➖ Windows Command Line Cheat Sheet.
• Но это еще не все... Я нашел для тебя подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал, можно в нашем облаке.
#Заметка #CheatSheet #CMD @Social_Engineering
🖖🏻 Приветствую тебя user_name.• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнении различных задач.
• Но это еще не все... Я нашел для тебя подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему ИБ и даже пригодится социальному инженеру.
☁️ Скачать мануал, можно в нашем облаке.
#Заметка #CheatSheet #CMD @Social_Engineering
➖ Tmux.
💬 Tmux (терминальный мультиплексор) позволяет работать с несколькими сессиями в 1 окне. Вместо нескольких окон терминала к серверу — вы можете использовать одно. Позволяет подключаться/отключаться к текущему состоянию сессии. Запущенные программы и процессы продолжают работать. (Можно использовать вместо nohup, dtach).
💬 Например, на работе правим файлы в Vim. Окно терминала с открытыми файлами, процессами. Отключаемся от сессии. Далее подключаемся к этой сессии из дома и получаем те же окна с открытыми файлами в Vim, процессами и т.д. Можно продолжить работу с того же момента, на котором остановились. Также удобно при разрыве связи. Дополнительно можно работать совместно с другими в терминале, если подключены к одной сессии. Каждый видит, что делает другой.
Шпаргалка по работе с Tmux (терминальный мультиплексор)
#Tmux || Шпаргалка от @hacklido
💬 Tmux (терминальный мультиплексор) позволяет работать с несколькими сессиями в 1 окне. Вместо нескольких окон терминала к серверу — вы можете использовать одно. Позволяет подключаться/отключаться к текущему состоянию сессии. Запущенные программы и процессы продолжают работать. (Можно использовать вместо nohup, dtach).
💬 Например, на работе правим файлы в Vim. Окно терминала с открытыми файлами, процессами. Отключаемся от сессии. Далее подключаемся к этой сессии из дома и получаем те же окна с открытыми файлами в Vim, процессами и т.д. Можно продолжить работу с того же момента, на котором остановились. Также удобно при разрыве связи. Дополнительно можно работать совместно с другими в терминале, если подключены к одной сессии. Каждый видит, что делает другой.
Шпаргалка по работе с Tmux (терминальный мультиплексор)
#Tmux || Шпаргалка от @hacklido
🧬 Перехват шифрованного трафика с помощью Frida.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🖖🏻 Приветствую тебя user_name.• Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🔎 Подборка инструментов для тех кто изучает форензику.
File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я собрал для тебя небольшую подборку инструментов, которые используются в криминалистическом анализе и помогают получить всю необходимую информацию. Описывать каждый инструмент не имеет смысла, переходи по ссылке и изучай особенности каждой тулзы. Ну а если ты активно развиваешься в этом направлении, то обязательно переходи по хештегу #Форензика и изучай полезный и уникальный материал.File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
👁 Nmap Cheat Sheat.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.
• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP
‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - например сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Лучше всего, с вышеописанными задачами, справляется #nmap. Для использования этого инструмента на более высоком уровне, тебе могут понадобится подсказки, представленные ниже.
• Не забывай, что для изучения этого инструмента, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно начинай изучение этого инструмента. Всю необходимую информацию ты найдешь на хештегу #NMAP
‼️ Данный Cheat Sheet был создан автором отличного ресурса @thegeekyboy1, если информация была полезной и принесла пользу, то поддержите автора подпиской т.к. в его канале есть очень много другого полезного материала. Твой S.E.
👤 Профайлинг и Социальная инженерия.
• Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и уделить время таким направлениям как #профайлинг, #психология, #НЛП.
• Сегодня мы поговорим на тему профайлинга, и обсудим, какие правдивые выводы можно сделать из «чтения» по лицу и мимике, а что – всего лишь стереотипы. И бонус для дочитавших текст – несколько тренажеров, чтобы стать почти как Пол Экман в деле распознания эмоций.
• Читать статью.
‼️ Дополнительный материал, ты можешь найти по хештегу #профайлинг и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.
• Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и уделить время таким направлениям как #профайлинг, #психология, #НЛП.
• Сегодня мы поговорим на тему профайлинга, и обсудим, какие правдивые выводы можно сделать из «чтения» по лицу и мимике, а что – всего лишь стереотипы. И бонус для дочитавших текст – несколько тренажеров, чтобы стать почти как Пол Экман в деле распознания эмоций.
• Читать статью.
‼️ Дополнительный материал, ты можешь найти по хештегу #профайлинг и #СИ. Твой S.E.
🦈 Wireshark в практике пентеста: расшифровка RDP трафика.
• Сегодня мы поговорим о создании тестовой среды, которая позволит получить знания при работе с Wireshark для захвата пакетов (pcap) #RDP - трафика и дальнейшей его расшифровки.
https://www.hackingarticles.in/wireshark-for-pentester-decrypting-rdp-traffic/
• Атаки на RDP являются одним из самых актуальных методов взлома в связи со сложившейся обстановкой в мире, когда организации перевели своих сотрудников на удаленную работу. Тем самым, это спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.
‼️ Дополнительную информацию ты можешь найти по хештегу #rdp #Пентест и #Wireshark. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.• Сегодня мы поговорим о создании тестовой среды, которая позволит получить знания при работе с Wireshark для захвата пакетов (pcap) #RDP - трафика и дальнейшей его расшифровки.
https://www.hackingarticles.in/wireshark-for-pentester-decrypting-rdp-traffic/
• Атаки на RDP являются одним из самых актуальных методов взлома в связи со сложившейся обстановкой в мире, когда организации перевели своих сотрудников на удаленную работу. Тем самым, это спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.
‼️ Дополнительную информацию ты можешь найти по хештегу #rdp #Пентест и #Wireshark. Твой S.E.
👨🏻💻 5 утилит для брутфорса учетных записей FTP сервера.
• Обычно FTP сервер использует порт 21, но может быть сконфигурирован на нестандартный порт. Подобные сервера часто используется веб-разработчиками и могут быть обнаружены в крупных организациях, где передача файлов является неотъемлемой частью.
• В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и #Metasploit.
https://www.securitylab.ru/analytics/519379.php
‼️ Другую дополнительную информацию ты можешь найти по хештегу #FTP #Metasploit #Пентест и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Протокол FTP (File Transfer Protocol) представляет собой сетевой протокол, используемый для передачи файлов по модели клиент-сервер, когда пользователь подключается к серверу при помощи клиента. Аутентификация осуществляется при помощи имени пользователя и пароля, обычно передаваемых в виде обычного текста. Однако могут быть доступны логины и для анонимного входа.• Обычно FTP сервер использует порт 21, но может быть сконфигурирован на нестандартный порт. Подобные сервера часто используется веб-разработчиками и могут быть обнаружены в крупных организациях, где передача файлов является неотъемлемой частью.
• В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и #Metasploit.
https://www.securitylab.ru/analytics/519379.php
‼️ Другую дополнительную информацию ты можешь найти по хештегу #FTP #Metasploit #Пентест и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Zoomeye - поисковик хакера.
📌 ZoomEye — создан китайской ИБ-компанией Knowsec Inc в 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов (примерно аналогично Shodan).
• Крайне удобная функция — каталог компонентов — позволяет выбрать название устройства, а поисковик покажет результаты выдачи по этому устройству. В списке Device есть разнообразные модели камер, принтеров и других устройств. Так же, в системе существуют ключи, которые улучшают поиск. которые очень похожи на #Shodan и Censys.
• Примеры использования этого поисковика, плюсы, минусы и сравнение результатов Zoomeye с #Shodan, ты можешь найти тут: https://kalitut.com/zoomeye-search-engine/
‼️ Обрати внимание что в нашем канале есть Курс: Зеркало интернета, с помощью которого ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию. Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
🖖🏻 Приветствую тебя user_name.
