Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔖 S.E.Заметка. Социальная инженерия. Подготовка.

Совершенная практика ведет к совершенству на практике. Пол Келли

🖖🏻 Приветствую тебя user_name.

• Как известно, каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу. И сегодня, Я поделюсь с тобой полезной информацией, которой пренебрегают очень многие социальные инженеры, а зря, ведь эта информация влияет на успех \ качество поставленной задачи.

• Прежде чем отправлять фишинговый e-mail своей жертве, первым делом нужно отправить его самому себе и паре коллег, чтобы собрать обратную связь. Кроме того, можно попросить коллег перейти по ссылке или открыть приложенный документ, чтобы убедиться, что все работает.

• Перед вишингом, нужно обязательно проверить, есть ли в твоем распоряжении необходимые фоновые звуки, отображаются ли нужные данные на экране. В дополнение к этому, всегда совершайте тестовый телефонный звонок, чтобы убедиться: со спуфингом все в порядке.

• Когда нужно отправить вирусное СМС-сообщение, отправьте для начала его своим коллегам или самому себе, чтобы удостовериться, что с орфографией и форматированием все в порядке, проверьте фишинговую ссылку, убедитесь что она ссылка рабочая.

• Если же тебе нужно попасть в здание компании, старайтесь заранее довести до совершенства монолог, который планируете произносить если встретите охранника или другой персонал.

• Также, нужно стараться запомнить все детали еще до выезда на объект тестирования. И конечно, проверять «боеготовность» камер и другого оборудования, которое ты планируешь брать с собой.

‼️ P.S. Суть этого поста, донести до Вас информацию, что перед проведением любой атаки, неважно какой, мы должны проверить весь необходимый материал, убедиться в работоспособности оборудования\софта\ссылок и т.д. Ведь именно практика зачастую определяет, что вас ждет: успех или неудача. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E.
🧠 Социальная инженерия. Обязательства.

Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе.

🖖🏻 Приветствую тебя user_name.

Может показаться, что обязательства — это почти то же самое, что и взаимный обмен. Однако разница между этими понятиями все же есть. Если взаимный обмен основывается на чувстве долга, возникшем в результате получения какого-то подарка или услуги от вас, то обязательства основаны на том же чувстве долга, проистекающем, однако, из другого источника: социальных норм и ожиданий. Это немного запутанное определение, но чуть ниже, я объясню что к чему.

Социальные инженеры постоянно моделируют ситуации, в которых наша жертва чувствует себя обязанным поступить определенным образом. На то мы и социальные инженеры, верно? Приведу пример: человек должен придержать дверь перед женщиной или любым человеком с тяжелой ношей, если этого не происходит, то это считается грубостью. Соответственно, специалист в области #СИ может использовать эту норму этикета в своих интересах.

Допустим, нам нужно пройти в офис какой-либо организации. Мы можем дождался, когда после или во время обеда на входе соберется народ, и направился к двери, прихватив с собой гору коробок, со всяким хламом. Уверяю, что ты даже не успеешь приблизиться к входу, как какой-то сотрудник придержит дверь и пропустит тебя внутрь. Как пример, мы можем вспомнить данный материал: Физическая безопасность. Проникновение на территорию различных объектов.

Но что если у тебя попросят показать пропуск? Тут все зависит от твоей фантазии и твоего уровня #СИ. Ты можешь сказать что пропуск находится в заднем кармане твоих брюк, в 80% случаев никто не захочет проверять эту информацию.... а если захочет? Из любой ситуации можно выйти. Вопрос только в уровне твоей подготовки, навыков и красноречия. Что бы освоить каждый из этих навыков, читай канал по хештегу #СИ #Психология #Профайлинг и #НЛП. Твой S.E.
📚 Пентест и Хакинг: подборка лучших бесплатных курсов на YouTube.

🖖🏻 Приветствую тебя user_name.

