Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
📦 Готовая лаборатория для анализа уязвимостей Active Directory.

🖖🏻 Приветствую тебя user_name.

• Многим известно, что Offensive Security внесли небольшие изменения в экзамен OSCP. Теперь для сдачи экзамена, нам нужно будет ковыряться в Active Directory (сломать домен). Сегодня ты узнаешь о достаточно полезном репозитории, который представляет из себя уязвимою лабораторию для анализа уязвимостей в среде #AD.

• Будет полезно не только тем кто готовится к экзамену, но и всем кому интересна тема пентеста AD. Благодаря GOAD, ты можешь получить полезные знания и применить их на практике. Всю необходимую информацию, можно найти тут: https://github.com/Orange-Cyberdefense/GOAD

📌 В дополнение, обязательно ознакомься с различными лабами и огромной подборкой различных статей и инструментов:

https://xn--r1a.website/Social_engineering/2035
https://cybersecuritynews.com/active-directory-checklist/
https://github.com/theyoge/AD-Pentesting-Tools

Твой S.E. #Пентест #AD #OSCP
🔖 S.E.Заметка. The Book of Secret Knowledge.

🖖🏻 Приветствую тебя user_name.

Сегодня делюсь с тобой очень полезным репо, в котором собрано огромное количество информации на любой вкус. Информация будет полезна всем читателям нашего сообщества и не только.

Руководства, инструменты, статьи, различные шпаргалки, блоги, лайфхаки и многое другое: https://github.com/trimstray/the-book-of-secret-knowledge

‼️ Дополнительную информацию ты можешь найти по хештегам: #Пентест #Red_Team и #Blue_Team. Твой S.E.
📦 Готовые образы VM для быстрого развертывания и экспериментов.

🖖🏻 Приветствую тебя user_name.

• Сегодня подобрал для тебя список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

Free VirtualBox Images от разработчиков VirtualBox.
Коллекция готовых VM от Oracle.
Абсолютно любые конфигурации VM на базе Linux и Open Sources.
Образа VMware cо старыми версиями Windows (98, 2000, XP)

• VM на iOS и MacOS:
https://getutm.app
https://mac.getutm.app
Образы:
https://mac.getutm.app/gallery/
https://github.com/utmapp/vm-downloads/releases

Твой S.E.
🧠 Социальная инженерия.

🖖🏻 Приветствую тебя user_name.

• С точки зрения психологии атака методами социальной инженерии всегда идет в обход аналитических инструментов разума. #СИ действует преимущественно на уровне эмоций, именно поэтому приемы СИ часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.

• Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и выработанным под давлением микросоциума приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на DDoS-атаку ключевых узлов нейросети.

• Один из базовых приемов СИ — создание дефицита времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.

• Жертве могут сказать в лоб, что ситуация срочная, или позволить ей самостоятельно прийти к такому выводу. Второе эффективнее, так как для человека это будет собственная мысль, которая не вызывает сомнений. Именно на нее он будет опираться в своих минимальных рассуждениях, все больше проникаясь доверием к услышанной легенде.

• Актерское мастерство, опыт и уверенность в себе. От актерского мастерства атакующего и его умения выдавать себя за другого человека с помощью ранее украденных персональных данных. При личной беседе арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды, демонстрация статусных аксессуаров и т.д. Однако самое главное правило — решительность действий атакующего.

Твой S.E. #СИ
🧠 Социальная инженерия. Искусство обмана.

🖖🏻 Приветствую тебя user_name.

• В большинстве компаний, каждый сотрудник имеет свой уровень компетентности в вопросах безопасности и соответствующий уровень доступа. Некоторые сотрудники (например, девушки с ресепшна) не имеют доступа к информации, которая представляет определенную ценность для атакующего, то есть даже компрометация аккаунта такого сотрудника и получение всех известных им данных не нанесёт компании значительного ущерба. Но полученные данные могут использоваться для перехода на следующую ступень уже внутри защищённой зоны.

