👤 Mindmap для пентестеров.
• https://www.offensity.com/de/blog/just-another-recon-guide-pentesters-and-bug-bounty-hunters/
• По ссылке выше, ты можешь изучить отличную Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.
• Напоминаю, что я уже писал про этап разведки со стороны социального инженера, рекомендую изучить данный материал в котором ты можешь найти много полезной информации для изучения. В качестве дополнительного материала, рекомендую к изучению статью Red Teaming Toolkit, в которой собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. У многих специалистов в области пентеста, возникает ряд вопросов, связанных с тем, с чего стоит начать и в какой последовательности выполнить нужные действия на стадии разведки.
• https://www.offensity.com/de/blog/just-another-recon-guide-pentesters-and-bug-bounty-hunters/
• По ссылке выше, ты можешь изучить отличную Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.
• Напоминаю, что я уже писал про этап разведки со стороны социального инженера, рекомендую изучить данный материал в котором ты можешь найти много полезной информации для изучения. В качестве дополнительного материала, рекомендую к изучению статью Red Teaming Toolkit, в которой собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Прочитай и сделай: проводим сканирование сети самостоятельно.
• В статье описаны вспомогательные инструменты, которые помогут при сканировании, редкие методы сканирования, выявление уязвимостей в сетевом периметре, различные параметры сканирования, средства анализа защищенности и многое другое...
🧷 https://habr.com/ru/company/pt/blog/513776/
📍 Вспомогательные курсы:
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
💬 После того как ты ознакомишься с курсами которые описаны выше. Я рекомендую тебе не останавливаться на достигнутом, и продолжить изучение: Уроки Cisco | ICND1
Тут ты получишь такую информацию, как: Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses, виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS, Базовая конфигурация, SSH, Interface Syntax ➕ Набор шпаргалок по администрированию и конфигурированию сетевого оборудования Cisco (router and switch) с официального курса CCNA.
📍 Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• Компьютерные сети. Задания и Тесты.
📍 Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня мы рассмотрим виды и параметры сканирования в сетевом периметре, их преимущества и недостатки, инструменты и методы обработки результатов.
• В статье описаны вспомогательные инструменты, которые помогут при сканировании, редкие методы сканирования, выявление уязвимостей в сетевом периметре, различные параметры сканирования, средства анализа защищенности и многое другое...
🧷 https://habr.com/ru/company/pt/blog/513776/
📍 Вспомогательные курсы:
• Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Курсы Cisco CCNA 200-301
• Тренинг Cisco 200-125 CCNA v3.0.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
💬 После того как ты ознакомишься с курсами которые описаны выше. Я рекомендую тебе не останавливаться на достигнутом, и продолжить изучение: Уроки Cisco | ICND1
Тут ты получишь такую информацию, как: Сертификация Cisco, Switch & Router, Точки доступа, Firewalls, скорость и объем, Кабели, методы коммуникаций, Маска подсети, Default gateway & DNS Server, NAT, Public & Private addresses, виды IP коммуникаций, протоколы TCP, UDP, ICMP, Инструменты инженера, Distribution switches, Модели OSI и TCP, введение в IOS, подключение по консоли, Режимы IOS, Базовые команды, Файловая система IOS, Базовая конфигурация, SSH, Interface Syntax ➕ Набор шпаргалок по администрированию и конфигурированию сетевого оборудования Cisco (router and switch) с официального курса CCNA.
📍 Рекомендуемая литература.
• Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
• В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
• Компьютерные сети. Принципы, технологии, протоколы. 2020
• Компьютерные сети. Задания и Тесты.
📍 Основы компьютерных сетей:
• Тема №1. Основные сетевые термины и сетевые модели.
• Тема №2. Протоколы верхнего уровня.
• Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
• Тема №4. Сетевые устройства и виды применяемых кабелей.
• Тема №5. Понятие IP адресации, масок подсетей и их расчет.
• Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
• Тема №7. Протокол связующего дерева: STP.
• Тема №8. Протокол агрегирования каналов: Etherchannel.
• Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Сети. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 ATT&CK Matrix for Enterprise.
В 2013 году корпорация MITRE анонсировала базу знаний ATT&CK (Adversarial Tactics, Techniques & Common Knowledge — Тактики, техники и общеизвестные знания о злоумышленниках) как способ описания и категоризации поведения злоумышленников, основанный на анализе реальных атак.
https://attack.mitre.org/ Переходим по ссылке, где видим таблицу, в заголовках которой, находятся тактики, в ячейках таблицы – техники. Рекомендую обратить и изучить этот материал, который пригодится как новичкам, так и опытным пользователям.
• Помимо матрицы ATT&CK, у MITRE существуют еще несколько направлений, например база общеизвестных уязвимостей — https://cve.mitre.org/ которая стала одним из основных ресурсов, где структурируют и хранят данные по багам в ПО.
• MITRE Cyber Analytics Repository — база, которая создана на основе модели ATT&CK.
Blue Team могут использовать её при создании логики детекта в системах защиты;
• SHIELD Active Defense — база знаний по активной защите, которая систематизирует методы безопасности и дополняет меры снижения рисков, представленные в ATT&CK;
• AEP (ATT&CK Emulation Plans) — способы моделирования поведения злоумышленника на основе TTP (Тактика, Техника, и Процедура) по ATT&CK.
📌 Ниже, будут представлены ссылки, благодаря которым, ты сможешь более подробно узнать о том, как применяется MITRE ATT&CK matrix со стороны злоумышленника, какова роль матрицы при проектировании средств защиты, обзор проектов использующих матрицу и еще много всего интересного...
• The Matrix has you: обзор проектов, использующих MITRE ATT&CK.
