📚 Пентест и Хакинг: подборка лучших бесплатных курсов на YouTube.
https://youtu.be/nCmTEeb2RTc
• @codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists
Ссылка на курс: https://youtu.be/3Kq1MIfTWCE
https://youtu.be/lZAoFs75_cs
https://youtu.be/TbMKwl11itQ
https://youtu.be/1hvVcEhcbLM
https://youtu.be/uIkxsBgkpj8
https://youtu.be/S6S5JF6Gou0
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Это вторая подборка бесплатных курсов. Первая опубликована в нашем канале и находится по этой ссылке. Ну а сегодня будет продолжение. Небольшая подборка бесплатных курсов на любой вкус. Подробное описание можно найти под названием каждого курса, перейдя по ссылке.• Курсы по программированию на python. Этичный хакинг. — тут 123 урока. Думаю название говорит само за себя.https://youtu.be/nCmTEeb2RTc
• @codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
• Курс #Metasploit - программа для пентеста в дистрибутиве Kali Linux.• Полный курс по этичному взлому, от начального до продвинутого уровня.• Внедрение SQL кода.• GSM хакинг.• Следующие курсы: SQL инъекции, Kali для начинающих и курс по тестированию на проникновение.https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists
• Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) — курс будет полезным для начинающих пентестеров. Ранее его стримили на твиче, а сейчас он собран в одном видео на ютубе. Также, у автора есть репозиторий: https://github.com/hmaverickadams/Beginner-Network-PentestingСсылка на курс: https://youtu.be/3Kq1MIfTWCE
• Linux for Ethical Hackers (Kali Linux Tutorial) — Изучаем основы #Kali #Linux: установка, командная строка, #bash, инструменты и т.д.https://youtu.be/lZAoFs75_cs
• Create a Keylogger with Python - Tutorial — Руководство по созданию кейлоггера на языке Python.https://youtu.be/TbMKwl11itQ
• Linux Essentials for Ethical Hackers — 4х часовой курс. Все что нужно знать про Linux для пентеста и этичного хакерства.https://youtu.be/1hvVcEhcbLM
• Improve Cybersecurity Skills with CTFs — Для тех, кто любит #CTF.https://youtu.be/uIkxsBgkpj8
• Penetration Testing: Gophish Tutorial (Phishing Framework) — GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями. Курс как раз об этом инструменте. Рекомендую к просмотру и изучению.https://youtu.be/S6S5JF6Gou0
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
⚙️ S.E.Tools. Trape V2.
• Для тех кто первый раз слышит об этом инструменте, тулза умеет создавать #фишинг ссылку, которая позволяет отслеживать нашу цель. С помощью Trape мы можем получить IP адрес, геолокацию и другую необходимую информацию о нашей цели. Также ты сможешь удаленно запускать js скрипты и загружать файлы на ПК, захватить учетные данные.
• Описание и информация по установке есть на Github: https://github.com/jofpin/trape
• Использование инструмента: https://eforensicsmag.com/trape-stable-v2-0-by-jose-pino/
#Заметка #Tools #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Trape — отличный инструмент для социального инженера и специалистов в области #OSINT, который был представлен миру на BlackHat в Сингапуре в 2018 году и недавно обновился до версии 2.0.• Для тех кто первый раз слышит об этом инструменте, тулза умеет создавать #фишинг ссылку, которая позволяет отслеживать нашу цель. С помощью Trape мы можем получить IP адрес, геолокацию и другую необходимую информацию о нашей цели. Также ты сможешь удаленно запускать js скрипты и загружать файлы на ПК, захватить учетные данные.
• Описание и информация по установке есть на Github: https://github.com/jofpin/trape
• Использование инструмента: https://eforensicsmag.com/trape-stable-v2-0-by-jose-pino/
#Заметка #Tools #СИ. Твой S.E.
👺 Red Team Toolkit.
Раздел WebApps:
Раздел #Windows (постоянно обновляется):
Раздел #Linux для реализации основных CVE в процессе обновления.
• Ты можешь ознакомиться с работой инструмента на странице: Demo
• Подробная инструкция по установке: Installation Guide
• https://github.com/signorrayan/RedTeam_toolkit
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня ты узнаешь о полезном web приложении, который содержит в себе большое количество инструментов для #Red_Team специалистов. В основе этого приложения, находятся такие инструменты как: #nmap, rustscan, dirsearch, shreder, crowbar и многое другое. По итогу, мы имеем достаточно весомый функционал:
• FullScan (сканирование портов и уязвимостей нашей цели);• Livehosts (сканирование всех живых хостов в подсети);• DirScan (сканирование всех каталогов нашей цели);• Описание CVE;• Атака по словарю SSH;• RDP BruteForce.Раздел WebApps:
• Apache Path Traversal PoC CVE-2021-41773; • Web Crawler для сбора URL-адресов;• Перечисление субдоменов.Раздел #Windows (постоянно обновляется):
• Microsoft Exchange ProxyShell PoC CVE-2021-34523, CVE-2021-34473, CVE-2021-31207Раздел #Linux для реализации основных CVE в процессе обновления.
• Ты можешь ознакомиться с работой инструмента на странице: Demo
• Подробная инструкция по установке: Installation Guide
• https://github.com/signorrayan/RedTeam_toolkit
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🔖 Серия статей: Best of Nmap Scan.
• Nmap — кросс-платформенный инструмент для сканирования сети, проверки ее безопасности, определения версий ОС и различных сервисов и многого другого. Это очень гибкая и легко расширяемая утилита, а делает ее такой скриптовый движок NSE;
• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего. В основе NSE — интерпретатор языка Lua;
• Lua — скриптовый язык, похожий на JavaScript.
• Вспомнили? Отлично. Теперь переходим к серии полезных статей для изучения этого сканера. Благодаря этому материалу, ты сможешь активно применять NMAP на практике и использовать его на 100%:
• Understanding Nmap Packet Trace;
• Ping Scan;
• Port Status;
• How to Detect NMAP Scan Using Snort;
• Timing Scan;
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Nmap Scans using Hex Value of Flags;
• Nmap Scan with Timing Parameters;
• Nmap for Pentester: Host Discovery;
• Nmap for Pentester: Output Format Scan;
• Nmap for Pentester: Password Cracking;
• Nmap for Pentester: Vulnerability Scan;
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
🖖🏻 Приветствую тебя user_name.
#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое #Nmap, и наверняка не раз использовали его для исследования сети и сбора информации. Для тех же, кто подзабыл или не знает, напомню:• Nmap — кросс-платформенный инструмент для сканирования сети, проверки ее безопасности, определения версий ОС и различных сервисов и многого другого. Это очень гибкая и легко расширяемая утилита, а делает ее такой скриптовый движок NSE;
• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего. В основе NSE — интерпретатор языка Lua;
• Lua — скриптовый язык, похожий на JavaScript.
