Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🦈 Wireshark. Лайфхаки на каждый день.

🖖🏻 Приветствую тебя user_name.

• Об этой прог­рамме зна­ет каж­дый, кто хотя бы раз стал­кивал­ся с задачей ана­лиза тра­фика. Популяр­ность #Wireshark впол­не оправдан­на: во‑пер­вых, дан­ный про­дукт является бесплатным, во‑вто­рых, его функционала хва­тает для решения самых сложных воп­росов, каса­ющих­ся перех­вата и ана­лиза переда­ваемых по сети дан­ных. Про­дукт пользуется зас­лужен­ной популяр­ностью у вирус­ных ана­лити­ков, реверс‑инже­неров, сис­темных адми­нис­тра­торов и, безус­ловно, пен­тесте­ров.

• По­мимо Ethernet, Wireshark уме­ет перех­ватывать тра­фик бес­про­вод­ных сетей (стан­дарты 802.11 и про­токол Bluetooth). Инструмент поз­воля­ет ана­лизи­ровать тра­фик IP-телефо­нии и вос­ста­нав­ливать TCP-потоки, под­держи­вает­ся ана­лиз туннелиро­ван­ного тра­фика. Тулза отлично справ­ляет­ся с задачей декоди­рова­ния про­токо­лов, но, что­бы понять резуль­таты это­го декоди­рова­ния, надо, безус­ловно, хорошо раз­бирать­ся в их струк­туре.

• Сегодня делюсь с тобой полезной статьей, которая поможет начинающим в изучении данного инструмента и сократит время при выполнении определенных задач: https://habr.com/ru/company/vdsina/blog/562110/

📌 Дополнительный материал:

Основы компьютерных сетей + Дополнительный материал.
Wireshark в практике пентеста: расшифровка RDP трафика.
Cheat sheets: tcpdump and Wireshark.
Практическое руководство по использованию Wireshark и tcpdump.

• Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/

• Мощный online hex-dump packet analyzer / decoder
http://packetor.com

• Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/

• Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark

Твой S.E. #Wireshark
😈 Netcat для пентестера. Дополнение.

🖖🏻 Приветствую тебя user_name.

16 декабря 2021 года, я уже публиковал пост об этом инструменте, в котором ты можешь найти отличную статью по Netcat. Сегодня я поделюсь с тобой дополнительной информацией и полезной подсказкой в виде мини-руководства.

• Напомню, что #Netcat — это инструмент Unix, который может установить соединения TCP и UDP, принимать оттуда данные и передавать их. Этот швейцарский нож, мы можем активно использовать при проведении пентеста. Netcat может быть пригодиться, когда на атакованной машине отсутствуют (или привлекут внимание) установленные пакеты, есть ограничения (например IoT/Embedded устройства) и т.д.

Что можно сделать с помощью Netcat:

Сканировать порты;
Перенаправлять порты;
Скачивать и загружать файлы;
Выводить содержимое raw HTTP;
Производить сбор баннеров сервисов;
Слушать порт (биндить для обратного соединения);

🧷 Для изучения данного инструмента, я рекомендую тебе ознакомиться с информацией ниже:

Для чего Netcat;
Версии Netcat;
Ncat: ваш универсальный сетевой коннектор;
Принципы работы Ncat;
Подключение к HTTP в Ncat;
Подключение через SSL (HTTPS) в Ncat;
Режим прослушивания Ncat;
Запуск команд через ncat;
Подключение к Ncat если удалённая машина находиться за NAT;
Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
Как передать файлы на удалённый компьютер;
Как загрузить файл с удалённого компьютера;
Как сделать веб-сервер с Ncat;
Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
Использование SSH через туннель Ncat;
Как Ncat превратить в прокси;
Как разрешить подключение к Ncat с определённых IP;
Отправка почты;
Создание цепей последовательной передачи трафика между нескольких Ncat;
Очистка от SSL;
Ncat как SSL сервер;
Сканирование портов;
Закрепление на удалённой машине;
Эмуляция диагностических служб;

🧷 В дополнение, как и обещал, делаю полезным мини-руководством, которое поможет тебе использовать Netcat при проведении пентеста:

Твой S.E. #NetCat
😈 Intercepter-NG [Android Edition] v2.8

🖖🏻 Приветствую тебя user_name.

Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.