• MITRE ATT&CK — «тактики, техники и общеизвестные факты о злоумышленниках»
• How to implement and use the MITRE ATT&CK framework.
• Изучаем MITRE ATT&CK. Mobile Matrices: Device Access.
• Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT&CK).
• ATT&CK® Navigator.
• Adversarial ML Threat Matrix - Table of Contents.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
В 2013 году корпорация MITRE анонсировала базу знаний ATT&CK (Adversarial Tactics, Techniques & Common Knowledge — Тактики, техники и общеизвестные знания о злоумышленниках) как способ описания и категоризации поведения злоумышленников, основанный на анализе реальных атак.
🖖🏻 Приветствую тебя user_name.• Многие наверняка слышали о матрице ATT&CK и как ты уже понял, ее разработала и поддерживает некоммерческая организация MITRE. Данная матрица, включает в себе тактики и техники атакующих и основана на реальных наблюдениях большого количества экспертов.
https://attack.mitre.org/ Переходим по ссылке, где видим таблицу, в заголовках которой, находятся тактики, в ячейках таблицы – техники. Рекомендую обратить и изучить этот материал, который пригодится как новичкам, так и опытным пользователям.
• Помимо матрицы ATT&CK, у MITRE существуют еще несколько направлений, например база общеизвестных уязвимостей — https://cve.mitre.org/ которая стала одним из основных ресурсов, где структурируют и хранят данные по багам в ПО.
• MITRE Cyber Analytics Repository — база, которая создана на основе модели ATT&CK.
Blue Team могут использовать её при создании логики детекта в системах защиты;
• SHIELD Active Defense — база знаний по активной защите, которая систематизирует методы безопасности и дополняет меры снижения рисков, представленные в ATT&CK;
• AEP (ATT&CK Emulation Plans) — способы моделирования поведения злоумышленника на основе TTP (Тактика, Техника, и Процедура) по ATT&CK.
📌 Ниже, будут представлены ссылки, благодаря которым, ты сможешь более подробно узнать о том, как применяется MITRE ATT&CK matrix со стороны злоумышленника, какова роль матрицы при проектировании средств защиты, обзор проектов использующих матрицу и еще много всего интересного...
• The Matrix has you: обзор проектов, использующих MITRE ATT&CK.
• MITRE ATT&CK — «тактики, техники и общеизвестные факты о злоумышленниках»
• How to implement and use the MITRE ATT&CK framework.
• Изучаем MITRE ATT&CK. Mobile Matrices: Device Access.
• Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT&CK).
• ATT&CK® Navigator.
• Adversarial ML Threat Matrix - Table of Contents.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Пентест и метаданные. Извлекаем полезную информацию из документов.
EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.
• Метаданные являются одним из основных источников информации. Они с легкостью упускаются из виду командой безопасности в процессе публикации данных о компании. После размещения их на веб-сайте или любом другом публичном форуме можно загрузить файл и извлечь важную информацию с помощью различных утилит или сервисов. Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты сможешь извлечь из файла всю необходимую информацию:
📌 Для файла формата изображение.
• metapicz.com — покажет EXIF;
• stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством;
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• 29a.ch — фото-форензика, анализ изображения на изменения;
• stylesuxx.github.io — декодирует скрытое сообщение в изображении;
• Depix (t) — депикселизирует текст на картинке;
• www.focusmagic.com (t) — восстановит детали и резкость размытых фотографий;
📌 Поиск по картинке.
• Yandex • Google • Bing • Mail.ru;
• searchbyimage.app — находит товары в многих интернет-магазинах;
• thieve.co — находит товары в Aliexpress;
• aliseeks.com— находит товары в Aliexpress и eBay;
• labs.tib.eu — найдет примерное место съемки фото;
📌 Для файла формата документ.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
📌 Инструменты.
• draftable.com — сравнивает 2 документа показывает разницу;
📌 Для файла формата DS_STORE.
• intelx.io — узнайте имена файлов скрытые в файле;
📌 Для файла формата HAR.
• stevesie.com — покажет содержимое файла в удобном виде;
• googleapps.com — покажет содержимое файла в удобном виде;
📌 Для файла других форматов.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• toolsley.com — определяет тип файла;
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.
🖖🏻 Приветствую тебя user_name.• Первым шагом в тестировании на проникновение в сфере безопасности является разведка. Изучение того, как именно работает ваша цель. Этот процесс включает в себя всё: начиная с анализа программного обеспечения, которое использует компания, и заканчивая соглашением об именовании учетных записей пользователей.
• Метаданные являются одним из основных источников информации. Они с легкостью упускаются из виду командой безопасности в процессе публикации данных о компании. После размещения их на веб-сайте или любом другом публичном форуме можно загрузить файл и извлечь важную информацию с помощью различных утилит или сервисов. Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты сможешь извлечь из файла всю необходимую информацию:
📌 Для файла формата изображение.
• metapicz.com — покажет EXIF;
• stolencamerafinder.com — определит EXIF и по этим данным найдет какие еще фото были сделаны этим устройством;
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• 29a.ch — фото-форензика, анализ изображения на изменения;
• stylesuxx.github.io — декодирует скрытое сообщение в изображении;
• Depix (t) — депикселизирует текст на картинке;
• www.focusmagic.com (t) — восстановит детали и резкость размытых фотографий;
📌 Поиск по картинке.
• Yandex • Google • Bing • Mail.ru;
• searchbyimage.app — находит товары в многих интернет-магазинах;
• thieve.co — находит товары в Aliexpress;
• aliseeks.com— находит товары в Aliexpress и eBay;
• labs.tib.eu — найдет примерное место съемки фото;
📌 Для файла формата документ.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
📌 Инструменты.