• Вспомнили? Отлично. Теперь переходим к серии полезных статей для изучения этого сканера. Благодаря этому материалу, ты сможешь активно применять NMAP на практике и использовать его на 100%:
• Understanding Nmap Packet Trace;
• Ping Scan;
• Port Status;
• How to Detect NMAP Scan Using Snort;
• Timing Scan;
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Nmap Scans using Hex Value of Flags;
• Nmap Scan with Timing Parameters;
• Nmap for Pentester: Host Discovery;
• Nmap for Pentester: Output Format Scan;
• Nmap for Pentester: Password Cracking;
• Nmap for Pentester: Vulnerability Scan;
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
Forwarded from SecAtor
В полку вымогателей пополнение.
Исследователи безопасности из Recorded Future и MalwareHunterTeam представили профессиональный ransomware картель с большим набором настраиваемых функций, позволяющих атаковать широкий спектр корпоративных сред. Знакомьтесь, ALPHV (или BlackCat)!
BlackCat - первая профессиональная группа программ-вымогателей, использующая профессиональный штамм на языке программирования Rust и насчитывающая к настоящему времени не менее 10 жертв в США, Австралии и Индии.
По мнению исследователей, автором ALPHV (BlackCat) может быть один из участников печально известной REvil.
Следуя модели REvil, с начала декабря новая программа как услуга под названием ALPHV продвигается на XSS и Exploit, предлагая сотрудничество и участие в купаных атаках с целью получения выкупа. По итогу аффилированным лицам выдают образцы ALPHV (BlackCat) с возможностью шифрования данных в системах Windows, Linux и VMWare eSXI, обещая комиссионные в зависимости от размера выкупа. Например, при выплате выкупа до 1,5 миллиона долларов партнерская программа зарабатывает 80%, 85% - до 3 миллионов и 90% выплат более 3 миллионов.
Установить начальный вектор входа BlackCat пока не удалось, дальнейшая схема работы вымогателей мало чем отличается от уже известных групп и включает двойное вымогательство с угрозой утечек похищенных конфиденциальных данных. В качестве дополнительного аргумента злоумышленники угрожают жертвам DDoS до тех пор, пока они не заплатят выкуп. BlackCat имеет несколько сайтов утечек с различными URL-адресами, на каждом из которых публикуются данные одной или двух жертв, что объясняется их обслуживанием филиалами ALPHV.
Программа-вымогатель BlackCat включает в себя множество расширенных функций, которые выделяют ее среди других программ-вымогателей. Ransomware полностью управляется из командной строки и имеет различные настройки, с возможностью использовать разные процедуры шифрования, распространения между компьютерами, уничтожения виртуальных машин и ESXi, а также способна автоматически стирать моментальные снимки ESXi для предотвращения восстановления.
Шифрование может быть реализовано с использованием 2 алгоритмов ChaCha20 или AES, а также в нескольких режимах:
⁃ Full: полное шифрование файлов.
⁃ Fast: шифрование первых N мегабайт.
⁃ DotPattern: шифрование N мегабайт через M шаг.
⁃ Auto: в зависимости от типа и размера файлов выбирается наиболее оптимальная (с точки зрения скорости и стойкости) модель шифрования.
⁃ SmartPattern: шифрование N мегабайт с шагом в процентах (по умолчанию он шифрует 10 мегабайт каждые 10% файла, начиная с заголовка).
BlackCat также использует API диспетчера перезапуска Windows для закрытия процессов или завершения работы служб Windows, сохраняя файл открытым во время шифрования. Заметки о выкупе предварительно настраиваются аффилированным лицом, выполняющим атаку, и различаются для каждой жертвы.
Изменения коснулись и процесса переговоров: разработчики ALPHV ввели токен, который используется для создания ключа доступа, необходимого для входа в переговорный чат на платежном сайте в Tor. Поскольку этот токен не включен в образец вредоносного ПО, при попадании на сайты анализа ВПО исследователи не смогут получать доступ доступ к переговорным чатам, как это было ранее.
Исследователи отмечают, что BlackCat смогли обойти предшественников, в частности BadBeeTeam, BuerLoader и FickerStealer, и создать по-настоящему боевой штамм ransomware в Rust, что значительно усложняет ПО с точки зрения поиска уязвимостей кода, позволяющих обнаружить возможные решения для дешифровки данных. Выводы подтвердил Майкл Гиллеспи, аналитик вредоносных программ в Emsisoft.
Похоже, что на поле зашли новые тяжеловесы.
Исследователи безопасности из Recorded Future и MalwareHunterTeam представили профессиональный ransomware картель с большим набором настраиваемых функций, позволяющих атаковать широкий спектр корпоративных сред. Знакомьтесь, ALPHV (или BlackCat)!
BlackCat - первая профессиональная группа программ-вымогателей, использующая профессиональный штамм на языке программирования Rust и насчитывающая к настоящему времени не менее 10 жертв в США, Австралии и Индии.
По мнению исследователей, автором ALPHV (BlackCat) может быть один из участников печально известной REvil.
Следуя модели REvil, с начала декабря новая программа как услуга под названием ALPHV продвигается на XSS и Exploit, предлагая сотрудничество и участие в купаных атаках с целью получения выкупа. По итогу аффилированным лицам выдают образцы ALPHV (BlackCat) с возможностью шифрования данных в системах Windows, Linux и VMWare eSXI, обещая комиссионные в зависимости от размера выкупа. Например, при выплате выкупа до 1,5 миллиона долларов партнерская программа зарабатывает 80%, 85% - до 3 миллионов и 90% выплат более 3 миллионов.
Установить начальный вектор входа BlackCat пока не удалось, дальнейшая схема работы вымогателей мало чем отличается от уже известных групп и включает двойное вымогательство с угрозой утечек похищенных конфиденциальных данных. В качестве дополнительного аргумента злоумышленники угрожают жертвам DDoS до тех пор, пока они не заплатят выкуп. BlackCat имеет несколько сайтов утечек с различными URL-адресами, на каждом из которых публикуются данные одной или двух жертв, что объясняется их обслуживанием филиалами ALPHV.
Программа-вымогатель BlackCat включает в себя множество расширенных функций, которые выделяют ее среди других программ-вымогателей. Ransomware полностью управляется из командной строки и имеет различные настройки, с возможностью использовать разные процедуры шифрования, распространения между компьютерами, уничтожения виртуальных машин и ESXi, а также способна автоматически стирать моментальные снимки ESXi для предотвращения восстановления.
Шифрование может быть реализовано с использованием 2 алгоритмов ChaCha20 или AES, а также в нескольких режимах:
⁃ Full: полное шифрование файлов.
⁃ Fast: шифрование первых N мегабайт.