• Я очень много писал о #Shodan, но одновременно с этим, было очень мало сказано про его аналог - Zoomeye, который имеет удобный функционал и гибкие настройки поиска.📌 ZoomEye — создан китайской ИБ-компанией Knowsec Inc в 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов (примерно аналогично Shodan).
• Крайне удобная функция — каталог компонентов — позволяет выбрать название устройства, а поисковик покажет результаты выдачи по этому устройству. В списке Device есть разнообразные модели камер, принтеров и других устройств. Так же, в системе существуют ключи, которые улучшают поиск. которые очень похожи на #Shodan и Censys.
• Примеры использования этого поисковика, плюсы, минусы и сравнение результатов Zoomeye с #Shodan, ты можешь найти тут: https://kalitut.com/zoomeye-search-engine/
‼️ Обрати внимание что в нашем канале есть Курс: Зеркало интернета, с помощью которого ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию. Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
👤 Практическое руководство по анонимности в сети.
• Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена, широкими массами воспринимаются как обычный проходной скандал от какого-то парня. Что же остается нам делать?!
• Сегодня ты ознакомишься с руководством по анонимности и безопасности в сети, которое периодически дополняется и актуализируется силами сообщества. Материал на английском, но я думаю что тебе не составит труда воспользоваться переводчиком. Если у тебя не открывается основная ссылка на статью, то воспользуйся TOR или зеркалом.
Main: https://anonymousplanet.org/guide.html
Mirror: https://mirror.anonymousplanet.org/guide.html
Tor Mirror: http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion/guide.html
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня у нас достаточно интересная статья которая требует твоего внимания user_name. Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге. • Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена, широкими массами воспринимаются как обычный проходной скандал от какого-то парня. Что же остается нам делать?!
• Сегодня ты ознакомишься с руководством по анонимности и безопасности в сети, которое периодически дополняется и актуализируется силами сообщества. Материал на английском, но я думаю что тебе не составит труда воспользоваться переводчиком. Если у тебя не открывается основная ссылка на статью, то воспользуйся TOR или зеркалом.
Main: https://anonymousplanet.org/guide.html
Mirror: https://mirror.anonymousplanet.org/guide.html
Tor Mirror: http://thgtoa7imksbg7rit4grgijl2ef6kc7b56bp56pmtta4g354lydlzkqd.onion/guide.html
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚙️ Open source инструменты для ИБ специалистов.
Here is a list of open source and free tools which will help in day to day operations in SOC teams and other cyber security professionals.
Описывать каждый инструмент не имеет смысла, переходи по ссылкам и изучай необходимый материал:
Red Team - Penetration testing tools:
• osintframework • #Wireshark • #Metasploit • #Burp suite • AngryIP • SQLMap • Seclist • Payloads • Exploit-DB • Free Tools from Thycotic • Free AD Tools from ManageEngine • SolarWinds Free IT Security Tools • OWASP Dependency Check • OWASP Dependency Track • Container Scanning •
Incident Responce:
• Redline • Memoryze • Fakenet-NG • Floss • Flare-VM • FTKImager • SysInternals Suite • Registry browser • Regshot • CaptureBAT • PEStudio • Rootkit revealer • XAMPP • HxD • Beagle •
Malware analysis:
• Any.run • Hybrid Analysis • Manalyzer • JoeSandbox • Cuckoo Sandbox • Comodo Valkyrie • Remnux • SANS • Triage •
#ИБ #tools
Here is a list of open source and free tools which will help in day to day operations in SOC teams and other cyber security professionals.
🖖🏻 Приветствую тебя user_name.