• Давай разберем один из самых простых примеров. Мы можем получить данные других сотрудников и просто позвонить уровнем выше, представившись одним из них. При этом можно играть в авторитета, а можно просто задать пару невинных вопросов и получить немного ценной информации. Или же продвинуться дальше, к следующему более знающему сотруднику, используя тот факт, что в компаниях принято помогать друг другу, а не включать паранойю на вопросы о ряде важных данных. Даже при наличии жесткой инструкции есть шансы, что эмоции всегда перевесят.

• Если вы думаете, что таким атакам подвержены только некомпетентные сотрудники, то откройте книгу «Искусство обмана», где ещё во вступлении #Митник рассказывает о том, как представился ведущим разработчиком проекта и заставил системного администратора (человека, который прекрасно понимал, что конкретно он делает) дать привилегированный доступ к системе.

• Давайте вернемся к девушке на ресепшене. Представьте что она отошла от рабочего места на 30 секунд, что мы успеем сделать за такое время, если будем стоять возле её рабочего места?

Сесть за её ПК и установить определенный софт? Нет, не хватит времени, прав, нас могут заметить и т.д.
Украсть документы со стола или отправить себе все письма? Нас заметят.
А может наклеить стикер с номером левой техподдержки или пригласить её на свидание? За свидание не судят, зато оно даст вам кучу данных про иерархию в компании и личные дела сотрудников.

• Тут на самом деле сотни вариантов, от применения психологических приемов, которые помогают в межличностной коммуникации до идей с методом "Дорожного яблока" (причем оставить на ресепшене можно не только USB-флешку, но и например аналоги O•MG keylogger cable)

• Для развития навыков социальной инженерии, читайте материал по хештегам #СИ #Профайлинг и #НЛП. Обязательно прочитайте книгу "Искусство обмана" Кевина Митника и следите за нашим каналом. Твой S.E.
🔥3
☝🏻S.E.Заметка. Клонирование отпечатка пальца.

🖖🏻 Приветствую тебя user_name.

• Большинство из Вас, смотрели или знают о таком сериале как Mr.Robot (если не смотрели, рекомендую к просмотру). В 4 сезоне, 5 серии, Элиот и Дарлин получили доступ в серверную, путем клонирования отпечатка пальца сотрудника компании. Сегодня, я предлагаю ознакомиться с полезным исследованием, в котором описаны примеры сбора отпечатков пальцев, методы и инструменты, с помощью которых можно сделать дубликат отпечатка.

• Немного забегая вперед, исследователям удалось добиться ~ 80 процентов успеха, при использовании поддельных отпечатков пальца, тем самым обойдя защиту на смартфонах, ноутбуках и других устройствах.

• Читать статью: https://10guards.com/ru/articles/fingerprint-cloning-is-it-real
• Дополнение: https://www.opennet.ru/opennews/art.shtml?num=56217

‼️ Данный материал будет полезен специалистам в области #ИБ, Социальной Инженерии, пентестерам и просто энтузиастам, которым интересна данная тема. Твой S.E. #СИ
✉️ Silence и SMS Ping. Узнаем статус абонента и шифруем SMS сообщения.

Данная информация может сыграть важную роль при определенных обстоятельствах.

🖖🏻 Приветствую тебя user_name.

• Давайте немного отвлечемся от темы #СИ и поговорим о некоторых полезных приложениях для #Android. Сегодня речь пойдет о софте, благодаря которому ты сможешь оставаться на связи без наличия сети интернет и сохранить конфиденциальность переписки. Помимо этого, мы поговорим об интересном приложении, которое позволит узнать статус абонента.

• Начинаем с приложения SMS Ping: Простыми словами, благодаря этому приложению ты можешь отправить тихое SMS на любой номер телефона и узнать статус таргета (в сети \ не в сети). SMS сообщение не будет отображаться у того, кому ушел запрос, но ты сможешь определить, работает телефон у твоего контакта или нет.

