня мы поговорим о pydictor — это мощный и полезный инструмент с функцией генерации словарей.

• Для всех любителей брутфорса, #pydictor будет отличным помощником при создании словарей по разным параметрам. К сожалению у данного инструмента очень плохо с документацией, даже на английском языке, но я нашел для тебя полезный мануал на русском, надеюсь что тебе поможет данная информация. И обязательно помни: не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

Инструкция по pydictor;
Словари, содержащие определённые символы;
Словарь из пользовательских наборов символов;
Добавление строк;
Словарь, полученный с помощью перестановки и комбинаций;
Фильтрация слов соответствующих определённым условиям;
Генерация словарей по маске;
Пользовательские наборы символов и маски в pydictor;

🧷 https://github.com/LandGrey/pydictor

📎 Описание и справка: https://kali.tools/?p=6342

• Дополнительный материал:

Продвинутые техники создания словарей.
Словарь для перебора паролей.
Брутфорсим SSH и RDP.
Атаки на RDP. Поиск и брут.
Используем Nmap для брутфорса, обхода фаерволов и многого другого.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Твой S.E.
🔖 Cheat sheets: tcpdump and Wireshark.

🖖🏻 Приветствую тебя user_name.

• В этом посте я не буду рассказывать о том, что из себя представляет #tcpdump и #Wireshark, так как об этом уже было написано достаточно материала который ты можешь найти в нашем канале по соответствующим хештегам. Сегодня я хочу поделиться с тобой вспомогательным материалом, который поможет тебе при использовании данных инструментов.

• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.

❗️ Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.

• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/

• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).

🧷 101 Labs - Wireshark WCNA.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔌 O•MG keylogger cable.

HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим о таком инструменте как O•MG keylogger cable. Почти год назад я уже писал об этом девайсе, который находился на стадии тестирования и был недоступен для покупки. К сожалению я не следил за блогом автора этого девайса, и пропустил момент запуска продаж, который состоялся 3 месяца назад.

• Устройство представляет собой стандартный кабель Micro USB, UBS Type-C, Lightning и т.д. По внешним признакам, различить вредоносный и оригинальный кабель, для обычного пользователя не представляется возможным. При подключении к клавиатуре, такой кабель будет выступать в роли кейлоггера с возможностью управления девайсом и функцией отправки полезной нагрузки.

• Что касается расстояния, то атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено.

Как работает данный девайс на практике, можно наблюдать в этом видео: https://youtu.be/-jL_Xz-BKBM

Устройство доступно для покупки, на сайте hak5: https://shop.hak5.org/products/o-mg-keylogger-cable

Как защититься:
https://youtu.be/ACII7ijwdkk
https://shop.hak5.org/products/malicious-cable-detector-by-o-mg

Личный блог _MG_: https://mg.lol/blog/ и https://twitter.com/_MG_

📌 Что касается #HID устройств и HID атак, у нас есть много полезного материала для тех, кому интересна данная тема:
USB Ninja Professional.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.
Инструкция по изготовлению реалистичного USB девайса для HID атак.
Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
👨🏻‍💻 Parrot 4.11 с подборкой программ для проверки безопасности.

🖖🏻 Приветствую тебя user_name.

• 28 марта стал доступен для загрузки дистрибутив Parrot 4.11, который основан на пакетной базе Debian Testing и включающий подборку инструментов для проверки защищённости систем, проведения криминалистического анализа и обратного инжиниринга. Для загрузки предложены несколько iso-образов с окружением MATE (полный 4.3 ГБ и сокращённый 1.9 ГБ).

• Год назад, я уже описывал эту ОС и перед изучением изменений в текущем обновлении, я рекомендую тебе ознакомиться с общим описанием Parrot.

