Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 Attack Samples.

🖖🏻 Приветствую тебя user_name.

Red Team специалистам, всегда нужно понимать, насколько их действия будут заметны и как на это будут реагировать различные средства защиты. Помимо этого, нужно всегда помнить и думать о том, какую информацию при атаках получат Blue Team из журналов событий.

• Во время проведения пентестов, Red Team и Blue Team специалисты, понимают цель и механизмы атаки. Но в большинстве случаев возникают проблемы при прочтении данных из журналов событий Windows. Поскольку в журнал событий Windows записывается очень много информации.

• Для того, чтобы понимать что искать - нужна практика. Да, ты можешь создать виртуальную лабораторию, провести разного рода атаки, с использованием различных инструментов и эксплойтов, после чего начать изучать журналы событий и учиться благодаря полученной информации. Но ты представляешь сколько ты можешь потратить на это времени и сил?

• Сегодня я представляю тебе репозиторий от Samir (@SBousseaden) который включает в себя набор EventLog и PCAP файлов Windows собранных во время различных типов атак: https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES Информация будет полезна как Blue Team, так и Red Team.

Твой S.E. #Пентест #ИБ.
📦 S.E. Заметка. Практическая лабораторная среда на любой вкус.

🖖🏻 Приветствую тебя user_name.

• В дополнение к нашему прошлому посту, я решил поделиться с тобой еще парочкой интересных ресурсов. Возможно ты найдешь много полезной информации, которая поможет получить необходимые знания.

https://ftp.hackerdom.ru/ctf-images/ — золотая жила для тех, кто решил прошариться в attack-defence. По ссылке собраны виртуалки со всех прошедших RuCTF и RuCTFE. Будет полезно, если необходим практический опыт.

• Red Team Attack Lab — виртуальная среда с различными операционными системами и уязвимостями для практики Red Team. https://github.com/Marshall-Hallenbeck/red_team_attack_lab
Полный список ОС можно посмотреть тут: https://github.com/Marshall-Hallenbeck/red_team_attack_lab/blob/main/docs/hosts.md

Твой S.E. #Пентест
👤 Анонимность в эпоху наблюдения. Практическое руководство по анонимности в сети.

Анонимность частной жизни и сбережений — это то, без чего не может существовать свобода личности.

🖖🏻 Приветствую тебя user_name.

• Для сохранения и обеспечения собственной анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью. Однако это тяжкий труд, который требует огромного объема знаний и практики.

• Сегодня предлагаю тебе ознакомиться с самым полным руководством по обеспечению анонимности и безопасности в сети, на освоение которого уйдет несколько недель при активном изучении.

https://web.archive.org/web/20231115021503/https://anonymousplanet.org/guide.html

Твой S.E. #Анонимность
👨🏻‍💻 Внутренний пентест. Почему захватить сеть изнутри иногда бывает так просто?

🖖🏻 Приветствую тебя user_name.

• Пентестеры и специалисты в области информационной безопасности ценят 2 вещи — время и экономящие его инструменты. Однако сегодня мы не будем говорить о крутом софте и эксплойтах, а затронем публичную информацию из сети. Да, именно публичную, этого будет достаточно. Так как существует ряд наиболее частых проблем #ИБ, благодаря которым, хакер может захватить корпоративную сеть организации.

1. Настройки антивируса — в компании установлен и раскатан на все хосты антивирус, изменения вносить нельзя (если не владеешь паролем администратора), а вот исключения..... Крайне часто на всех ПК в сети организации, исключения настроены единообразно. К примеру исключения на папку IIS, которой нет на большинстве ПК. Но что мешает нам создать данную папку и запустить оттуда малварь?

2. Забытые хосты — Таких систем можем быть огромное кол-во. Они не обновляются, не администрируются, возможно что на хосте используются пароли по умолчанию, нет никаких групповых политик и т.д. Такие системы максимально уязвимы, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.

3. LLMNR и NBNS спуфинг — суть в том, что клиент рассылает мультикастные LLMNR - и широковещательные NBT-NS-запросы для разрешения имен хостов, если сделать это по DNS не удалось. На такие запросы может ответить любой пользователь сети. Если простыми словами, то это два включенных по умолчанию протокола, которые позволяют нам практически незаметно для пользователей в сети сети встать посередине и угнать хэши учетных записей домена.