Приложение имеет открытый исходный код: https://github.com/itds-consulting/android-silent-ping-sms
Скачать можно тут: https://f-droid.org/ru/packages/com.itds.sms.ping/

• Теперь поговорим о Silence: Это приложение, которое позволяет с легкостью шифровать SMS и локальную базу данных, заменяет стандартное SMS приложение, использует протокол шифрования Signal и имеет открытый исходный код. Как уже было сказано, тулза поможет оставаться на связи если возникнут проблемы с интернет соединением и позволит обеспечить конфиденциальность переписки.

Официальный сайт: https://silence.im/
Исходный код: https://git.silence.dev/Silence/Silence-Android/
Скачать можно тут: https://f-droid.org/packages/org.smssecure.smssecure/

‼️ Не забывай про нашу подборку оффлайн мессенджеров, делись данной информацией с родными и близкими и оставайся на связи. Твой S.E. #Android #Privacy
🧩 Nessus. Библиотека плагинов.

Сегодня ты узнаешь о самой крупной библиотеке плагинов для Nessus, но для начала ознакомимся с кратким описанием этого инструмента.

🖖🏻 Приветствую тебя user_name.

Nessus — коммерческий сканер для автоматизации проверки и обнаружения известных уязвимостей в системе. Исходный код закрыт, Существует 3 редакции: Essentials (бесплатная), Professional (платная) и Tenable.io, который представляет собой отдельный продукт со своей ценой. Разница между Essentials и Professional только в количестве доступных для сканирования адресов и технической поддержки по email.

• Сканер способен определить уязвимые версии служб или серверов, детектить ошибки в конфигурации системы, выполнять брутфорс словарных паролей. Можно использовать для определения корректности настроек сервисов (почта, обновления и т.п.), а также при подготовке к PCI DSS аудиту. Помимо всего прочего, в Nessus можно передать учетные данные для хоста (SSH или доменная учетная записи в Active Directory), и сканер получит доступ к хосту и проведет проверки прямо на нем. Nessus будет полезен компаниям, проводящих аудиты собственных сетей (и не только).

Преимущества:
Отдельные сценарии для каждой уязвимости, база которых постоянно обновляется;
Вывод результатов — простой текст, XML, HTML и LaTeX;
API Nessus — позволяет автоматизировать процессы сканирования и получения результатов;
Credential Scan, можно использовать учетные данные Windows или Linux для проверки обновлений или иных уязвимостей;
Возможность писать собственные встраиваемые модули безопасности — в сканере имеется собственный язык сценариев NASL (Nessus Attack Scripting Language);
Можно задать время для регулярного сканирования локальной сети.

Библиотека плагинов:
По ссылке ниже, ты можешь найти огромную и полезную библиотеку, которая содержит подробное описание о плагине и уязвимости, содержит инструкцию и другую полезную информацию: https://www.infosecmatter.com/nessus-plugin-library/

‼️ Дополнительный материал ищи по хэштегам #ИБ #Пентест #Toosl #Hack. Твой S.E. #Nessus
🔑 Качаем LockPicking. Делаем дубликат ключа.

Возможно, вы обращали внимание, что для вскрытия кодового замка домофона в подъезде не обязательно выдавать себя за почтальона или искать инженерные пароли — достаточно нажать три наиболее отполированные кнопки.

В корпоративной среде ситуация похожа: компании расходуют огромные средства на информационную безопасность, но серверный шкаф с корпоративными тайнами запирают копеечным замком, который можно взломать скрепкой.

🖖🏻 Приветствую тебя user_name.

Взлом замков — волшебство для широкой публики. Кто-то не понимает этого, другие и вовсе не хотят вникать, но одновременно с этим, изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация.

• После того как на нескольких хакерских конференциях появились стенды с локпикингом, эта тема стала волновать многих и, соответственно, появилось множество руководств и другого полезного материала, и сегодня мы поговорим о методах, которые позволяют сделать дубликат ключа. Данная информация будет полезна социальным инженерам, пентестерам и обычным энтузиастам, которым интересна сегодняшняя тема и тем, кто прокачивает свои навыки локпикинга.