📌 В новом выпуске:
• Осуществлена синхронизация со свежей пакетной базой Debian Testing.
• Ядро Linux обновлено до версии 5.10 (было 5.7).
• Проведена чистка от устаревших, неработающих и оставшихся без сопровождения инструментов. Пересмотрен состав метапакетов, предназначенных для установки разом тематических наборов пакетов.
• Обновлены специализированные инструменты, такие как
#Metasploit 6.0.36, Bettercap 2.29 и Routersploit 3.9.
• Добавлена поддержка оболочек Fish и Zsh.
• Обновлена среда разработки VSCodium 1.54 (вариант VSCode без сбора телеметрии).
• Обновлены версии Python 3.9, Go 1.15, GCC 10.2.1.

• Скачать Parrot 4.11: https://parrotsec.org/download/

• Описание обновления: https://parrotsec.org/blog/parrot-4.11-release-notes/
Описание обновления RU: https://www.opennet.ru/opennews/art.shtml?num=54862

‼️ Другую дополнительную информацию ты можешь найти по хештегу #parrot. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Mindmap для пентестеров.

🖖🏻 Приветствую тебя user_name.

• Для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. У многих специалистов в области пентеста, возникает ряд вопросов, связанных с тем, с чего стоит начать и в какой последовательности выполнить нужные действия на стадии разведки.

https://www.offensity.com/de/blog/just-another-recon-guide-pentesters-and-bug-bounty-hunters/

• По ссылке выше, ты можешь изучить отличную Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.

• Напоминаю, что я уже писал про этап разведки со стороны социального инженера, рекомендую изучить данный материал в котором ты можешь найти много полезной информации для изучения. В качестве дополнительного материала, рекомендую к изучению статью Red Teaming Toolkit, в которой собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...

‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Прочитай и сделай: проводим сканирование сети самостоятельно.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы рассмотрим виды и параметры сканирования в сетевом периметре, их преимущества и недостатки, инструменты и методы обработки результатов.

• В статье описаны вспомогательные инструменты, которые помогут при сканировании, редкие методы сканирования, выявление уязвимостей в сетевом периметре, различные параметры сканирования, средства анализа защищенности и многое другое...

🧷 https://habr.com/ru/company/pt/blog/513776/

📍 Вспомогательные курсы:
Полный курс по WireShark - От Начального до Продвинутого Уровня!
Курсы Cisco CCNA 200-301
Тренинг Cisco 200-125 CCNA v3.0.
Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.
Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.

💬 После того как ты ознакомишься с курсами которые описаны выше. Я рекомендую тебе не останавливаться на достигнутом, и продолжить изучение: Уроки Cisco | ICND1
Тут ты получишь такую информацию, как: Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses, виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS, Базовая конфигурация, SSH, Interface Syntax Набор шпаргалок по администрированию и конфигурированию сетевого оборудования Cisco (router and switch) с официального курса CCNA.

📍 Рекомендуемая литература.
Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
Компьютерные сети. Принципы, технологии, протоколы. 2020
Компьютерные сети. Задания и Тесты.

📍 Основы компьютерных сетей:
Тема №1. Основные сетевые термины и сетевые модели.
Тема №2. Протоколы верхнего уровня.
Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
Тема №4. Сетевые устройства и виды применяемых кабелей.
Тема №5. Понятие IP адресации, масок подсетей и их расчет.
Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
Тема №7. Протокол связующего дерева: STP.
Тема №8. Протокол агрегирования каналов: Etherchannel.
Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 ATT&CK Matrix for Enterprise.

В 2013 году корпорация MITRE анонсировала базу знаний ATT&CK (Adversarial Tactics, Techniques & Common Knowledge — Тактики, техники и общеизвестные знания о злоумышленниках) как способ описания и категоризации поведения злоумышленников, основанный на анализе реальных атак.

🖖🏻 Приветствую тебя user_name.

• Многие наверняка слышали о матрице ATT&CK и как ты уже понял, ее разработала и поддерживает некоммерческая организация MITRE. Данная матрица, включает в себе тактики и техники атакующих и основана на реальных наблюдениях большого количества экспертов.

https://attack.mitre.org/ Переходим по ссылке, где видим таблицу, в заголовках которой, находятся тактики, в ячейках таблицы – техники. Рекомендую обратить и изучить этот материал, который пригодится как новичкам, так и опытным пользователям.

