🔖 S.E.Заметка. Социальная инженерия и обман сотрудников Apple.
В 1906 году в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
• Стоит помнить, что основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов. Данный случай - не исключение.
🗞 Новость: https://www.bloomberg.com/news/articles/2022-03-30/apple-meta-gave-user-data-to-hackers-who-forged-legal-requests
‼️ Прокачать навыки социальной инженерии ты можешь по хештегу #СИ. Твой S.E.
В 1906 году в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде.
🖖🏻 Приветствую тебя user_name.• Вчера на сайте bloomberg была опубликована новость, в которой рассказывается, что хакеры смогли получить у сотрудников Apple и Meta данные пользователей (номера телефонов, адрес проживания, ip адрес и т.д.), представившись правоохранительными органами. Атакующим не потребовалось решение суда для получения информации о пользователях, так как большую роль играла срочность запросов.
• Стоит помнить, что основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов. Данный случай - не исключение.
🗞 Новость: https://www.bloomberg.com/news/articles/2022-03-30/apple-meta-gave-user-data-to-hackers-who-forged-legal-requests
‼️ Прокачать навыки социальной инженерии ты можешь по хештегу #СИ. Твой S.E.
🔘 Социальная инженерия и GPS. Роль gps трекера в мире социального инженера.
• Одним из самых полезных устройств для сбора данных, может послужить gps трекер. Это крайне дешевое, миниатюрное и удобное устройство для Социального Инженера. Стоит отметить, что все данные о цели ты можешь получить без необходимости преследования.
• Если предположить, что нашей целью может стать какой-либо генеральный директор компании, то социальный инженер может спрятать трекер в машине жертвы, на парковке возле дома или стоянке около работы. Через неделю уже можно будет анализировать данные. Когда и куда наша цель заезжает по пути на работу или возвращаясь домой, какие магазины посещает, в какой тренажерный зал ходит и т.д. Эта информация может сыграть очень важную роль в ходе проведения атаки или аудита. Оказавшись в нужном месте, в нужное время, социальный инженер может выжать из ситуации максимум информации и пользы. Начиная от копирования ключей или RFID меток, заканчивая знакомством с целью с последующим выуживанием информации.
‼️ По итогу, gps метки играют важную роль в арсенале социального инженера, благодаря которым ты можешь получить максимум информации о цели. Ну а как применять полученную информацию, зависит только он навыка владения социальной инженерии и от фантазии атакующего. Прокачать навыки #СИ ты можешь по хештегу. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• При проведении большой и сложной атаки по таргету, социальному инженеру требуется не только владеть знаниями в области профайлинга, психологии и красноречия. Безусловно эти знания крайне важны, но порой бывает важно иметь под рукой полезные инструменты, которые могут облегчить сбор информации о цели.• Одним из самых полезных устройств для сбора данных, может послужить gps трекер. Это крайне дешевое, миниатюрное и удобное устройство для Социального Инженера. Стоит отметить, что все данные о цели ты можешь получить без необходимости преследования.
• Если предположить, что нашей целью может стать какой-либо генеральный директор компании, то социальный инженер может спрятать трекер в машине жертвы, на парковке возле дома или стоянке около работы. Через неделю уже можно будет анализировать данные. Когда и куда наша цель заезжает по пути на работу или возвращаясь домой, какие магазины посещает, в какой тренажерный зал ходит и т.д. Эта информация может сыграть очень важную роль в ходе проведения атаки или аудита. Оказавшись в нужном месте, в нужное время, социальный инженер может выжать из ситуации максимум информации и пользы. Начиная от копирования ключей или RFID меток, заканчивая знакомством с целью с последующим выуживанием информации.
‼️ По итогу, gps метки играют важную роль в арсенале социального инженера, благодаря которым ты можешь получить максимум информации о цели. Ну а как применять полученную информацию, зависит только он навыка владения социальной инженерии и от фантазии атакующего. Прокачать навыки #СИ ты можешь по хештегу. Твой S.E.
🔏 Вскрытие покажет. Руководство по открыванию замков отмычкой.
• Первые несколько глав предлагают нам получить основную информацию о замках и их вскрытии. Нельзя научиться вскрывать замки без практики, и поэтому одна глава предлагает набор тщательно подобранных упражнений, которые помогут тебе приобрести соответствующие навыки.
🧷 Скачать книгу на русском языке, ты можешь в нашем облаке.
Данный материал будет крайне полезным для социальных инженеров и энтузиастов, которые интересуются темой локпикинга.
📌 Дополнительный материал:
• Социальная инженерия и физическая безопасность.
• Lockpick - устройство замков и их уязвимости.
• СКУД, Социальная инженерия и физическая безопасность.
• Социальная инженерия, физическое проникновение на территорию организации.
• S.E. Заметка. Создаем набор отмычек.
• Как взломать замок: подробное руководство.
• Lock Picking. Руководство по типу отмычек.
• KeyDecoder. Дубликат ключа по фото.
• Качаем Lock Picking.
• Проникновение на территорию различных объектов.
• Отмычки для повседневного ношения. Пополняем арсенал социального инженера.
• Качаем LockPicking. Делаем дубликат ключа.
Твой S.E. #LockPicking
🖖🏻 Приветствую тебя user_name.
• Теория взлома замков отмычкой — это теория правильного использования механических дефектов. Есть несколько основных понятий и определений, но основная часть данного руководства состоит из приемов открывания замков с определенными дефектами или характеристиками. • Первые несколько глав предлагают нам получить основную информацию о замках и их вскрытии. Нельзя научиться вскрывать замки без практики, и поэтому одна глава предлагает набор тщательно подобранных упражнений, которые помогут тебе приобрести соответствующие навыки.