⁃ DotPattern: шифрование N мегабайт через M шаг.
⁃ Auto: в зависимости от типа и размера файлов выбирается наиболее оптимальная (с точки зрения скорости и стойкости) модель шифрования.
⁃ SmartPattern: шифрование N мегабайт с шагом в процентах (по умолчанию он шифрует 10 мегабайт каждые 10% файла, начиная с заголовка).
BlackCat также использует API диспетчера перезапуска Windows для закрытия процессов или завершения работы служб Windows, сохраняя файл открытым во время шифрования. Заметки о выкупе предварительно настраиваются аффилированным лицом, выполняющим атаку, и различаются для каждой жертвы.
Изменения коснулись и процесса переговоров: разработчики ALPHV ввели токен, который используется для создания ключа доступа, необходимого для входа в переговорный чат на платежном сайте в Tor. Поскольку этот токен не включен в образец вредоносного ПО, при попадании на сайты анализа ВПО исследователи не смогут получать доступ доступ к переговорным чатам, как это было ранее.
Исследователи отмечают, что BlackCat смогли обойти предшественников, в частности BadBeeTeam, BuerLoader и FickerStealer, и создать по-настоящему боевой штамм ransomware в Rust, что значительно усложняет ПО с точки зрения поиска уязвимостей кода, позволяющих обнаружить возможные решения для дешифровки данных. Выводы подтвердил Майкл Гиллеспи, аналитик вредоносных программ в Emsisoft.
Похоже, что на поле зашли новые тяжеловесы.
Twitter
DarkTracer : DarkWeb Criminal Intelligence
BlackCat (ALPHV) ransomware gang's network infrastructure
🔖 Руководство по GPS метаданным в фотографиях.
Географические координаты и их извлечение из файлов:
• Программы для редактирования метаинформации под Windows и Linux;
• Географические координаты;
• Форматы записи географических координат;
• Как вывести координаты в десятичных числах из метаданных GPS;
• Как по координатам определить примерное расположение на земном шаре;
• Как узнать место, где снята фотография, без использования сторонних сервисов;
• Преобразование координат в десятичный вид и в минуты/секунды;
• Онлайн сервисы геолокации и просмотра метаданных.
Как изменить GPS и другие метаданные в фотографии:
• Как поменять модель камеры в метаданных снимка;
• Как сохранить метаданные в отдельный файл;
• Копирование метаданных между файлами;
• Обработка большого количества фотографий;
• Пример подмены метаданных;
• Как изменить примечания в метаданных файла фотографии;
• Как изменить дату съёмки в метаданных фотографии;
• Как изменить GPS координаты в фотографии;
• Как удалить только определённые теги в метаданных;
• Название тегов метаданных. Группы тегов;
• Как узнать координаты любого места;
Построение треков движения на основе группы фотографий:
• Реконструкция передвижений по фотографиям;
• Формат записи треков GPX;
• Как создать файл GPX из фотографий;
• GPXSee;
• GPX-Viewer;
• GottenGeography;
• Google Earth;
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Буквально вчера я опубликовал полезную подборку по определению геолокации цели \ объекта, а сегодня я нашел для тебя полезное руководство на русском языке, касательно извлечения и работы с метаданными в фотографиях. Крайне полезный материал, рекомендую к ознакомлению:Географические координаты и их извлечение из файлов:
• Программы для редактирования метаинформации под Windows и Linux;
• Географические координаты;
• Форматы записи географических координат;
• Как вывести координаты в десятичных числах из метаданных GPS;
• Как по координатам определить примерное расположение на земном шаре;
• Как узнать место, где снята фотография, без использования сторонних сервисов;
• Преобразование координат в десятичный вид и в минуты/секунды;
• Онлайн сервисы геолокации и просмотра метаданных.
Как изменить GPS и другие метаданные в фотографии:
• Как поменять модель камеры в метаданных снимка;
• Как сохранить метаданные в отдельный файл;
• Копирование метаданных между файлами;
• Обработка большого количества фотографий;
• Пример подмены метаданных;
• Как изменить примечания в метаданных файла фотографии;
• Как изменить дату съёмки в метаданных фотографии;
• Как изменить GPS координаты в фотографии;
• Как удалить только определённые теги в метаданных;
• Название тегов метаданных. Группы тегов;
• Как узнать координаты любого места;
Построение треков движения на основе группы фотографий:
• Реконструкция передвижений по фотографиям;
• Формат записи треков GPX;
• Как создать файл GPX из фотографий;
• GPXSee;
• GPX-Viewer;
• GottenGeography;
• Google Earth;
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
❗️ Релиз Kali Linux 2021.4
• #Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
В новом выпуске:
• Samba-клиент перенастроен для обеспечения совместимости с любыми серверами Samba, независимо от выбранного на сервере варианта протокола, что упрощает обнаружение уязвимых Samba-серверов в сети. Другими словами, пентестеры теперь смогут гораздо легче выявить уязвимые серверы Samba «из коробки» и без необходимости дополнительно конфигурировать #Kali.
• Улучшена поддержка систем Apple на базе ARM-чипа M1.
Добавлены новые утилиты:
• Dufflebag
• Maryam
• Name-That-Hash
• Proxmark3
• Reverse Proxy Grapher
• S3Scanner
• Spraykatz
• truffleHog
• Web of trust grapher (wotmate)
• Одновременно подготовлен релиз NetHunter 2021.4, В этом выпуске представлен первый модуль SET: Spear Phishing Email Attack.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-4-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Состоялся релиз дистрибутива Kali Linux 2021.4. Для загрузки подготовлены несколько вариантов iso-образов, размером 466 МБ, 3.1 ГБ и 3.7 ГБ.
• #Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
В новом выпуске:
• Samba-клиент перенастроен для обеспечения совместимости с любыми серверами Samba, независимо от выбранного на сервере варианта протокола, что упрощает обнаружение уязвимых Samba-серверов в сети. Другими словами, пентестеры теперь смогут гораздо легче выявить уязвимые серверы Samba «из коробки» и без необходимости дополнительно конфигурировать #Kali.
• Улучшена поддержка систем Apple на базе ARM-чипа M1.
Добавлены новые утилиты:
• Dufflebag
• Maryam
• Name-That-Hash
• Proxmark3
• Reverse Proxy Grapher
• S3Scanner
• Spraykatz
• truffleHog
• Web of trust grapher (wotmate)
• Одновременно подготовлен релиз NetHunter 2021.4, В этом выпуске представлен первый модуль SET: Spear Phishing Email Attack.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-4-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
👨🏻💻 Почему так легко захватить вашу сеть изнутри?