Помимо матрицы ATT&CK, у MITRE существуют еще несколько направлений, например база обще­извес­тных уяз­вимос­тей — https://cve.mitre.org/ которая ста­ла одним из основных ресур­сов, где струк­туриру­ют и хра­нят дан­ные по багам в ПО.

MITRE Cyber Analytics Repository — база, которая создана на осно­ве модели ATT&CK.
Blue Team могут исполь­зовать её при соз­дании логики детекта в сис­темах защиты;

SHIELD Active Defense — база зна­ний по активной защите, которая сис­темати­зиру­ет методы безопас­ности и допол­няет меры сни­жения рис­ков, пред­став­ленные в ATT&CK;

AEP (ATT&CK Emulation Plans) — спо­собы модели­рова­ния поведе­ния зло­умыш­ленни­ка на осно­ве TTP (Тактика, Техника, и Процедура) по ATT&CK.

📌 Ниже, будут представлены ссылки, благодаря которым, ты сможешь более подробно узнать о том, как применяется MITRE ATT&CK matrix со стороны злоумышленника, какова роль матрицы при проектировании средств защиты, обзор проектов использующих матрицу и еще много всего интересного...

The Matrix has you: обзор проектов, использующих MITRE ATT&CK.
MITRE ATT&CK — «тактики, техники и общеизвестные факты о злоумышленниках»
How to implement and use the MITRE ATT&CK framework.
Изучаем MITRE ATT&CK. Mobile Matrices: Device Access.
Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT&CK).
ATT&CK® Navigator.
Adversarial ML Threat Matrix - Table of Contents.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Пентест и метаданные. Извлекаем полезную информацию из документов.

EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.

🖖🏻 Приветствую тебя user_name.

Первым шагом в тестировании на проникновение в сфере безопасности является разведка. Изучение того, как именно работает ваша цель. Этот процесс включает в себя всё: начиная с анализа программного обеспечения, которое использует компания, и заканчивая соглашением об именовании учетных записей пользователей.

Метаданные являются одним из основных источников информации. Они с легкостью упускаются из виду командой безопасности в процессе публикации данных о компании. После размещения их на веб-сайте или любом другом публичном форуме можно загрузить файл и извлечь важную информацию с помощью различных утилит или сервисов. Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты сможешь извлечь из файла всю необходимую информацию:

📌 Для файла формата изображение.
metapicz.com — покажет EXIF;
stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством;
exif.regex.info — извлекает метаданные;
www.get-metadata.com — извлекает метаданные;
29a.ch — фото-форензика, анализ изображения на изменения;
stylesuxx.github.io — декодирует скрытое сообщение в изображении;
Depix (t) — депикселизирует текст на картинке;
www.focusmagic.com (t) — восстановит детали и резкость размытых фотографий;

📌 Поиск по картинке.
YandexGoogleBingMail.ru;
searchbyimage.app — находит товары в многих интернет-магазинах;
thieve.co — находит товары в Aliexpress;
aliseeks.com— находит товары в Aliexpress и eBay;
labs.tib.eu — найдет примерное место съемки фото;

📌 Для файла формата документ.
exif.regex.info — извлекает метаданные;
www.get-metadata.com — извлекает метаданные;

📌 Инструменты.
draftable.com — сравнивает 2 документа показывает разницу;

📌 Для файла формата DS_STORE.
intelx.io — узнайте имена файлов скрытые в файле;

📌 Для файла формата HAR.
stevesie.com — покажет содержимое файла в удобном виде;
googleapps.com — покажет содержимое файла в удобном виде;

📌 Для файла других форматов.
exif.regex.info — извлекает метаданные;
www.get-metadata.com — извлекает метаданные;
toolsley.com — определяет тип файла;

‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Cheat sheets: Metasploit.