🧷 Скачать книгу на русском языке, ты можешь в нашем облаке.
Данный материал будет крайне полезным для социальных инженеров и энтузиастов, которые интересуются темой локпикинга.
📌 Дополнительный материал:
• Социальная инженерия и физическая безопасность.
• Lockpick - устройство замков и их уязвимости.
• СКУД, Социальная инженерия и физическая безопасность.
• Социальная инженерия, физическое проникновение на территорию организации.
• S.E. Заметка. Создаем набор отмычек.
• Как взломать замок: подробное руководство.
• Lock Picking. Руководство по типу отмычек.
• KeyDecoder. Дубликат ключа по фото.
• Качаем Lock Picking.
• Проникновение на территорию различных объектов.
• Отмычки для повседневного ношения. Пополняем арсенал социального инженера.
• Качаем LockPicking. Делаем дубликат ключа.
Твой S.E. #LockPicking
🔖 S.E.Заметка. Инструменты для обнаружения виртуальной среды.
• Многим из Вас уже известно, что сегодня более чем у половины вредоносного ПО есть механизмы определения "песочниц" и в зависимости от результата такой проверки, малварь может действовать по разному. К примеру, если было определено что малварь запущен на виртуалке, он завершает процесс и не заражает систему. Это сделано для того, что бы средства динамического анализа не могли задетектить вредоносное ПО.
Раньше, такая логика работы была правильной, однако сейчас, когда все компании уже как 2 года активно переводят своих сотрудников на удаленную работу и реализуют рабочие места в виртуальной среде, такая логика является не совсем корректной.
• Тем не менее, есть множество способов обнаружения виртуальных сред, которыми пользуются атакующие. По ссылкам ниже, ты найдешь различные инструменты, которые используют определенные методы обнаружения виртуальных машин и сред, аналогично вредоносному ПО:
• https://github.com/a0rtega/pafish
• https://github.com/CheckPointSW/InviZzzible
• https://github.com/LordNoteworthy/al-khaser
Твой S.E.
🖖🏻 Приветствую тебя user_name.• Многим из Вас уже известно, что сегодня более чем у половины вредоносного ПО есть механизмы определения "песочниц" и в зависимости от результата такой проверки, малварь может действовать по разному. К примеру, если было определено что малварь запущен на виртуалке, он завершает процесс и не заражает систему. Это сделано для того, что бы средства динамического анализа не могли задетектить вредоносное ПО.
Раньше, такая логика работы была правильной, однако сейчас, когда все компании уже как 2 года активно переводят своих сотрудников на удаленную работу и реализуют рабочие места в виртуальной среде, такая логика является не совсем корректной.
• Тем не менее, есть множество способов обнаружения виртуальных сред, которыми пользуются атакующие. По ссылкам ниже, ты найдешь различные инструменты, которые используют определенные методы обнаружения виртуальных машин и сред, аналогично вредоносному ПО:
• https://github.com/a0rtega/pafish
• https://github.com/CheckPointSW/InviZzzible
• https://github.com/LordNoteworthy/al-khaser
Твой S.E.
🙈 MailChimp и Trezor. Социальная инженерия в сфере криптовалюты.
Вопрос не в том «Взломают Вас или нет?», а «Насколько быстро Вы сможете обнаружить, что Вас уже взломали?!»
• 26 марта стало известно, что компания MailChimp была подвергнута атаке хакеров. С помощью Социальной Инженерии, атакующие получили доступ к внутренним инструментам для администрирования учетных записей и поддержки клиентов. По итогу, пользователи Trezor начали получать фишинговые письма, в которых говориться об утечке данных клиентов и предлагается загрузить вредоносное ПО "Trezor Suite", которое похищает seed-фразы для восстановления доступа к кошельку.
• Более детальная информация о взломе не уточняется, однако тут стоит отметить, что Mailchimp была скомпрометирована с помощью атак методами социальной инженерии, это очень напоминает недавние атаки со стороны хакерской группы Lapsus$, которые использовали социальную инженерию, вредоносное ПО и кражу учетных данных, чтобы получить доступ к данным компаний, включая Nvidia, Samsung, Microsoft и Okta.
• Взлом Okta был осуществлен тем же методом, что и MailChimp, путем взлома подрядчика, имеющего доступ к внутренней поддержке клиентов и системам управления учетными записями.
• Ссылка на новость: https://www.bleepingcomputer.com/news/security/hackers-breach-mailchimps-internal-tools-to-target-crypto-customers/
• В дополнение, рекомендую прочитать статью "Фальшивые криптовалютные кошельки. Социальная инженерия в сфере криптовалюты", крайне интересный материал. Твой S.E. #СИ #Фишинг #News
Вопрос не в том «Взломают Вас или нет?», а «Насколько быстро Вы сможете обнаружить, что Вас уже взломали?!»
🖖🏻 Приветствую тебя user_name.
• Mailchimp — это крупнейший мировой сервис e-mail рассылок. К его услугам прибегают более 10 миллионов компаний по всему миру. В том числе и Trezor, которая предлагает пользователям отличный аппаратный кошелек "Trezor Wallet", он считается самым первым в мире автономным устройством для хранения крипты.• 26 марта стало известно, что компания MailChimp была подвергнута атаке хакеров. С помощью Социальной Инженерии, атакующие получили доступ к внутренним инструментам для администрирования учетных записей и поддержки клиентов. По итогу, пользователи Trezor начали получать фишинговые письма, в которых говориться об утечке данных клиентов и предлагается загрузить вредоносное ПО "Trezor Suite", которое похищает seed-фразы для восстановления доступа к кошельку.