Инструменты, которые позволяют провести атаку:
Responder
Inveigh
Модули Metasploit: auxiliary/spoof/llmnr/llmnr_response, auxiliary/spoof/nbns/nbns_response,
auxiliary/server/capture/smb, auxiliary/server/capture/http_ntlm

4. Пароли в LSASSMimikatz (подробный гайд тут) лучшее средство поднятия привилегий. Эта чудо-тулза позволит нам достать пароли из оперативной памяти процесса lsass.exe, в открытом виде.

5. Настроенная политика по смене паролей — в большинстве компаний установлена политика смены паролей, которые меняются по заданному промежутку времени. Например каждые 120 дней. В 70% случаев, пароли в такой компании будут: May2022, June2022, July2022 или Vfq2022, fghtkm2022 и т.д.

‼️ Это одни из самых популярных проблем в #ИБ, которые встречаются в сетях различных компаний. Данный список не претендует на полноту. Сюда можно добавить еще очень много пунктов, которые будут актуальны для захвата всей сети компании. Твой S.E.
🦈 Wireshark. Лайфхаки на каждый день.

🖖🏻 Приветствую тебя user_name.

• Об этой прог­рамме зна­ет каж­дый, кто хотя бы раз стал­кивал­ся с задачей ана­лиза тра­фика. Популяр­ность #Wireshark впол­не оправдан­на: во‑пер­вых, дан­ный про­дукт является бесплатным, во‑вто­рых, его функционала хва­тает для решения самых сложных воп­росов, каса­ющих­ся перех­вата и ана­лиза переда­ваемых по сети дан­ных. Про­дукт пользуется зас­лужен­ной популяр­ностью у вирус­ных ана­лити­ков, реверс‑инже­неров, сис­темных адми­нис­тра­торов и, безус­ловно, пен­тесте­ров.

• По­мимо Ethernet, Wireshark уме­ет перех­ватывать тра­фик бес­про­вод­ных сетей (стан­дарты 802.11 и про­токол Bluetooth). Инструмент поз­воля­ет ана­лизи­ровать тра­фик IP-телефо­нии и вос­ста­нав­ливать TCP-потоки, под­держи­вает­ся ана­лиз туннелиро­ван­ного тра­фика. Тулза отлично справ­ляет­ся с задачей декоди­рова­ния про­токо­лов, но, что­бы понять резуль­таты это­го декоди­рова­ния, надо, безус­ловно, хорошо раз­бирать­ся в их струк­туре.

• Сегодня делюсь с тобой полезной статьей, которая поможет начинающим в изучении данного инструмента и сократит время при выполнении определенных задач: https://habr.com/ru/company/vdsina/blog/562110/

📌 Дополнительный материал:

Основы компьютерных сетей + Дополнительный материал.
Wireshark в практике пентеста: расшифровка RDP трафика.
Cheat sheets: tcpdump and Wireshark.
Практическое руководство по использованию Wireshark и tcpdump.

• Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/

• Мощный online hex-dump packet analyzer / decoder
http://packetor.com

• Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/

• Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark

Твой S.E. #Wireshark
😈 Netcat для пентестера. Дополнение.

🖖🏻 Приветствую тебя user_name.

16 декабря 2021 года, я уже публиковал пост об этом инструменте, в котором ты можешь найти отличную статью по Netcat. Сегодня я поделюсь с тобой дополнительной информацией и полезной подсказкой в виде мини-руководства.

• Напомню, что #Netcat — это инструмент Unix, который может установить соединения TCP и UDP, принимать оттуда данные и передавать их. Этот швейцарский нож, мы можем активно использовать при проведении пентеста. Netcat может быть пригодиться, когда на атакованной машине отсутствуют (или привлекут внимание) установленные пакеты, есть ограничения (например IoT/Embedded устройства) и т.д.

