Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔐 Шифруем переписку. OpenKeychain.

«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден

🖖🏻 Приветствую тебя user_name.

Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет полезное приложение OpenKeychain, для твоего #Android устройства.

#OpenKeychain имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями.

Порядок установки и настройки Conversations/OpenKeychain можно найти тут: https://xn--r1a.website/tvoijazz/391

• Домашняя страница: http://www.openkeychain.org
• GitHub: https://github.com/open-keychain/open-keychain
• F-Droid: https://f-droid.org/ru/packages/org.sufficientlysecure.keychain/
• 4PDA: https://4pda.to/forum/index.php?showtopic=772103

Твой S.E.
👁 Конференции 2021. Что посмотреть?

🖖🏻 Приветствую тебя user_name.

• Сегодня делюсь с тобой полезным видеоматериалом с крутых конференций, которые прошли в 2021 году и доступы на YT. Первое с чего мы начнем, это Black Hat.

Black Hat — ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat 2021 ты можешь найти на YT:
Black Hat USA 2021.
Black Hat Asia 2021.
Black Hat Europe 2021.
Обязательно ознакомься со статьей: 7 интересных хаков с Black Hat / DEF CON 2020

SANS Threat Hunting & Incident Response Summit 2021. Отличный плейлист, где ведущие специалисты по #ИБ делятся инструментами и методами, которые используются для выявления злоумышленников, которые нацелены на конфиденциальную информацию в различных организациях. Плейлист.

The SANS Pen Test Hackfest Summit & Training. Цель этой конференции — решение различных CTF задач и проведение пентеста. В плейлисте собраны крутые лекции которые будут полезны тем, кто интересуется CTF.
https://www.youtube.com/c/SANSOffensiveOperations/playlists
Если тебе интересна тема #CTF, то обрати внимание на нашу подборку CTF площадок и инструментов:
🚩 Игры с неведомым. Список CTF площадок.
🔑 CTF - Инструментарий.

SANS DFIR Summit 2021. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты. Кладезь полезной информации для тех, кто интересуется о новых инструментах и методах, применяемых в расследованиях. Плейлист.
Большое кол-во материала на тему форензики, ты можешь найти в нашем канале по хэштегу #Форензика.

Blue Team Summit 2021. Конференция для Blue Team специалистов с огромным количеством полезной информации. Плейлист.

• Black Hat и DEF CON — эти две леген­дарные кон­ферен­ции собира­ют если и не всю хакер­скую тусов­ку, то совер­шенно точно оше­лом­ляющее количес­тво леген­дарных людей. DEF CON Conference. Сборник различных плейлистов, на любой вкус.

‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 года. https://github.com/PaulSec/awesome-sec-talks. Хоть этот репо не обновляется, в нем все равно можно найти полезную информацию а дополнительный материал в нашем канале, ты можешь найти по хештегу #ИБ. Твой S.E.
🕳 Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.

🖖🏻 Приветствую тебя user_name.

«Dead drops» — пpoвepeнный вpeмeнeм, нaдёжный и нeзaмeтный мeтoд пepeдaчи кoнфидeнциaльнoй инфopмaции бeз нeпocpeдcтвeннoгo кoнтaктa мeжду людьми.

Идeя coздaния нeзaмeтныx путeй oбмeнa дaнными, изнaчaльнo пpeднaзнaчeнныx aгeнтaм для пepeдaчи гocудapcтвeнныx ceкpeтoв, тaкжe мoжeт быть эффeктивнo иcпoльзoвaнa и в дpугoм cцeнapии.

• При определенных обстоятельствах, зapaнee пoдгoтoвлeнный мeтoд пepeдaчи данных твоему кoнтaкту и пoлучeниe oтвeтoв oт нeгo, мoжeт cтaть отличным и весомым решением, еcли пpoиcxoдит лoкaльнoe или peгиoнaльнoe нapушeниe пoвceднeвнoй жизни, нaпpимep, кpупнoмacштaбнoe oтключeниe элeктpoэнepгии, cтиxийнoe бeдcтвиe, отсутствие различных каналов связи и т.д.