🧷 Читать статью: https://www.art-of-lockpicking.com/how-to-copy-a-key/

• Помимо информации по ссылке выше, ты можешь ознакомиться с нашей статьей о том, как сделать дубликат ключа по фото: https://xn--r1a.website/Social_engineering/1816, это достаточно интересный и полезный материал.

‼️ Что касается дополнительный информации, то ты всегда можешь пополнить свои знания в нашем канале, если воспользуешься хештегом #LockPicking. Твой S.E.
🔌 Практические атаки на интерфейс USB.

🖖🏻 Приветствую тебя user_name.

Сегодня делюсь с тобой отличным видео-материалом, который освещает тему атак на стек USB. Ты узнаешь о практических способах анализа USB-протоколов, железе и софте для отладки USB, а также специализированных инструментах для атак.

📌 Описание материала:
• Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla.
Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.

Эмуляция USB-устройств стандартных классов:
• с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.

Эмуляция кастомизированных USB-устройств:
с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.

Фаззинг USB-стека:
в виртуальных машинах с помощью syzkaller и vUSBf;
• физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.

👤 Пару слов о докладчике:
Андрей @xairy Коновалов: Инженер-программист, работает в Google. Разрабатывает инструменты поиска багов в ядре #Linux (в том числе syzkaller и KASAN). Как исследователь интересуется выявлением уязвимостей и разработкой эксплойтов. Обнаружил множество уязвимостей в ядре Linux, в том числе CVE-2017-7308 в сетевом стеке и CVE-2016-2384 драйвере USB-MIDI. Выступления, разработки, исследования: xairy.github.io

Ознакомиться с материалом можно на YT: https://youtu.be/0bMxAdq1adc
Зеркало: https://xn--r1a.website/S_E_Reborn/1984

Твой S.E. #badusb
😵‍💫 Фишинг. Браузер в браузере.

Нет, сегодня речь пойдет не об известном меме, сегодня мы поговорим о новом методе фишинговых атак.

🖖🏻 Приветствую тебя user_name.

• В далеком 2020 году, Ragnar Locker (шифровальщик) устанавливался на ПК жертвы с помощью виртуальной машины. Т.е. локер тащил за собой на атакованный хост полноценную виртуальную машину, в которой запускался, потом получал доступ к файловой системе хоста и шифровал данные. Идеальный обход антивирусной защиты, не правда ли? Кстати Ragnar Locker был нацелен на бизнес. В пример можно взять атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку атакующие потребовали 1580 биткойнов.

• Но сегодня речь пойдет немного о другом, хотя направление и задумка проведения таких атак, будет похожа на стиль описанный выше. Суть данного метода, заключается в имитации окна браузера в браузере, например для фишинга аутентификационных данных.

• Предположим что жертва переходит на определенный ресурс, хочет авторизоваться с помощью учётной записи Google/Microsoft/Apple, нажимает на соответствующую кнопку, далее появляется окно с формой входа, жертва смотрит в адресную строку и проверяет легитимность ресурса, вводит данные и они успешно отправляются атакующему...

• Благодаря магии HTML, CSS и JavaScript, различить реальное и фишинговое окно, практически невозможно (пример), в том числе и URL адрес: https://mrd0x.com/browser-in-the-browser-phishing-attack/

• Если тебя заинтересовал данный метод, то различные формы входа (под разные сервисы) ты можешь скачать на GitHub, репо включает в себя различные шаблоны под Windows и Mac, и имеют несколько вариантов оформления (темный и светлый режим). Будет полезно для социальных инженеров и Red Team: https://github.com/mrd0x/BITB

Твой S.E. #СИ #Фишинг
🍯 Горшок с мёдом. Ловушка для хакера.

Чем искушеннее игра, тем искушеннее соперник. Если соперник поистине хорош, то он загонит жертву в ситуацию, которой сможет управлять. И чем ближе она к реальности, тем ей легче управлять. Найди слабое место жертвы и дай ей немного того, чего ей так хочется.