Что можно сделать с помощью Netcat:

Сканировать порты;
Перенаправлять порты;
Скачивать и загружать файлы;
Выводить содержимое raw HTTP;
Производить сбор баннеров сервисов;
Слушать порт (биндить для обратного соединения);

🧷 Для изучения данного инструмента, я рекомендую тебе ознакомиться с информацией ниже:

Для чего Netcat;
Версии Netcat;
Ncat: ваш универсальный сетевой коннектор;
Принципы работы Ncat;
Подключение к HTTP в Ncat;
Подключение через SSL (HTTPS) в Ncat;
Режим прослушивания Ncat;
Запуск команд через ncat;
Подключение к Ncat если удалённая машина находиться за NAT;
Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
Как передать файлы на удалённый компьютер;
Как загрузить файл с удалённого компьютера;
Как сделать веб-сервер с Ncat;
Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
Использование SSH через туннель Ncat;
Как Ncat превратить в прокси;
Как разрешить подключение к Ncat с определённых IP;
Отправка почты;
Создание цепей последовательной передачи трафика между нескольких Ncat;
Очистка от SSL;
Ncat как SSL сервер;
Сканирование портов;
Закрепление на удалённой машине;
Эмуляция диагностических служб;

🧷 В дополнение, как и обещал, делаю полезным мини-руководством, которое поможет тебе использовать Netcat при проведении пентеста:

Твой S.E. #NetCat
😈 Intercepter-NG [Android Edition] v2.8

🖖🏻 Приветствую тебя user_name.

Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.

05.05.2022 вышла новая версия под Android, которая включает в себя следующие изменения:

+ Captive Portal MiTM (Mostly for Windows targets);
+ SSL MiTM (HTTPS with SNI support);
+ SSH2 MiTM (Passwords + Sessions);

************
- ARP Defender removed;
- Forced Download removed;
* OUI and fingerprints updated;
* X-Scan's report saving;
* Samsung related bug fixed;
* MDNS issue fixed;
* Icons optimization;
* SSLStrip improved;
* Fixes and improvements;
* Android support 5-12+ (x86, ARM, ARMv8);

Подробное описание нововведений, можно посмотреть на YT: https://youtu.be/znE1igLKvuU

Дополнительные ресурсы:

Официальный сайт || GitHub
Intercepter-NG. Интервью разработчика.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
MITM атаки и перехват трафика.

Твой S.E. #intercepter #mitm
🔎 Форензика. Подборка инструментов.

🖖🏻 Приветствую тебя user_name.

Форензика — наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. Перед специалистами в области форензики ставятся следующие задачи:

Понять, как была реализована атака;
Построить сценарий взлома;
Восстановить хронологию (таймлайн) атаки;
Собрать артефакты;
Предложить превентивные защитные меры.

• В этой подборке представлены инструменты для проведения расследования инцидентов информационной безопасности.

1. Первое правило форензики — не вносить искажений в оригинал. Для этого все действия выполняются с точной (посекторной) копией исследуемой файловой системы и полными дампами оперативной памяти. В этом случае нам поможет OSFClone — утилита live CD/DVD/USB для создания dd или AFF образов. https://www.osforensics.com/tools/create-disk-images.html

2. File Identifier — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч. https://windowsfileviewer.com/file_identifier

3. HackBrowserData — Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом. Поддерживает огромное кол-во браузеров. Помимо стандартных путей к профилям браузеров, тулза имеет возможность указания пользовательских путей. https://github.com/moonD4rk/HackBrowserData

4. XPLICO — инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC и еще много чего: https://www.xplico.org/

5. Videocleaner — Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта (например улучшить четкость размытого номера машины, лица, текста и т.д.). https://videocleaner.com/

6. Sherloq — Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа. Подробнее тут: https://github.com/GuidoBartoli/sherloq

7. Bulk_extractor — инструмент, который сканирует любой массив данных и находит определенную информацию, например email, IP-адреса, телефоны, банковские карты и т.д. https://github.com/simsong/bulk_extractor

8. Уникальная коллекция программ для извлечения данных из ПК на ОС Windows. С этими инструментами ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое: http://www.nirsoft.net/utils/index.html

📌 Дополнительная информация:

Искусство форензики. Теория, книги, курсы, полезные материалы.
Подборка бесплатных утилит компьютерной криминалистики.
Форензика — обзор инструментария и тренировочных площадок.
70+ бесплатных инструментов для компьютерной криминалистики.
Форензика: подборка полезных ссылок.
Linux-форензика в лице трекинга истории подключений USB-устройств.
Лучшие программные и аппаратные средства для компьютерной криминалистики.

Твой S.E. #Форензика.
🗞 The Privacy & Security Magazine.