• Самое главное, данный метод обмена данными, требует тщaтeльнoгo cплaниpoвaннoй, пpoдумaннoй opгaнизaции и aккуpaтнoгo иcпoльзoвaния. Как использовать данный метод, какие риски существуют и другую полезную информацию, ты найдешь в сегодняшней статье: https://lastday.club/

📌 Дополнительный материал:

Silence и SMS Ping. Узнаем статус абонента и шифруем SMS сообщения.
Оффлайн мессенджеры. Подборка.

Твой S.E.
🔖 Полезные шпаргалки для пентестеров и ИБ специалистов.

🖖🏻 Приветствую тебя user_name.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

MITM cheatsheet.
Active Directory Attack.md
Active Directory penetration testing cheatsheet.
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md
Best of Python Pentest Cheatsheet.
Msfvenom Cheatsheet: Windows Exploitation.
Best of OSCP Cheatsheet.
Red Teaming and Social-Engineering CheatSheet.
OSI Model Cheatsheet.
Best of Red Teaming and Blue Teaming Cheatsheet.
Best of iOS Forensics Cheatsheet.
Best of Android Forensics Cheatsheet.
Best of Digital Forensics Cheatsheet.
Port Forwarding & Tunnelling Cheatsheet.

#CheatSheet #Пентест #Red_team. Твой S.E.
📚 Курс: Безопасность компьютерных систем.

Массачусетский Технологический институт. Курс лекций. Переведено на русский язык.

🖖🏻 Приветствую тебя user_name.

Computer Systems Security — это #курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ.

• Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Вступление: модели угроз;
Контроль хакерских атак;
Переполнение буфера: эксплойты и защита;
Разделение привилегий;
Откуда берутся ошибки систем безопасности;
Возможности;
Песочница Native Client;
Модель сетевой безопасности;
Безопасность Web-приложений;
Символьное выполнение;
Язык программирования Ur/Web;
Сетевая безопасность;
Сетевые протоколы;
SSL и HTTPS;
Медицинское программное обеспечение;
Атаки через побочный канал;
Аутентификация пользователя;
Частный просмотр интернета;
Анонимные сети;
Безопасность мобильных телефонов;
Отслеживание данных;
Информационная безопасность MIT;
Экономика безопасности.

🧷 Удобная навигация и описание курса. Перейти к изучению.

📌 Дополнительные курсы:
Основы компьютерных сетей.
Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.

Твой S.E.
🧠 Социальная инженерия и фишинг. Профессиональный обман.

🖖🏻 Приветствую тебя user_name.

#Фишинг — этот метод позволяет социальным инженерам обходить самые продвинутые защитные системы, воздействуя на эмоции и страхи людей, тем самым атакующий манипулирует жертвой, получает нужную информацию и заставляет свою цель действовать так, как нужно ему.

• Сегодня я рекомендую ознакомиться с интересной статьей на хабре, которая освещает тему фишинга и #СИ.

🧷 Читать статью: https://habr.com/ru/company/bastion/blog/655795/

📌 В дополнение:

Фишинг. Практический разбор.
Спам-письмо. Факторы, влияющие на количество и качество отклика.
Как правильно использовать фишинговые рассылки в рамках пентеста.
Фишинговые письма.
Оформляем письмо для максимального отклика.
Слабое звено. Подробный гайд по фишингу.
Обходим спам-фильтр.

Пример СИ | Фишинг-атаки на биржу Codex.
Социальная инженерия. Атака на Сбербанк.
Социальная инженерия. Фишинг организаций. Black Hat.
Фишинг и "Почта России".
Методы, применяемые при фишинговых атаках.
Фишинг с поддельным приглашением на встречу.
Социальная Инженерия, фишинг и хейт.
Социальная инженерия, Фишинг и атаки на майнеров.
Фишинг, 0day и атаки на разработчика баллистических ракет.
Фишинг. Браузер в браузере.

Твой S.E. #Фишинг #СИ
💬 true story... Социальная инженерия и 10 млн баксов на оказании техподдержки.

🖖🏻 Приветствую тебя user_name.

• В далеком 2015 году, два друга сумели заработать более 10 000 000 долларов путем обмана более 7500 человек. Умельцы заманивали своих жертв на сайты фишинговой технической поддержки и обманом заставляли платить за свои "услуги".