• Это вторая подборка бесплатных курсов. Первая опубликована в нашем канале и находится по этой ссылке. Ну а сегодня будет продолжение. Небольшая подборка бесплатных курсов на любой вкус. Подробное описание можно найти под названием каждого курса, перейдя по ссылке.

Курсы по программированию на python. Этичный хакинг. — тут 123 урока. Думаю название говорит само за себя.
https://youtu.be/nCmTEeb2RTc

@codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
Курс #Metasploit - программа для пентеста в дистрибутиве Kali Linux.
Полный курс по этичному взлому, от начального до продвинутого уровня.
Внедрение SQL кода.
GSM хакинг.

Следующие курсы: SQL инъекции, Kali для начинающих и курс по тестированию на проникновение.
https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists

Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) — курс будет полезным для начинающих пентестеров. Ранее его стримили на твиче, а сейчас он собран в одном видео на ютубе. Также, у автора есть репозиторий: https://github.com/hmaverickadams/Beginner-Network-Pentesting
Ссылка на курс: https://youtu.be/3Kq1MIfTWCE

Linux for Ethical Hackers (Kali Linux Tutorial) — Изучаем основы #Kali #Linux: установка, командная строка, #bash, инструменты и т.д.
https://youtu.be/lZAoFs75_cs

Create a Keylogger with Python - Tutorial — Руководство по созданию кейлоггера на языке Python.
https://youtu.be/TbMKwl11itQ

Linux Essentials for Ethical Hackers — 4х часовой курс. Все что нужно знать про Linux для пентеста и этичного хакерства.
https://youtu.be/1hvVcEhcbLM

Improve Cybersecurity Skills with CTFs — Для тех, кто любит #CTF.
https://youtu.be/uIkxsBgkpj8

Penetration Testing: Gophish Tutorial (Phishing Framework)GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями. Курс как раз об этом инструменте. Рекомендую к просмотру и изучению.
https://youtu.be/S6S5JF6Gou0

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
⚙️ S.E.Tools. Trape V2.

🖖🏻 Приветствую тебя user_name.

• Trape — отличный инструмент для социального инженера и специалистов в области #OSINT, который был представлен миру на BlackHat в Сингапуре в 2018 году и недавно обновился до версии 2.0.

• Для тех кто первый раз слышит об этом инструменте, тулза умеет создавать #фишинг ссылку, которая позволяет отслеживать нашу цель. С помощью Trape мы можем получить IP адрес, геолокацию и другую необходимую информацию о нашей цели. Также ты сможешь удаленно запускать js скрипты и загружать файлы на ПК, захватить учетные данные.

• Описание и информация по установке есть на Github: https://github.com/jofpin/trape

• Использование инструмента: https://eforensicsmag.com/trape-stable-v2-0-by-jose-pino/

#Заметка #Tools #СИ. Твой S.E.
👺 Red Team Toolkit.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь о полезном web приложении, который содержит в себе большое количество инструментов для #Red_Team специалистов. В основе этого приложения, находятся такие инструменты как: #nmap, rustscan, dirsearch, shreder, crowbar и многое другое. По итогу, мы имеем достаточно весомый функционал:

FullScan (сканирование портов и уязвимостей нашей цели);
Livehosts (сканирование всех живых хостов в подсети);
DirScan (сканирование всех каталогов нашей цели);
Описание CVE;
Атака по словарю SSH;
RDP BruteForce.

Раздел WebApps:
Apache Path Traversal PoC CVE-2021-41773;
Web Crawler для сбора URL-адресов;
Перечисление субдоменов.

Раздел #Windows (постоянно обновляется):
Microsoft Exchange ProxyShell PoC CVE-2021-34523, CVE-2021-34473, CVE-2021-31207

Раздел #Linux для реализации основных CVE в процессе обновления.

• Ты можешь ознакомиться с работой инструмента на странице: Demo

• Подробная инструкция по установке: Installation Guide

https://github.com/signorrayan/RedTeam_toolkit

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🔖 Серия статей: Best of Nmap Scan.

