🔒 СКУД, Социальная инженерия и физическая безопасность.
• Наша задача будет сводиться к выявлению технологий, используемых для реализации СКУД. Определить, какие именно пропуска используются в офисных центрах (в основном это Mifare Classic) и получить другую полезную информацию.
• Офисные центры часто имеют большое количество различных организаций в одном здании и ни у кого не возникает вопросов к человеку, который разговаривает по телефону и пялится на турникеты, ходит туда-сюда, анализирует, что делает охрана и что происходит на ресепшене.
• Как попасть внутрь офисного здания? На самом деле, тут зависит только от твоей фантазии, как пример, в офисное здание можно попасть под предлогом заинтересованности в аренде помещения. В таком случае тебя, вероятно, встретит человек, который имеет идентификатор, дающий доступ ко всем помещениям — вдруг тебя заинтересуют несколько из них? Использование подобного идентификатора-карты сравнимо с использованием учетной записи администратора домена для доступа к пользовательским машинам. Задача заключается в том, чтобы аккуратно скопировать такой ключ и никак себя не выдать. Благодаря информации в нашем канале, проделать такой трюк не так сложно (смотри доп. инфу).
• Когда здание принадлежит одной компании, необходимо определить то место, в котором ты окажешься ближе к сотрудникам, не вызывая подозрений. Такая точка может находиться, к примеру, у ворот ограды, через которые сотрудники проходят на территорию организации.
• Найдя удачные места, можно переходить к подготовке технических средств, которые позволят скопировать метку пропуска. «Рыбалку» лучше всего устраивать утром — большинство офисных работников даже не обратит внимания на человека, который просто стоит где-то возле проходной. Все чертовски хотят спать по утрам, им не до тебя.
Помимо вышеперечисленных примеров, не стоит забывать о важных пунктах:
• Арсенал для копирования RFID, доступен в нашей статье: RFID Pentester Pack.
• На самом деле, тема очень обширная и я буду публиковать информацию по мере надобности и вашей активности в данном направлении (обратная связь, репосты и т.д.). Что касается физической безопасности, то я рекомендую тебе ознакомиться с темой локпикинга и взлома лифтов на территории организаций:
🔧 Взлом лифтов - Из шахты в пентхаус.
🔑 Социальная инженерия. Lockpicking.
💳 Делаем копию карты-пропуска по фото.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы немного затронем тему СКУД и физического проникновения на территорию какой-либо организации. Давай затронем тему разведки, основная цель которой - получить как можно больше информации о системе СКУД.• Наша задача будет сводиться к выявлению технологий, используемых для реализации СКУД. Определить, какие именно пропуска используются в офисных центрах (в основном это Mifare Classic) и получить другую полезную информацию.
• Офисные центры часто имеют большое количество различных организаций в одном здании и ни у кого не возникает вопросов к человеку, который разговаривает по телефону и пялится на турникеты, ходит туда-сюда, анализирует, что делает охрана и что происходит на ресепшене.
• Как попасть внутрь офисного здания? На самом деле, тут зависит только от твоей фантазии, как пример, в офисное здание можно попасть под предлогом заинтересованности в аренде помещения. В таком случае тебя, вероятно, встретит человек, который имеет идентификатор, дающий доступ ко всем помещениям — вдруг тебя заинтересуют несколько из них? Использование подобного идентификатора-карты сравнимо с использованием учетной записи администратора домена для доступа к пользовательским машинам. Задача заключается в том, чтобы аккуратно скопировать такой ключ и никак себя не выдать. Благодаря информации в нашем канале, проделать такой трюк не так сложно (смотри доп. инфу).
• Когда здание принадлежит одной компании, необходимо определить то место, в котором ты окажешься ближе к сотрудникам, не вызывая подозрений. Такая точка может находиться, к примеру, у ворот ограды, через которые сотрудники проходят на территорию организации.