• Дело в том, что мошенники действовали по стандартной схеме. Они управляли вредоносными сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая свою жертву, заставляя поверить, что их ПК заражены вирусами или имеют более серьезные проблемы.

• Жертвам рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.

Напомню, что приемы #СИ часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы #СИ бьют по шаблонам поведения и страха.

• Многих людей удавалось обманывать даже дважды. Дело в том, что порой, спустя время, пострадавшим перезванивали сами мошенники и утверждали, что компания технической поддержки, с который жертвы заключили договор, прекратила свое существование. Мошенники предлагали вернуть жертвам деньги, но вскоре перезванивали опять и заявляли, что отправили слишком большую сумму из-за опечатки (то есть, например, перевели 5000 долларов вместо 500). Затем они попросили жертв вернуть им разницу в сумме.

• Вот такой классический способ реализовали фишеры. Однако были пойманы и приговорены к 20 годам лишения свободы.

• Надеюсь что тебе понравилась данная история. Если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Профайлинг #НЛП, и ознакомиться с другими интересными историями, связанными с социальной инженерией: story №1story №2story №3story №4story №5story №6story №7story №8Твой S.E.
🔖 S.E.Заметка. Социальная инженерия и обман сотрудников Apple.

В 1906 году в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.

🖖🏻 Приветствую тебя user_name.

• Вчера на сайте bloomberg была опубликована новость, в которой рассказывается, что хакеры смогли получить у сотрудников Apple и Meta данные пользователей (номера телефонов, адрес проживания, ip адрес и т.д.), представившись правоохранительными органами. Атакующим не потребовалось решение суда для получения информации о пользователях, так как большую роль играла срочность запросов.

• Стоит помнить, что основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов. Данный случай - не исключение.

🗞 Новость: https://www.bloomberg.com/news/articles/2022-03-30/apple-meta-gave-user-data-to-hackers-who-forged-legal-requests

‼️ Прокачать навыки социальной инженерии ты можешь по хештегу #СИ. Твой S.E.
🔘 Социальная инженерия и GPS. Роль gps трекера в мире социального инженера.

🖖🏻 Приветствую тебя user_name.

• При проведении большой и сложной атаки по таргету, социальному инженеру требуется не только владеть знаниями в области профайлинга, психологии и красноречия. Безусловно эти знания крайне важны, но порой бывает важно иметь под рукой полезные инструменты, которые могут облегчить сбор информации о цели.

• Одним из самых полезных устройств для сбора данных, может послужить gps трекер. Это крайне дешевое, миниатюрное и удобное устройство для Социального Инженера. Стоит отметить, что все данные о цели ты можешь получить без необходимости преследования.

• Если предположить, что нашей целью может стать какой-либо генеральный директор компании, то социальный инженер может спрятать трекер в машине жертвы, на парковке возле дома или стоянке около работы. Через неделю уже можно будет анализировать данные. Когда и куда наша цель заезжает по пути на работу или возвращаясь домой, какие магазины посещает, в какой тренажерный зал ходит и т.д. Эта информация может сыграть очень важную роль в ходе проведения атаки или аудита. Оказавшись в нужном месте, в нужное время, социальный инженер может выжать из ситуации максимум информации и пользы. Начиная от копирования ключей или RFID меток, заканчивая знакомством с целью с последующим выуживанием информации.

‼️ По итогу, gps метки играют важную роль в арсенале социального инженера, благодаря которым ты можешь получить максимум информации о цели. Ну а как применять полученную информацию, зависит только он навыка владения социальной инженерии и от фантазии атакующего. Прокачать навыки #СИ ты можешь по хештегу. Твой S.E.
🔏 Вскрытие покажет. Руководство по открыванию замков отмычкой.

🖖🏻 Приветствую тебя user_name.

• Теория взлома замков отмычкой — это теория правильного использования механических дефектов. Есть несколько основных понятий и определений, но основная часть данного руководства состоит из приемов открывания замков с определенными дефектами или характеристиками.

• Первые несколько глав предлагают нам получить основную информацию о замках и их вскрытии. Нельзя научиться вскрывать замки без практики, и поэтому одна глава предлагает набор тщательно подобранных упражнений, которые помогут тебе приобрести соответствующие навыки.