🖖🏻 Приветствую тебя user_name.

#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое #Nmap, и наверняка не раз использовали его для исследования сети и сбора информации. Для тех же, кто подзабыл или не знает, напомню:

Nmap — кросс-платформенный инструмент для сканирования сети, проверки ее безопасности, определения версий ОС и различных сервисов и многого другого. Это очень гибкая и легко расширяемая утилита, а делает ее такой скриптовый движок NSE;
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего. В основе NSE — интерпретатор языка Lua;
Lua — скриптовый язык, похожий на JavaScript.

Вспомнили? Отлично. Теперь переходим к серии полезных статей для изучения этого сканера. Благодаря этому материалу, ты сможешь активно применять NMAP на практике и использовать его на 100%:

Understanding Nmap Packet Trace;
Ping Scan;
Port Status;
How to Detect NMAP Scan Using Snort;
Timing Scan;
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Guide to Nmap Firewall Scan (Part 2);
Nmap Scans using Hex Value of Flags;
Nmap Scan with Timing Parameters;
Nmap for Pentester: Host Discovery;
Nmap for Pentester: Output Format Scan;
Nmap for Pentester: Password Cracking;
Nmap for Pentester: Vulnerability Scan;

‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
Forwarded from SecAtor
В полку вымогателей пополнение.

Исследователи безопасности из Recorded Future и MalwareHunterTeam представили профессиональный ransomware картель с большим набором настраиваемых функций, позволяющих атаковать широкий спектр корпоративных сред. Знакомьтесь, ALPHV (или BlackCat)!

BlackCat - первая профессиональная группа программ-вымогателей, использующая профессиональный штамм на языке программирования Rust и насчитывающая к настоящему времени не менее 10 жертв в США, Австралии и Индии.

По мнению исследователей, автором ALPHV (BlackCat) может быть один из участников печально известной REvil.

Следуя модели REvil, с начала декабря новая программа как услуга под названием ALPHV продвигается на XSS и Exploit, предлагая сотрудничество и участие в купаных атаках с целью получения выкупа. По итогу аффилированным лицам выдают образцы ALPHV (BlackCat) с возможностью шифрования данных в системах Windows, Linux и VMWare eSXI, обещая комиссионные в зависимости от размера выкупа. Например, при выплате выкупа до 1,5 миллиона долларов партнерская программа зарабатывает 80%, 85% - до 3 миллионов и 90% выплат более 3 миллионов.

Установить начальный вектор входа BlackCat пока не удалось, дальнейшая схема работы вымогателей мало чем отличается от уже известных групп и включает двойное вымогательство с угрозой утечек похищенных конфиденциальных данных. В качестве дополнительного аргумента злоумышленники угрожают жертвам DDoS до тех пор, пока они не заплатят выкуп. BlackCat имеет несколько сайтов утечек с различными URL-адресами, на каждом из которых публикуются данные одной или двух жертв, что объясняется их обслуживанием филиалами ALPHV.

Программа-вымогатель BlackCat включает в себя множество расширенных функций, которые выделяют ее среди других программ-вымогателей. Ransomware полностью управляется из командной строки и имеет различные настройки, с возможностью использовать разные процедуры шифрования, распространения между компьютерами, уничтожения виртуальных машин и ESXi, а также способна автоматически стирать моментальные снимки ESXi для предотвращения восстановления.

Шифрование может быть реализовано с использованием 2 алгоритмов ChaCha20 или AES, а также в нескольких режимах:
Full: полное шифрование файлов.
Fast: шифрование первых N мегабайт.
DotPattern: шифрование N мегабайт через M шаг.
Auto: в зависимости от типа и размера файлов выбирается наиболее оптимальная (с точки зрения скорости и стойкости) модель шифрования.
SmartPattern: шифрование N мегабайт с шагом в процентах (по умолчанию он шифрует 10 мегабайт каждые 10% файла, начиная с заголовка).