• На хабре опубликовали полезную статью, в которой описаны популярные проблемы информационной безопасности во многих корпоративных сетях. Рекомендую к прочтению:
🧷 https://habr.com/ru/company/timeweb/blog/594407/
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.• На хабре опубликовали полезную статью, в которой описаны популярные проблемы информационной безопасности во многих корпоративных сетях. Рекомендую к прочтению:
🧷 https://habr.com/ru/company/timeweb/blog/594407/
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест. Твой S.E.
👤 Подборка поисковиков, обеспечивающих конфиденциальность.
• Любая конфиденциальная поисковая система из этой статьи может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:
• Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
• DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
• Disconnect Search - поддерживается DuckDuckGo, с прозрачной политикой конфиденциальности.
• eTools CH - агрегатор поисковых систем, ориентированный на конфиденциальность, в который в настоящее время входят 17 поисковых систем (многие из которых находятся в этом списке).
• Gibiru - Берет результаты своего поиска из измененного алгоритма Google. Позиционирует себя как свободную, быструю и приватную поисковую систему.
• Gigablast - частный поисковик новостей, изображений, каталогов и т.д. использует шифрование для обеспечения конфиденциальности.
• Intelligence X - многоцелевая, но специализированная поисковая система для чего угодно, от веб-инфраструктуры до утечек данных.
• Oscobo - не собирает никаких данных о пользователях; также есть специальный браузер.
• Privado - поисковая система, ориентированная на конфиденциальность.
• Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
• Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
• StartPage - не собирает данные о пользователях. Позволяет анонимно открывать сайты из поисковой выдачи. блокирует трекеры, таргетинг рекламы и т.д.
• swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре.
• Дополнение: Search Engine Party — ресурс, где собраны всевозможные поисковые системы, ориентированные на приватность.
‼️ Список не претендует на полноту, другую дополнительную информацию ты всегда можешь найти по хештегу #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов. В идеале поисковая система должна отвечать на ваши запросы и при этом уважать вашу конфиденциальность.• Любая конфиденциальная поисковая система из этой статьи может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:
• Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
• DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
• Disconnect Search - поддерживается DuckDuckGo, с прозрачной политикой конфиденциальности.
• eTools CH - агрегатор поисковых систем, ориентированный на конфиденциальность, в который в настоящее время входят 17 поисковых систем (многие из которых находятся в этом списке).
• Gibiru - Берет результаты своего поиска из измененного алгоритма Google. Позиционирует себя как свободную, быструю и приватную поисковую систему.
• Gigablast - частный поисковик новостей, изображений, каталогов и т.д. использует шифрование для обеспечения конфиденциальности.
• Intelligence X - многоцелевая, но специализированная поисковая система для чего угодно, от веб-инфраструктуры до утечек данных.
• Oscobo - не собирает никаких данных о пользователях; также есть специальный браузер.
• Privado - поисковая система, ориентированная на конфиденциальность.
• Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
• Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
• StartPage - не собирает данные о пользователях. Позволяет анонимно открывать сайты из поисковой выдачи. блокирует трекеры, таргетинг рекламы и т.д.
• swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре.
• Дополнение: Search Engine Party — ресурс, где собраны всевозможные поисковые системы, ориентированные на приватность.
‼️ Список не претендует на полноту, другую дополнительную информацию ты всегда можешь найти по хештегу #OSINT. Твой S.E.
👨🏻💻 OS Tails 4.25.
#Tails — портативная операционная система с защитой от слежки и цензуры.
• В состав включена утилита с интерфейсом для создания и обновления резервных копий постоянного хранилища, в котором содержатся изменяемые данные пользователей. Резервные копии сохраняются на другой USB-носитель c #Tails, который может рассматриваться как клон текущего накопителя.
• В загрузочное меню GRUB добавлен новый пункт "Tails (External Hard Disk)", позволяющий запустить #Tails с внешнего жёсткого диска или одного из нескольких USB-накопителей. Режим может применяться когда штатный процесс загрузки завершается ошибкой о невозможности найти образ live-системы.
• В сообщения об ошибках соединения с сетью #Tor добавлены ссылки на документацию с рекомендациями по решению типовых проблем.
• Описание обновления.
Инструкции по установке и обновлению:
• Automatic upgrades are broken between Tails 4.15 and Tails 4.18
• For USB sticks (USB image).
• For DVDs and virtual machines (ISO image).
To install Tails on a new USB stick:
• Install from Windows.
• Install from macOS.
• Install from Linux.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
#Tails — портативная операционная система с защитой от слежки и цензуры.
🖖🏻 Приветствую тебя user_name.
• 07.12 был опубликован релиз дистрибутива Tails 4.25, предназначенного для обеспечения защиты пользователей от слежки и цензуры. В новой версии:• Обновлены версии Tor Browser 11.0.2 и Tor 0.4.6.8.• В состав включена утилита с интерфейсом для создания и обновления резервных копий постоянного хранилища, в котором содержатся изменяемые данные пользователей. Резервные копии сохраняются на другой USB-носитель c #Tails, который может рассматриваться как клон текущего накопителя.
• В загрузочное меню GRUB добавлен новый пункт "Tails (External Hard Disk)", позволяющий запустить #Tails с внешнего жёсткого диска или одного из нескольких USB-накопителей. Режим может применяться когда штатный процесс загрузки завершается ошибкой о невозможности найти образ live-системы.
• В сообщения об ошибках соединения с сетью #Tor добавлены ссылки на документацию с рекомендациями по решению типовых проблем.
• Описание обновления.
Инструкции по установке и обновлению:
• Automatic upgrades are broken between Tails 4.15 and Tails 4.18
• For USB sticks (USB image).
• For DVDs and virtual machines (ISO image).
To install Tails on a new USB stick:
• Install from Windows.
• Install from macOS.
• Install from Linux.
‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
😈 Netcat для пентестера.
• В самом простом варианте Netcat позволяет создавать TCP и UDP соединения, умеет «слушать» входящие соединения (можно приказать тулзе ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия в ответ на соединение и много-много чего еще.
• Оригинальная версия Netcat была выпущена еще в 1995 году, но, несмотря на бешеную популярность проект, не развивается. Но сама концепция программы, совмещающая предельную простоту и, в тоже время, огромную функциональность, привела к появлению других реализаций, о которых ты узнаешь в этом посте.
• Делюсь с тобой отличным материалом, который описывает возможности этого инструмента. А полученные знания, позволят применить инструмент на практике при проведении тестирования на проникновение:
• Статья: Netcat для Пентестера || Переведено на RU.
• Статья: Netcat - всё, что тебе нужно знать.
• Статья: Полезные трюки при работе с Netcat.
• Книга: Instant Netcat Starter.
• Подсказка: Netcat CheatSheet.