🧷 Скачать книгу на русском языке, ты можешь в нашем облаке.
Данный материал будет крайне полезным для социальных инженеров и энтузиастов, которые интересуются темой локпикинга.

📌 Дополнительный материал:

Социальная инженерия и физическая безопасность.
Lockpick - устройство замков и их уязвимости.
СКУД, Социальная инженерия и физическая безопасность.
Социальная инженерия, физическое проникновение на территорию организации.
S.E. Заметка. Создаем набор отмычек.
Как взломать замок: подробное руководство.
Lock Picking. Руководство по типу отмычек.
KeyDecoder. Дубликат ключа по фото.
Качаем Lock Picking.
Проникновение на территорию различных объектов.
Отмычки для повседневного ношения. Пополняем арсенал социального инженера.
Качаем LockPicking. Делаем дубликат ключа.

Твой S.E. #LockPicking
🔖 S.E.Заметка. Инструменты для обнаружения виртуальной среды.

🖖🏻 Приветствую тебя user_name.

• Многим из Вас уже известно, что сегодня более чем у половины вредоносного ПО есть механизмы определения "песочниц" и в зависимости от результата такой проверки, малварь может действовать по разному. К примеру, если было определено что малварь запущен на виртуалке, он завершает процесс и не заражает систему. Это сделано для того, что бы средства динамического анализа не могли задетектить вредоносное ПО.

Раньше, такая логика работы была правильной, однако сейчас, когда все компании уже как 2 года активно переводят своих сотрудников на удаленную работу и реализуют рабочие места в виртуальной среде, такая логика является не совсем корректной.

• Тем не менее, есть множество способов обнаружения виртуальных сред, которыми пользуются атакующие. По ссылкам ниже, ты найдешь различные инструменты, которые используют определенные методы обнаружения виртуальных машин и сред, аналогично вредоносному ПО:

https://github.com/a0rtega/pafish
https://github.com/CheckPointSW/InviZzzible
https://github.com/LordNoteworthy/al-khaser

Твой S.E.
🙈 MailChimp и Trezor. Социальная инженерия в сфере криптовалюты.

Вопрос не в том «Взломают Вас или нет?», а «Насколько быстро Вы сможете обнаружить, что Вас уже взломали?!»

🖖🏻 Приветствую тебя user_name.

Mailchimp — это крупнейший мировой сервис e-mail рассылок. К его услугам прибегают более 10 миллионов компаний по всему миру. В том числе и Trezor, которая предлагает пользователям отличный аппаратный кошелек "Trezor Wallet", он считается самым первым в мире автономным устройством для хранения крипты.

• 26 марта стало известно, что компания MailChimp была подвергнута атаке хакеров. С помощью Социальной Инженерии, атакующие получили доступ к внутренним инструментам для администрирования учетных записей и поддержки клиентов. По итогу, пользователи Trezor начали получать фишинговые письма, в которых говориться об утечке данных клиентов и предлагается загрузить вредоносное ПО "Trezor Suite", которое похищает seed-фразы для восстановления доступа к кошельку.

• Более детальная информация о взломе не уточняется, однако тут стоит отметить, что Mailchimp была скомпрометирована с помощью атак методами социальной инженерии, это очень напоминает недавние атаки со стороны хакерской группы Lapsus$, которые использовали социальную инженерию, вредоносное ПО и кражу учетных данных, чтобы получить доступ к данным компаний, включая Nvidia, Samsung, Microsoft и Okta.

• Взлом Okta был осуществлен тем же методом, что и MailChimp, путем взлома подрядчика, имеющего доступ к внутренней поддержке клиентов и системам управления учетными записями.

• Ссылка на новость: https://www.bleepingcomputer.com/news/security/hackers-breach-mailchimps-internal-tools-to-target-crypto-customers/

• В дополнение, рекомендую прочитать статью "Фальшивые криптовалютные кошельки. Социальная инженерия в сфере криптовалюты", крайне интересный материал. Твой S.E. #СИ #Фишинг #News
🔖 S.E. Заметка. Type Machine.

• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде: https://xn--r1a.website/Social_engineering/1827

🖖🏻 Приветствую тебя user_name.

Type Machine — инструмент позволяет сохранить всё что вы вводите на своем (или нет) #Android устройстве. Имеет фильтр по приложениям, настройку авто очистки и еще несколько полезных настроек. Тем самым, можно получить отличный Keylogger.

🧷 Скачать инструмент можно тут: https://xn--r1a.website/tvoijazz/1869

Твой S.E. #Keylogger
Forwarded from SecAtor
В середине марта мы писали про то, что иностранные Bugbounty-платформы отказываются работать с российскими компаниями (а мы в текущих условиях и не советуем) и сетовали, что аналогичных крупных российских площадок просто нет (да простят нас площадки некрупные).
 
Так вот, как подсказывают анонимные анонимы, упомянутая в посте Positive Technologies таки вышла из сумрака и подтвердила запуск своего Bugbounty-проекта в грядущем мае. Предполагаем, что презентуют на очередном PHD.
 
Нам даже скинули скриншоты, на которых предположительно изображена новая платформа.
 
Дело - хорошее, рынок - есть, Позитивы - вендор уважаемый. Будем посмотреть.
💬 true story... Social Engineering.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы говорим о социальной инженерии, а именно о взломе американской тюремной системы с помощью #СИ. Кевин Митник утверждал, что никакая технология в мире не может противостоять социальному инженеру, так как людьми просто манипулировать, и даже в самых защищённых системах именно люди могут оказаться слабым звеном.

• В 2018 году, Конрад Войц использовал #СИ и #фишинг для обмана сотрудников Американской тюрьмы и установки вредоносного ПО с целью хищения учётных данных и уменьшения тюремного срока своего друга.

• В ходе своей атаки, Войц создал копию сайта тюрьмы (ewashtenaw.org), изменив в названии букву W на 2 буквы VV (ewashtenavv.org). После чего, Войц использовал Вишинг, представляясь сотрудником отдела ИТ, предлагал своим жертвам ввести их учётные данные на фишинговом сайте, тем самым он получил доступ к более чем 1600 паролям. Однако, Войц был обнаружен прежде, чем сумел что-либо сделать, и был приговорен к 87 месяцам тюрьмы.

В чем смысл данного поста?
Смысл в том, что тюрьма использовала передовое, на то время, ПО для анализа угроз, тюрьма окружена стальными дверьми и сотрудниками (самым слабым звеном в любой системе) которые доверились атакующему. Да, атакующего смогли поймать, но что бы было, если бы уровень
#СИ был на более высоком уровне и была организована более тщательная подготовка перед атакой?

• Для того что бы прокачать свои навыки социальной инженерии, ты можешь воспользоваться хештегом #СИ. Обрати внимание на тему: #Профайлинг — это поможет тебе в межличностной коммуникации, а так же не забывай про #Фишинг — самый популярный вид атаки, в связи с обостренной обстановкой в мире. Твой S.E.
🔖 S.E. Заметка. Обратная социальная инженерия.

🖖🏻 Приветствую тебя user_name.

Кевин Митник сделал популярным термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.

• Это может быть эффектной трёхходовкой: мы инициируем проблему, обеспечиваем контакт с собой, затем проводим атаку. Пример: если прийти на охраняемый периметр в качестве уборщика, заменить номер технической поддержки в распечатке на стене на свой, а затем организовать мелкую неполадку. Уже через день нам начнут звонить сотрудники, готовые поделиться с нами нужной информацией. Наша авторизация проблем не вызовет — ведь человек сам знает, кому и зачем он звонит.

• Я уже писал пост, в котором приводил пример, про девушку на ресепшене и что мы успеем сделать за 30 секунд, если она отлучиться от своего рабочего места. Одним из вариантов был стикер с номером левой технической поддержки, по которому она и перезвонит. Такие методы и называются обратной социальной инженерией: https://xn--r1a.website/Social_engineering/2070

• P.S. Благодаря методу обратной социальной инженерии, Эдвард Сноуден смог заполучить более полутора миллионов файлов из сети АНБ.

Твой S.E. #СИ
📦 Песочница для пингвина. Используем изолированную среду для безопасности ОС и запуска сомнительных файлов.