• draftable.com — сравнивает 2 документа показывает разницу;
📌 Для файла формата DS_STORE.
• intelx.io — узнайте имена файлов скрытые в файле;
📌 Для файла формата HAR.
• stevesie.com — покажет содержимое файла в удобном виде;
• googleapps.com — покажет содержимое файла в удобном виде;
📌 Для файла других форматов.
• exif.regex.info — извлекает метаданные;
• www.get-metadata.com — извлекает метаданные;
• toolsley.com — определяет тип файла;
‼️ Другую дополнительную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Cheat sheets: Metasploit.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.
• Ниже будет представлена отличная шпаргалка которая поможет тебе при использовании #Metasploit. Ну а если ты до сих пор не знаком с этим инструментом, или знаком, но только с теоретической частью, то я рекомендую тебе ознакомиться с полезным материалом:
• С чего все начиналось ? — HD Moore: о Metasploit и его создателе.
• HD Moore рассказывает, как он пропинговал весь интернет.
Статья:
Основы работы с Metasploit Framework.
Устанавливаем Metasploit-Framework на Android.
Бесплатные курсы:
Хакинг с Metasploit. RU.
METASPLOIT UNLEASHED.
Этичный хакинг с Metasploit для начинающих.
Metasploit Penetration Testing Recipes.
Metasploit Penetration Testing Recipes [Video].
Полезная литература:
Kali Linux Cookbook - Книга этичного хакера.
Hands-On Web Penetration Testing with Metasploit.
Mastering Metasploit.
Improving your Penetration Testing Skills
Practical Web Penetration Testing.
Metasploit 5.0 for Beginners. 2020.
Другие полезные подсказки:
Metasploit Cheat Sheet v1.
Metasploit Cheat Sheet v2.
‼️ Другую полезную информацию ты можешь найти по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.
💬 Приветствую тебя user_name.
• Сегодня #Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. Благодаря нашему каналу, ты можешь получить достаточно информации для изучения этого инструмента. • Ниже будет представлена отличная шпаргалка которая поможет тебе при использовании #Metasploit. Ну а если ты до сих пор не знаком с этим инструментом, или знаком, но только с теоретической частью, то я рекомендую тебе ознакомиться с полезным материалом:
• С чего все начиналось ? — HD Moore: о Metasploit и его создателе.
• HD Moore рассказывает, как он пропинговал весь интернет.
Статья:
Основы работы с Metasploit Framework.
Устанавливаем Metasploit-Framework на Android.
Бесплатные курсы:
Хакинг с Metasploit. RU.
METASPLOIT UNLEASHED.
Этичный хакинг с Metasploit для начинающих.
Metasploit Penetration Testing Recipes.
Metasploit Penetration Testing Recipes [Video].
Полезная литература:
Kali Linux Cookbook - Книга этичного хакера.
Hands-On Web Penetration Testing with Metasploit.
Mastering Metasploit.
Improving your Penetration Testing Skills
Practical Web Penetration Testing.
Metasploit 5.0 for Beginners. 2020.
Другие полезные подсказки:
Metasploit Cheat Sheet v1.
Metasploit Cheat Sheet v2.
‼️ Другую полезную информацию ты можешь найти по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💯 Best WiFi Hacking Adapters in 2021.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.
• Сильнее всего на эффективность атаки влияет уровень сигнала. Твой донгл должен быть достаточно чувствительным, чтобы услышать слабый сигнал атакуемых точек доступа и перехватить все пакеты хендшейка. Одновременно ему нужен мощный передатчик, иначе отсылаемые им команды деавторизации или перебора WPS-пинов не достигнут цели.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
❓Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
https://www.alfa.com.tw/collections/kali_linux_compatible
В дополнение:
https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Создание, настройка, использование поддельной точки доступа для перехвата данных.
• Стоит помнить, что после успешной #MiTM атаки, атакующему попадет вся конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы можем легко получить доступ к чувствительным данным с помощью Ettercap, Urlsnarf, #Wireshark, Cain and Able и других инструментов.
• Атакующий также может использовать поддельные точки доступа для сбора информации. Для этого в общественном месте создается точка доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а атакующий в это время получает ваши данные.
• Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением #Kali Linux.
🧷 Читать статью: https://www.securitylab.ru/analytics/517873.php
📌 Дополнительная информация:
Bettercap.
Net-Creds.
Responder.
MITM атаки и перехват трафика.
Инструменты для MITM — атак.
Intercepter-NG 2.5 на Android.
Протокол SSH. MITM атаки. Перехват SSH.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
‼️ Другую полезную информацию ты можешь найти по хештегу #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💬 Приветствую тебя user_name.
• Сегодня я нашел для тебя полезный материал, который освещает тему фейковых точек доступа и перехвата данных нашей цели, посредством #MiTM атак.• Стоит помнить, что после успешной #MiTM атаки, атакующему попадет вся конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы можем легко получить доступ к чувствительным данным с помощью Ettercap, Urlsnarf, #Wireshark, Cain and Able и других инструментов.
• Атакующий также может использовать поддельные точки доступа для сбора информации. Для этого в общественном месте создается точка доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а атакующий в это время получает ваши данные.
• Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением #Kali Linux.
🧷 Читать статью: https://www.securitylab.ru/analytics/517873.php
📌 Дополнительная информация:
Bettercap.
Net-Creds.
Responder.
MITM атаки и перехват трафика.
Инструменты для MITM — атак.
Intercepter-NG 2.5 на Android.
Протокол SSH. MITM атаки. Перехват SSH.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
‼️ Другую полезную информацию ты можешь найти по хештегу #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📡 Сравнение популярных видов антенн для wardriving'а и этичного хакинга.