• Найдя удачные места, можно переходить к подготовке технических средств, которые позволят скопировать метку пропуска. «Рыбалку» лучше всего устраивать утром — большинство офисных работников даже не обратит внимания на человека, который просто стоит где-то возле проходной. Все чертовски хотят спать по утрам, им не до тебя.
Помимо вышеперечисленных примеров, не стоит забывать о важных пунктах:
• логика СКУД;• права доступа к помещениям (например, по аналогии с привилегиями в AD);• лазейки на периметре;• мертвые зоны видеонаблюдения;• работоспособность сигнализации;• замки — на предмет устойчивости к взлому;• физическая защищенность линий коммуникации.• Арсенал для копирования RFID, доступен в нашей статье: RFID Pentester Pack.
• На самом деле, тема очень обширная и я буду публиковать информацию по мере надобности и вашей активности в данном направлении (обратная связь, репосты и т.д.). Что касается физической безопасности, то я рекомендую тебе ознакомиться с темой локпикинга и взлома лифтов на территории организаций:
🔧 Взлом лифтов - Из шахты в пентхаус.
🔑 Социальная инженерия. Lockpicking.
💳 Делаем копию карты-пропуска по фото.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🦈 Руководство и cheat sheets по TShark.
• #Tshark, популярный и мощный инструмент командной строки, он используется в качестве сетевого анализатора. Инструмент был разработан компанией #Wireshark. Его рабочая система очень похожа на #Tcpdump, но у него есть несколько мощных декодеров и фильтров. TShark способен захватывать информацию о пакетах данных различных сетевых уровней и отображать их в вариативных форматах.
• TShark применяется для анализа сетевого трафика в реальном времени, и он способен читать файлы формата
Подробное руководство по использованию и возможностям этого инструмента, ты можешь найти по ссылке: https://cisoclub.ru/rukovodstvo-po-tshark/, а использовать этот инструмент на максимум, позволит отличная шпаргалка которую ты можешь наблюдать ниже.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #TShark #Wireshark и #Сети. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В этой статье пойдет речь о #TShark, который является популярным анализатором сетевых протоколов. Он позволяет пользователю захватывать пакеты данных из сети. Инструмент также дает возможность читать или анализировать ранее захваченные пакеты данных из сохраненных файлов.
• #Tshark, популярный и мощный инструмент командной строки, он используется в качестве сетевого анализатора. Инструмент был разработан компанией #Wireshark. Его рабочая система очень похожа на #Tcpdump, но у него есть несколько мощных декодеров и фильтров. TShark способен захватывать информацию о пакетах данных различных сетевых уровней и отображать их в вариативных форматах.
• TShark применяется для анализа сетевого трафика в реальном времени, и он способен читать файлы формата
.pcap для анализа информации. Подобный анализ этих соединений помогает специалистам по безопасности выявить имеющуюся сетевую проблему. TShark — это инструмент командной строки, который способен делать все, что делает и #Wireshark.Подробное руководство по использованию и возможностям этого инструмента, ты можешь найти по ссылке: https://cisoclub.ru/rukovodstvo-po-tshark/, а использовать этот инструмент на максимум, позволит отличная шпаргалка которую ты можешь наблюдать ниже.
‼️ Данный Cheat Sheet был создан автором отличного ресурса @hacklido, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Другую полезную информацию ищи по хештегам #TShark #Wireshark и #Сети. Твой S.E.
➖ Windows Command Line Cheat Sheet.
• Но это еще не все... Я нашел для тебя подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал, можно в нашем облаке.
#Заметка #CheatSheet #CMD @Social_Engineering
🖖🏻 Приветствую тебя user_name.• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнении различных задач.
• Но это еще не все... Я нашел для тебя подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал, можно в нашем облаке.
#Заметка #CheatSheet #CMD @Social_Engineering
➖ Tmux.
💬 Tmux (терминальный мультиплексор) позволяет работать с несколькими сессиями в 1 окне. Вместо нескольких окон терминала к серверу — вы можете использовать одно. Позволяет подключаться/отключаться к текущему состоянию сессии. Запущенные программы и процессы продолжают работать. (Можно использовать вместо nohup, dtach).