🖖🏻 Приветствую тебя user_name.

• Всем нам приходится иметь дело с приложениями, файлами или скриптами, которые не вызывают доверия и могут нанести вред системе. Или когда требуется запустить браузер в максимально изолированном окружении, чтобы в случае взлома твоей системе ничто не угрожало и ты не потерял важные данные. Сегодня как раз поговорим о песочнице для #Linux и аналоге, для тех кто использует win.

Firejail — гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces. Запущенное в песочнице Firejail приложение имеет доступ только к заранее определенным файлам и функциям системы. Например, можно запретить приложению доступ ко всем файлам, кроме собственных конфигов, открыть некоторые файлы только на чтение или только на запись, запретить поднимать свои привилегии до root, запретить подключаться к определенным портам, запретить небезопасные системные вызовы и т.д.

Подробное описание этого инструмента, ты можешь найти по ссылкам ниже:

Оф. сайт проекта: https://firejail.wordpress.com/
Загрузка и установка: https://firejail.wordpress.com/download-2/
Особенности: https://firejail.wordpress.com/features-3/
Документация: https://firejail.wordpress.com/documentation-2/
FAQ: https://github.com/netblue30/firejail/wiki/Frequently-Asked-Questions
Wiki: https://github.com/netblue30/firejail/wiki
GitLab-CI: https://gitlab.com/Firejail/firejail_ci/pipelines/
Видеоматериал: https://odysee.com/@netblue30:9?order=new

• Что касается песочницы для win, то существует решение Sandboxie Plus — которое позволяет запустить любое приложения в отдельном окружении, идентичном операционной системе. Песочница представляет собой своего рода виртуальную машину: выбранное вами приложение запустится в изоляции от основной системы и не сможет иметь доступ к вашим документам и системным файлам.

‼️ Запустить софт в песочнице довольно просто, и для этого можно использовать множество инструментов, а не только те которые перечислены в этом посте. Существует десятки аналогов, которые хороши по своему и имеют ряд преимуществ. Эту информацию легко найти если у тебя есть потребность в настройке изолированной среды. Твой S.E.
🎙 Интервью с социальными инженерами.

🖖🏻 Приветствую тебя user_name.

• Как попасть внутрь офисного здания и собрать необходимую информацию? На самом деле, тут зависит только от твоей фантазии, как пример, в офисное здание можно попасть под предлогом заинтересованности в аренде помещения или прийти на собеседование. Таким образом можно выяснить подробности об используемом ПО, СЗИ, структуре сети — очень много конкретной чувствительной и конфиденциальной информации.

• Вчера на хабре было опубликовано интересное интервью двух социальных инженеров, которые занимаются проникновением на территорию различных компаний и собирают необходимую информацию. Много полезного материала, который позволяет взглянуть на работу специалистов в данном направлении. Рекомендую к прочтению: https://habr.com/ru/company/bastion/blog/660169/

P.S. В статье упоминаются методы, которые применяются социальными инженерами на практике, в ходе проникновения на территорию организации и получения интересующей информации:

Некоторые методы проникновения на территорию офисного здания.
СКУД, Социальная инженерия и физическая безопасность.
Дорожное яблоко.
Легендирование. Стань кем угодно!
Доверие, взаимный обмен и обязательства.
Профайлинг, психология и НЛП.
Социальная инженерия на практике. Разведка.
Социальная инженерия на практике. Подготовка.

• Другой материал, который упоминается в статье, ты можешь найти по хештегам: #СИ #Профайлинг #ИБ #OSINT #Психология #НЛП. Твой S.E.
😵‍💫 Тайпсквоттинг. Социальная инженерия.

Тайпсквоттинг — регистрация доменных имен, близких по написанию к доменным именам различных интернет-ресурсов, но содержащих ошибки в последовательности написания символов, входящих в доменное имя.

🖖🏻 Приветствую тебя user_name.

• В далеком 2015 году, в Великобритании был осужден Нил Мур — мошенник, который занимался обманом сотрудников различных организаций, посредством социальной инженерии. Если совсем коротко, то Нил звонил в различные компании, вёл разговор от лица банка и убеждал наивных сотрудников перевести деньги на его счёт. Таким образом он смог заработать более 1.8 миллиона фунтов стерлингов.