• Карта: NetCat Mind Map.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools #Пентест и #Red_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня говорим о Netcat, который является швейцарским ножом любого пентестера. Эта чрезвычайно простая утилита, которая позволяет читать и писать данные в TCP и UDP соединениях. Иными словами, Netcat позволяет тебе соединиться с чем угодно, да и делать что угодно. В результате, получаем одну единственную утилиту с 1000 и одним применением.• В самом простом варианте Netcat позволяет создавать TCP и UDP соединения, умеет «слушать» входящие соединения (можно приказать тулзе ждать соединения только с указанных тобой адресов и даже портов!), может сканировать порты, разрешать DNS-запросы, посылать любые команды со стандартного ввода, выполнять заранее предопределенные действия в ответ на соединение и много-много чего еще.
• Оригинальная версия Netcat была выпущена еще в 1995 году, но, несмотря на бешеную популярность проект, не развивается. Но сама концепция программы, совмещающая предельную простоту и, в тоже время, огромную функциональность, привела к появлению других реализаций, о которых ты узнаешь в этом посте.
• Делюсь с тобой отличным материалом, который описывает возможности этого инструмента. А полученные знания, позволят применить инструмент на практике при проведении тестирования на проникновение:
• Статья: Netcat для Пентестера || Переведено на RU.
• Статья: Netcat - всё, что тебе нужно знать.
• Статья: Полезные трюки при работе с Netcat.
• Книга: Instant Netcat Starter.
• Подсказка: Netcat CheatSheet.
• Карта: NetCat Mind Map.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools #Пентест и #Red_Team. Твой S.E.
🔖 Извлекаем информацию о цели из социальных сетей.
• Сегодня я поделюсь с тобой полезной статьей, которая освещает тему поиска и извлечения скрытой информации из социальных сетей. Рекомендую к прочтению, материал будет очень полезным для специалистов в области #OSINT и #СИ:
🧷 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Социальные сети, предоставляют огромные возможности социальным инженерам. Они помогают найти и собрать нужную информацию о цели, выявить интересы, определить место работы, определить членов семьи и близких друзей, узнать номер телефона, почту, ФИО и т.д., перечислять можно долго и вся эта информация будет крайне полезная для атак с использованием #СИ.• Сегодня я поделюсь с тобой полезной статьей, которая освещает тему поиска и извлечения скрытой информации из социальных сетей. Рекомендую к прочтению, материал будет очень полезным для специалистов в области #OSINT и #СИ:
🧷 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Убежище хакера. @Social_Engineering.pdf
87.7 MB
😈 Убежище Хакера. Сборник статей + прохождение #CTF.
• Наш читатель прислал дамп канала Убежище хакера. Более 1000 страниц практики с разборами заданий для любителей этичного хакинга и #CTF, очень полезный и качественный материал, рекомендую к прочтению. Авторские права не нарушены, приятного чтения.
👾 VT.
• Язык: RU
#CTF #Книга. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Если ты давно читаешь и наблюдаешь за различными блогами в Telegram, то должен помнить такой канал как https://xn--r1a.website/hacker_sanctuary. Канал был создан в 2018 году и к моему сожалению, уже давно заброшен, но в нем остался полезный материал для развития и изучения.
• Наш читатель прислал дамп канала Убежище хакера. Более 1000 страниц практики с разборами заданий для любителей этичного хакинга и #CTF, очень полезный и качественный материал, рекомендую к прочтению. Авторские права не нарушены, приятного чтения.
👾 VT.
• Язык: RU
#CTF #Книга. Твой S.E.
🗞 Сертификаты информационной безопасности для ИТ-специалистов.
• Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
• Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики. В связи с ростом спроса на квалифицированных специалистов по безопасности, сертификация является логическим способом подтвердить Ваш опыт и компетенции.
• Сегодня, я нашел для тебя отличный #roadmap по сертификации #ИБ специалистов, а также, ты узнаешь о некоторый основных (на мой взгляд) сертификатов, на которые стоит обратить особое внимание. Данная информация будет полезная всем, кто планирует развиваться в сфере #ИБ.
1. CompTIA Security+ — Сертификат подтверждает необходимые для любой роли в области кибербезопасности фундаментальные навыки и служит ступенькой к позициям среднего уровня. Security+ включает передовой опыт практического устранения неполадок и навыки решения проблем безопасности.
2. CEH (Certified Ethical Hacker) — Сертификация Certified Ethical Hacker признана во всем мире и подтверждает наличие соответствующего уровня знаний в сфере безопасности сетей. Сертифицированный этичный хакер является квалифицированным специалистом, который понимает и знает, как искать слабые места и уязвимости в целевых системах и использует те же знания и инструменты, что и хакер.
3. CISA и CISM — это две основные аккредитации, выдаваемые ассоциацией ISACA (Information Systems Audit and Control Association) – международной ассоциации, которая занимается сертификацией и методологией с 1967 года.
- CISM (Certified Information Systems Manager) появилась позже, чем CISA, и предлагает аккредитацию в знании и опыте управления IT-безопасностью.
- CISM предлагает основные стандарты компетенции и профессионального развития, которыми должен обладать директор по IT-безопасности, чтобы разработать и управлять программой IT-безопасности.
4. CISSP (Certified Information Systems Security Professional) — это один из самых ценных сертификатов в отрасли. Такие организации, как АНБ или Министерство обороны США используют его в качестве эталона. Истинный обладатель CISSP должен очень хорошо ориентироваться во всех современных течениях информационной безопасности и в первую очередь в области менеджмента ИБ.
5. CCNA, CCNP, CCIE Security — Сертифицированный профессионал по безопасности #Cisco может внедрять и обслуживать новейшие решения Cisco в области защиты сетевой инфраструктуры, включая шлюзы безопасности, шлюзы сервисов web и e-mail с учетом особенностей организации работы мобильных пользователей и удаленных сотрудников.
Программа сертификации предусматривает несколько уровней компетентности специалиста:
Она ориентирована на совершенствование навыков и умений в работе с различными протоколами безопасности, обеспечении их взаимодействия с протоколами маршрутизации и построении сквозных безопасных сетей.
6. Как и обещал, отличная #roadmap, которая поможет понять с чего начать, какую сферу охватывает та или иная сертификация и т.д:
https://certification.comptia.org/docs/default-source/downloadablefiles/it-certification-roadmap
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере #ИБ постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.• Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
• Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики. В связи с ростом спроса на квалифицированных специалистов по безопасности, сертификация является логическим способом подтвердить Ваш опыт и компетенции.
• Сегодня, я нашел для тебя отличный #roadmap по сертификации #ИБ специалистов, а также, ты узнаешь о некоторый основных (на мой взгляд) сертификатов, на которые стоит обратить особое внимание. Данная информация будет полезная всем, кто планирует развиваться в сфере #ИБ.
1. CompTIA Security+ — Сертификат подтверждает необходимые для любой роли в области кибербезопасности фундаментальные навыки и служит ступенькой к позициям среднего уровня. Security+ включает передовой опыт практического устранения неполадок и навыки решения проблем безопасности.