🖖🏻 Приветствую тебя user_name.

• В этом месяце, в сети появился отличный журнал "UNREDACTED Magazine", автором которого является Michael Bazzell.

• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.

• Журнал содержит множество различных статей касательно безопасности в сети. Приятного чтения.

📌 Скачать | Читать журнал: https://unredactedmagazine.com/issues/001.pdf

🧷 Описание: https://unredactedmagazine.com/

Твой S.E.
👨🏻‍💻 SSH мастер. Практические советы и примеры.

Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.

🖖🏻 Приветствую тебя user_name.

• SSH (Secure SHell - защищенная оболочка) — сетевой протокол прикладного уровня, предназначенный для безопасного удаленного доступа к UNIX-системам. Данный протокол эффективен тем, что шифрует всю передаваемую информацию по сети. По умолчанию, используется 22-й порт. В основном он нужен для удаленного управления данными пользователя на сервере, запуска служебных команд, работы в консольном режиме с базами данных.

• Свободная реализация протокола SSH, названная OpenSSH, была выпущена разработчиками OpenBSD еще в 1999 году. Спустя двадцать три года, появилось огромное количество возможностей, настроек и режимов работы, о которых знают далеко не все пользователи. Сегодня об этом и поговорим...

• Данный материал будет полезен специалистам по безопасности, системным администраторам и сетевым инженерам:

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

Дополнительный материал:

📍 SSH Pentesting Guide — Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.

📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.

Твой S.E. #SSH
💬 true story... Однажды на пентесте.

🖖🏻 Приветствую тебя user_name.

• Очередная интересная и увлекательная история пентеста одной компании, от специалистов Group-IB. История освещает, чем именно занимаются пентестеры, насколько эта работа может быть интересной и нетривиальной, какие забавные обстоятельства могут складываться на проектах и самое главное — показывает живой материал с реальными примерами.

🧷 Приятного чтения: https://habr.com/ru/company/group-ib/blog/496712/

‼️ Дополнительный материал: story №1story №2story №3story №4story №5story №6story №7story №8story №9Твой S.E. #Пентест.
📦 Социальная инженерия и RedLine Stealer.

🖖🏻 Приветствую тебя user_name.

• 12 Мая, аналитики из компании Netskope представили интересный отчет, согласно которому злоумышленники загружали видео на YouTube и размещали ссылку на малварь:

• Видео посвящалось лимитированным мистери-боксам с Binance NFT и "уникальному" боту для абуза таких кейсов. Под каждыми роликом потенциальная жертва могла найти ссылку на такого бота, которая ведет на GitHub. Однако по ссылке жертва устанавливала себе известный RedLine Stealer, о котором недавно упоминали наши коллеги по цеху: https://xn--r1a.website/true_secator/2902

RedLine Stealer может собирать огромное количество информации и имеет обширный функционал:
Может вытягивать данные из FTP-клиентов, IM-клиентов;
Имеет возможность настройки файла-граббера по критериям: Путь, Расширение, Поиск в подпапках (настраивается на нужные холодные кошельки, Steam и т.д.);
Имеет выборку по странам. Настройка черного списка стран, где стиллер не будет работать;
Присутствует функционал искусственного увеличения веса для нужного файла;
Собирает информацию о системе жертвы: IP, Страна, Город, Имя текущего пользователя, HWID, Раскладки клавиатуры, Скриншот экрана, Разрешение экрана, Операционная система, Настройки UAC, Запущен ли текущий билд с правами администратора, User-Agent, Информация о составляющих ПК (видеокарты, процессоры), Установленные антивирусы и т.д.

• Отличный анализ этого стиллера, можно найти тут: https://medium.com/s2wblog/deep-analysis-of-redline-stealer-leaked-credential-with-wcf-7b31901da904

• Ссылка на отчет: https://www.netskope.com/blog/redline-stealer-campaign-using-binance-mystery-box-videos-to-spread-github-hosted-payload

• Напоминаю, что любая громкая новость или событие в мире (на примере популярности NFT), генерирует у Социальных Инженеров массу идей. Если тема популярная, значит проще будет получить информацию от жертвы путем фишинга с использованием вредоносного ПО и других методов социальной инженерии.

Твой S.E. #СИ #Фишинг #Новости #NFT
❗️ Релиз Kali Linux 2022.2

Kali
включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.