• Более детальная информация о взломе не уточняется, однако тут стоит отметить, что Mailchimp была скомпрометирована с помощью атак методами социальной инженерии, это очень напоминает недавние атаки со стороны хакерской группы Lapsus$, которые использовали социальную инженерию, вредоносное ПО и кражу учетных данных, чтобы получить доступ к данным компаний, включая Nvidia, Samsung, Microsoft и Okta.
• Взлом Okta был осуществлен тем же методом, что и MailChimp, путем взлома подрядчика, имеющего доступ к внутренней поддержке клиентов и системам управления учетными записями.
• Ссылка на новость: https://www.bleepingcomputer.com/news/security/hackers-breach-mailchimps-internal-tools-to-target-crypto-customers/
• В дополнение, рекомендую прочитать статью "Фальшивые криптовалютные кошельки. Социальная инженерия в сфере криптовалюты", крайне интересный материал. Твой S.E. #СИ #Фишинг #News
🔖 S.E. Заметка. Type Machine.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде: https://xn--r1a.website/Social_engineering/1827
🧷 Скачать инструмент можно тут: https://xn--r1a.website/tvoijazz/1869
Твой S.E. #Keylogger
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде: https://xn--r1a.website/Social_engineering/1827
🖖🏻 Приветствую тебя user_name.• Type Machine — инструмент позволяет сохранить всё что вы вводите на своем (или нет) #Android устройстве. Имеет фильтр по приложениям, настройку авто очистки и еще несколько полезных настроек. Тем самым, можно получить отличный Keylogger.
🧷 Скачать инструмент можно тут: https://xn--r1a.website/tvoijazz/1869
Твой S.E. #Keylogger
Forwarded from SecAtor
В середине марта мы писали про то, что иностранные Bugbounty-платформы отказываются работать с российскими компаниями (а мы в текущих условиях и не советуем) и сетовали, что аналогичных крупных российских площадок просто нет (да простят нас площадки некрупные).
Так вот, как подсказывают анонимные анонимы, упомянутая в посте Positive Technologies таки вышла из сумрака и подтвердила запуск своего Bugbounty-проекта в грядущем мае. Предполагаем, что презентуют на очередном PHD.
Нам даже скинули скриншоты, на которых предположительно изображена новая платформа.
Дело - хорошее, рынок - есть, Позитивы - вендор уважаемый. Будем посмотреть.
Так вот, как подсказывают анонимные анонимы, упомянутая в посте Positive Technologies таки вышла из сумрака и подтвердила запуск своего Bugbounty-проекта в грядущем мае. Предполагаем, что презентуют на очередном PHD.
Нам даже скинули скриншоты, на которых предположительно изображена новая платформа.
Дело - хорошее, рынок - есть, Позитивы - вендор уважаемый. Будем посмотреть.
💬 true story... Social Engineering.
• В 2018 году, Конрад Войц использовал #СИ и #фишинг для обмана сотрудников Американской тюрьмы и установки вредоносного ПО с целью хищения учётных данных и уменьшения тюремного срока своего друга.
• В ходе своей атаки, Войц создал копию сайта тюрьмы
В чем смысл данного поста?
Смысл в том, что тюрьма использовала передовое, на то время, ПО для анализа угроз, тюрьма окружена стальными дверьми и сотрудниками (самым слабым звеном в любой системе) которые доверились атакующему. Да, атакующего смогли поймать, но что бы было, если бы уровень #СИ был на более высоком уровне и была организована более тщательная подготовка перед атакой?
• Для того что бы прокачать свои навыки социальной инженерии, ты можешь воспользоваться хештегом #СИ. Обрати внимание на тему: #Профайлинг — это поможет тебе в межличностной коммуникации, а так же не забывай про #Фишинг — самый популярный вид атаки, в связи с обостренной обстановкой в мире. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы говорим о социальной инженерии, а именно о взломе американской тюремной системы с помощью #СИ. Кевин Митник утверждал, что никакая технология в мире не может противостоять социальному инженеру, так как людьми просто манипулировать, и даже в самых защищённых системах именно люди могут оказаться слабым звеном.• В 2018 году, Конрад Войц использовал #СИ и #фишинг для обмана сотрудников Американской тюрьмы и установки вредоносного ПО с целью хищения учётных данных и уменьшения тюремного срока своего друга.
• В ходе своей атаки, Войц создал копию сайта тюрьмы
(ewashtenaw.org), изменив в названии букву W на 2 буквы VV (ewashtenavv.org). После чего, Войц использовал Вишинг, представляясь сотрудником отдела ИТ, предлагал своим жертвам ввести их учётные данные на фишинговом сайте, тем самым он получил доступ к более чем 1600 паролям. Однако, Войц был обнаружен прежде, чем сумел что-либо сделать, и был приговорен к 87 месяцам тюрьмы.В чем смысл данного поста?
Смысл в том, что тюрьма использовала передовое, на то время, ПО для анализа угроз, тюрьма окружена стальными дверьми и сотрудниками (самым слабым звеном в любой системе) которые доверились атакующему. Да, атакующего смогли поймать, но что бы было, если бы уровень #СИ был на более высоком уровне и была организована более тщательная подготовка перед атакой?
• Для того что бы прокачать свои навыки социальной инженерии, ты можешь воспользоваться хештегом #СИ. Обрати внимание на тему: #Профайлинг — это поможет тебе в межличностной коммуникации, а так же не забывай про #Фишинг — самый популярный вид атаки, в связи с обостренной обстановкой в мире. Твой S.E.
🔖 S.E. Заметка. Обратная социальная инженерия.