• Цена: от $400.2. CEH (Certified Ethical Hacker) — Сертификация Certified Ethical Hacker признана во всем мире и подтверждает наличие соответствующего уровня знаний в сфере безопасности сетей. Сертифицированный этичный хакер является квалифицированным специалистом, который понимает и знает, как искать слабые места и уязвимости в целевых системах и использует те же знания и инструменты, что и хакер.
• Цена: от $900 до $1300.3. CISA и CISM — это две основные аккредитации, выдаваемые ассоциацией ISACA (Information Systems Audit and Control Association) – международной ассоциации, которая занимается сертификацией и методологией с 1967 года.
- CISM (Certified Information Systems Manager) появилась позже, чем CISA, и предлагает аккредитацию в знании и опыте управления IT-безопасностью.
- CISM предлагает основные стандарты компетенции и профессионального развития, которыми должен обладать директор по IT-безопасности, чтобы разработать и управлять программой IT-безопасности.
• Цена: от $500 до $800.4. CISSP (Certified Information Systems Security Professional) — это один из самых ценных сертификатов в отрасли. Такие организации, как АНБ или Министерство обороны США используют его в качестве эталона. Истинный обладатель CISSP должен очень хорошо ориентироваться во всех современных течениях информационной безопасности и в первую очередь в области менеджмента ИБ.
• Цена: от $600.5. CCNA, CCNP, CCIE Security — Сертифицированный профессионал по безопасности #Cisco может внедрять и обслуживать новейшие решения Cisco в области защиты сетевой инфраструктуры, включая шлюзы безопасности, шлюзы сервисов web и e-mail с учетом особенностей организации работы мобильных пользователей и удаленных сотрудников.
Программа сертификации предусматривает несколько уровней компетентности специалиста:
• CCNA Security - базовый уровень;• CCNP Security – профессиональный уровень;• CCIE Security – эксперт.Она ориентирована на совершенствование навыков и умений в работе с различными протоколами безопасности, обеспечении их взаимодействия с протоколами маршрутизации и построении сквозных безопасных сетей.
• Цена: от $400 до $700.6. Как и обещал, отличная #roadmap, которая поможет понять с чего начать, какую сферу охватывает та или иная сертификация и т.д:
https://certification.comptia.org/docs/default-source/downloadablefiles/it-certification-roadmap
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
🔖 MindMap для пентестера. На Русском языке.
Пентестеры и специалисты в области информационной безопасности ценят 2 вещи — время и экономящие его инструменты.
🧷 https://www.mindmeister.com/ru/1756305170
• По ссылке выше, ты можешь изучить отличную Mindmap на Русском языке, в которой представлено огромное количество информации для каждого этапа проведения тестирования на проникновение.
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест и #СИ. Твой S.E.
Пентестеры и специалисты в области информационной безопасности ценят 2 вещи — время и экономящие его инструменты.
🖖🏻 Приветствую тебя user_name.
С чего начать проведение пентеста? Разумеется всё зависит от компании, и от того, на сколько серьезно наша цель относится к защите своих данных. Соответственно везде разный подход, но мы можем составить некую последовательность наших действий, благодаря информации которую ты сегодня получишь.🧷 https://www.mindmeister.com/ru/1756305170
• По ссылке выше, ты можешь изучить отличную Mindmap на Русском языке, в которой представлено огромное количество информации для каждого этапа проведения тестирования на проникновение.
‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест и #СИ. Твой S.E.
💬 true story... Social Engineering.
Вопрос не в том «Взломают Вас или нет?», а «Насколько быстро Вы сможете обнаружить, что Вас уже взломали?!»
• Основатель компании The Security Awareness Уинн Швартау занимается аудитом более 25 лет. К нему обычно приходят за экспертной оценкой уже проведенных мероприятий по усилению безопасности. Однажды его попросили сделать это для крупного финансового учреждения в Нью-Йорке. Дело в том, что сотрудников банка только что напугали предыдущие аудиторы, которые нашли тонну проблем. Целый месяц весь персонал инструктировали на интенсивных тренингах. Сотрудники стали настоящими параноиками: не открывают подозрительных писем, не переходят по фишинговым ссылкам, не подбирают флешки, не разглашают ничего по телефону и строго следуют должностным инструкциям.
• «Да это же идеальные жертвы!» — подумал Швартау и принялся за работу. Он скопировал с сайта компании образец шапки делового письма, там же взял часть адресов обычной почты сотрудников, а остальные узнал из справочников. Вместе с помощниками Швартау составил примерно 1200 персонально адресованных бумажных писем, напечатал их на самодельных бланках проверяемой организации и отправил старым дедовским способом.
• В каждом письме говорилось, что недавно репутация их компании сильно пострадала из-за действий отдельных сотрудников, пренебрегавших элементарными мерами безопасности. Руководство не может допустить новых проколов, поэтому идет на беспрецедентные меры.
• Далее для усыпления бдительности следовал детальный план с обилием технических терминов, которые офисный сотрудник вряд ли сможет понять. Затем шла стандартная просьба информировать обо всех подозрительных действиях. В заключение письма говорилось, что с ИТ-отделом и службой безопасности теперь требуется общаться только посредством физической почты, так как это единственный канал связи, недоступный хакерам.
• P.S: указанный адрес не принадлежит компании, чтобы эти письма никто не мог вычислить и перехватить. «Мы будем помещать их в надежно охраняемый почтовый ящик, доступ к которому будет только у руководства и службы безопасности" — говорилось в письме. — "Прямо сейчас вам надлежит прислать свои учетные данные, чтобы мы проверили их вручную и завершили обновление системы». 30% сотрудников ответили на следующий же день, указав в письме все свои данные. Ни один тренинг не помог им понять, что и в 21 веке хакер может отправить письмо на бумаге.
• Вывод: Как бы долго и тщательно организация ни тренировала людей, какие бы административные и технические меры в ней ни принимались, она никогда не достигнет 100% защищенности. Любые высокие показатели безопасности — лишь временный эффект. Люди делают определенные выводы, становятся осторожнее, но не могут эффективно сопротивляться свойствам своей натуры. Каждый раз, сталкиваясь с необходимостью принять безотлагательное решение, испытывая жажду легкой наживы или страх чего угодно, они делают уязвимыми себя и свою компанию. Твой S.E. #СИ #Пентест #Взлом.
Вопрос не в том «Взломают Вас или нет?», а «Насколько быстро Вы сможете обнаружить, что Вас уже взломали?!»
🖖🏻 Приветствую тебя user_name.• Бывает, что одну фирму нанимают проверить качество работы другой. Когда речь идет о социальной инженерии, это особенно актуальная практика.