🖖🏻 Приветствую тебя user_name.

Состоялся релиз дистрибутива Kali Linux 2022.2. который содержит различные нововведения и инструменты. Для загрузки подготовлены множество вариантов iso-образов, которые можно скачать тут: https://www.kali.org/get-kali/

В новом выпуске:
• Оболочка Gnome обновилась до версии 42. (теперь у нас есть темный и светлый режим, свежий дизайн и встроенный инструмент для создания снимков экрана).
Win-KeX 3.1 — устраняет ограничение, препятствующее запуску приложения с графическим интерфейсом от имени пользователя root. Теперь мы можем запустить любое приложение с графическим интерфейсом с помощью sudo, например, #wireshark.
• Поддержка общих папок VirtualBox — при использовании #Kali Linux в качестве виртуальной машины создание нового пользователя сопровождается автоматическим добавлением в группу vboxsf;

Добавлены новые инструменты:
Evil-WinRM — оболочка WinRM;
LAPSDumper — сброс паролей LAPS;
PEDump — дамп файлов Win32;
SentryPeer - одноранговая приманка SIP для VoIP;
Sparrow-wifi — графический анализатор Wi-Fi для Linux;
Httpx — быстрый и многоцелевой инструментарий HTTP;
wifipumpkin3 — фреймворк для создания поддельных точек доступа;
BruteShark — инструмент сетевого криминалистического анализа (NFAT);
Hakrawler — веб-краулер, разработанный для простого и быстрого обнаружения ресурсов;
PhpSploit — стелс-фреймворк постэксплуатации.

• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-2-release/

‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
Forwarded from SecAtor
Стартовал Pwn2Own Vancouver 2022, участники которого должны будут проявить себя в категориях веб-браузера, виртуализации, локального повышения привилегий, серверов, корпоративных коммуникаций и автомобилей.

В первый день которого хакеры взломали операционную систему Microsoft Windows 11 и коммуникационную платформу Teams, продемонстрировали успешную эксплуатацию 16 0-day и сорвали куш в 800 000 долларов США.

Первой полегла Microsoft Teams в категории корпоративных коммуникаций после того, как Гектор Перальта воспользовался неправильной конфигурацией. После чего команда STAR Labs (в составе: Билли Дженг Бинг-Джхонг, Мухаммад Алифа Рамдхан и Нгуен Хоанг Тхок) красиво отработала свою цепочку эксплойтов с нулевым кликом из двух ошибок (внедрение и запись произвольного файла).

Третий раз Microsoft Teams был взломан в третий раз Масато Кинугавой, который использовал цепочку из трех ошибок: внедрение, неправильная конфигурация и выход из песочницы.

Каждая атака с использованием 0-day в Microsoft Teams принесла участника по 150 000 долларов.

Команда STAR Labs смогла дополнительно заработать 40 000 долларов США после за демонстрацию успешного повышения привилегий в ОС Windows 11 с использованием уязвимости Use-After-Free и еще 40 000 долларов США за повышение привилегий в Oracle Virtualbox.

Без внимания хакеров не осталась Mozilla Firefox и Apple Safari, который препарировал Манфред Пол и смог реализовать две ошибки (загрязнение прототипа и неправильная проверка ввода), за что получил вознаграждение в размере 150 000 долларов.

Свои 0-day в Windows 11 и Ubuntu Desktop в ходе первого дня Pwn2Own также показали Марцин Визовски, Team Orca из Sea Security и Кит Йео.

Вообще в период с 18 по 20 мая участники смогут заработать более 1 000 000 долларов наличными и призами, включая автомобили Tesla Model 3 и Tesla Model S. Самая крупная награда назначена за взлом Tesla и составляет 600 000 долларов (бонусом сам автомобиль), что и предстоит хакерам на следующем этапе.
🔌 O•MG ADAPTER. Новая игрушка на Hack5.

🖖🏻 Приветствую тебя user_name.

• На сайте Hack5 появился новый инструмент от O•MG. Устройство выглядит как обычный USB адаптер, однако не всё так просто...

• Благодаря подключению O•MG adapter к целевой машине или смартфону, атакующий получает в свое распоряжение устройство которое легко управляется через веб интерфейс, имеет функционал кейлоггера и функцией отправки полезной нагрузки. По внешним признакам, различить вредоносный и оригинальный адаптер, для обычного пользователя не представляется возможным.