• Хочу заметить, что первоисточником этого материала является зарубежный ресурс, и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/
• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Kak-podobrat-antennu-dlya-vzloma-seti-Wi-Fi-04-08
‼️ Другую полезную информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Вчера была опубликована статья в которой освещалась тема фейковых точек доступа и перехвата данных посредством #MiTM атак. Сегодня мы продолжим говорить о перехвате трафика и разберем различные виды антенн. Ведь при обучении взлому Wi-Fi твоим первым шагом должен стать правильный выбор совместимого сетевого адаптера.• Хочу заметить, что первоисточником этого материала является зарубежный ресурс, и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/
• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Kak-podobrat-antennu-dlya-vzloma-seti-Wi-Fi-04-08
‼️ Другую полезную информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Используем BadUSB по-взрослому, вместе с Kali NetHunter.
BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB.
https://youtu.be/_7yAr3oDod0
Дополнительный материал:
USB Ninja Professional.
O•MG keylogger cable.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.
Инструкция по изготовлению реалистичного USB девайса для HID атак.
Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы поговорим об авторском варианте использования атаки типа BadUSB от автора Intercepter-ng, данный метод имеет солидное преимущество перед классическими схемами. Рекомендую к ознакомлению:https://youtu.be/_7yAr3oDod0
Дополнительный материал:
USB Ninja Professional.
O•MG keylogger cable.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.
Инструкция по изготовлению реалистичного USB девайса для HID атак.
Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
🔎 Поиск цели по ip, MAC и Физическому адресу.
Физический адрес:
Рос.реестр — справочная информация по объектам недвижимости;
address.stop-list.info — проверка на залог недвижимости или ипотеку, кадастровая стоимость объекта, судебные дела;
zytely.rosfirm.info — найдет всех жителей их ФИО и дату рождения;
photo-map.ru (r) — найдет фото из VK, радиус поиска от 10 метров;
snradar.azurewebsites.net — найдет фото из VK, радиус поиска от 10 метров, фильтры дат;
wigle.net — покажет SSID и BSSID Wi-Fi точки;
omnisci.com — покажет твиты на карте;
trendsmap.com — карта трендов в Twitter;
dom.gosuslugi.ru — даст паспорт здания;
kamerka (t) — найдет на карте камеры, устройства интернета вещей, принтеры, твиты, Instagram фото, Flickr и другие открытые устройства;
mattw.io — находит видео на YouTube;
bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы;
@VipiskaEGRNbot — находит по кадастровый карте данные стоимости и площади;
sanstv.ru — найдет фото и твиты, есть фильтр по дате;
cian.ru — найдет объявления и планировку дома;
strava.com — сайт показывает где бегают спортсмены;
map.snapchat.com — найдет недавние видео из Snapchat;
doogal.co.uk — данные из Strava, показывает имена участников;
map.gdeetotdom.ru — найдет объявления и планировку дома;
www.whopostedwhat.com — находит фото в Instagram с фильтром по дате;
udeuschle.de — составит панораму гор;
Спутниковые снимки:
wikimapia.org — спутниковые снимки Google, Yandex, Bing и Yahoo, есть фильтр зданий по году постройки, по категориям, обозначение объектов которых нету на других картах;
livingatlas.arcgis.com — покажет исторические снимки;
satellites.pro — есть карты Apple, MapBox, Yandex, Esri и Google;
Просмотр улиц:
Google — просмотр в 360 градусов почти во все странах;
Mapillary — данные загружаются пользователями, не всегда есть обзор в 360 градусов;
Yandex — просмотр в 360 градусов, есть доступ к истории снимков, дополнительные снимки от пользователей;
Поиск по IP адресу:
HostHunter (t) — обнаружение и извлечение имен хостов из набора целевых IP-адресов;
censys.io — находит какие серверы и устройства выставлены в сети;
cyberhubarchive — архив утекших данных, в нем есть IP адреса аккаунтов Skype;
spiderfoot.net (r) — автоматический поиск с использованием огромного количества методов, ножно использовать в облаке если пройти регистрацию;
iknowwhatyoudownload — покажет что скачивают в интернете;
recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
check.torproject.org — найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP;
dnslytics.com — найдет домены;
@iptools_robot — бот для быстрого поиска информации о ip адресе, найдет whois, настоящий IP за Cloudflare, порты и многое другое;
xbusccjkm4pwid.onion (r) — поиск в утечках, показывает пароли, IP адреса, имена, ID аккаунта и др.
metrics.torproject.org — проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;
Поиск по MAC адресу:
xinit.ru — покажет местоположение Wi-Fi;
alexell.ru — тоже покажет местоположение;
@iptools_robot — бот найдет адрес и компанию;
wigle.net (r) — находит Wi-Fi точку, ее физический адрес и название;
‼️ Как уже было сказано, другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня я собрал для тебя подборку полезных ресурсов, благодаря которым ты можешь найти полезную информацию о своей цели, имея ip, MAC или физический адрес. Подборка не претендует на полноту, дополнительные инструменты ты можешь найти по хештегу #OSINT, как применяется полученная информация, узнаешь из материала по хештегу #СИ.