💬 Собрал для тебя список бесплатных инструментов, с открытым исходным кодом, которые помогут в повседневной работе #ИБ специалистам и всем другим, кто активно развивается в направлении кибербезопасности.Описывать каждый инструмент не имеет смысла, переходи по ссылкам и изучай необходимый материал:
Red Team - Penetration testing tools:
• osintframework • #Wireshark • #Metasploit • #Burp suite • AngryIP • SQLMap • Seclist • Payloads • Exploit-DB • Free Tools from Thycotic • Free AD Tools from ManageEngine • SolarWinds Free IT Security Tools • OWASP Dependency Check • OWASP Dependency Track • Container Scanning •
Incident Responce:
• Redline • Memoryze • Fakenet-NG • Floss • Flare-VM • FTKImager • SysInternals Suite • Registry browser • Regshot • CaptureBAT • PEStudio • Rootkit revealer • XAMPP • HxD • Beagle •
Malware analysis:
• Any.run • Hybrid Analysis • Manalyzer • JoeSandbox • Cuckoo Sandbox • Comodo Valkyrie • Remnux • SANS • Triage •
#ИБ #tools
⚙️ Open source инструменты для ИБ специалистов. v2
Use case management:
• Uncoder • SOC Prime • MITRE ATT&CK • SecurityLogicLibrary • LogRhythm Usecases • IBM Threat use cases • SIEM Use cases from Gartner • 27 SIEM Use cases from logtitan • QRadar use case examples • NIST use cases • Cisco ASA Use cases • SOAR use cases from Swimlane • Cyware SOAR use cases • Cortex XSOAR use cases •
Threat Intelligence:
• HaveIBeenPwned • Cisco Talos • IBM X-force Exchange • IPvoid • Alienvault • Borderware • Hetrixtools • Metadefender • PhishTank • Spamhaus • FireEye OpenIOCs • OpenVAS NVT Feed • IntelMQ • CIFv2 • CriticalStack • MISP – Open Source Threat Intelligence Platform • PhishStats • threatfeeds.io • Technical Blogs and Reports, by ThreatConnect • ThreatMiner • UnderAttack.today •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ и #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Use case management:
• Uncoder • SOC Prime • MITRE ATT&CK • SecurityLogicLibrary • LogRhythm Usecases • IBM Threat use cases • SIEM Use cases from Gartner • 27 SIEM Use cases from logtitan • QRadar use case examples • NIST use cases • Cisco ASA Use cases • SOAR use cases from Swimlane • Cyware SOAR use cases • Cortex XSOAR use cases •
Threat Intelligence:
• HaveIBeenPwned • Cisco Talos • IBM X-force Exchange • IPvoid • Alienvault • Borderware • Hetrixtools • Metadefender • PhishTank • Spamhaus • FireEye OpenIOCs • OpenVAS NVT Feed • IntelMQ • CIFv2 • CriticalStack • MISP – Open Source Threat Intelligence Platform • PhishStats • threatfeeds.io • Technical Blogs and Reports, by ThreatConnect • ThreatMiner • UnderAttack.today •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ и #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Курс «Python с нуля до Junior».
• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.
• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;
Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 The Codeby, является одной из лучших Red Team команд в RU сегменте. С огромным количеством обучающего материала и сотнями отзывов. 14 июня стартует обучение нового курса «Python с нуля до Junior».
• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.
• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;
Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖨 Взлом принтера. Атака клонов.
Если мы говорим на тему принтеров, то в большинстве случаев, в компании будет установлен дефолтный пароль, который ты можешь найти вот тут: https://passwordsdatabase.com/
📌 Если тебя заинтересовала это тема, то обязательно ознакомься с полезной информацией:
➖ Глобальный поиск. Находим принтер.
➖ Awesome Shodan Search Queries — список содержит готовые запросы для поиска систем управления, веб-камеры, принтеры и т.д.
➖ Login Hunter. Находим дефолтные пароли.