• Это может быть эффектной трёхходовкой: мы инициируем проблему, обеспечиваем контакт с собой, затем проводим атаку. Пример: если прийти на охраняемый периметр в качестве уборщика, заменить номер технической поддержки в распечатке на стене на свой, а затем организовать мелкую неполадку. Уже через день нам начнут звонить сотрудники, готовые поделиться с нами нужной информацией. Наша авторизация проблем не вызовет — ведь человек сам знает, кому и зачем он звонит.
• Я уже писал пост, в котором приводил пример, про девушку на ресепшене и что мы успеем сделать за 30 секунд, если она отлучиться от своего рабочего места. Одним из вариантов был стикер с номером левой технической поддержки, по которому она и перезвонит. Такие методы и называются обратной социальной инженерией: https://xn--r1a.website/Social_engineering/2070
• P.S. Благодаря методу обратной социальной инженерии, Эдвард Сноуден смог заполучить более полутора миллионов файлов из сети АНБ.
Твой S.E. #СИ
🖖🏻 Приветствую тебя user_name.
• Кевин Митник сделал популярным термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.• Это может быть эффектной трёхходовкой: мы инициируем проблему, обеспечиваем контакт с собой, затем проводим атаку. Пример: если прийти на охраняемый периметр в качестве уборщика, заменить номер технической поддержки в распечатке на стене на свой, а затем организовать мелкую неполадку. Уже через день нам начнут звонить сотрудники, готовые поделиться с нами нужной информацией. Наша авторизация проблем не вызовет — ведь человек сам знает, кому и зачем он звонит.
• Я уже писал пост, в котором приводил пример, про девушку на ресепшене и что мы успеем сделать за 30 секунд, если она отлучиться от своего рабочего места. Одним из вариантов был стикер с номером левой технической поддержки, по которому она и перезвонит. Такие методы и называются обратной социальной инженерией: https://xn--r1a.website/Social_engineering/2070
• P.S. Благодаря методу обратной социальной инженерии, Эдвард Сноуден смог заполучить более полутора миллионов файлов из сети АНБ.
Твой S.E. #СИ
📦 Песочница для пингвина. Используем изолированную среду для безопасности ОС и запуска сомнительных файлов.
• Firejail — гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces. Запущенное в песочнице Firejail приложение имеет доступ только к заранее определенным файлам и функциям системы. Например, можно запретить приложению доступ ко всем файлам, кроме собственных конфигов, открыть некоторые файлы только на чтение или только на запись, запретить поднимать свои привилегии до root, запретить подключаться к определенным портам, запретить небезопасные системные вызовы и т.д.
Подробное описание этого инструмента, ты можешь найти по ссылкам ниже:
• Что касается песочницы для win, то существует решение Sandboxie Plus — которое позволяет запустить любое приложения в отдельном окружении, идентичном операционной системе. Песочница представляет собой своего рода виртуальную машину: выбранное вами приложение запустится в изоляции от основной системы и не сможет иметь доступ к вашим документам и системным файлам.
‼️ Запустить софт в песочнице довольно просто, и для этого можно использовать множество инструментов, а не только те которые перечислены в этом посте. Существует десятки аналогов, которые хороши по своему и имеют ряд преимуществ. Эту информацию легко найти если у тебя есть потребность в настройке изолированной среды. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Всем нам приходится иметь дело с приложениями, файлами или скриптами, которые не вызывают доверия и могут нанести вред системе. Или когда требуется запустить браузер в максимально изолированном окружении, чтобы в случае взлома твоей системе ничто не угрожало и ты не потерял важные данные. Сегодня как раз поговорим о песочнице для #Linux и аналоге, для тех кто использует win.
• Firejail — гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces. Запущенное в песочнице Firejail приложение имеет доступ только к заранее определенным файлам и функциям системы. Например, можно запретить приложению доступ ко всем файлам, кроме собственных конфигов, открыть некоторые файлы только на чтение или только на запись, запретить поднимать свои привилегии до root, запретить подключаться к определенным портам, запретить небезопасные системные вызовы и т.д.
Подробное описание этого инструмента, ты можешь найти по ссылкам ниже:
• Оф. сайт проекта: https://firejail.wordpress.com/• Загрузка и установка: https://firejail.wordpress.com/download-2/• Особенности: https://firejail.wordpress.com/features-3/• Документация: https://firejail.wordpress.com/documentation-2/• FAQ: https://github.com/netblue30/firejail/wiki/Frequently-Asked-Questions• Wiki: https://github.com/netblue30/firejail/wiki• GitLab-CI: https://gitlab.com/Firejail/firejail_ci/pipelines/• Видеоматериал: https://odysee.com/@netblue30:9?order=new• Что касается песочницы для win, то существует решение Sandboxie Plus — которое позволяет запустить любое приложения в отдельном окружении, идентичном операционной системе. Песочница представляет собой своего рода виртуальную машину: выбранное вами приложение запустится в изоляции от основной системы и не сможет иметь доступ к вашим документам и системным файлам.
‼️ Запустить софт в песочнице довольно просто, и для этого можно использовать множество инструментов, а не только те которые перечислены в этом посте. Существует десятки аналогов, которые хороши по своему и имеют ряд преимуществ. Эту информацию легко найти если у тебя есть потребность в настройке изолированной среды. Твой S.E.
🎙 Интервью с социальными инженерами.
• Вчера на хабре было опубликовано интересное интервью двух социальных инженеров, которые занимаются проникновением на территорию различных компаний и собирают необходимую информацию. Много полезного материала, который позволяет взглянуть на работу специалистов в данном направлении. Рекомендую к прочтению: https://habr.com/ru/company/bastion/blog/660169/
P.S. В статье упоминаются методы, которые применяются социальными инженерами на практике, в ходе проникновения на территорию организации и получения интересующей информации:
• Некоторые методы проникновения на территорию офисного здания.
• СКУД, Социальная инженерия и физическая безопасность.