🖖🏻 Приветствую тебя user_name.

• Honeypot — приманка для хакера, цель которого — привлекать злоумышленника и быть атакованным.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты, изучать стратегию атаки, определять средства атакующего и т.д.

Honeypot не несут никаких ценных данных, так как это поддельный хост. Когда ханипот атакуют, он фиксирует это и сохраняет все действия атакующего. Honeypot может быть полноценной операционной системой, которая эмулирует рабочее место сотрудника, сервер, либо является отдельным сервисом.

Существует три распространенных типа ханипотов:
Ханипоты с низким уровнем взаимодействия. Эти ловушки симулируют такие сервисы, как Telnet, #SSH и веб-серверы. Злоумышленник или атакующая система ошибочно принимает ханипот за реальную уязвимую систему и устанавливает полезную нагрузку.
Ханипоты среднего уровня взаимодействия тоже симулируют уязвимые системы, однако они более функциональные, чем самые простые ловушки.
Ханипоты высокого уровня взаимодействия. Это реальные системы, требующие дополнительных шагов со стороны администратора для ограничения вредоносной активности и во избежание компрометации остальных систем. Их преимущество в том, что они могут работать под управлением POSIX-совместимой системы. Это означает, что попытки идентифицировать хосты, которые используют техники, еще не эмулированные ханипотами низкого уровня взаимодействия, против такой ловушки не сработают, и атакующие будут убеждены, что попали на реальное устройство.

Ниже будет представлен отличный список "горшочков с мёдом (ханипотов)", подробное описание каждой из приманок ты сможешь найти по ссылкам ниже:

Awesome honeypots — Огромный список различных руководств, инструкций, различных инструментов, различных ханипотом разбитых по категориям.

telnetlogger — Telnet-лог­гер, в лог пишет пары логин‑пароль + IP-адре­са. Не тре­бует лишних настроек.

SSH Honeypot — За­писы­вает в лог IP, логин и пароль. Каж­дая запись помеча­ется вре­мен­ной мет­кой (в отличии от Telnet-лог­гера).

Honeypots — 25 различных ханипотов. dns, ftp, httpproxy, http, https, imap, mysql, pop3, postgres, redis, smb, smtp, socks5, ssh, telnet, vnc, mssql, elastic, ldap, ntp, memcache, snmp, oracle, sip and irc.

Chameleon — 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных.

HoneyDrive — Linux-дистрибутив, образ виртуальной машины (OVA) с установленной версией Xubuntu Desktop 12.04.4 LTS. Он содержит более 10 предустановленных и предварительно настроенных ханипотов.

Conpot — это приманка для систем промышленного управления с низким уровнем интерактивности на стороне сервера, разработанная для простого развертывания, изменения и расширения.

Dionaea — Задача данного ханипота заключается в том, чтобы ловить вредоносные программы, заманивая их в ловушку, таким образом исследователям удается получать так называемые сэмплы того или иного зловреда.

📌 Дополнительный материал:

Это ловушка! Как мы расставляли ханипоты и кто в них попался.
Подробное руководство по Honeypot.
Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить?
Дыра как инструмент безопасности – 2, или как ловить APT «на живца».
Анализ активности атакующих, связанной с подбором паролей по SSH.
Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.

Твой S.E. #Honeypot
Forwarded from SecAtor
Lapsus$ продолжают хулиганить.

В понедельник Lapsus$ слили 37 ГБ исходного кода более 250 проектов Microsoft, включая Bing (например, Bing STC SV, Bing Test Agile и Bing UX), Cortana, сведения о которых хакерам удалось получить с внутреннего сервера Azure DevOps. Доступ к нему был наглядно продемонстрирован публикаций соответствующего скрина. Кроме того, некоторые из утекших проектов содержали также электронные письма и документацию.

Разработчик после непродолжительного расследования подтвердил инцидент. Однако по непонятным причинам хакеры удалили первоначальный пост из Telegram-канала и разместили сообщение «Удалено на данный момент, опубликую позже». И свое обещание сдержали, опубликовав соответсвующий архив.