💬 Например, на работе правим файлы в Vim. Окно терминала с открытыми файлами, процессами. Отключаемся от сессии. Далее подключаемся к этой сессии из дома и получаем те же окна с открытыми файлами в Vim, процессами и т.д. Можно продолжить работу с того же момента, на котором остановились. Также удобно при разрыве связи. Дополнительно можно работать совместно с другими в терминале, если подключены к одной сессии. Каждый видит, что делает другой.
Шпаргалка по работе с Tmux (терминальный мультиплексор)
#Tmux || Шпаргалка от @hacklido
💬 Tmux (терминальный мультиплексор) позволяет работать с несколькими сессиями в 1 окне. Вместо нескольких окон терминала к серверу — вы можете использовать одно. Позволяет подключаться/отключаться к текущему состоянию сессии. Запущенные программы и процессы продолжают работать. (Можно использовать вместо nohup, dtach).
💬 Например, на работе правим файлы в Vim. Окно терминала с открытыми файлами, процессами. Отключаемся от сессии. Далее подключаемся к этой сессии из дома и получаем те же окна с открытыми файлами в Vim, процессами и т.д. Можно продолжить работу с того же момента, на котором остановились. Также удобно при разрыве связи. Дополнительно можно работать совместно с другими в терминале, если подключены к одной сессии. Каждый видит, что делает другой.
Шпаргалка по работе с Tmux (терминальный мультиплексор)
#Tmux || Шпаргалка от @hacklido
🧬 Перехват шифрованного трафика с помощью Frida.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🖖🏻 Приветствую тебя user_name.• Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🔎 Подборка инструментов для тех кто изучает форензику.
File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я собрал для тебя небольшую подборку инструментов, которые используются в криминалистическом анализе и помогают получить всю необходимую информацию. Описывать каждый инструмент не имеет смысла, переходи по ссылке и изучай особенности каждой тулзы. Ну а если ты активно развиваешься в этом направлении, то обязательно переходи по хештегу #Форензика и изучай полезный и уникальный материал.File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
👁 Nmap Cheat Sheat.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.
• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP
‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - например сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.
• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP
‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.
👤 Профайлинг и Социальная инженерия.
• Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и уделить время таким направлениям как #профайлинг, #психология, #НЛП.
• Сегодня мы поговорим на тему профайлинга, и обсудим, какие правдивые выводы можно сделать из «чтения» по лицу и мимике, а что – всего лишь стереотипы. И бонус для дочитавших текст – несколько тренажеров, чтобы стать почти как Пол Экман в деле распознания эмоций.
• Читать статью.
‼️ Дополнительный материал, ты можешь найти по хештегу #профайлинг и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.
• Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и уделить время таким направлениям как #профайлинг, #психология, #НЛП.
• Сегодня мы поговорим на тему профайлинга, и обсудим, какие правдивые выводы можно сделать из «чтения» по лицу и мимике, а что – всего лишь стереотипы. И бонус для дочитавших текст – несколько тренажеров, чтобы стать почти как Пол Экман в деле распознания эмоций.
• Читать статью.
‼️ Дополнительный материал, ты можешь найти по хештегу #профайлинг и #СИ. Твой S.E.
🦈 Wireshark в практике пентеста: расшифровка RDP трафика.
• Сегодня мы поговорим о создании тестовой среды, которая позволит получить знания при работе с Wireshark для захвата пакетов (pcap) #RDP - трафика и дальнейшей его расшифровки.
https://www.hackingarticles.in/wireshark-for-pentester-decrypting-rdp-traffic/
• Атаки на RDP являются одним из самых актуальных методов взлома в связи со сложившейся обстановкой в мире, когда организации перевели своих сотрудников на удаленную работу. Тем самым, это спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.