BlackCat также использует API диспетчера перезапуска Windows для закрытия процессов или завершения работы служб Windows, сохраняя файл открытым во время шифрования. Заметки о выкупе предварительно настраиваются аффилированным лицом, выполняющим атаку, и различаются для каждой жертвы.

Изменения коснулись и процесса переговоров: разработчики ALPHV ввели токен, который используется для создания ключа доступа, необходимого для входа в переговорный чат на платежном сайте в Tor. Поскольку этот токен не включен в образец вредоносного ПО, при попадании на сайты анализа ВПО исследователи не смогут получать доступ доступ к переговорным чатам, как это было ранее.

Исследователи отмечают, что BlackCat смогли обойти предшественников, в частности BadBeeTeam, BuerLoader и FickerStealer, и создать по-настоящему боевой штамм ransomware в Rust, что значительно усложняет ПО с точки зрения поиска уязвимостей кода, позволяющих обнаружить возможные решения для дешифровки данных. Выводы подтвердил Майкл Гиллеспи, аналитик вредоносных программ в Emsisoft.

Похоже, что на поле зашли новые тяжеловесы.
🔖 Руководство по GPS метаданным в фотографиях.

🖖🏻 Приветствую тебя user_name.

• Буквально вчера я опубликовал полезную подборку по определению геолокации цели \ объекта, а сегодня я нашел для тебя полезное руководство на русском языке, касательно извлечения и работы с метаданными в фотографиях. Крайне полезный материал, рекомендую к ознакомлению:

Географические координаты и их извлечение из файлов:
Программы для редактирования метаинформации под Windows и Linux;
Географические координаты;
Форматы записи географических координат;
Как вывести координаты в десятичных числах из метаданных GPS;
Как по координатам определить примерное расположение на земном шаре;
Как узнать место, где снята фотография, без использования сторонних сервисов;
Преобразование координат в десятичный вид и в минуты/секунды;
Онлайн сервисы геолокации и просмотра метаданных.

Как изменить GPS и другие метаданные в фотографии:
Как поменять модель камеры в метаданных снимка;
Как сохранить метаданные в отдельный файл;
Копирование метаданных между файлами;
Обработка большого количества фотографий;
Пример подмены метаданных;
Как изменить примечания в метаданных файла фотографии;
Как изменить дату съёмки в метаданных фотографии;
Как изменить GPS координаты в фотографии;
Как удалить только определённые теги в метаданных;
Название тегов метаданных. Группы тегов;
Как узнать координаты любого места;

Построение треков движения на основе группы фотографий:
Реконструкция передвижений по фотографиям;
Формат записи треков GPX;
Как создать файл GPX из фотографий;
GPXSee;
GPX-Viewer;
GottenGeography;
Google Earth;

‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
❗️ Релиз Kali Linux 2021.4

🖖🏻 Приветствую тебя user_name.

Состоялся релиз дистрибутива Kali Linux 2021.4. Для загрузки подготовлены несколько вариантов iso-образов, размером 466 МБ, 3.1 ГБ и 3.7 ГБ.

#Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.

В новом выпуске:
• Samba-клиент перенастроен для обеспечения совместимости с любыми серверами Samba, независимо от выбранного на сервере варианта протокола, что упрощает обнаружение уязвимых Samba-серверов в сети. Другими словами, пентестеры теперь смогут гораздо легче выявить уязвимые серверы Samba «из коробки» и без необходимости дополнительно конфигурировать #Kali.

• Улучшена поддержка систем Apple на базе ARM-чипа M1.

Добавлены новые утилиты:

Dufflebag
Maryam
Name-That-Hash
Proxmark3
Reverse Proxy Grapher
S3Scanner
Spraykatz
truffleHog
Web of trust grapher (wotmate)

• Одновременно подготовлен релиз NetHunter 2021.4, В этом выпуске представлен первый модуль SET: Spear Phishing Email Attack.

• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-4-release/

‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
👨🏻‍💻 Почему так легко захватить вашу сеть изнутри?

🖖🏻 Приветствую тебя user_name.

Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• На хабре опубликовали полезную статью, в которой описаны популярные проблемы информационной безопасности во многих корпоративных сетях. Рекомендую к прочтению:

🧷 https://habr.com/ru/company/timeweb/blog/594407/

‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест. Твой S.E.
👤 Подборка поисковиков, обеспечивающих конфиденциальность.

🖖🏻 Приветствую тебя user_name.

• Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов. В идеале поисковая система должна отвечать на ваши запросы и при этом уважать вашу конфиденциальность.

• Любая конфиденциальная поисковая система из этой статьи может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:

Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
Disconnect Search - поддерживается DuckDuckGo, с прозрачной политикой конфиденциальности.
eTools CH - агрегатор поисковых систем, ориентированный на конфиденциальность, в который в настоящее время входят 17 поисковых систем (многие из которых находятся в этом списке).
Gibiru - Берет результаты своего поиска из измененного алгоритма Google. Позиционирует себя как свободную, быструю и приватную поисковую систему.
Gigablast - частный поисковик новостей, изображений, каталогов и т.д. использует шифрование для обеспечения конфиденциальности.
Intelligence X - многоцелевая, но специализированная поисковая система для чего угодно, от веб-инфраструктуры до утечек данных.
Oscobo - не собирает никаких данных о пользователях; также есть специальный браузер.
Privado - поисковая система, ориентированная на конфиденциальность.
Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
StartPage - не собирает данные о пользователях. Позволяет анонимно открывать сайты из поисковой выдачи. блокирует трекеры, таргетинг рекламы и т.д.
swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре.

Дополнение: Search Engine Party — ресурс, где собраны всевозможные поисковые системы, ориентированные на приватность.

‼️ Список не претендует на полноту, другую дополнительную информацию ты всегда можешь найти по хештегу #OSINT. Твой S.E.
👨🏻‍💻 OS Tails 4.25.

#Tails — портативная операционная система с защитой от слежки и цензуры.

🖖🏻 Приветствую тебя user_name.

07.12 был опубликован релиз дистрибутива Tails 4.25, предназначенного для обеспечения защиты пользователей от слежки и цензуры. В новой версии:

Обновлены версии Tor Browser 11.0.2 и Tor 0.4.6.8.

• В состав включена утилита с интерфейсом для создания и обновления резервных копий постоянного хранилища, в котором содержатся изменяемые данные пользователей. Резервные копии сохраняются на другой USB-носитель c #Tails, который может рассматриваться как клон текущего накопителя.

• В загрузочное меню GRUB добавлен новый пункт "Tails (External Hard Disk)", позволяющий запустить #Tails с внешнего жёсткого диска или одного из нескольких USB-накопителей. Режим может применяться когда штатный процесс загрузки завершается ошибкой о невозможности найти образ live-системы.

• В сообщения об ошибках соединения с сетью #Tor добавлены ссылки на документацию с рекомендациями по решению типовых проблем.

Описание обновления.

Инструкции по установке и обновлению:
Automatic upgrades are broken between Tails 4.15 and Tails 4.18
For USB sticks (USB image).
For DVDs and virtual machines (ISO image).

To install Tails on a new USB stick:
Install from Windows.
Install from macOS.
Install from Linux.

‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
😈 Netcat для пентестера.

🖖🏻 Приветствую тебя user_name.

• Сегодня говорим о Netcat, который является швейцарским ножом любого пентестера. Эта чрезвычайно простая утилита, которая позволяет читать и писать данные в TCP и UDP соединениях. Иными словами, Netcat позволяет тебе соединиться с чем угодно, да и делать что угодно. В результате, получаем одну единственную утилиту с 1000 и одним применением.