➖ Сканируем порты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Какие возможности откроются перед тобой, если ты получишь доступ к корпоративному сетевому принтеру, который расположен в организации? Правильно, ты можешь найти конфиденциальную информацию, благодаря встроенной памяти, которая может хранить в себе даже пароль админа.• Если рассматривать РУ сегмент, то очень часто, встречаются организации, в которых не особо следят за безопасностью. Вспомните хотя бы новость: Исследователи взломали 28 000 принтеров, чтобы привлечь внимание к их небезопасности.Если мы говорим на тему принтеров, то в большинстве случаев, в компании будет установлен дефолтный пароль, который ты можешь найти вот тут: https://passwordsdatabase.com/
• На практике, сетевые принтеры часто оказываются подключены к интернету, логин/пароль таких устройств либо установлен по умолчанию, либо отсутствует вовсе. В зависимости от модели принтера, ты можешь смотреть и менять настройки, отправлять команду напечатать тестовую страницу или указанный файл, смотреть логи и т.д.• Как уже было сказано ранее, в памяти ты можешь найти любую информацию, даже пароль администратора домена. Ранее, такие пароли извлекали из памяти настраивая поддельный LDAP сервер и меняли конфиги принтера. • Сегодня, я предлагаю тебе ознакомиться со статьей, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/📌 Если тебя заинтересовала это тема, то обязательно ознакомься с полезной информацией:
➖ Глобальный поиск. Находим принтер.
➖ Awesome Shodan Search Queries — список содержит готовые запросы для поиска систем управления, веб-камеры, принтеры и т.д.
➖ Login Hunter. Находим дефолтные пароли.
➖ Сканируем порты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #Пентест и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🙃 Поиск информации по фото лица.
• Findclone.ru (r) — найдет профиль VK;
• @av100_bot — найдет аккаунты в ВК, содержащие фотографии с лицом, просто пришлите ему фото с лицом;
• pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности;
• search4faces.com — найдет профиль VK, OK и TikTok, не точен;
• @Smart_SearchBot — находит страницу в ВК, бесплатный период несколько дней после старта бота;
• azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности;
• @vkfindface_bot — найдет аккаунт в VK, поиск не точный;
• @facematch_bot (r) — найдет фото с таким же лицом взятых из сайтов kipyat.com и ppz.kz;
• news.myseldon.com — не точен, ищет в фото из СМИ;
• https://github.com/antichristone/AI-anti — алгоритм для поиска/выделения лиц.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Последнее время, я очень много пишу об #OSINT, а точнее, о разных сервисах которые помогают тебе найти нужную информацию о цели. Сегодня мы поговорим о поиске интересующей нас информации по фото лица. А в самом конце будет самое сладкое — алгоритм для поиска/выделения лиц, чтобы ты мог сделать свой сервис!
• Findclone.ru (r) — найдет профиль VK;
• @av100_bot — найдет аккаунты в ВК, содержащие фотографии с лицом, просто пришлите ему фото с лицом;
• pimeyes.com — индексирует фото с сайтов, не точен, ограниченные возможности;
• search4faces.com — найдет профиль VK, OK и TikTok, не точен;
• @Smart_SearchBot — находит страницу в ВК, бесплатный период несколько дней после старта бота;
• azure.microsoft.com — соотнесение лиц, определит вероятность того, что на двух разных изображениях изображен один и тот же человек, и выдаст оценку достоверности;
• @vkfindface_bot — найдет аккаунт в VK, поиск не точный;
• @facematch_bot (r) — найдет фото с таким же лицом взятых из сайтов kipyat.com и ppz.kz;
• news.myseldon.com — не точен, ищет в фото из СМИ;
• https://github.com/antichristone/AI-anti — алгоритм для поиска/выделения лиц.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😏 Заметаем следы на взломанных Linux системах.
• Для демонстрации основ заметания следов, сначала скомпрометируем цель, а затем изучим несколько методов, используемых для удаления истории #Bash и очистки логов после взлома #Linux систем.
https://www.securitylab.ru/analytics/520469.php
📌 Дополнительный материал:
• AD security.
• Lateral Movement Detection GPO Settings Cheat Sheet.
• Полезный материал на тему тестирования на проникновение.
https://github.com/enaqx/awesome-pentest
https://github.com/Muhammd/Awesome-Pentest
https://github.com/oneplus-x/Awesome-Pentest
https://github.com/wtsxDev/Penetration-Testing
https://github.com/anubi5egypt/awesome-web-pentest
https://github.com/Nieuport/Awesome-Penetration-Testing
https://github.com/majidkalantarii/AwesomePenetrationTest
• Тактики и инструменты. Атаки на организации.
• Сохраняем доступ. Бэкдоры в Active Directory.