• После того как Нила поймали и заключили под стражу, ему удалось обвести вокруг пальца и персонал тюрьмы, причем очень неожиданным способом: при помощи мобильного телефона, тайно пронесенного в камеру другими заключенными, он зарегистрировал домен hmcts-gsi-gov.org.uk — тайпсквоттинг от hmcts.gsi.gov.uk (в прошлом, этот домен использовался правоохранительными органами Великобритании). Домен был зарегистрирован на имя следователя, рассматривавшего его дело, а в качестве адреса владельца домена был указан Королевский судный двор.

• Затем Нил Мур с этого домена отправил на адрес тюрьмы поддельное письмо с указанием отпустить его на свободу. Персонал тюрьмы ничего не заподозрил и отпустил мошенника. Обман оставался незамеченным целых три дня, прежде чем мошенник снова оказался в руках полиции.

• По итогу, Тайпсквоттинг — это очень крутая штука, которая эксплуатирует опечатки в написании доменных имен и является одним из основных методов фишинга по сей день. Ошибки в написании доменного имени могут быть как механические (например, рядом стоящие клавиши на клавиатуре), так и орфографические.

• Помощником в применении этого метода, выступает крутая тулза — Urlcrazy. С ее помощью ты не только сгенерируешь множество фейковых доменных имен по предоставленному оригинальному домену, но и проверишь часть из них на занятость. Битфлип, тайпсквоттинг, ошибки произношения, записи по телефону, опечатки — все это генератор urlcrazy учитывает и выдает тебе целый список доменов, которые можно использовать в фишинге. Каждая мутация снабжена отдельным пояснением, а также информацией о занятости доменного имени: https://github.com/urbanadventurer/urlcrazy

‼️ Прокачать навыки Социальной Инженерии и получить ценную информацию, ты всегда можешь по хештегу #СИ, #Профайлинг #Пентест и #Фишинг. Твой S.E.
👤 Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?

🖖🏻 Приветствую тебя user_name.

• Успешность "правильного" для Социального Инженера общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды и т.д. Сегодня поговорим о значимости внешнего вида, который не будет вызывать подозрения у персонала компании.

• Помните пост про двух пранкеров, которые смогли проникнуть во многие закрытые места (аквапарк, кинотеатр, выставки и т.д.) в рабочей форме и стремянкой в руках? Если не помните, то рекомендую ознакомиться. Суть в том, что униформа всегда вызывает доверие, и мало кто задается вопросом: “Что здесь делает этот человек?”. А зря, ведь делать он может что угодно, в том числе оставлять технические “закладки” и изучать устройство инфраструктуры. Соответственно, электрики, монтеры, уборщицы – все те, кто носят униформу, будут вне подозрения.

• В зависимости от специфики конкретной организации, вне подозрения могут быть работники, ухаживающие за растениями, обслуживающие вендинговые аппараты и т.д. В общем те, кто обеспечивает\поддерживает функционирование офиса. Тут мы можем легко притвориться представителем такого персонала, чтобы пройти в нужный участок здания. А если учесть, что в определенной ситуации мы можем скопировать пропуск настоящего сотрудника, то перемещение по территории организации облегчится в разы.

• В пандемию службы доставки еды, документации, различных товаров и услуг, вышли на новый уровень. Атакующий может сделать вид, что ждет заказчика на проходной, и в это время установить фейковую точку доступа Wi-Fi, скопировать пропуски сотрудников и т.п.

• Давайте расскажу отличный пример вышеописанного материала: В 2018 году, из Третьяковской галереи украли картину Архипа Куинджи «Ай-Петри. Крым», которую оценивают в 1 млн $. На глазах у посетителей, человек в рабочей одежде снял со стены картину, отнёс за колонну, там вынул её из рамы, а после не спеша проследовал с картиной к выходу и уехал с ней на автомобиле: https://youtu.be/c_B9Z0BNBNU

‼️Таких примеров очень много, но стоит помнить, что такой метод подразумевает высокий риск деанонимизации, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. Твой S.E. #СИ