• Основатель компании The Security Awareness Уинн Швартау занимается аудитом более 25 лет. К нему обычно приходят за экспертной оценкой уже проведенных мероприятий по усилению безопасности. Однажды его попросили сделать это для крупного финансового учреждения в Нью-Йорке. Дело в том, что сотрудников банка только что напугали предыдущие аудиторы, которые нашли тонну проблем. Целый месяц весь персонал инструктировали на интенсивных тренингах. Сотрудники стали настоящими параноиками: не открывают подозрительных писем, не переходят по фишинговым ссылкам, не подбирают флешки, не разглашают ничего по телефону и строго следуют должностным инструкциям.
• «Да это же идеальные жертвы!» — подумал Швартау и принялся за работу. Он скопировал с сайта компании образец шапки делового письма, там же взял часть адресов обычной почты сотрудников, а остальные узнал из справочников. Вместе с помощниками Швартау составил примерно 1200 персонально адресованных бумажных писем, напечатал их на самодельных бланках проверяемой организации и отправил старым дедовским способом.
• В каждом письме говорилось, что недавно репутация их компании сильно пострадала из-за действий отдельных сотрудников, пренебрегавших элементарными мерами безопасности. Руководство не может допустить новых проколов, поэтому идет на беспрецедентные меры.
• Далее для усыпления бдительности следовал детальный план с обилием технических терминов, которые офисный сотрудник вряд ли сможет понять. Затем шла стандартная просьба информировать обо всех подозрительных действиях. В заключение письма говорилось, что с ИТ-отделом и службой безопасности теперь требуется общаться только посредством физической почты, так как это единственный канал связи, недоступный хакерам.
• P.S: указанный адрес не принадлежит компании, чтобы эти письма никто не мог вычислить и перехватить. «Мы будем помещать их в надежно охраняемый почтовый ящик, доступ к которому будет только у руководства и службы безопасности" — говорилось в письме. — "Прямо сейчас вам надлежит прислать свои учетные данные, чтобы мы проверили их вручную и завершили обновление системы». 30% сотрудников ответили на следующий же день, указав в письме все свои данные. Ни один тренинг не помог им понять, что и в 21 веке хакер может отправить письмо на бумаге.
• Вывод: Как бы долго и тщательно организация ни тренировала людей, какие бы административные и технические меры в ней ни принимались, она никогда не достигнет 100% защищенности. Любые высокие показатели безопасности — лишь временный эффект. Люди делают определенные выводы, становятся осторожнее, но не могут эффективно сопротивляться свойствам своей натуры. Каждый раз, сталкиваясь с необходимостью принять безотлагательное решение, испытывая жажду легкой наживы или страх чего угодно, они делают уязвимыми себя и свою компанию. Твой S.E. #СИ #Пентест #Взлом.
📱 S.E.Заметка. Мобильный пробив: что, где и почем.
🧷 https://habr.com/ru/post/597509/
‼️ Дополнительную информацию можно найти по хештегу #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Мобильный пробив — самый объемный по количеству предложений вид пробива. Сегодня предлагаю ознакомиться с интересной статье на хабре, в которой есть достаточно полезной информации, по каждому оператору связи.🧷 https://habr.com/ru/post/597509/
‼️ Дополнительную информацию можно найти по хештегу #OSINT. Твой S.E.
🔖 S.E.Заметка. Адаптеры для взлома Wi-Fi.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
• В дополнение, обрати внимание на полезную статью: https://null-byte.wonderhowto.com/how-to/buy-best-wireless-network-adapter-for-wi-fi-hacking-2019-0178550/
#Заметка #Пентест #WiFi. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Для выполнения качественного пентеста беспроводных точек доступа необходимо приобрести пару USB-адаптеров Wi-Fi с подходящими чипами и доработать их. Подключить вместо штатных антенн направленные внешние и повысить мощность передатчика.
• Сегодня ты узнаешь о лучших адаптерах которые лучше всего подходят для взлома и работают с #Kali и #Parrot OS. Приятного просмотра: https://youtu.be/5MOsY3VNLK8
• В дополнение, обрати внимание на полезную статью: https://null-byte.wonderhowto.com/how-to/buy-best-wireless-network-adapter-for-wi-fi-hacking-2019-0178550/
#Заметка #Пентест #WiFi. Твой S.E.
🔖 S.E.Заметка. Лабы по форензике.
• Сегодня, я поделюсь с тобой полезным репо с бесплатными лабами и отличным списком #CTF по цифровой криминалистике. Репозиторий включает в себя теоритическую часть, задания, презентации и подсказки по каждому разделу.
🧷 https://github.com/frankwxu/digital-forensics-lab
🚩 Список полезных CTF:
• MemLabs;
• Forensics CTFs;
• CyberDefenders;
• NW3C Chanllenges;
• MalwareTraffic Analysis;
• Champlain College DFIR CTF;
• ReverseEngineering Challenges;
• MagnetForensics CTF Challenge;
• Precision Widgets of North Dakota Intrusion;
• DefCon CTFs - archive of DEF CON CTF challenges.
‼️ Дополнительную информацию ты можешь найти по хештегу #Форензика. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Первая задача в цифровой криминалистике — это сбор информации, конкретно — получение образов жестких дисков и оперативной памяти, а также, если это может помочь, дампов сетевых соединений.
• Сегодня, я поделюсь с тобой полезным репо с бесплатными лабами и отличным списком #CTF по цифровой криминалистике. Репозиторий включает в себя теоритическую часть, задания, презентации и подсказки по каждому разделу.
🧷 https://github.com/frankwxu/digital-forensics-lab
🚩 Список полезных CTF:
• MemLabs;
• Forensics CTFs;
• CyberDefenders;
• NW3C Chanllenges;
• MalwareTraffic Analysis;
• Champlain College DFIR CTF;
• ReverseEngineering Challenges;
• MagnetForensics CTF Challenge;
• Precision Widgets of North Dakota Intrusion;
• DefCon CTFs - archive of DEF CON CTF challenges.
‼️ Дополнительную информацию ты можешь найти по хештегу #Форензика. Твой S.E.
Forwarded from SecAtor
Команда исследователей из Университета Стоуни-Брук и Palo Alto Networks обнаружили более 1200 фишинговых инструментов в дикой природе, которые за последние три года стали неотъемлемой частью арсенала современной киберпреступной экосистемы.
Известные также как наборы фишинговых инструментов MitM (Man-in-the-Middle) позволяют хакерам перехватывать и обходить двухфакторную аутентификацию (2FA) в ходе своих атак.
Дело в том, что крупный бизнес и многие технологические компании стали учитывать Bad Practice и уделять больше внимания безопасности, внедряя функции 2FA по умолчанию в свои продукты и системы.