Следующей под раздачу попала компания LG Electronics (LGE), которая, по словам хакеров, уже второй раз за год становится жертвой их кибератак. К настоящему времени слить дамп LGE.com с данными учетных записей сотрудников и служб, анонсирована дальнейшая утечка, которая произойдет в ближайшее время.

Своеобразной изюминкой на торте стала атака на ведущего поставщика услуг аутентификации и решений для управления идентификацией и доступом (IAM) Okta, который после публикации скринов с доступом к внутренним репозиториям с данными клиентов инициировал внутреннее расследование.

Генеральный директор компании Тодд Маккиннон подтвердил инцидент, отметив, что описанные события имели место в январе, что подтверждается также отметками даты и времени на представленных хакерами скринах.

Теперь же разработчику остается только гадать, сколько его клиентов уже стали или вот вот должны стать новыми жертвами Lapsus$, ведь компания с капитализацией более 6 миллиардов долларов и штатом более 5000 человек по всему миру предоставляет услуги крупным организациям, включая Siemens, ITV, Pret a Manger, Starling Bank и другим.

Но на этом Lapsus$ точно не намерены останавливаться и уже объявили набор инсайдеров в крупных технологических гигантах и интернет-провайдерах, таких как Microsoft, Apple, EA Games, IBM, Claro, Telefonica и AT&T, заявив о готовности приобретения удаленного доступа к VPN за вознаграждение.

Такой вот современный ransomware.
🔐 Шифруем переписку. OpenKeychain.

«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден

🖖🏻 Приветствую тебя user_name.

Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет полезное приложение OpenKeychain, для твоего #Android устройства.

#OpenKeychain имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями.

Порядок установки и настройки Conversations/OpenKeychain можно найти тут: https://xn--r1a.website/tvoijazz/391

• Домашняя страница: http://www.openkeychain.org
• GitHub: https://github.com/open-keychain/open-keychain
• F-Droid: https://f-droid.org/ru/packages/org.sufficientlysecure.keychain/
• 4PDA: https://4pda.to/forum/index.php?showtopic=772103

Твой S.E.
👁 Конференции 2021. Что посмотреть?

🖖🏻 Приветствую тебя user_name.

• Сегодня делюсь с тобой полезным видеоматериалом с крутых конференций, которые прошли в 2021 году и доступы на YT. Первое с чего мы начнем, это Black Hat.

Black Hat — ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat 2021 ты можешь найти на YT:
Black Hat USA 2021.
Black Hat Asia 2021.
Black Hat Europe 2021.
Обязательно ознакомься со статьей: 7 интересных хаков с Black Hat / DEF CON 2020

SANS Threat Hunting & Incident Response Summit 2021. Отличный плейлист, где ведущие специалисты по #ИБ делятся инструментами и методами, которые используются для выявления злоумышленников, которые нацелены на конфиденциальную информацию в различных организациях. Плейлист.

The SANS Pen Test Hackfest Summit & Training. Цель этой конференции — решение различных CTF задач и проведение пентеста. В плейлисте собраны крутые лекции которые будут полезны тем, кто интересуется CTF.
https://www.youtube.com/c/SANSOffensiveOperations/playlists
Если тебе интересна тема #CTF, то обрати внимание на нашу подборку CTF площадок и инструментов:
🚩 Игры с неведомым. Список CTF площадок.
🔑 CTF - Инструментарий.

SANS DFIR Summit 2021. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты. Кладезь полезной информации для тех, кто интересуется о новых инструментах и методах, применяемых в расследованиях. Плейлист.
Большое кол-во материала на тему форензики, ты можешь найти в нашем канале по хэштегу #Форензика.

Blue Team Summit 2021. Конференция для Blue Team специалистов с огромным количеством полезной информации. Плейлист.