‼️ Дополнительную информацию ты можешь найти по хештегу #rdp #Пентест и #Wireshark. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.• Сегодня мы поговорим о создании тестовой среды, которая позволит получить знания при работе с Wireshark для захвата пакетов (pcap) #RDP - трафика и дальнейшей его расшифровки.
https://www.hackingarticles.in/wireshark-for-pentester-decrypting-rdp-traffic/
• Атаки на RDP являются одним из самых актуальных методов взлома в связи со сложившейся обстановкой в мире, когда организации перевели своих сотрудников на удаленную работу. Тем самым, это спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.
‼️ Дополнительную информацию ты можешь найти по хештегу #rdp #Пентест и #Wireshark. Твой S.E.
👨🏻💻 5 утилит для брутфорса учетных записей FTP сервера.
• Обычно FTP сервер использует порт 21, но может быть сконфигурирован на нестандартный порт. Подобные сервера часто используется веб-разработчиками и могут быть обнаружены в крупных организациях, где передача файлов является неотъемлемой частью.
• В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и #Metasploit.
https://www.securitylab.ru/analytics/519379.php
‼️ Другую дополнительную информацию ты можешь найти по хештегу #FTP #Metasploit #Пентест и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Протокол FTP (File Transfer Protocol) представляет собой сетевой протокол, используемый для передачи файлов по модели клиент-сервер, когда пользователь подключается к серверу при помощи клиента. Аутентификация осуществляется при помощи имени пользователя и пароля, обычно передаваемых в виде обычного текста. Однако могут быть доступны логины и для анонимного входа.• Обычно FTP сервер использует порт 21, но может быть сконфигурирован на нестандартный порт. Подобные сервера часто используется веб-разработчиками и могут быть обнаружены в крупных организациях, где передача файлов является неотъемлемой частью.
• В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и #Metasploit.
https://www.securitylab.ru/analytics/519379.php
‼️ Другую дополнительную информацию ты можешь найти по хештегу #FTP #Metasploit #Пентест и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Zoomeye - поисковик хакера.
📌 ZoomEye — создан китайской ИБ-компанией Knowsec Inc в 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов (примерно аналогично Shodan).
• Крайне удобная функция — каталог компонентов — позволяет выбрать название устройства, а поисковик покажет результаты выдачи по этому устройству. В списке Device есть разнообразные модели камер, принтеров и других устройств. Так же, в системе существуют ключи, которые улучшают поиск. которые очень похожи на #Shodan и Censys.
• Примеры использования этого поисковика, плюсы, минусы и сравнение результатов Zoomeye с #Shodan, ты можешь найти тут: https://kalitut.com/zoomeye-search-engine/
‼️ Обрати внимание что в нашем канале есть Курс: Зеркало интернета, с помощью которого ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию. Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
🖖🏻 Приветствую тебя user_name.
• Я очень много писал о #Shodan, но одновременно с этим, было очень мало сказано про его аналог - Zoomeye, который имеет удобный функционал и гибкие настройки поиска.📌 ZoomEye — создан китайской ИБ-компанией Knowsec Inc в 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов (примерно аналогично Shodan).
• Крайне удобная функция — каталог компонентов — позволяет выбрать название устройства, а поисковик покажет результаты выдачи по этому устройству. В списке Device есть разнообразные модели камер, принтеров и других устройств. Так же, в системе существуют ключи, которые улучшают поиск. которые очень похожи на #Shodan и Censys.
• Примеры использования этого поисковика, плюсы, минусы и сравнение результатов Zoomeye с #Shodan, ты можешь найти тут: https://kalitut.com/zoomeye-search-engine/
‼️ Обрати внимание что в нашем канале есть Курс: Зеркало интернета, с помощью которого ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию. Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
👤 Практическое руководство по анонимности в сети.
• Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена, широкими массами воспринимаются как обычный проходной скандал от какого-то парня. Что же остается нам делать?!