В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.

💬 Приветствую тебя user_name.

• Сегодня #Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. Благодаря нашему каналу, ты можешь получить достаточно информации для изучения этого инструмента.

• Ниже будет представлена отличная шпаргалка которая поможет тебе при использовании #Metasploit. Ну а если ты до сих пор не знаком с этим инструментом, или знаком, но только с теоретической частью, то я рекомендую тебе ознакомиться с полезным материалом:

• С чего все начиналось ? — HD Moore: о Metasploit и его создателе.
HD Moore рассказывает, как он пропинговал весь интернет.

Статья:
Основы работы с Metasploit Framework.
Устанавливаем Metasploit-Framework на Android.

Бесплатные курсы:
Хакинг с Metasploit. RU.
METASPLOIT UNLEASHED.
Этичный хакинг с Metasploit для начинающих.
Metasploit Penetration Testing Recipes.
Metasploit Penetration Testing Recipes [Video].

Полезная литература:
Kali Linux Cookbook - Книга этичного хакера.
Hands-On Web Penetration Testing with Metasploit.
Mastering Metasploit.
Improving your Penetration Testing Skills
Practical Web Penetration Testing.
Metasploit 5.0 for Beginners. 2020.

Другие полезные подсказки:
Metasploit Cheat Sheet v1.
Metasploit Cheat Sheet v2.

‼️ Другую полезную информацию ты можешь найти по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💯 Best WiFi Hacking Adapters in 2021.

🖖🏻 Приветствую тебя user_name.

• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.

• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.

• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8

Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.

https://www.alfa.com.tw/collections/kali_linux_compatible

В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/

Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Создание, настройка, использование поддельной точки доступа для перехвата данных.

💬 Приветствую тебя user_name.

• Сегодня я нашел для тебя полезный материал, который освещает тему фейковых точек доступа и перехвата данных нашей цели, посредством #MiTM атак.

• Стоит помнить, что после успешной #MiTM атаки, атакующему попадет вся конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы можем легко получить доступ к чувствительным данным с помощью Ettercap, Urlsnarf, #Wireshark, Cain and Able и других инструментов.

• Атакующий также может использовать поддельные точки доступа для сбора информации. Для этого в общественном месте создается точка доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а атакующий в это время получает ваши данные.

• Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением #Kali Linux.

🧷 Читать статью: https://www.securitylab.ru/analytics/517873.php

📌 Дополнительная информация:

Bettercap.
Net-Creds.
Responder.
MITM атаки и перехват трафика.
Инструменты для MITM — атак.
Intercepter-NG 2.5 на Android.
Протокол SSH. MITM атаки. Перехват SSH.
Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Другую полезную информацию ты можешь найти по хештегу #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📡 Сравнение популярных видов антенн для wardriving'а и этичного хакинга.

🖖🏻 Приветствую тебя user_name.

• Вчера была опубликована статья в которой освещалась тема фейковых точек доступа и перехвата данных посредством #MiTM атак. Сегодня мы продолжим говорить о перехвате трафика и разберем различные виды антенн. Ведь при обучении взлому Wi-Fi твоим первым шагом должен стать правильный выбор совместимого сетевого адаптера.

• Хочу заметить, что первоисточником этого материала является зарубежный ресурс, и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/

• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Kak-podobrat-antennu-dlya-vzloma-seti-Wi-Fi-04-08

‼️ Другую полезную информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Используем BadUSB по-взрослому, вместе с Kali NetHunter.

BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим об авторском варианте использования атаки типа BadUSB от автора Intercepter-ng, данный метод имеет солидное преимущество перед классическими схемами. Рекомендую к ознакомлению:

https://youtu.be/_7yAr3oDod0

Дополнительный материал:
USB Ninja Professional.
O•MG keylogger cable.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.
Инструкция по изготовлению реалистичного USB девайса для HID атак.
Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.

💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
🔎 Поиск цели по ip, MAC и Физическому адресу.

🖖🏻 Приветствую тебя user_name.

• Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты можешь найти полезную информацию о своей цели, имея ip, MAC или физический адрес. Подборка не претендует на полноту, дополнительные инструменты ты можешь найти по хештегу #OSINT, как применяется полученная информация, узнаешь из материала по хештегу #СИ.

Физический адрес:
Рос.реестр — справочная информация по объектам недвижимости;
address.stop-list.info — проверка на залог недвижимости или ипотеку, кадастровая стоимость объекта, судебные дела;
zytely.rosfirm.info — найдет всех жителей их ФИО и дату рождения;
photo-map.ru (r) — найдет фото из VK, радиус поиска от 10 метров;
snradar.azurewebsites.net — найдет фото из VK, радиус поиска от 10 метров, фильтры дат;
wigle.net — покажет SSID и BSSID Wi-Fi точки;
omnisci.com — покажет твиты на карте;
trendsmap.com — карта трендов в Twitter;
dom.gosuslugi.ru — даст паспорт здания;
kamerka (t) — найдет на карте камеры, устройства интернета вещей, принтеры, твиты, Instagram фото, Flickr и другие открытые устройства;
mattw.io — находит видео на YouTube;
bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы;
@VipiskaEGRNbot — находит по кадастровый карте данные стоимости и площади;
sanstv.ru — найдет фото и твиты, есть фильтр по дате;
cian.ru — найдет объявления и планировку дома;
strava.com — сайт показывает где бегают спортсмены;
map.snapchat.com — найдет недавние видео из Snapchat;
doogal.co.uk — данные из Strava, показывает имена участников;
map.gdeetotdom.ru — найдет объявления и планировку дома;
www.whopostedwhat.com — находит фото в Instagram с фильтром по дате;
udeuschle.de — составит панораму гор;

Спутниковые снимки:
wikimapia.org — спутниковые снимки Google, Yandex, Bing и Yahoo, есть фильтр зданий по году постройки, по категориям, обозначение объектов которых нету на других картах;
livingatlas.arcgis.com — покажет исторические снимки;
satellites.pro — есть карты Apple, MapBox, Yandex, Esri и Google;

Просмотр улиц:
Google — просмотр в 360 градусов почти во все странах;
Mapillary — данные загружаются пользователями, не всегда есть обзор в 360 градусов;
Yandex — просмотр в 360 градусов, есть доступ к истории снимков, дополнительные снимки от пользователей;

Поиск по IP адресу:
HostHunter (t) — обнаружение и извлечение имен хостов из набора целевых IP-адресов;
censys.io — находит какие серверы и устройства выставлены в сети;
cyberhubarchive — архив утекших данных, в нем есть IP адреса аккаунтов Skype;
spiderfoot.net (r) — автоматический поиск с использованием огромного количества методов, ножно использовать в облаке если пройти регистрацию;
iknowwhatyoudownload — покажет что скачивают в интернете;
recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
check.torproject.org — найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP;
dnslytics.com — найдет домены;
@iptools_robot — бот для быстрого поиска информации о ip адресе, найдет whois, настоящий IP за Cloudflare, порты и многое другое;
xbusccjkm4pwid.onion (r) — поиск в утечках, показывает пароли, IP адреса, имена, ID аккаунта и др.
metrics.torproject.org — проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;

Поиск по MAC адресу:
xinit.ru — покажет местоположение Wi-Fi;
alexell.ru — тоже покажет местоположение;
@iptools_robot — бот найдет адрес и компанию;
wigle.net (r) — находит Wi-Fi точку, ее физический адрес и название;

‼️ Как уже было сказано, другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Администратор узла сети I2P. Полный курс.

I2P – одноранговая сеть с открытым исходным кодом, где анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.

🖖🏻 Приветствую тебя user_name.