• Дорожное яблоко.
• Легендирование. Стань кем угодно!
• Доверие, взаимный обмен и обязательства.
• Профайлинг, психология и НЛП.
• Социальная инженерия на практике. Разведка.
• Социальная инженерия на практике. Подготовка.
• Другой материал, который упоминается в статье, ты можешь найти по хештегам: #СИ #Профайлинг #ИБ #OSINT #Психология #НЛП. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Как попасть внутрь офисного здания и собрать необходимую информацию? На самом деле, тут зависит только от твоей фантазии, как пример, в офисное здание можно попасть под предлогом заинтересованности в аренде помещения или прийти на собеседование. Таким образом можно выяснить подробности об используемом ПО, СЗИ, структуре сети — очень много конкретной чувствительной и конфиденциальной информации.• Вчера на хабре было опубликовано интересное интервью двух социальных инженеров, которые занимаются проникновением на территорию различных компаний и собирают необходимую информацию. Много полезного материала, который позволяет взглянуть на работу специалистов в данном направлении. Рекомендую к прочтению: https://habr.com/ru/company/bastion/blog/660169/
P.S. В статье упоминаются методы, которые применяются социальными инженерами на практике, в ходе проникновения на территорию организации и получения интересующей информации:
• Некоторые методы проникновения на территорию офисного здания.
• СКУД, Социальная инженерия и физическая безопасность.
• Дорожное яблоко.
• Легендирование. Стань кем угодно!
• Доверие, взаимный обмен и обязательства.
• Профайлинг, психология и НЛП.
• Социальная инженерия на практике. Разведка.
• Социальная инженерия на практике. Подготовка.
• Другой материал, который упоминается в статье, ты можешь найти по хештегам: #СИ #Профайлинг #ИБ #OSINT #Психология #НЛП. Твой S.E.
😵💫 Тайпсквоттинг. Социальная инженерия.
Тайпсквоттинг — регистрация доменных имен, близких по написанию к доменным именам различных интернет-ресурсов, но содержащих ошибки в последовательности написания символов, входящих в доменное имя.
• После того как Нила поймали и заключили под стражу, ему удалось обвести вокруг пальца и персонал тюрьмы, причем очень неожиданным способом: при помощи мобильного телефона, тайно пронесенного в камеру другими заключенными, он зарегистрировал домен
• Затем Нил Мур с этого домена отправил на адрес тюрьмы поддельное письмо с указанием отпустить его на свободу. Персонал тюрьмы ничего не заподозрил и отпустил мошенника. Обман оставался незамеченным целых три дня, прежде чем мошенник снова оказался в руках полиции.
• По итогу, Тайпсквоттинг — это очень крутая штука, которая эксплуатирует опечатки в написании доменных имен и является одним из основных методов фишинга по сей день. Ошибки в написании доменного имени могут быть как механические (например, рядом стоящие клавиши на клавиатуре), так и орфографические.
• Помощником в применении этого метода, выступает крутая тулза — Urlcrazy. С ее помощью ты не только сгенерируешь множество фейковых доменных имен по предоставленному оригинальному домену, но и проверишь часть из них на занятость. Битфлип, тайпсквоттинг, ошибки произношения, записи по телефону, опечатки — все это генератор urlcrazy учитывает и выдает тебе целый список доменов, которые можно использовать в фишинге. Каждая мутация снабжена отдельным пояснением, а также информацией о занятости доменного имени: https://github.com/urbanadventurer/urlcrazy
‼️ Прокачать навыки Социальной Инженерии и получить ценную информацию, ты всегда можешь по хештегу #СИ, #Профайлинг #Пентест и #Фишинг. Твой S.E.
Тайпсквоттинг — регистрация доменных имен, близких по написанию к доменным именам различных интернет-ресурсов, но содержащих ошибки в последовательности написания символов, входящих в доменное имя.
🖖🏻 Приветствую тебя user_name.• В далеком 2015 году, в Великобритании был осужден Нил Мур — мошенник, который занимался обманом сотрудников различных организаций, посредством социальной инженерии. Если совсем коротко, то Нил звонил в различные компании, вёл разговор от лица банка и убеждал наивных сотрудников перевести деньги на его счёт. Таким образом он смог заработать более 1.8 миллиона фунтов стерлингов.
• После того как Нила поймали и заключили под стражу, ему удалось обвести вокруг пальца и персонал тюрьмы, причем очень неожиданным способом: при помощи мобильного телефона, тайно пронесенного в камеру другими заключенными, он зарегистрировал домен
hmcts-gsi-gov.org.uk — тайпсквоттинг от hmcts.gsi.gov.uk (в прошлом, этот домен использовался правоохранительными органами Великобритании). Домен был зарегистрирован на имя следователя, рассматривавшего его дело, а в качестве адреса владельца домена был указан Королевский судный двор.• Затем Нил Мур с этого домена отправил на адрес тюрьмы поддельное письмо с указанием отпустить его на свободу. Персонал тюрьмы ничего не заподозрил и отпустил мошенника. Обман оставался незамеченным целых три дня, прежде чем мошенник снова оказался в руках полиции.
• По итогу, Тайпсквоттинг — это очень крутая штука, которая эксплуатирует опечатки в написании доменных имен и является одним из основных методов фишинга по сей день. Ошибки в написании доменного имени могут быть как механические (например, рядом стоящие клавиши на клавиатуре), так и орфографические.