• Атаки на домен. Сохраняем доступ.
• Атакуем домен. Сбор критически важных данных.
• Атака на домен. Обманываем средства обнаружения.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #Пентест #Hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Последним этапом деятельности любого хакера является заметание следов. Хакер удаляет следы своей деятельности и логи, чтобы избежать обнаружения. Данный этап особенно важен, если атакующий в будущем планирует снова получить доступ к целевому устройству.
• Для демонстрации основ заметания следов, сначала скомпрометируем цель, а затем изучим несколько методов, используемых для удаления истории #Bash и очистки логов после взлома #Linux систем.
https://www.securitylab.ru/analytics/520469.php
📌 Дополнительный материал:
• AD security.
• Lateral Movement Detection GPO Settings Cheat Sheet.
• Полезный материал на тему тестирования на проникновение.
https://github.com/enaqx/awesome-pentest
https://github.com/Muhammd/Awesome-Pentest
https://github.com/oneplus-x/Awesome-Pentest
https://github.com/wtsxDev/Penetration-Testing
https://github.com/anubi5egypt/awesome-web-pentest
https://github.com/Nieuport/Awesome-Penetration-Testing
https://github.com/majidkalantarii/AwesomePenetrationTest
• Тактики и инструменты. Атаки на организации.
• Сохраняем доступ. Бэкдоры в Active Directory.
• Атаки на домен. Сохраняем доступ.
• Атакуем домен. Сбор критически важных данных.
• Атака на домен. Обманываем средства обнаружения.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #Пентест #Hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Active Directory Exploitation Cheat Sheet.
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory.
• Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. А поможет нам в этом крутая подсказка: https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet и материал, который уже опубликован в нашем канале, достаточно только начать изучение.
• AD security.
• Атаки на Active Directory.
• Бэкдоры в Active Directory.
• Сбор критически важных данных.
• Техники проникновения и детекта.
• MS Active Directory. Атаки на домен.
• Обманываем средства обнаружения.
• Методы защиты от обнаружения, при атаке на домен.
• Утилиты для детекта операционки на удаленном хосте.
• Сбор данных из логов рабочей станции на базе ОС Windows.
• Получаем пользовательские данные в сетях Windows без привилегий.
• Получение учетных данных Администратора или несколько способов работы с Mimikatz.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory.
🖖🏻 Приветствую тебя user_name.• Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей.
• Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. А поможет нам в этом крутая подсказка: https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet и материал, который уже опубликован в нашем канале, достаточно только начать изучение.
• AD security.
• Атаки на Active Directory.
• Бэкдоры в Active Directory.
• Сбор критически важных данных.
• Техники проникновения и детекта.
• MS Active Directory. Атаки на домен.
• Обманываем средства обнаружения.
• Методы защиты от обнаружения, при атаке на домен.
• Утилиты для детекта операционки на удаленном хосте.
• Сбор данных из логов рабочей станции на базе ОС Windows.
• Получаем пользовательские данные в сетях Windows без привилегий.
• Получение учетных данных Администратора или несколько способов работы с Mimikatz.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Виртуальные личности, анонимность, одноразовые симки — суровая реальность в мире тотальной слежки.
💬 Виртуальные личности, анонимные аккаунты, запасные симки — раньше эти понятия ассоциировались с даркнетом и киберпреступностью. Но сейчас ситуация полностью изменилась. Анонимность стала базовым правилом информационной гигиены, когда все находятся под наблюдением.
• Сегодня, Я предлагаю поговорить о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения.
https://habr.com/ru/company/vdsina/blog/552256/
Обязательно к прочтению:
• Prism Break.
• Ты деанонимизирован.
• Большое интервью с Group-IB.
• GPG4USB. Шифруем переписку.
• Сервисы для поиска утечек IP адреса.
• Шифрование почты. Теория и практика.
• Эдвард Сноуден: поле битвы — шифрование.
• Мобильная слежка. Информационная безопасность.
• Анонимность в эпоху наблюдения. Как за тобой следят?
• Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
• Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💬 Виртуальные личности, анонимные аккаунты, запасные симки — раньше эти понятия ассоциировались с даркнетом и киберпреступностью. Но сейчас ситуация полностью изменилась. Анонимность стала базовым правилом информационной гигиены, когда все находятся под наблюдением.
🖖🏻 Приветствую тебя user_name.• Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей которые зачастую даже не подозревают о слежке.
• Сегодня, Я предлагаю поговорить о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения.
https://habr.com/ru/company/vdsina/blog/552256/
Обязательно к прочтению:
• Prism Break.
• Ты деанонимизирован.
• Большое интервью с Group-IB.
• GPG4USB. Шифруем переписку.
• Сервисы для поиска утечек IP адреса.
• Шифрование почты. Теория и практика.
• Эдвард Сноуден: поле битвы — шифрование.
• Мобильная слежка. Информационная безопасность.
• Анонимность в эпоху наблюдения. Как за тобой следят?
• Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
• Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Анонимность. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💯 Best WiFi Hacking Adapters in 2021.
• Но что делать, если под рукой есть только старый адаптер, который поддерживает только режимы b и g? Кажется, что для атаки на беспроводные сети Wi-Fi эти адаптеры уже совсем бесполезны, но на самом деле это далеко не так!
📌 Сегодня ты узнаешь:
• Для каких атак подходят старые Wi-Fi адаптеры;
• Насколько до сих пор популярны Точки Доступа на Wi-Fi стандартах b и g;
• Как в Airodump-ng узнать, на каком стандарте Wi-Fi (b, g, n, ac) работает Точка Доступа;
• Драйверы для старых Wi-Fi адаптеров;
• Атака Pixie Dust;
• Захват рукопожатий;
• Проверка по базе данных 3WiFi;
• Сбор информации о Точках Доступа;
и многое другое....
👨🏻💻 Читать статью.
• Смотрите онлайн книгу, в которой собран весь материал по аудиту безопасности Wi-Fi сетей: Взлом Wi-Fi сетей с Kali Linux и BlackArch. Если же вам нужен современный Wi-Fi адаптер с большими антеннами, с поддержкой 5 GHz, стандарта AC и режимом монитора, то список вы найдёте здесь.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для того чтобы использовать ускоренные способы взлома Wi-Fi, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.
• Но что делать, если под рукой есть только старый адаптер, который поддерживает только режимы b и g? Кажется, что для атаки на беспроводные сети Wi-Fi эти адаптеры уже совсем бесполезны, но на самом деле это далеко не так!
📌 Сегодня ты узнаешь:
• Для каких атак подходят старые Wi-Fi адаптеры;
• Насколько до сих пор популярны Точки Доступа на Wi-Fi стандартах b и g;
• Как в Airodump-ng узнать, на каком стандарте Wi-Fi (b, g, n, ac) работает Точка Доступа;
• Драйверы для старых Wi-Fi адаптеров;
• Атака Pixie Dust;
• Захват рукопожатий;
• Проверка по базе данных 3WiFi;
• Сбор информации о Точках Доступа;
и многое другое....
👨🏻💻 Читать статью.
• Смотрите онлайн книгу, в которой собран весь материал по аудиту безопасности Wi-Fi сетей: Взлом Wi-Fi сетей с Kali Linux и BlackArch. Если же вам нужен современный Wi-Fi адаптер с большими антеннами, с поддержкой 5 GHz, стандарта AC и режимом монитора, то список вы найдёте здесь.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #wifi #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 Социальная инженерия.
Социальная инженерия на практике. Разведка.
Социальная инженерия на практике. Подготовка.
Социальная инженерия на практике. Рассылка.
Социальная инженерия на практике. Итоги.
• В мире социального инженера, многое изменилось. С того момента, как люди начали переходить на удаленку, открылось огромное количество направлений для атакующих. Если затрагивать тему СИ, то хочу заметить, что любая громкая новость или событие в мире, генерирует у социальных инженеров массу идей. Если тема на хайпе, значит проще будет получить информацию от жертвы путем фишинга и взлома.