Физический адрес:
Рос.реестр — справочная информация по объектам недвижимости;
address.stop-list.info — проверка на залог недвижимости или ипотеку, кадастровая стоимость объекта, судебные дела;
zytely.rosfirm.info — найдет всех жителей их ФИО и дату рождения;
photo-map.ru (r) — найдет фото из VK, радиус поиска от 10 метров;
snradar.azurewebsites.net — найдет фото из VK, радиус поиска от 10 метров, фильтры дат;
wigle.net — покажет SSID и BSSID Wi-Fi точки;
omnisci.com — покажет твиты на карте;
trendsmap.com — карта трендов в Twitter;
dom.gosuslugi.ru — даст паспорт здания;
kamerka (t) — найдет на карте камеры, устройства интернета вещей, принтеры, твиты, Instagram фото, Flickr и другие открытые устройства;
mattw.io — находит видео на YouTube;
bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы;
@VipiskaEGRNbot — находит по кадастровый карте данные стоимости и площади;
sanstv.ru — найдет фото и твиты, есть фильтр по дате;
cian.ru — найдет объявления и планировку дома;
strava.com — сайт показывает где бегают спортсмены;
map.snapchat.com — найдет недавние видео из Snapchat;
doogal.co.uk — данные из Strava, показывает имена участников;
map.gdeetotdom.ru — найдет объявления и планировку дома;
www.whopostedwhat.com — находит фото в Instagram с фильтром по дате;
udeuschle.de — составит панораму гор;
Спутниковые снимки:
wikimapia.org — спутниковые снимки Google, Yandex, Bing и Yahoo, есть фильтр зданий по году постройки, по категориям, обозначение объектов которых нету на других картах;
livingatlas.arcgis.com — покажет исторические снимки;
satellites.pro — есть карты Apple, MapBox, Yandex, Esri и Google;
Просмотр улиц:
Google — просмотр в 360 градусов почти во все странах;
Mapillary — данные загружаются пользователями, не всегда есть обзор в 360 градусов;
Yandex — просмотр в 360 градусов, есть доступ к истории снимков, дополнительные снимки от пользователей;
Поиск по IP адресу:
HostHunter (t) — обнаружение и извлечение имен хостов из набора целевых IP-адресов;
censys.io — находит какие серверы и устройства выставлены в сети;
cyberhubarchive — архив утекших данных, в нем есть IP адреса аккаунтов Skype;
spiderfoot.net (r) — автоматический поиск с использованием огромного количества методов, ножно использовать в облаке если пройти регистрацию;
iknowwhatyoudownload — покажет что скачивают в интернете;
recon.secapps.com — автоматический поиск и создание карт взаимосвязей;
check.torproject.org — найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP;
dnslytics.com — найдет домены;
@iptools_robot — бот для быстрого поиска информации о ip адресе, найдет whois, настоящий IP за Cloudflare, порты и многое другое;
xbusccjkm4pwid.onion (r) — поиск в утечках, показывает пароли, IP адреса, имена, ID аккаунта и др.
metrics.torproject.org — проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;
Поиск по MAC адресу:
xinit.ru — покажет местоположение Wi-Fi;
alexell.ru — тоже покажет местоположение;
@iptools_robot — бот найдет адрес и компанию;
wigle.net (r) — находит Wi-Fi точку, ее физический адрес и название;
‼️ Как уже было сказано, другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Администратор узла сети I2P. Полный курс.
I2P – одноранговая сеть с открытым исходным кодом, где анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.
• Конечная точка – это осмысленная сущность сети, ведущая скрытую активность. Например, скрытый сайт, или выходной прокси обычного пользователя. Фактор анонимности I2P заключается в секретности месторасположений конечных точек: выявить роутер, являющийся родителем конечной точки, крайне сложно, а при должном подходе администратора – невозможно.
• Этот мануал посвящен администрированию роутера, т.е. пониманию конфигурации рядового узла, обеспечивающего функционирование скрытой сети.
🧷 https://habr.com/ru/company/itsoft/blog/550072/
📌 Дополнительный материал:
• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
• ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
• Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
I2P – одноранговая сеть с открытым исходным кодом, где анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.
🖖🏻 Приветствую тебя user_name.• В I2P присутствует две основные сущности: роутер и конечная точка. Роутером называется программный клиент, который необходимо установить для использования I2P. По умолчанию роутер публикует реальные IP-адреса и активно взаимодействует с другими подобными участниками, выступая в роли транзитного узла и расширяя собственный рисунок сети, т.е. накапливает информацию о других доступных роутерах для их дальнейшего использования в своих туннелях.
• Конечная точка – это осмысленная сущность сети, ведущая скрытую активность. Например, скрытый сайт, или выходной прокси обычного пользователя. Фактор анонимности I2P заключается в секретности месторасположений конечных точек: выявить роутер, являющийся родителем конечной точки, крайне сложно, а при должном подходе администратора – невозможно.
• Этот мануал посвящен администрированию роутера, т.е. пониманию конфигурации рядового узла, обеспечивающего функционирование скрытой сети.
🧷 https://habr.com/ru/company/itsoft/blog/550072/
📌 Дополнительный материал:
• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
• ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
• Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Полный список скриптов Nmap NSE.
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
‼️ Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
🖖🏻 Приветствую тебя user_name.
• Сегодня я нашел для тебя крутой список, в котором ты можешь найти все доступные сценарии NSE, собранные в единую таблицу:https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
• auth;• broadcast;• brute;• default;• discovery;• dos;• exploit;• external;• fuzzer;• intrusive;• malware;• safe;• version;• vuln;‼️ Надеюсь что ты найдешь для себя полезную информацию, так как очень многие из вас задают вопросы касательного NMAP. Хочу напомнить, что вся нужная для тебя информация уже много раз была разобрана в нашем канале, достаточно перейти по хештегу #NMAP и начать изучение. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Способы обхода антивирусов которые используют хакеры.
Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус.