• Помощником в применении этого метода, выступает крутая тулза — Urlcrazy. С ее помощью ты не только сгенерируешь множество фейковых доменных имен по предоставленному оригинальному домену, но и проверишь часть из них на занятость. Битфлип, тайпсквоттинг, ошибки произношения, записи по телефону, опечатки — все это генератор urlcrazy учитывает и выдает тебе целый список доменов, которые можно использовать в фишинге. Каждая мутация снабжена отдельным пояснением, а также информацией о занятости доменного имени: https://github.com/urbanadventurer/urlcrazy
‼️ Прокачать навыки Социальной Инженерии и получить ценную информацию, ты всегда можешь по хештегу #СИ, #Профайлинг #Пентест и #Фишинг. Твой S.E.
👤 Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?
• Помните пост про двух пранкеров, которые смогли проникнуть во многие закрытые места (аквапарк, кинотеатр, выставки и т.д.) в рабочей форме и стремянкой в руках? Если не помните, то рекомендую ознакомиться. Суть в том, что униформа всегда вызывает доверие, и мало кто задается вопросом: “Что здесь делает этот человек?”. А зря, ведь делать он может что угодно, в том числе оставлять технические “закладки” и изучать устройство инфраструктуры. Соответственно, электрики, монтеры, уборщицы – все те, кто носят униформу, будут вне подозрения.
• В зависимости от специфики конкретной организации, вне подозрения могут быть работники, ухаживающие за растениями, обслуживающие вендинговые аппараты и т.д. В общем те, кто обеспечивает\поддерживает функционирование офиса. Тут мы можем легко притвориться представителем такого персонала, чтобы пройти в нужный участок здания. А если учесть, что в определенной ситуации мы можем скопировать пропуск настоящего сотрудника, то перемещение по территории организации облегчится в разы.
• В пандемию службы доставки еды, документации, различных товаров и услуг, вышли на новый уровень. Атакующий может сделать вид, что ждет заказчика на проходной, и в это время установить фейковую точку доступа Wi-Fi, скопировать пропуски сотрудников и т.п.
• Давайте расскажу отличный пример вышеописанного материала: В 2018 году, из Третьяковской галереи украли картину Архипа Куинджи «Ай-Петри. Крым», которую оценивают в 1 млн $. На глазах у посетителей, человек в рабочей одежде снял со стены картину, отнёс за колонну, там вынул её из рамы, а после не спеша проследовал с картиной к выходу и уехал с ней на автомобиле: https://youtu.be/c_B9Z0BNBNU
‼️Таких примеров очень много, но стоит помнить, что такой метод подразумевает высокий риск деанонимизации, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. Твой S.E. #СИ
🖖🏻 Приветствую тебя user_name.
• Успешность "правильного" для Социального Инженера общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды и т.д. Сегодня поговорим о значимости внешнего вида, который не будет вызывать подозрения у персонала компании.• Помните пост про двух пранкеров, которые смогли проникнуть во многие закрытые места (аквапарк, кинотеатр, выставки и т.д.) в рабочей форме и стремянкой в руках? Если не помните, то рекомендую ознакомиться. Суть в том, что униформа всегда вызывает доверие, и мало кто задается вопросом: “Что здесь делает этот человек?”. А зря, ведь делать он может что угодно, в том числе оставлять технические “закладки” и изучать устройство инфраструктуры. Соответственно, электрики, монтеры, уборщицы – все те, кто носят униформу, будут вне подозрения.
• В зависимости от специфики конкретной организации, вне подозрения могут быть работники, ухаживающие за растениями, обслуживающие вендинговые аппараты и т.д. В общем те, кто обеспечивает\поддерживает функционирование офиса. Тут мы можем легко притвориться представителем такого персонала, чтобы пройти в нужный участок здания. А если учесть, что в определенной ситуации мы можем скопировать пропуск настоящего сотрудника, то перемещение по территории организации облегчится в разы.
• В пандемию службы доставки еды, документации, различных товаров и услуг, вышли на новый уровень. Атакующий может сделать вид, что ждет заказчика на проходной, и в это время установить фейковую точку доступа Wi-Fi, скопировать пропуски сотрудников и т.п.
• Давайте расскажу отличный пример вышеописанного материала: В 2018 году, из Третьяковской галереи украли картину Архипа Куинджи «Ай-Петри. Крым», которую оценивают в 1 млн $. На глазах у посетителей, человек в рабочей одежде снял со стены картину, отнёс за колонну, там вынул её из рамы, а после не спеша проследовал с картиной к выходу и уехал с ней на автомобиле: https://youtu.be/c_B9Z0BNBNU
‼️Таких примеров очень много, но стоит помнить, что такой метод подразумевает высокий риск деанонимизации, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. Твой S.E. #СИ
📦 Онлайн песочницы.