• Black Hat и DEF CON — эти две леген­дарные кон­ферен­ции собира­ют если и не всю хакер­скую тусов­ку, то совер­шенно точно оше­лом­ляющее количес­тво леген­дарных людей. DEF CON Conference. Сборник различных плейлистов, на любой вкус.

‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 года. https://github.com/PaulSec/awesome-sec-talks. Хоть этот репо не обновляется, в нем все равно можно найти полезную информацию а дополнительный материал в нашем канале, ты можешь найти по хештегу #ИБ. Твой S.E.
🕳 Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.

🖖🏻 Приветствую тебя user_name.

«Dead drops» — пpoвepeнный вpeмeнeм, нaдёжный и нeзaмeтный мeтoд пepeдaчи кoнфидeнциaльнoй инфopмaции бeз нeпocpeдcтвeннoгo кoнтaктa мeжду людьми.

Идeя coздaния нeзaмeтныx путeй oбмeнa дaнными, изнaчaльнo пpeднaзнaчeнныx aгeнтaм для пepeдaчи гocудapcтвeнныx ceкpeтoв, тaкжe мoжeт быть эффeктивнo иcпoльзoвaнa и в дpугoм cцeнapии.

• При определенных обстоятельствах, зapaнee пoдгoтoвлeнный мeтoд пepeдaчи данных твоему кoнтaкту и пoлучeниe oтвeтoв oт нeгo, мoжeт cтaть отличным и весомым решением, еcли пpoиcxoдит лoкaльнoe или peгиoнaльнoe нapушeниe пoвceднeвнoй жизни, нaпpимep, кpупнoмacштaбнoe oтключeниe элeктpoэнepгии, cтиxийнoe бeдcтвиe, отсутствие различных каналов связи и т.д.

• Самое главное, данный метод обмена данными, требует тщaтeльнoгo cплaниpoвaннoй, пpoдумaннoй opгaнизaции и aккуpaтнoгo иcпoльзoвaния. Как использовать данный метод, какие риски существуют и другую полезную информацию, ты найдешь в сегодняшней статье: https://lastday.club/

📌 Дополнительный материал:

Silence и SMS Ping. Узнаем статус абонента и шифруем SMS сообщения.
Оффлайн мессенджеры. Подборка.

Твой S.E.
🔖 Полезные шпаргалки для пентестеров и ИБ специалистов.

🖖🏻 Приветствую тебя user_name.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

MITM cheatsheet.
Active Directory Attack.md
Active Directory penetration testing cheatsheet.
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md
Best of Python Pentest Cheatsheet.
Msfvenom Cheatsheet: Windows Exploitation.
Best of OSCP Cheatsheet.
Red Teaming and Social-Engineering CheatSheet.
OSI Model Cheatsheet.
Best of Red Teaming and Blue Teaming Cheatsheet.
Best of iOS Forensics Cheatsheet.
Best of Android Forensics Cheatsheet.
Best of Digital Forensics Cheatsheet.
Port Forwarding & Tunnelling Cheatsheet.

#CheatSheet #Пентест #Red_team. Твой S.E.
📚 Курс: Безопасность компьютерных систем.

Массачусетский Технологический институт. Курс лекций. Переведено на русский язык.

🖖🏻 Приветствую тебя user_name.

Computer Systems Security — это #курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ.

• Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Вступление: модели угроз;
Контроль хакерских атак;
Переполнение буфера: эксплойты и защита;
Разделение привилегий;
Откуда берутся ошибки систем безопасности;
Возможности;
Песочница Native Client;
Модель сетевой безопасности;
Безопасность Web-приложений;
Символьное выполнение;
Язык программирования Ur/Web;
Сетевая безопасность;
Сетевые протоколы;
SSL и HTTPS;
Медицинское программное обеспечение;
Атаки через побочный канал;
Аутентификация пользователя;
Частный просмотр интернета;
Анонимные сети;
Безопасность мобильных телефонов;
Отслеживание данных;
Информационная безопасность MIT;
Экономика безопасности.

🧷 Удобная навигация и описание курса. Перейти к изучению.