• Приведу пример, вспомните как люди массово перешли на удаленную работу и начали активно пользоваться курьерской доставкой. Сразу появились сотни фишинговых ресурсов курьерских служб, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.
• Суть в том, что актуальность, методы и успешность проведения различных атак с использованием СИ, в большинстве случаев зависит от того что происходит в мире, твоего сценария, твоей фантазии и серого вещества в голове.
Рассмотрим несколько сценариев:
📌 Макросные сценарии – сценарии, где пользователь должен разрешить выполнение макросов. В качестве примера недавней атаки можно привести запуск шифровальщика через макросы.
📌 Парольные сценарии – сценарии, где пользователь должен ввести в систему свои логин и пароль. Здесь можно вспомнить необычную атаку с использованием азбуки Морзе о которой я писал ранее.
📌 Сценарии с исполняемыми файлами – сценарии, где пользователь должен скачать и установить исполняемый файл. Телефонный скам, якобы от компании Microsoft, а также атаки на пользователей LinkedIn с использованием бесфайлового бэкдора more_eggs.
Что касается методов, то обрати внимание на материал который опубликован в нашем канале и даст тебе возможность прокачать свою СИ:
• Социальная инженерия, фейковые курьеры и сервисы.
• Социальная инженерия. Классический обман.
• Методы, применяемые при фишинговых атаках.
• Охота на «мамонта».
• Социальная инженерия в Telegram. Угон каналов. v2.
• Фишинг и "Почта России".
• Методы и инструменты для социотехнического тестирования в 2021 году.
• Социальная инженерия за 2020 год.
• Оформляем письмо для максимального отклика.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ, #Фишинг #tools и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Для успешного проведения большой и сложной атаки, ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. Я уже писал о всех этапах и этот материал ты сможешь найти по ссылкам ниже:
Социальная инженерия на практике. Разведка.
Социальная инженерия на практике. Подготовка.
Социальная инженерия на практике. Рассылка.
Социальная инженерия на практике. Итоги.
• В мире социального инженера, многое изменилось. С того момента, как люди начали переходить на удаленку, открылось огромное количество направлений для атакующих. Если затрагивать тему СИ, то хочу заметить, что любая громкая новость или событие в мире, генерирует у социальных инженеров массу идей. Если тема на хайпе, значит проще будет получить информацию от жертвы путем фишинга и взлома.
• Приведу пример, вспомните как люди массово перешли на удаленную работу и начали активно пользоваться курьерской доставкой. Сразу появились сотни фишинговых ресурсов курьерских служб, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.
• Суть в том, что актуальность, методы и успешность проведения различных атак с использованием СИ, в большинстве случаев зависит от того что происходит в мире, твоего сценария, твоей фантазии и серого вещества в голове.
Рассмотрим несколько сценариев:
📌 Макросные сценарии – сценарии, где пользователь должен разрешить выполнение макросов. В качестве примера недавней атаки можно привести запуск шифровальщика через макросы.
📌 Парольные сценарии – сценарии, где пользователь должен ввести в систему свои логин и пароль. Здесь можно вспомнить необычную атаку с использованием азбуки Морзе о которой я писал ранее.
📌 Сценарии с исполняемыми файлами – сценарии, где пользователь должен скачать и установить исполняемый файл. Телефонный скам, якобы от компании Microsoft, а также атаки на пользователей LinkedIn с использованием бесфайлового бэкдора more_eggs.
Что касается методов, то обрати внимание на материал который опубликован в нашем канале и даст тебе возможность прокачать свою СИ:
• Социальная инженерия, фейковые курьеры и сервисы.
• Социальная инженерия. Классический обман.
• Методы, применяемые при фишинговых атаках.
• Охота на «мамонта».
• Социальная инженерия в Telegram. Угон каналов. v2.
• Фишинг и "Почта России".
• Методы и инструменты для социотехнического тестирования в 2021 году.
• Социальная инженерия за 2020 год.
• Оформляем письмо для максимального отклика.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ, #Фишинг #tools и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.