• Дешифраторы коротких URL-ссылок и проверка ссылок на вирусы:
https://scanurl.net/
https://longurl.info/
https://unshorten.me/
http://www.trueurl.net/
http://checkshorturl.com
http://www.untinyurl.com
https://vms.drweb.ru/online/
https://opentip.kaspersky.com/
https://iplogger.ru/url-checker/
https://www.virustotal.com/gui/home/url
• Онлайн песочницы:
https://any.run
https://cuckoo.cert.ee
https://www.hybrid-analysis.com
http://www.cpcheckme.com/checkme
https://threatpoint.checkpoint.com/ThreatPortal/emulation
• Онлайн-антивирусы:
https://online.drweb.com/
https://www.virustotal.com/ru/
https://opentip.kaspersky.com/
https://www.esetnod32.ru/home/products/online-scanner/
• Проверка анонимности:
https://amiunique.org/fp
http://proiptest.com/test/
https://proxy6.net/privacy
https://webkay.robinlinus.com/
https://coveryourtracks.eff.org/
https://browsercheck.qualys.com/
http://www.hackerwatch.org/probe/
http://www.cpcheckme.com/checkme/
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• #Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии. Сегодня предлагаю ознакомиться с полезными ресурсами, с помощью которых ты обезопасишь себя от фишинга.• Дешифраторы коротких URL-ссылок и проверка ссылок на вирусы:
https://scanurl.net/
https://longurl.info/
https://unshorten.me/
http://www.trueurl.net/
http://checkshorturl.com
http://www.untinyurl.com
https://vms.drweb.ru/online/
https://opentip.kaspersky.com/
https://iplogger.ru/url-checker/
https://www.virustotal.com/gui/home/url
• Онлайн песочницы:
https://any.run
https://cuckoo.cert.ee
https://www.hybrid-analysis.com
http://www.cpcheckme.com/checkme
https://threatpoint.checkpoint.com/ThreatPortal/emulation
• Онлайн-антивирусы:
https://online.drweb.com/
https://www.virustotal.com/ru/
https://opentip.kaspersky.com/
https://www.esetnod32.ru/home/products/online-scanner/
• Проверка анонимности:
https://amiunique.org/fp
http://proiptest.com/test/
https://proxy6.net/privacy
https://webkay.robinlinus.com/
https://coveryourtracks.eff.org/
https://browsercheck.qualys.com/
http://www.hackerwatch.org/probe/
http://www.cpcheckme.com/checkme/
Твой S.E.
👨🏻💻 S.E.Заметка. Готовая инфраструктура для пентеста.
• После установки, можешь использовать полученную инфраструктуру для взлома \ обучения \ тестирования на проникновение. Крутая и полезная инфраструктура для тех, кому нужен практический опыт.
🧷 https://github.com/R3dy/capsulecorp-pentest
• В дополнение: OffenOsint — ВМ, которая сочетает в себе различные инструменты Kali Linux для проведения #OSINT, полезные фреймворки, полезные скрипты, инструменты для анонимизации своих действий в сети и многое другое.
Твой S.E. #Пентест
🖖🏻 Приветствую тебя user_name.• По ссылке ниже, ты найдешь 1 атакующую ВМ на #Linux и 4 уязвимых ВМ на Win Server 2019 с уязвимыми службами, развернутой Active Directory (#AD), уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д.
• После установки, можешь использовать полученную инфраструктуру для взлома \ обучения \ тестирования на проникновение. Крутая и полезная инфраструктура для тех, кому нужен практический опыт.
🧷 https://github.com/R3dy/capsulecorp-pentest
• В дополнение: OffenOsint — ВМ, которая сочетает в себе различные инструменты Kali Linux для проведения #OSINT, полезные фреймворки, полезные скрипты, инструменты для анонимизации своих действий в сети и многое другое.
Твой S.E. #Пентест
👨🏻💻 Responder. Подробное руководство.
• Включает в себя фейковые серверы на основные протоколы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM-аутентификацию (все версии NTLM протокола) для них. Можно сграбить NTLM-хеши и потом перебрать их, получив пароли пользователей.
• Подробное руководство по использованию этого инструмента, ты можешь найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/
Твой S.E. #MITM
🖖🏻 Приветствую тебя user_name.
• Responder — инструмент для проведения различного рода MiTM и спуфинг атак. Изначально предназначался для проведения «спуфинга» NBNS и LLMNR протоколов, которые служат для резолва имен в локальных сетях windows, где не работает DNS.• Включает в себя фейковые серверы на основные протоколы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM-аутентификацию (все версии NTLM протокола) для них. Можно сграбить NTLM-хеши и потом перебрать их, получив пароли пользователей.
• Подробное руководство по использованию этого инструмента, ты можешь найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/
Твой S.E. #MITM
🔖 Вредоносное резюме, фишинг и социальная инженерия.
Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.
• Атака начиналась с отправки личного сообщения в LinkedIn, за которым идет ряд электронных сообщений, включающих либо вредоносное вложение, либо поддельную ссылку на резюме.
• В марте этого года история повторилась. Согласно отчету eSentire, хакеры начали выдавать себя за кандидатов на трудоустройство и были нацелены на корпоративных менеджеров по набору персонала. Суть атаки заключалась в том, что менеджеру направлялось резюме, которое было вредоносным и содержало ПО
• Эксперты считают, что разработчик
• На данный момент, было выявлено и предотвращено 4 инцидента, которые затронули 3 организации на территории США и 1 компанию за пределами Канады.
• Год назад мы уже рассматривали вариант с фейк резюме, однако речь шла о физическом проникновении на территорию организации с последующим сбором информации. По сути, вышеописанный метод является аналогичным и классическим с точки зрения социальной инженерии, однако он работает и применяется по сей день.
Твой S.E. #СИ
Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.
🖖🏻 Приветствую тебя user_name.
• В 2020 году, была зафиксирована фишинговая кампания по распространению бэкдора more_eggs с помощью поддельных предложений о работе, нацеленную на сотрудников зарубежных организаций, которые используют в своей работе торговые порталы и системы online-платежей.• Атака начиналась с отправки личного сообщения в LinkedIn, за которым идет ряд электронных сообщений, включающих либо вредоносное вложение, либо поддельную ссылку на резюме.
• В марте этого года история повторилась. Согласно отчету eSentire, хакеры начали выдавать себя за кандидатов на трудоустройство и были нацелены на корпоративных менеджеров по набору персонала. Суть атаки заключалась в том, что менеджеру направлялось резюме, которое было вредоносным и содержало ПО
more_eggs.• Эксперты считают, что разработчик
more_eggs добавил очередной набор вредоносных программ к существующему арсеналу, который предлагается другим киберпреступным группировкам (формат MaaS (вредонос-как-услуга)), снабдив прежний бэкдор функционалом шифровальщика. Соответственно при успешной атаке, бэкдор позволяет атакующим удаленно контролировать взломанный ПК, шифровать данные, внедрять дополнительное вредоносное ПО и осуществлять перемещение по скомпрометированной сети.• На данный момент, было выявлено и предотвращено 4 инцидента, которые затронули 3 организации на территории США и 1 компанию за пределами Канады.