• В самом простом варианте Netcat позволяет создавать TCP и UDP соединения, умеет «слушать» входящие соединения (можно приказать тулзе ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия в ответ на соединение и много-много чего еще.

• Оригинальная версия Netcat была выпущена еще в 1995 году, но, несмотря на бешеную популярность проект, не развивается. Но сама концепция программы, совмещающая предельную простоту и, в тоже время, огромную функциональность, привела к появлению других реализаций, о которых ты узнаешь в этом посте.

• Делюсь с тобой отличным материалом, который описывает возможности этого инструмента. А полученные знания, позволят применить инструмент на практике при проведении тестирования на проникновение:

Статья: Netcat для Пентестера || Переведено на RU.
Статья: Netcat - всё, что тебе нужно знать.
Статья: Полезные трюки при работе с Netcat.

• Книга: Instant Netcat Starter.
• Подсказка: Netcat CheatSheet.
• Карта: NetCat Mind Map.

‼️
Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools #Пентест и #Red_Team. Твой S.E.
🔖 Извлекаем информацию о цели из социальных сетей.

🖖🏻 Приветствую тебя user_name.

Социальные сети, предоставляют огромные возможности социальным инженерам. Они помогают найти и собрать нужную информацию о цели, выявить интересы, определить место работы, определить членов семьи и близких друзей, узнать номер телефона, почту, ФИО и т.д., перечислять можно долго и вся эта информация будет крайне полезная для атак с использованием #СИ.

• Сегодня я поделюсь с тобой полезной статьей, которая освещает тему поиска и извлечения скрытой информации из социальных сетей. Рекомендую к прочтению, материал будет очень полезным для специалистов в области #OSINT и #СИ:

🧷 Читать статью.

‼️
Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Убежище хакера. @Social_Engineering.pdf
87.7 MB
😈 Убежище Хакера. Сборник статей + прохождение #CTF.

🖖🏻 Приветствую тебя user_name.

• Если ты давно читаешь и наблюдаешь за различными блогами в Telegram, то должен помнить такой канал как https://xn--r1a.website/hacker_sanctuary. Канал был создан в 2018 году и к моему сожалению, уже давно заброшен, но в нем остался полезный материал для развития и изучения.

• Наш читатель прислал дамп канала Убежище хакера. Более 1000 страниц практики с разборами заданий для любителей этичного хакинга и #CTF, очень полезный и качественный материал, рекомендую к прочтению. Авторские права не нарушены, приятного чтения.

👾 VT.

• Язык: RU

#CTF #Книга. Твой S.E.
🗞 Сертификаты информационной безопасности для ИТ-специалистов.

🖖🏻 Приветствую тебя user_name.

• Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере #ИБ постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.

• Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?

• Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики. В связи с ростом спроса на квалифицированных специалистов по безопасности, сертификация является логическим способом подтвердить Ваш опыт и компетенции.

• Сегодня, я нашел для тебя отличный #roadmap по сертификации #ИБ специалистов, а также, ты узнаешь о некоторый основных (на мой взгляд) сертификатов, на которые стоит обратить особое внимание. Данная информация будет полезная всем, кто планирует развиваться в сфере #ИБ.

1. CompTIA Security+ — Сертификат подтверждает необходимые для любой роли в области кибербезопасности фундаментальные навыки и служит ступенькой к позициям среднего уровня. Security+ включает передовой опыт практического устранения неполадок и навыки решения проблем безопасности.
Цена: от $400.

2. CEH (Certified Ethical Hacker) — Сертификация Certified Ethical Hacker признана во всем мире и подтверждает наличие соответствующего уровня знаний в сфере безопасности сетей. Сертифицированный этичный хакер является квалифицированным специалистом, который понимает и знает, как искать слабые места и уязвимости в целевых системах и использует те же знания и инструменты, что и хакер.
Цена: от $900 до $1300.