📌 Дополнительные курсы:
Основы компьютерных сетей.
Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.

Твой S.E.
🧠 Социальная инженерия и фишинг. Профессиональный обман.

🖖🏻 Приветствую тебя user_name.

#Фишинг — этот метод позволяет социальным инженерам обходить самые продвинутые защитные системы, воздействуя на эмоции и страхи людей, тем самым атакующий манипулирует жертвой, получает нужную информацию и заставляет свою цель действовать так, как нужно ему.

• Сегодня я рекомендую ознакомиться с интересной статьей на хабре, которая освещает тему фишинга и #СИ.

🧷 Читать статью: https://habr.com/ru/company/bastion/blog/655795/

📌 В дополнение:

Фишинг. Практический разбор.
Спам-письмо. Факторы, влияющие на количество и качество отклика.
Как правильно использовать фишинговые рассылки в рамках пентеста.
Фишинговые письма.
Оформляем письмо для максимального отклика.
Слабое звено. Подробный гайд по фишингу.
Обходим спам-фильтр.

Пример СИ | Фишинг-атаки на биржу Codex.
Социальная инженерия. Атака на Сбербанк.
Социальная инженерия. Фишинг организаций. Black Hat.
Фишинг и "Почта России".
Методы, применяемые при фишинговых атаках.
Фишинг с поддельным приглашением на встречу.
Социальная Инженерия, фишинг и хейт.
Социальная инженерия, Фишинг и атаки на майнеров.
Фишинг, 0day и атаки на разработчика баллистических ракет.
Фишинг. Браузер в браузере.

Твой S.E. #Фишинг #СИ
💬 true story... Социальная инженерия и 10 млн баксов на оказании техподдержки.

🖖🏻 Приветствую тебя user_name.

• В далеком 2015 году, два друга сумели заработать более 10 000 000 долларов путем обмана более 7500 человек. Умельцы заманивали своих жертв на сайты фишинговой технической поддержки и обманом заставляли платить за свои "услуги".

• Дело в том, что мошенники действовали по стандартной схеме. Они управляли вредоносными сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая свою жертву, заставляя поверить, что их ПК заражены вирусами или имеют более серьезные проблемы.

• Жертвам рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.

Напомню, что приемы #СИ часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы #СИ бьют по шаблонам поведения и страха.

• Многих людей удавалось обманывать даже дважды. Дело в том, что порой, спустя время, пострадавшим перезванивали сами мошенники и утверждали, что компания технической поддержки, с который жертвы заключили договор, прекратила свое существование. Мошенники предлагали вернуть жертвам деньги, но вскоре перезванивали опять и заявляли, что отправили слишком большую сумму из-за опечатки (то есть, например, перевели 5000 долларов вместо 500). Затем они попросили жертв вернуть им разницу в сумме.

• Вот такой классический способ реализовали фишеры. Однако были пойманы и приговорены к 20 годам лишения свободы.

• Надеюсь что тебе понравилась данная история. Если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Профайлинг #НЛП, и ознакомиться с другими интересными историями, связанными с социальной инженерией: story №1story №2story №3story №4story №5story №6story №7story №8Твой S.E.
🔖 S.E.Заметка. Социальная инженерия и обман сотрудников Apple.

В 1906 году в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.

🖖🏻 Приветствую тебя user_name.

• Вчера на сайте bloomberg была опубликована новость, в которой рассказывается, что хакеры смогли получить у сотрудников Apple и Meta данные пользователей (номера телефонов, адрес проживания, ip адрес и т.д.), представившись правоохранительными органами. Атакующим не потребовалось решение суда для получения информации о пользователях, так как большую роль играла срочность запросов.

• Стоит помнить, что основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов. Данный случай - не исключение.

🗞 Новость: https://www.bloomberg.com/news/articles/2022-03-30/apple-meta-gave-user-data-to-hackers-who-forged-legal-requests

‼️ Прокачать навыки социальной инженерии ты можешь по хештегу #СИ. Твой S.E.