В I2P присутствует две основные сущности: роутер и конечная точка. Роутером называется программный клиент, который необходимо установить для использования I2P. По умолчанию роутер публикует реальные IP-адреса и активно взаимодействует с другими подобными участниками, выступая в роли транзитного узла и расширяя собственный рисунок сети, т.е. накапливает информацию о других доступных роутерах для их дальнейшего использования в своих туннелях.

• Конечная точка – это осмысленная сущность сети, ведущая скрытую активность. Например, скрытый сайт, или выходной прокси обычного пользователя. Фактор анонимности I2P заключается в секретности месторасположений конечных точек: выявить роутер, являющийся родителем конечной точки, крайне сложно, а при должном подходе администратора – невозможно.

Этот мануал посвящен администрированию роутера, т.е. пониманию конфигурации рядового узла, обеспечивающего функционирование скрытой сети.

🧷 https://habr.com/ru/company/itsoft/blog/550072/

📌 Дополнительный материал:
Как НЕ СТОИТ использовать I2P и TOR.
I2P over Yggdrasil: анонимность в меш-сетях.
Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Полный список скриптов Nmap NSE.

NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.

🖖🏻 Приветствую тебя user_name.

• Сегодня я нашел для тебя крутой список, в котором ты можешь найти все доступные сценарии NSE, собранные в единую таблицу:

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/

• На данный момент существует 14 категорий скриптов NSE. Список категорий:

auth;
broadcast;
brute;
default;
discovery;
dos;
exploit;
external;
fuzzer;
intrusive;
malware;
safe;
version;
vuln;

‼️ Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Способы обхода антивирусов которые используют хакеры.

Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус.

🖖🏻 Приветствую тебя user_name.

Создание уникального набора инструментов для каждой атаки требует большого количества ресурсов, поэтому вредоносное ПО так или иначе переиспользуется как в различных операциях одной группы, так и среди дружественных группировок. Массовое использование одного и того же инструмента неизбежно приводит к его попаданию на радары антивирусных компаний, и, как следствие, к снижению его эффективности.

Чтобы бороться с этой проблемой, хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters), иногда называемые просто «пакерами». В этой статье на примере банковского трояна RTM мы рассмотрим, какие пакеры могут использовать злоумышленники, как эти пакеры осложняют обнаружение конкретного ВПО и какие еще вредоносы ими упаковываются.

Одним из главных инструментов любой хакерской группировки является вредоносное ПО. В зависимости от уровня квалификации хакеров и особенностей операции, они могут использовать как массовые, зачастую публично доступные инструменты (типичным примером может быть фреймворк Cobalt Strike), так и собственные разработки.

https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/paas-or-how-hackers-evade-antivirus-software/

‼️ Дополнительную информацию ты можешь найти по хештегам #Cobalt_Strike #hack и #Пентест. Твой S.E.
👨🏻‍💻 Burp Suite Cheat Sheet.

Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. Различные инструменты этой платформы, эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.

🖖🏻 Приветствую тебя user_name.

• Сегодня, я не буду описывать возможности этого инструмента, перечислять ключевые компоненты или рассказывать о методах проведения тестирования веб-приложений. Об этом и многом другом, ты сможешь прочитать на хабре или других ресурсах, информации очень много и она открыта для изучения. Сегодня я хочу поделиться с тобой отличным Cheat Sheet, благодаря этим подсказкам ты сможешь использовать #Burp на более высоком уровне и повысишь свой скилл.

Cheat Sheet, ты можешь найти под этим постом, в виде картинки. Ну а если ты не знаком с #Burp Suite то можешь ознакомиться с основной информацией для изучения, по ссылкам ниже:
Burp Suite. Описание, установка, скриншоты, справка.
10 полезных советов по работе с Burp Suite.
Burp Suite Tips.
A Complete Guide to Burp Suite.
11 наиболее полезных плагинов к Burp Suite.
Расширения Burp Suite для эффективного тестирования веб-приложений.
Burp и его друзья.

‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #Burp #Пентест и #hack. Твой S.E.