3. CISA и CISM — это две основные аккредитации, выдаваемые ассоциацией ISACA (Information Systems Audit and Control Association) – международной ассоциации, которая занимается сертификацией и методологией с 1967 года.
- CISM (Certified Information Systems Manager) появилась позже, чем CISA, и предлагает аккредитацию в знании и опыте управления IT-безопасностью.
- CISM предлагает основные стандарты компетенции и профессионального развития, которыми должен обладать директор по IT-безопасности, чтобы разработать и управлять программой IT-безопасности.
Цена: от $500 до $800.

4. CISSP (Certified Information Systems Security Professional) — это один из самых ценных сертификатов в отрасли. Такие организации, как АНБ или Министерство обороны США используют его в качестве эталона. Истинный обладатель CISSP должен очень хорошо ориентироваться во всех современных течениях информационной безопасности и в первую очередь в области менеджмента ИБ.
Цена: от $600.

5. CCNA, CCNP, CCIE Security — Сертифицированный профессионал по безопасности #Cisco может внедрять и обслуживать новейшие решения Cisco в области защиты сетевой инфраструктуры, включая шлюзы безопасности, шлюзы сервисов web и e-mail с учетом особенностей организации работы мобильных пользователей и удаленных сотрудников.

Программа сертификации предусматривает несколько уровней компетентности специалиста:

CCNA Security - базовый уровень;
CCNP Security – профессиональный уровень;
CCIE Security – эксперт.

Она ориентирована на совершенствование навыков и умений в работе с различными протоколами безопасности, обеспечении их взаимодействия с протоколами маршрутизации и построении сквозных безопасных сетей.
Цена: от $400 до $700.

6. Как и обещал, отличная #roadmap, которая поможет понять с чего начать, какую сферу охватывает та или иная сертификация и т.д:
https://certification.comptia.org/docs/default-source/downloadablefiles/it-certification-roadmap

‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
🔖 MindMap для пентестера. На Русском языке.

Пентестеры и специалисты в области информационной безопасности ценят 2 вещи — время и экономящие его инструменты.

🖖🏻 Приветствую тебя user_name.

С чего начать проведение пентеста? Разумеется всё зависит от компании, и от того, на сколько серьезно наша цель относится к защите своих данных. Соответственно везде разный подход, но мы можем составить некую последовательность наших действий, благодаря информации которую ты сегодня получишь.

🧷 https://www.mindmeister.com/ru/1756305170

• По ссылке выше, ты можешь изучить отличную Mindmap на Русском языке, в которой представлено огромное количество информации для каждого этапа проведения тестирования на проникновение.

‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест и #СИ. Твой S.E.
💬 true story... Social Engineering.

Вопрос не в том «Взломают Вас или нет?», а «Насколько быстро Вы сможете обнаружить, что Вас уже взломали?!»

🖖🏻 Приветствую тебя user_name.

• Бывает, что одну фирму нанимают проверить качество работы другой. Когда речь идет о социальной инженерии, это особенно актуальная практика.

• Основатель компании The Security Awareness Уинн Швартау занимается аудитом более 25 лет. К нему обычно приходят за экспертной оценкой уже проведенных мероприятий по усилению безопасности. Однажды его попросили сделать это для крупного финансового учреждения в Нью-Йорке. Дело в том, что сотрудников банка только что напугали предыдущие аудиторы, которые нашли тонну проблем. Целый месяц весь персонал инструктировали на интенсивных тренингах. Сотрудники стали настоящими параноиками: не открывают подозрительных писем, не переходят по фишинговым ссылкам, не подбирают флешки, не разглашают ничего по телефону и строго следуют должностным инструкциям.

«Да это же идеальные жертвы!» — подумал Швартау и принялся за работу. Он скопировал с сайта компании образец шапки делового письма, там же взял часть адресов обычной почты сотрудников, а остальные узнал из справочников. Вместе с помощниками Швартау составил примерно 1200 персонально адресованных бумажных писем, напечатал их на самодельных бланках проверяемой организации и отправил старым дедовским способом.