• Год назад мы уже рассматривали вариант с фейк резюме, однако речь шла о физическом проникновении на территорию организации с последующим сбором информации. По сути, вышеописанный метод является аналогичным и классическим с точки зрения социальной инженерии, однако он работает и применяется по сей день.
Твой S.E. #СИ
🔖 S.E. Заметка. Поиск информации по электронной почте.
• https://tools.epieos.com/ — достаточно интересный и полезный инструмент. Можем получить много информации если знаем адрес электронной почты. В том числе, можем узнать в каких сервисах зарегистрирована наша цель (например Twitter, Spotify, Nike, Google, Eventbrite, Amazon).
• Ряд ресурсов, с помощью которых ты можешь проверить информацию о email адресе на утечку пароля по слитым базам данных:
https://intelx.io/
https://leakcheck.io
https://dehashed.com
https://breachalarm.com
https://sitecheck.sucuri.net
https://monitor.firefox.com
https://haveibeenpwned.com
• https://grep.app/ — поиск информации в репозиториях GitHub.
• https://thatshem.com — учитывайте что результаты относятся к людям, проживающим в Соединенных Штатах. Маловероятно, но возможно что сервис станет для кого-то полезным. Выводит имя, номер телефона и другую полезную информацию.
Твой S.E. #OSINT
🖖🏻 Приветствую тебя user_name.
• Я уже публиковал полезную подборку сервисов и инструментов, с помощью которых ты мог найти нужную информацию о цели, зная только адрес электронной почты. Возможно, на данный момент, некоторые ресурсы стали не совсем актуальными, поэтому сегодня я поделюсь с тобой некоторыми полезными ссылками, и в скором будущем постараюсь актуализировать список ресурсов для поиска информации по email.• https://tools.epieos.com/ — достаточно интересный и полезный инструмент. Можем получить много информации если знаем адрес электронной почты. В том числе, можем узнать в каких сервисах зарегистрирована наша цель (например Twitter, Spotify, Nike, Google, Eventbrite, Amazon).
• Ряд ресурсов, с помощью которых ты можешь проверить информацию о email адресе на утечку пароля по слитым базам данных:
https://intelx.io/
https://leakcheck.io
https://dehashed.com
https://breachalarm.com
https://sitecheck.sucuri.net
https://monitor.firefox.com
https://haveibeenpwned.com
• https://grep.app/ — поиск информации в репозиториях GitHub.
• https://thatshem.com — учитывайте что результаты относятся к людям, проживающим в Соединенных Штатах. Маловероятно, но возможно что сервис станет для кого-то полезным. Выводит имя, номер телефона и другую полезную информацию.
Твой S.E. #OSINT
🔑 LockPicking. Лучшие типы замков для практики взлома.
• Тема локпикинга очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. Но где получить практические навыки и необходимые знания?
• Хочу поделиться с тобой отличным материалом, в котором описаны различные типы замков для быстрого обучения взлому замков: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/
• Не удивляйся, но в этой статье нет прозрачного замка, который можно встретить в рекомендациях различной литературы или мануалов. Прозрачный замок не даст нужного опыта в отличии от замков, которые представлены в статье выше, более подробно о плюсах и минусах прозрачного замка, ты можешь прочитать тут: https://www.art-of-lockpicking.com/transparent-practice-locks-truth/
Твой S.E. #LockPicking #СИ
🖖🏻 Приветствую тебя user_name.
• Физический взлом замка отмычками или другими подручными средствами, без вывода его из строя называется локпикингом. На эту тему я уже писал много статей, которые ты можешь найти по соответствующему хештегу: #LockPicking. • Тема локпикинга очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. Но где получить практические навыки и необходимые знания?
• Хочу поделиться с тобой отличным материалом, в котором описаны различные типы замков для быстрого обучения взлому замков: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/
• Не удивляйся, но в этой статье нет прозрачного замка, который можно встретить в рекомендациях различной литературы или мануалов. Прозрачный замок не даст нужного опыта в отличии от замков, которые представлены в статье выше, более подробно о плюсах и минусах прозрачного замка, ты можешь прочитать тут: https://www.art-of-lockpicking.com/transparent-practice-locks-truth/
Твой S.E. #LockPicking #СИ
📮 Одноразовые почтовые ящики.
• http://xkx.me
• https://maildrop.cc
• https://tempail.com
• https://anonbox.net
• https://smailpro.com
• https://www.moakt.com
• http://www.yopmail.com
• https://temp-mail.org/en
• https://en.getairmail.com
• https://www.mohmal.com
• https://www.emailondeck.com
• http://www.throwawaymail.com/en
• https://www.trash-mail.com/inbox/
Твой S.E.
🖖🏻 Приветствую тебя user_name.• Подборка сервисов, которые предоставят тебе временный почтовый ящик. Подробно расписывать предназначение временной почты не имеет смысла, думаю каждый из Вас, понимает зачем нужен такой ящик и в каких случаях применяется. Функционал каждого сервиса ты можешь найти по ссылкам ниже:
• http://xkx.me
• https://maildrop.cc
• https://tempail.com
• https://anonbox.net
• https://smailpro.com
• https://www.moakt.com
• http://www.yopmail.com
• https://temp-mail.org/en
• https://en.getairmail.com
• https://www.mohmal.com
• https://www.emailondeck.com
• http://www.throwawaymail.com/en
• https://www.trash-mail.com/inbox/
Твой S.E.