• Как работает данный девайс на практике, можно посмотреть в этом видео: https://youtu.be/HTadusWqKpU
• Подробное описание адаптера, доступно на сайте Hack5: https://shop.hak5.org/products/omg-adapter
• Wiki: https://github.com/O-MG/O.MG_Cable-Firmware/wiki

Твой S.E. #hid #omg #tools
👤 Социальная Инженерия и физическая безопасность. История из книги Митника. Часть 1.

🖖🏻 Приветствую тебя user_name.

• Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Сегодня предлагаю ознакомиться с интересным отрывком из книги Митника, в котором рассказывается о физическом проникновении на территорию компании с помощью #СИ и других занимательных методах...:

💬 Как-то мне довелось испытать, что такое физический доступ. Невероятное чувство охватывает, когда в теплый весенний вечер прячешься на темной парковке компании, которая ворочает миллиардами долларов, и выбираешь тот самый нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом деле, войдя в здание, я смог разузнать, как в этой компании выглядит пропуск-идентификатор. Итак, фотография сотрудника крупным планом размещается в левом верхнем углу. Прямо под ней — имя и фамилия, сначала идет последняя крупными печатными буквами. В нижней части карточки — название компании крупными красными буквами.

Если посетить сайт компании, то на нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился помочь, если это потребуется.

Оказалось, что без этой маскировки можно было обойтись. В 99% случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.

На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.

Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.

Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий. Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.

Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д.
👤 Социальная Инженерия и физическая безопасность. История из книги Митника. Часть 2.

💬 Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Ему удается приподнять звуконепроницаемую пластину — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей.

Я захожу и тихо закрываю дверь. Теперь мы в бОльшей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Нет, не нашел. Жаль, но это совсем не проблема.

Достаю из сумки загрузочный компакт-диск с ОС #Linux, где также записан инструментарий хакера и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.

Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — и теперь могу вести учет всех нажатий клавиш, собирать хеши паролей и даже управлять веб-камерой. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в зараженной системе все, что захочу.

Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.

Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.

На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.

За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.

Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.

Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.

‼️ Надеюсь что тебе понравилась данная история. Если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Профайлинг #НЛП. Твой S.E.
👨🏻‍💻 Принципы сетевых атак и работа сетей. Netsim. Интерактивное обучение.

🖖🏻 Приветствую тебя user_name.

• Для тех, кто начинает или начал разбираться с хакерским ремеслом, основы сетей и базовые типы атак на них, являются основополагающими пунктами для изучения. Сегодня мы поговорим о полезном ресурсе, который наглядно поможет тебе разобраться в вышеописанных направлениях.

• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.

• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации тебе станут доступны уроки разбитые на 4 части:

Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.
Вторая часть (Spoofs) — рассказывает о принципах спуфинга;
Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»;
Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.

• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim

📌 Что касается дополнительного материала, обязательно обрати внимание на следующий материал:
Основы компьютерных сетей.
Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.
Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

Твой S.E. #Сети
💬 true story... Джонатан Джеймс. История хакера, взломавшего Пентагон и NASA в 15 лет.

Самое сложное — не проникновение в систему, а обучение и получение знаний, чтобы потом понимать, что с этим можно сделать.

🖖🏻 Приветствую тебя user_name.

• Сегодня хочу поделиться с тобой интересной историей жизни хакера, Джонатана Джонса, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это в 15 летнем возрасте... Приятного чтения:

🧷 Читать статью.

‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
⚙️ Инструменты для Red Team. Физическая безопасность.

Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.

🖖🏻 Приветствую тебя user_name.

• Мы уже говорили на тему методов проникновения в офисные здания или на территорию определенной организации, но мы не затрагивали тему вспомогательных инструментов, которые помогают социальным инженерам или red team проникнуть на объект и завершить задуманное.

• В этом репозитории ты сможешь найти более 60 вспомогательных инструментов, которые используются в реальных сценариях проникновения на территорию какого-либо объекта. Тут есть всё: от фонарика и скрытых камер, до набора отмычек и летающего дрона.

🧷 https://github.com/0xOverflow/RedTeam-Physical-Tools

Твой S.E. #Red_Team