• В каждом письме говорилось, что недавно репутация их компании сильно пострадала из-за действий отдельных сотрудников, пренебрегавших элементарными мерами безопасности. Руководство не может допустить новых проколов, поэтому идет на беспрецедентные меры.

• Далее для усыпления бдительности следовал детальный план с обилием технических терминов, которые офисный сотрудник вряд ли сможет понять. Затем шла стандартная просьба информировать обо всех подозрительных действиях. В заключение письма говорилось, что с ИТ-отделом и службой безопасности теперь требуется общаться только посредством физической почты, так как это единственный канал связи, недоступный хакерам.

• P.S: указанный адрес не принадлежит компании, чтобы эти письма никто не мог вычислить и перехватить. «Мы будем помещать их в надежно охраняемый почтовый ящик, доступ к которому будет только у руководства и службы безопасности" — говорилось в письме. — "Прямо сейчас вам надлежит прислать свои учетные данные, чтобы мы проверили их вручную и завершили обновление системы». 30% сотрудников ответили на следующий же день, указав в письме все свои данные. Ни один тренинг не помог им понять, что и в 21 веке хакер может отправить письмо на бумаге.

Вывод: Как бы долго и тщательно организация ни тренировала людей, какие бы административные и технические меры в ней ни принимались, она никогда не достигнет 100% защищенности. Любые высокие показатели безопасности — лишь временный эффект. Люди делают определенные выводы, становятся осторожнее, но не могут эффективно сопротивляться свойствам своей натуры. Каждый раз, сталкиваясь с необходимостью принять безотлагательное решение, испытывая жажду легкой наживы или страх чего угодно, они делают уязвимыми себя и свою компанию. Твой S.E. #СИ #Пентест #Взлом.
📱 S.E.Заметка. Мобильный пробив: что, где и почем.

🖖🏻 Приветствую тебя user_name.

• Мобильный пробив — самый объемный по количеству предложений вид пробива. Сегодня предлагаю ознакомиться с интересной статье на хабре, в которой есть достаточно полезной информации, по каждому оператору связи.

🧷 https://habr.com/ru/post/597509/

‼️ Дополнительную информацию можно найти по хештегу #OSINT. Твой S.E.
🔖 S.E.Заметка. Адаптеры для взлома Wi-Fi.

🖖🏻 Приветствую тебя user_name.

• Для выполнения качественного пентеста беспроводных точек доступа необходимо приобрести пару USB-адаптеров Wi-Fi с подходящими чипами и доработать их. Подключить вместо штатных антенн направленные внешние и повысить мощность передатчика.

• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8

• В дополнение, обрати внимание на полезную статью: https://null-byte.wonderhowto.com/how-to/buy-best-wireless-network-adapter-for-wi-fi-hacking-2019-0178550/

#Заметка #Пентест #WiFi. Твой S.E.
🔖 S.E.Заметка. Лабы по форензике.

🖖🏻 Приветствую тебя user_name.

• Первая задача в цифровой криминалистике — это сбор информации, конкретно — получение образов жестких дисков и оперативной памяти, а также, если это может помочь, дампов сетевых соединений.

• Сегодня, я поделюсь с тобой полезным репо с бесплатными лабами и отличным списком #CTF по цифровой криминалистике. Репозиторий включает в себя теоритическую часть, задания, презентации и подсказки по каждому разделу.

🧷 https://github.com/frankwxu/digital-forensics-lab

🚩 Список полезных CTF:

MemLabs;
Forensics CTFs;
CyberDefenders;
NW3C Chanllenges;
MalwareTraffic Analysis;
Champlain College DFIR CTF;
ReverseEngineering Challenges;
MagnetForensics CTF Challenge;
Precision Widgets of North Dakota Intrusion;
DefCon CTFs - archive of DEF CON CTF challenges.

‼️ Дополнительную информацию ты можешь найти по хештегу #Форензика. Твой S.E.