• Сегодня ты ознакомишься с руководством по анонимности и безопасности в сети, которое периодически дополняется и актуализируется силами сообщества. Материал на английском, но я думаю что тебе не составит труда воспользоваться переводчиком. Если у тебя не открывается основная ссылка на статью, то воспользуйся TOR или зеркалом.
Main: https://anonymousplanet.org/guide.html
Mirror: https://mirror.anonymousplanet.org/guide.html
Tor Mirror: http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion/guide.html
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня у нас достаточно интересная статья которая требует твоего внимания user_name. Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге. • Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена, широкими массами воспринимаются как обычный проходной скандал от какого-то парня. Что же остается нам делать?!
• Сегодня ты ознакомишься с руководством по анонимности и безопасности в сети, которое периодически дополняется и актуализируется силами сообщества. Материал на английском, но я думаю что тебе не составит труда воспользоваться переводчиком. Если у тебя не открывается основная ссылка на статью, то воспользуйся TOR или зеркалом.
Main: https://anonymousplanet.org/guide.html
Mirror: https://mirror.anonymousplanet.org/guide.html
Tor Mirror: http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion/guide.html
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚙️ Open source инструменты для ИБ специалистов.
Here is a list of open source and free tools which will help in day to day operations in SOC teams and other cyber security professionals.
Описывать каждый инструмент не имеет смысла, переходи по ссылкам и изучай необходимый материал:
Red Team - Penetration testing tools:
• osintframework • #Wireshark • #Metasploit • #Burp suite • AngryIP • SQLMap • Seclist • Payloads • Exploit-DB • Free Tools from Thycotic • Free AD Tools from ManageEngine • SolarWinds Free IT Security Tools • OWASP Dependency Check • OWASP Dependency Track • Container Scanning •
Incident Responce:
• Redline • Memoryze • Fakenet-NG • Floss • Flare-VM • FTKImager • SysInternals Suite • Registry browser • Regshot • CaptureBAT • PEStudio • Rootkit revealer • XAMPP • HxD • Beagle •
Malware analysis:
• Any.run • Hybrid Analysis • Manalyzer • JoeSandbox • Cuckoo Sandbox • Comodo Valkyrie • Remnux • SANS • Triage •
#ИБ #tools
Here is a list of open source and free tools which will help in day to day operations in SOC teams and other cyber security professionals.
🖖🏻 Приветствую тебя user_name.
💬 Собрал для тебя список бесплатных инструментов, с открытым исходным кодом, которые помогут в повседневной работе #ИБ специалистам и всем другим, кто активно развивается в направлении кибербезопасности.Описывать каждый инструмент не имеет смысла, переходи по ссылкам и изучай необходимый материал:
Red Team - Penetration testing tools:
• osintframework • #Wireshark • #Metasploit • #Burp suite • AngryIP • SQLMap • Seclist • Payloads • Exploit-DB • Free Tools from Thycotic • Free AD Tools from ManageEngine • SolarWinds Free IT Security Tools • OWASP Dependency Check • OWASP Dependency Track • Container Scanning •
Incident Responce:
• Redline • Memoryze • Fakenet-NG • Floss • Flare-VM • FTKImager • SysInternals Suite • Registry browser • Regshot • CaptureBAT • PEStudio • Rootkit revealer • XAMPP • HxD • Beagle •
Malware analysis:
• Any.run • Hybrid Analysis • Manalyzer • JoeSandbox • Cuckoo Sandbox • Comodo Valkyrie • Remnux • SANS • Triage •
#ИБ #tools
⚙️ Open source инструменты для ИБ специалистов. v2
Use case management:
• Uncoder • SOC Prime • MITRE ATT&CK • SecurityLogicLibrary • LogRhythm Usecases • IBM Threat use cases • SIEM Use cases from Gartner • 27 SIEM Use cases from logtitan • QRadar use case examples • NIST use cases • Cisco ASA Use cases • SOAR use cases from Swimlane • Cyware SOAR use cases • Cortex XSOAR use cases •
Threat Intelligence:
• HaveIBeenPwned • Cisco Talos • IBM X-force Exchange • IPvoid • Alienvault • Borderware • Hetrixtools • Metadefender • PhishTank • Spamhaus • FireEye OpenIOCs • OpenVAS NVT Feed • IntelMQ • CIFv2 • CriticalStack • MISP – Open Source Threat Intelligence Platform • PhishStats • threatfeeds.io • Technical Blogs and Reports, by ThreatConnect • ThreatMiner • UnderAttack.today •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ и #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Use case management:
• Uncoder • SOC Prime • MITRE ATT&CK • SecurityLogicLibrary • LogRhythm Usecases • IBM Threat use cases • SIEM Use cases from Gartner • 27 SIEM Use cases from logtitan • QRadar use case examples • NIST use cases • Cisco ASA Use cases • SOAR use cases from Swimlane • Cyware SOAR use cases • Cortex XSOAR use cases •
Threat Intelligence:
• HaveIBeenPwned • Cisco Talos • IBM X-force Exchange • IPvoid • Alienvault • Borderware • Hetrixtools • Metadefender • PhishTank • Spamhaus • FireEye OpenIOCs • OpenVAS NVT Feed • IntelMQ • CIFv2 • CriticalStack • MISP – Open Source Threat Intelligence Platform • PhishStats • threatfeeds.io • Technical Blogs and Reports, by ThreatConnect • ThreatMiner • UnderAttack.today •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ и #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Курс «Python с нуля до Junior».
• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.
• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;
Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 The Codeby, является одной из лучших Red Team команд в RU сегменте. С огромным количеством обучающего материала и сотнями отзывов. 14 июня стартует обучение нового курса «Python с нуля до Junior».
• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.
• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;
Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖨 Взлом принтера. Атака клонов.
Если мы говорим на тему принтеров, то в большинстве случаев, в компании будет установлен дефолтный пароль, который ты можешь найти вот тут: https://passwordsdatabase.com/
📌 Если тебя заинтересовала это тема, то обязательно ознакомься с полезной информацией:
➖ Глобальный поиск. Находим принтер.
➖ Awesome Shodan Search Queries — список содержит готовые запросы для поиска систем управления, веб-камеры, принтеры и т.д.
➖ Login Hunter. Находим дефолтные пароли.
➖ Сканируем порты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Какие возможности откроются перед тобой, если ты получишь доступ к корпоративному сетевому принтеру, который расположен в организации? Правильно, ты можешь найти конфиденциальную информацию, благодаря встроенной памяти, которая может хранить в себе даже пароль админа.• Если рассматривать РУ сегмент, то очень часто, встречаются организации, в которых не особо следят за безопасностью. Вспомните хотя бы новость: Исследователи взломали 28 000 принтеров, чтобы привлечь внимание к их небезопасности.Если мы говорим на тему принтеров, то в большинстве случаев, в компании будет установлен дефолтный пароль, который ты можешь найти вот тут: https://passwordsdatabase.com/
• На практике, сетевые принтеры часто оказываются подключены к интернету, логин/пароль таких устройств либо установлен по умолчанию, либо отсутствует вовсе. В зависимости от модели принтера, ты можешь смотреть и менять настройки, отправлять команду напечатать тестовую страницу или указанный файл, смотреть логи и т.д.• Как уже было сказано ранее, в памяти ты можешь найти любую информацию, даже пароль администратора домена. Ранее, такие пароли извлекали из памяти настраивая поддельный LDAP сервер и меняли конфиги принтера. • Сегодня, я предлагаю тебе ознакомиться со статьей, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/📌 Если тебя заинтересовала это тема, то обязательно ознакомься с полезной информацией:
➖ Глобальный поиск. Находим принтер.
➖ Awesome Shodan Search Queries — список содержит готовые запросы для поиска систем управления, веб-камеры, принтеры и т.д.
➖ Login Hunter. Находим дефолтные пароли.