• Чтобы бороться с этой проблемой, хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters), иногда называемые просто «пакерами». В этой статье на примере банковского трояна RTM мы рассмотрим, какие пакеры могут использовать злоумышленники, как эти пакеры осложняют обнаружение конкретного ВПО и какие еще вредоносы ими упаковываются.
• Одним из главных инструментов любой хакерской группировки является вредоносное ПО. В зависимости от уровня квалификации хакеров и особенностей операции, они могут использовать как массовые, зачастую публично доступные инструменты (типичным примером может быть фреймворк Cobalt Strike), так и собственные разработки.
https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/paas-or-how-hackers-evade-antivirus-software/
‼️ Дополнительную информацию ты можешь найти по хештегам #Cobalt_Strike #hack и #Пентест. Твой S.E.
Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус.
🖖🏻 Приветствую тебя user_name.
• Создание уникального набора инструментов для каждой атаки требует большого количества ресурсов, поэтому вредоносное ПО так или иначе переиспользуется как в различных операциях одной группы, так и среди дружественных группировок. Массовое использование одного и того же инструмента неизбежно приводит к его попаданию на радары антивирусных компаний, и, как следствие, к снижению его эффективности.• Чтобы бороться с этой проблемой, хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» (crypters), иногда называемые просто «пакерами». В этой статье на примере банковского трояна RTM мы рассмотрим, какие пакеры могут использовать злоумышленники, как эти пакеры осложняют обнаружение конкретного ВПО и какие еще вредоносы ими упаковываются.
• Одним из главных инструментов любой хакерской группировки является вредоносное ПО. В зависимости от уровня квалификации хакеров и особенностей операции, они могут использовать как массовые, зачастую публично доступные инструменты (типичным примером может быть фреймворк Cobalt Strike), так и собственные разработки.
https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/paas-or-how-hackers-evade-antivirus-software/
‼️ Дополнительную информацию ты можешь найти по хештегам #Cobalt_Strike #hack и #Пентест. Твой S.E.
👨🏻💻 Burp Suite Cheat Sheet.
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. Различные инструменты этой платформы, эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.
Cheat Sheet, ты можешь найти под этим постом, в виде картинки. Ну а если ты не знаком с #Burp Suite то можешь ознакомиться с основной информацией для изучения, по ссылкам ниже:
• Burp Suite. Описание, установка, скриншоты, справка.
• 10 полезных советов по работе с Burp Suite.
• Burp Suite Tips.
• A Complete Guide to Burp Suite.
• 11 наиболее полезных плагинов к Burp Suite.
• Расширения Burp Suite для эффективного тестирования веб-приложений.
• Burp и его друзья.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #Burp #Пентест и #hack. Твой S.E.
Burp Suite – это платформа для выполнения тестирования по безопасности веб-приложений. Различные инструменты этой платформы, эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.
🖖🏻 Приветствую тебя user_name.• Сегодня, я не буду описывать возможности этого инструмента, перечислять ключевые компоненты или рассказывать о методах проведения тестирования веб-приложений. Об этом и многом другом, ты сможешь прочитать на хабре или других ресурсах, информации очень много и она открыта для изучения. Сегодня я хочу поделиться с тобой отличным Cheat Sheet, благодаря этим подсказкам ты сможешь использовать #Burp на более высоком уровне и повысишь свой скилл.
Cheat Sheet, ты можешь найти под этим постом, в виде картинки. Ну а если ты не знаком с #Burp Suite то можешь ознакомиться с основной информацией для изучения, по ссылкам ниже:
• Burp Suite. Описание, установка, скриншоты, справка.
• 10 полезных советов по работе с Burp Suite.
• Burp Suite Tips.
• A Complete Guide to Burp Suite.
• 11 наиболее полезных плагинов к Burp Suite.
• Расширения Burp Suite для эффективного тестирования веб-приложений.
• Burp и его друзья.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #Burp #Пентест и #hack. Твой S.E.
👁 Анонимность в современном мегаполисе.
• Эта статья о том, какие данные собираются, какими способами и как от этого защититься: https://habr.com/ru/post/553558/
• После прочтения данного поста, обязательно обрати внимание на информацию, о которой я уже писал в нашем канале: Анонимность в эпоху наблюдения. Как за тобой следят?
‼️ Еще больше полезной информации, ты можешь найти по хештегу в нашей группе #Анонимность Твой S.E.
🖖🏻 Приветствую тебя user_name.• Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей, которые зачастую даже не подозревают о слежке.
• Эта статья о том, какие данные собираются, какими способами и как от этого защититься: https://habr.com/ru/post/553558/
• После прочтения данного поста, обязательно обрати внимание на информацию, о которой я уже писал в нашем канале: Анонимность в эпоху наблюдения. Как за тобой следят?
‼️ Еще больше полезной информации, ты можешь найти по хештегу в нашей группе #Анонимность Твой S.E.
🦠 Infection Monkey 🙈
• Анонс Infection Monkey состоялся на Black Hat 2016. На тот момент, это была обычная виртуалка которая отправляла в сеть вредоносный трафик для тестирования IDS/IPS. Прошло много времени и теперь это полноценный инструмент для тестирования инфраструктуры. Учитывая что Infection Monkey это бесплатный инструмент, то тулзу можно смело добавлять в свой арсенал.
• GitHub: https://github.com/guardicore/monkey
• HomePage: https://www.guardicore.com/infectionmonkey/
• Video: Test Your ATT&CK Before the Attack With Guardicore Infection Monkey
• Статья: Infection Monkey - data center security testing tool
‼️ Другую полезную информацию ты можешь найти по хештегу #Пентест и #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня, мы поговорим о крутой тулзе — Infection Monkey. Этот пентест-комбайн предназначен для симуляции различных атак, например: tcp\udp flood, #mimikatz, shellcode, brutforce и т.д. используя различные способы распространения во внутренней инфраструктуре. Выдает отчеты на подобии ATT&CK Matrix.