В ответ на новые вызовы даркнет стал предлагать своим участникам новые инструменты. Примерно с 2017 года появились инфотеллеры, позволяющие украсть cookie аутентификации с заражённых хостов после завершения процесса 2FA.
Однако другим более популярным способом получения файлов аутентификации стал фишинг в моменте передачи трафика.
Для этого хакеры в течение последнего времени активно старые наборы инструментов для фишинга, добавляя функционал для обхода 2FA, полагаясь на фишинг в реальном времени и обратные прокси.
В первом случае используется фишинговая веб-панель, куда пользователь вводит свои учетные данные и код 2FA (полученный по электронной почте, SMS или приложению аутентификации), а оператор использует их для аутентификации на реальном сайте.
Технология применяется для быстрых атак, когда злоумышленнику не требуется долгих активных сессий и нет необходимости контроля файлов cookie аутентификации. К примеру, списания средств с систем онлайн-банкинга.
Но для более скрытного и стабильного доступа, в том числе атак на электронную почту или аккаунт соцсети, требуются cookie. И для этого современные преступники взяли на вооружение наборы фишинговых инструментов MitM, адаптированные в качестве обратных прокси, реализуя прохождение трафика между жертвой, фишинговым сайтом и реальным сервисом.
Поскольку весь трафик проходит через систему обратного прокси, злоумышленник получает необходимые файлы cookie аутентификации, которые он может впоследствии отработать самостоятельно или перепродать. При этом многие инструменты основаны на известных в инфосек Evilginx, Muraena и Modlishka.
Исследователи проанализировали 13 версий этих трех фишинговых наборов MitM и создали своеобразные фингерпринты, которые легли в основу инструмента PHOCA, который мог бы определить, использует ли фишинговый сайт обратный прокси - явный признак того, что злоумышленник пытался обойти 2FA и собрать файлы cookie аутентификации, а не только учетные данные.
Посредством PHOCA они просканили известные фишинговые URL-адреса в период с марта 2020 года по март 2021 года, и обнаружили, что 1220 из этих сайтов используют наборы фишинговых инструментов MitM. Ранее в период 2018-2019 гг. показатель не превышал 200, по данным RiskIQ.
Такая популярность MitM фишинга обусловлена не только растущим спросом, а, прежде всего, доступностью технологии. Большинство из приблуд бесплатны для скачивания, просты в экспликации, и имеют даже инструкции. Кроме того, хакеры практикуют совместные атаки и кооперацию.
Новый тренд указывает на дальнейшее эволюционирование современных фишинговых операций, которые по факту нивелируют усилия сообщества по переходу на 2FA.
Печальные, но достаточно значимые выводы. Настоятельно рекомендуем ознакомиться с полной версией отчета.
Известные также как наборы фишинговых инструментов MitM (Man-in-the-Middle) позволяют хакерам перехватывать и обходить двухфакторную аутентификацию (2FA) в ходе своих атак.
Дело в том, что крупный бизнес и многие технологические компании стали учитывать Bad Practice и уделять больше внимания безопасности, внедряя функции 2FA по умолчанию в свои продукты и системы.
В ответ на новые вызовы даркнет стал предлагать своим участникам новые инструменты. Примерно с 2017 года появились инфотеллеры, позволяющие украсть cookie аутентификации с заражённых хостов после завершения процесса 2FA.
Однако другим более популярным способом получения файлов аутентификации стал фишинг в моменте передачи трафика.
Для этого хакеры в течение последнего времени активно старые наборы инструментов для фишинга, добавляя функционал для обхода 2FA, полагаясь на фишинг в реальном времени и обратные прокси.
В первом случае используется фишинговая веб-панель, куда пользователь вводит свои учетные данные и код 2FA (полученный по электронной почте, SMS или приложению аутентификации), а оператор использует их для аутентификации на реальном сайте.
Технология применяется для быстрых атак, когда злоумышленнику не требуется долгих активных сессий и нет необходимости контроля файлов cookie аутентификации. К примеру, списания средств с систем онлайн-банкинга.
Но для более скрытного и стабильного доступа, в том числе атак на электронную почту или аккаунт соцсети, требуются cookie. И для этого современные преступники взяли на вооружение наборы фишинговых инструментов MitM, адаптированные в качестве обратных прокси, реализуя прохождение трафика между жертвой, фишинговым сайтом и реальным сервисом.
Поскольку весь трафик проходит через систему обратного прокси, злоумышленник получает необходимые файлы cookie аутентификации, которые он может впоследствии отработать самостоятельно или перепродать. При этом многие инструменты основаны на известных в инфосек Evilginx, Muraena и Modlishka.
Исследователи проанализировали 13 версий этих трех фишинговых наборов MitM и создали своеобразные фингерпринты, которые легли в основу инструмента PHOCA, который мог бы определить, использует ли фишинговый сайт обратный прокси - явный признак того, что злоумышленник пытался обойти 2FA и собрать файлы cookie аутентификации, а не только учетные данные.
Посредством PHOCA они просканили известные фишинговые URL-адреса в период с марта 2020 года по март 2021 года, и обнаружили, что 1220 из этих сайтов используют наборы фишинговых инструментов MitM. Ранее в период 2018-2019 гг. показатель не превышал 200, по данным RiskIQ.
Такая популярность MitM фишинга обусловлена не только растущим спросом, а, прежде всего, доступностью технологии. Большинство из приблуд бесплатны для скачивания, просты в экспликации, и имеют даже инструкции. Кроме того, хакеры практикуют совместные атаки и кооперацию.
Новый тренд указывает на дальнейшее эволюционирование современных фишинговых операций, которые по факту нивелируют усилия сообщества по переходу на 2FA.
Печальные, но достаточно значимые выводы. Настоятельно рекомендуем ознакомиться с полной версией отчета.
🔖 S.E.Заметка. AD. PowerView.
• PowerView 2.0 tricks.
• PowerView 3.0 tricks.
#AD, #Заметка. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В среде Active Directory часто используются сетевые папки и файловые серверы. Эти команды отобразят список общих ресурсов на локальном хосте, список сетевых ПК и список шар на удаленном компьютере:
• net share
• net view
• net view COMPUTER_NAME /all
• Но что если политика безопасности запрещает использовать сетевые команды? В этом случае нас выручит wmic. Список общих ресурсов на локальном хосте и список общих ресурсов на удаленном компьютере можно посмотреть с помощью команд:• wmic share get /format:list
• wmic /node: COMPUTER_NAME share get
• Полезный инструмент для поиска данных — PowerView. Он автоматически может обнаружить сетевые ресурсы и файловые серверы с помощью команд Find-DomainShare и Get-DomainFileServer.
• К слову, у нас в облаке есть отличный #CheatSheet для PowerView и дополнительный полезный материал:• PowerView 2.0 tricks.
• PowerView 3.0 tricks.
#AD, #Заметка. Твой S.E.