➖ Сканируем порты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🙃 Поиск информации по фото лица.
• Findclone.ru (r) — найдет профиль VK;
• @av100_bot — найдет аккаунты в ВК, содержащие фотографии с лицом, просто пришлите ему фото с лицом;
• pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности;
• search4faces.com — найдет профиль VK, OK и TikTok, не точен;
• @Smart_SearchBot — находит страницу в ВК, бесплатный период несколько дней после старта бота;
• azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности;
• @vkfindface_bot — найдет аккаунт в VK, поиск не точный;
• @facematch_bot (r) — найдет фото с таким же лицом взятых из сайтов kipyat.com и ppz.kz;
• news.myseldon.com — не точен, ищет в фото из СМИ;
• https://github.com/antichristone/AI-anti — алгоритм для поиска/выделения лиц.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Последнее время, я очень много пишу об #OSINT, а точнее, о разных сервисах которые помогают тебе найти нужную информацию о цели. Сегодня мы поговорим о поиске интересующей нас информации по фото лица. А в самом конце будет самое сладкое — алгоритм для поиска/выделения лиц, чтобы ты мог сделать свой сервис!
• Findclone.ru (r) — найдет профиль VK;
• @av100_bot — найдет аккаунты в ВК, содержащие фотографии с лицом, просто пришлите ему фото с лицом;
• pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности;
• search4faces.com — найдет профиль VK, OK и TikTok, не точен;
• @Smart_SearchBot — находит страницу в ВК, бесплатный период несколько дней после старта бота;
• azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности;
• @vkfindface_bot — найдет аккаунт в VK, поиск не точный;
• @facematch_bot (r) — найдет фото с таким же лицом взятых из сайтов kipyat.com и ppz.kz;
• news.myseldon.com — не точен, ищет в фото из СМИ;
• https://github.com/antichristone/AI-anti — алгоритм для поиска/выделения лиц.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😏 Заметаем следы на взломанных Linux системах.
• Для демонстрации основ заметания следов, сначала скомпрометируем цель, а затем изучим несколько методов, используемых для удаления истории #Bash и очистки логов после взлома #Linux систем.
https://www.securitylab.ru/analytics/520469.php
📌 Дополнительный материал:
• AD security.
• Lateral Movement Detection GPO Settings Cheat Sheet.
• Полезный материал на тему тестирования на проникновение.
https://github.com/enaqx/awesome-pentest
https://github.com/Muhammd/Awesome-Pentest
https://github.com/oneplus-x/Awesome-Pentest
https://github.com/wtsxDev/Penetration-Testing
https://github.com/anubi5egypt/awesome-web-pentest
https://github.com/Nieuport/Awesome-Penetration-Testing
https://github.com/majidkalantarii/AwesomePenetrationTest
• Тактики и инструменты. Атаки на организации.
• Сохраняем доступ. Бэкдоры в Active Directory.
• Атаки на домен. Сохраняем доступ.
• Атакуем домен. Сбор критически важных данных.
• Атака на домен. Обманываем средства обнаружения.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #Пентест #Hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Последним этапом деятельности любого хакера является заметание следов. Хакер удаляет следы своей деятельности и логи, чтобы избежать обнаружения. Данный этап особенно важен, если атакующий в будущем планирует снова получить доступ к целевому устройству.
• Для демонстрации основ заметания следов, сначала скомпрометируем цель, а затем изучим несколько методов, используемых для удаления истории #Bash и очистки логов после взлома #Linux систем.
https://www.securitylab.ru/analytics/520469.php
📌 Дополнительный материал:
• AD security.
• Lateral Movement Detection GPO Settings Cheat Sheet.
• Полезный материал на тему тестирования на проникновение.
https://github.com/enaqx/awesome-pentest
https://github.com/Muhammd/Awesome-Pentest
https://github.com/oneplus-x/Awesome-Pentest
https://github.com/wtsxDev/Penetration-Testing
https://github.com/anubi5egypt/awesome-web-pentest
https://github.com/Nieuport/Awesome-Penetration-Testing
https://github.com/majidkalantarii/AwesomePenetrationTest
• Тактики и инструменты. Атаки на организации.