• Анонс Infection Monkey состоялся на Black Hat 2016. На тот момент, это была обычная виртуалка которая отправляла в сеть вредоносный трафик для тестирования IDS/IPS. Прошло много времени и теперь это полноценный инструмент для тестирования инфраструктуры. Учитывая что Infection Monkey это бесплатный инструмент, то тулзу можно смело добавлять в свой арсенал.
• GitHub: https://github.com/guardicore/monkey
• HomePage: https://www.guardicore.com/infectionmonkey/
• Video: Test Your ATT&CK Before the Attack With Guardicore Infection Monkey
• Статья: Infection Monkey - data center security testing tool
‼️ Другую полезную информацию ты можешь найти по хештегу #Пентест и #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Cheat Sheet на любой вкус.
📌 https://opensource.com/downloads/cheat-sheets
#Заметка #CheatSheet @Social_Engineering
🖖🏻 Приветствую тебя user_name.• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата. Сегодня, я нашел для тебя ресурс, где собрано огромное количество шпаргалок на любой вкус и цвет.
📌 https://opensource.com/downloads/cheat-sheets
Для скачивания и ознакомления, требуется пройти регистрацию.• Обрати внимание, что в нашем канале уже собрано достаточно шпаргалок которые ты можешь скачать в любое время и приступить к изучению. Нужно только выполнить поиск по интересующей тебе теме, либо использовать нужный хештег.
#Заметка #CheatSheet @Social_Engineering
🔖 S.E.Заметка. Профайлинг и СИ.
• На практике, большинство социальных инженеров, не очень сильны в теме профайлинга и ищут уязвимости людей другими способами. Сегодня я собрал для тебя подборку полезного материала по этой теме и хочу напомнить, что профайлинг это самый мощный инструмент, и активно применяется в социальной инженерии с точки зрения индивидуального подхода.
С чего начать?
MENTAL - Самый большой YT канал на тематику профайлинга. Очень много полезного материала.
Книга: Я вижу, о чем вы думаете. Как агенты ФБР читают людей.
Продолжаем:
Взламываем людей.
Анализ поведения.
Как правильно читать человека?
Тактика допроса: искусство изобличения во лжи.
Как ведет себя лжец ? Читаем людей.
Немного СИ:
5-Шаговая модель вербовки противника.
Эффект Барнума в социальной инженерии.
Нестандартные техники введения в заблуждение.
Элиситация – скрытное выуживание информации.
Социальное программирование: искусственный кризис.
Самые коварные методы воздействия на человеческий фактор.
#Профайлинг #СИ S.E.
• На практике, большинство социальных инженеров, не очень сильны в теме профайлинга и ищут уязвимости людей другими способами. Сегодня я собрал для тебя подборку полезного материала по этой теме и хочу напомнить, что профайлинг это самый мощный инструмент, и активно применяется в социальной инженерии с точки зрения индивидуального подхода.
С чего начать?
MENTAL - Самый большой YT канал на тематику профайлинга. Очень много полезного материала.
Книга: Я вижу, о чем вы думаете. Как агенты ФБР читают людей.
Продолжаем:
Взламываем людей.
Анализ поведения.
Как правильно читать человека?
Тактика допроса: искусство изобличения во лжи.
Как ведет себя лжец ? Читаем людей.
Немного СИ:
5-Шаговая модель вербовки противника.
Эффект Барнума в социальной инженерии.
Нестандартные техники введения в заблуждение.
Элиситация – скрытное выуживание информации.
Социальное программирование: искусственный кризис.
Самые коварные методы воздействия на человеческий фактор.
#Профайлинг #СИ S.E.
🔒 СКУД, Социальная инженерия и физическая безопасность.
• Наша задача будет сводиться к выявлению технологий, используемых для реализации СКУД. Определить, какие именно пропуска используются в офисных центрах (в основном это Mifare Classic) и получить другую полезную информацию.
• Офисные центры часто имеют большое количество различных организаций в одном здании и ни у кого не возникает вопросов к человеку, который разговаривает по телефону и пялится на турникеты, ходит туда-сюда, анализирует, что делает охрана и что происходит на ресепшене.
• Как попасть внутрь офисного здания? На самом деле, тут зависит только от твоей фантазии, как пример, в офисное здание можно попасть под предлогом заинтересованности в аренде помещения. В таком случае тебя, вероятно, встретит человек, который имеет идентификатор, дающий доступ ко всем помещениям — вдруг тебя заинтересуют несколько из них? Использование подобного идентификатора-карты сравнимо с использованием учетной записи администратора домена для доступа к пользовательским машинам. Задача заключается в том, чтобы аккуратно скопировать такой ключ и никак себя не выдать. Благодаря информации в нашем канале, проделать такой трюк не так сложно (смотри доп. инфу).
• Когда здание принадлежит одной компании, необходимо определить то место, в котором ты окажешься ближе к сотрудникам, не вызывая подозрений. Такая точка может находиться, к примеру, у ворот ограды, через которые сотрудники проходят на территорию организации.
• Найдя удачные места, можно переходить к подготовке технических средств, которые позволят скопировать метку пропуска. «Рыбалку» лучше всего устраивать утром — большинство офисных работников даже не обратит внимания на человека, который просто стоит где-то возле проходной. Все чертовски хотят спать по утрам, им не до тебя.
Помимо вышеперечисленных примеров, не стоит забывать о важных пунктах:
• Арсенал для копирования RFID, доступен в нашей статье: RFID Pentester Pack.