• Сохраняем доступ. Бэкдоры в Active Directory.
• Атаки на домен. Сохраняем доступ.
• Атакуем домен. Сбор критически важных данных.
• Атака на домен. Обманываем средства обнаружения.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #Пентест #Hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Active Directory Exploitation Cheat Sheet.
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory.
• Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. А поможет нам в этом крутая подсказка: https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet и материал, который уже опубликован в нашем канале, достаточно только начать изучение.
• AD security.
• Атаки на Active Directory.
• Бэкдоры в Active Directory.
• Сбор критически важных данных.
• Техники проникновения и детекта.
• MS Active Directory. Атаки на домен.
• Обманываем средства обнаружения.
• Методы защиты от обнаружения, при атаке на домен.
• Утилиты для детекта операционки на удаленном хосте.
• Сбор данных из логов рабочей станции на базе ОС Windows.
• Получаем пользовательские данные в сетях Windows без привилегий.
• Получение учетных данных Администратора или несколько способов работы с Mimikatz.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory.
🖖🏻 Приветствую тебя user_name.• Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей.
• Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. А поможет нам в этом крутая подсказка: https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet и материал, который уже опубликован в нашем канале, достаточно только начать изучение.
• AD security.
• Атаки на Active Directory.
• Бэкдоры в Active Directory.
• Сбор критически важных данных.
• Техники проникновения и детекта.
• MS Active Directory. Атаки на домен.
• Обманываем средства обнаружения.
• Методы защиты от обнаружения, при атаке на домен.
• Утилиты для детекта операционки на удаленном хосте.
• Сбор данных из логов рабочей станции на базе ОС Windows.
• Получаем пользовательские данные в сетях Windows без привилегий.
• Получение учетных данных Администратора или несколько способов работы с Mimikatz.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Виртуальные личности, анонимность, одноразовые симки — суровая реальность в мире тотальной слежки.
💬 Виртуальные личности, анонимные аккаунты, запасные симки — раньше эти понятия ассоциировались с даркнетом и киберпреступностью. Но сейчас ситуация полностью изменилась. Анонимность стала базовым правилом информационной гигиены, когда все находятся под наблюдением.
• Сегодня, Я предлагаю поговорить о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения.
https://habr.com/ru/company/vdsina/blog/552256/
Обязательно к прочтению:
• Prism Break.
• Ты деанонимизирован.
• Большое интервью с Group-IB.
• GPG4USB. Шифруем переписку.
• Сервисы для поиска утечек IP адреса.
• Шифрование почты. Теория и практика.
• Эдвард Сноуден: поле битвы — шифрование.
• Мобильная слежка. Информационная безопасность.
• Анонимность в эпоху наблюдения. Как за тобой следят?
• Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
• Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💬 Виртуальные личности, анонимные аккаунты, запасные симки — раньше эти понятия ассоциировались с даркнетом и киберпреступностью. Но сейчас ситуация полностью изменилась. Анонимность стала базовым правилом информационной гигиены, когда все находятся под наблюдением.
🖖🏻 Приветствую тебя user_name.• Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей которые зачастую даже не подозревают о слежке.
• Сегодня, Я предлагаю поговорить о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения.
https://habr.com/ru/company/vdsina/blog/552256/
Обязательно к прочтению:
• Prism Break.
• Ты деанонимизирован.
• Большое интервью с Group-IB.
• GPG4USB. Шифруем переписку.
• Сервисы для поиска утечек IP адреса.
• Шифрование почты. Теория и практика.
• Эдвард Сноуден: поле битвы — шифрование.
• Мобильная слежка. Информационная безопасность.
• Анонимность в эпоху наблюдения. Как за тобой следят?
• Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
• Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.