• На самом деле, тема очень обширная и я буду публиковать информацию по мере надобности и вашей активности в данном направлении (обратная связь, репосты и т.д.). Что касается физической безопасности, то я рекомендую тебе ознакомиться с темой локпикинга и взлома лифтов на территории организаций:
🔧 Взлом лифтов - Из шахты в пентхаус.
🔑 Социальная инженерия. Lockpicking.
💳 Делаем копию карты-пропуска по фото.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы немного затронем тему СКУД и физического проникновения на территорию какой-либо организации. Давай затронем тему разведки, основная цель которой - получить как можно больше информации о системе СКУД.• Наша задача будет сводиться к выявлению технологий, используемых для реализации СКУД. Определить, какие именно пропуска используются в офисных центрах (в основном это Mifare Classic) и получить другую полезную информацию.
• Офисные центры часто имеют большое количество различных организаций в одном здании и ни у кого не возникает вопросов к человеку, который разговаривает по телефону и пялится на турникеты, ходит туда-сюда, анализирует, что делает охрана и что происходит на ресепшене.
• Как попасть внутрь офисного здания? На самом деле, тут зависит только от твоей фантазии, как пример, в офисное здание можно попасть под предлогом заинтересованности в аренде помещения. В таком случае тебя, вероятно, встретит человек, который имеет идентификатор, дающий доступ ко всем помещениям — вдруг тебя заинтересуют несколько из них? Использование подобного идентификатора-карты сравнимо с использованием учетной записи администратора домена для доступа к пользовательским машинам. Задача заключается в том, чтобы аккуратно скопировать такой ключ и никак себя не выдать. Благодаря информации в нашем канале, проделать такой трюк не так сложно (смотри доп. инфу).
• Когда здание принадлежит одной компании, необходимо определить то место, в котором ты окажешься ближе к сотрудникам, не вызывая подозрений. Такая точка может находиться, к примеру, у ворот ограды, через которые сотрудники проходят на территорию организации.
• Найдя удачные места, можно переходить к подготовке технических средств, которые позволят скопировать метку пропуска. «Рыбалку» лучше всего устраивать утром — большинство офисных работников даже не обратит внимания на человека, который просто стоит где-то возле проходной. Все чертовски хотят спать по утрам, им не до тебя.
Помимо вышеперечисленных примеров, не стоит забывать о важных пунктах:
• логика СКУД;• права доступа к помещениям (например, по аналогии с привилегиями в AD);• лазейки на периметре;• мертвые зоны видеонаблюдения;• работоспособность сигнализации;• замки — на предмет устойчивости к взлому;• физическая защищенность линий коммуникации.• Арсенал для копирования RFID, доступен в нашей статье: RFID Pentester Pack.
• На самом деле, тема очень обширная и я буду публиковать информацию по мере надобности и вашей активности в данном направлении (обратная связь, репосты и т.д.). Что касается физической безопасности, то я рекомендую тебе ознакомиться с темой локпикинга и взлома лифтов на территории организаций:
🔧 Взлом лифтов - Из шахты в пентхаус.
🔑 Социальная инженерия. Lockpicking.
💳 Делаем копию карты-пропуска по фото.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🦈 Руководство и cheat sheets по TShark.
• #Tshark, популярный и мощный инструмент командной строки, он используется в качестве сетевого анализатора. Инструмент был разработан компанией #Wireshark. Его рабочая система очень похожа на #Tcpdump, но у него есть несколько мощных декодеров и фильтров. TShark способен захватывать информацию о пакетах данных различных сетевых уровней и отображать их в вариативных форматах.
• TShark применяется для анализа сетевого трафика в реальном времени, и он способен читать файлы формата
Подробное руководство по использованию и возможностям этого инструмента, ты можешь найти по ссылке: https://cisoclub.ru/rukovodstvo-po-tshark/, а использовать этот инструмент на максимум, позволит отличная шпаргалка которую ты можешь наблюдать ниже.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #TShark #Wireshark и #Сети. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В этой статье пойдет речь о #TShark, который является популярным анализатором сетевых протоколов. Он позволяет пользователю захватывать пакеты данных из сети. Инструмент также дает возможность читать или анализировать ранее захваченные пакеты данных из сохраненных файлов.
• #Tshark, популярный и мощный инструмент командной строки, он используется в качестве сетевого анализатора. Инструмент был разработан компанией #Wireshark. Его рабочая система очень похожа на #Tcpdump, но у него есть несколько мощных декодеров и фильтров. TShark способен захватывать информацию о пакетах данных различных сетевых уровней и отображать их в вариативных форматах.
• TShark применяется для анализа сетевого трафика в реальном времени, и он способен читать файлы формата
.pcap для анализа информации. Подобный анализ этих соединений помогает специалистам по безопасности выявить имеющуюся сетевую проблему. TShark — это инструмент командной строки, который способен делать все, что делает и #Wireshark.Подробное руководство по использованию и возможностям этого инструмента, ты можешь найти по ссылке: https://cisoclub.ru/rukovodstvo-po-tshark/, а использовать этот инструмент на максимум, позволит отличная шпаргалка которую ты можешь наблюдать ниже.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #TShark #Wireshark и #Сети. Твой S.E.
➖ Windows Command Line Cheat Sheet.
• Но это еще не все... Я нашел для тебя подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал, можно в нашем облаке.
#Заметка #CheatSheet #CMD @Social_Engineering
🖖🏻 Приветствую тебя user_name.• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнении различных задач.
• Но это еще не все... Я нашел для тебя подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал, можно в нашем облаке.
#Заметка #CheatSheet #CMD @Social_Engineering