05.05.2022 вышла новая версия под Android, которая включает в себя следующие изменения:

+ Captive Portal MiTM (Mostly for Windows targets);
+ SSL MiTM (HTTPS with SNI support);
+ SSH2 MiTM (Passwords + Sessions);

************
- ARP Defender removed;
- Forced Download removed;
* OUI and fingerprints updated;
* X-Scan's report saving;
* Samsung related bug fixed;
* MDNS issue fixed;
* Icons optimization;
* SSLStrip improved;
* Fixes and improvements;
* Android support 5-12+ (x86, ARM, ARMv8);

Подробное описание нововведений, можно посмотреть на YT: https://youtu.be/znE1igLKvuU

Дополнительные ресурсы:

Официальный сайт || GitHub
Intercepter-NG. Интервью разработчика.
Intercepter-NG. Получение удаленного доступа в локальных сетях.
MITM атаки и перехват трафика.

Твой S.E. #intercepter #mitm
🔎 Форензика. Подборка инструментов.

🖖🏻 Приветствую тебя user_name.

Форензика — наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. Перед специалистами в области форензики ставятся следующие задачи:

Понять, как была реализована атака;
Построить сценарий взлома;
Восстановить хронологию (таймлайн) атаки;
Собрать артефакты;
Предложить превентивные защитные меры.

• В этой подборке представлены инструменты для проведения расследования инцидентов информационной безопасности.

1. Первое правило форензики — не вносить искажений в оригинал. Для этого все действия выполняются с точной (посекторной) копией исследуемой файловой системы и полными дампами оперативной памяти. В этом случае нам поможет OSFClone — утилита live CD/DVD/USB для создания dd или AFF образов. https://www.osforensics.com/tools/create-disk-images.html

2. File Identifier — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч. https://windowsfileviewer.com/file_identifier

3. HackBrowserData — Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом. Поддерживает огромное кол-во браузеров. Помимо стандартных путей к профилям браузеров, тулза имеет возможность указания пользовательских путей. https://github.com/moonD4rk/HackBrowserData

4. XPLICO — инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC и еще много чего: https://www.xplico.org/

5. Videocleaner — Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта (например улучшить четкость размытого номера машины, лица, текста и т.д.). https://videocleaner.com/

6. Sherloq — Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа. Подробнее тут: https://github.com/GuidoBartoli/sherloq

7. Bulk_extractor — инструмент, который сканирует любой массив данных и находит определенную информацию, например email, IP-адреса, телефоны, банковские карты и т.д. https://github.com/simsong/bulk_extractor

8. Уникальная коллекция программ для извлечения данных из ПК на ОС Windows. С этими инструментами ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое: http://www.nirsoft.net/utils/index.html

📌 Дополнительная информация:

Искусство форензики. Теория, книги, курсы, полезные материалы.
Подборка бесплатных утилит компьютерной криминалистики.
Форензика — обзор инструментария и тренировочных площадок.
70+ бесплатных инструментов для компьютерной криминалистики.
Форензика: подборка полезных ссылок.
Linux-форензика в лице трекинга истории подключений USB-устройств.
Лучшие программные и аппаратные средства для компьютерной криминалистики.

Твой S.E. #Форензика.
🗞 The Privacy & Security Magazine.

🖖🏻 Приветствую тебя user_name.

• В этом месяце, в сети появился отличный журнал "UNREDACTED Magazine", автором которого является Michael Bazzell.

• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.

• Журнал содержит множество различных статей касательно безопасности в сети. Приятного чтения.

📌 Скачать | Читать журнал: https://unredactedmagazine.com/issues/001.pdf

🧷 Описание: https://unredactedmagazine.com/

Твой S.E.
👨🏻‍💻 SSH мастер. Практические советы и примеры.

Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.

🖖🏻 Приветствую тебя user_name.

• SSH (Secure SHell - защищенная оболочка) — сетевой протокол прикладного уровня, предназначенный для безопасного удаленного доступа к UNIX-системам. Данный протокол эффективен тем, что шифрует всю передаваемую информацию по сети. По умолчанию, используется 22-й порт. В основном он нужен для удаленного управления данными пользователя на сервере, запуска служебных команд, работы в консольном режиме с базами данных.

• Свободная реализация протокола SSH, названная OpenSSH, была выпущена разработчиками OpenBSD еще в 1999 году. Спустя двадцать три года, появилось огромное количество возможностей, настроек и режимов работы, о которых знают далеко не все пользователи. Сегодня об этом и поговорим...

• Данный материал будет полезен специалистам по безопасности, системным администраторам и сетевым инженерам:

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

Дополнительный материал:

📍 SSH Pentesting Guide — Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.

📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.

Твой S.E. #SSH
💬 true story... Однажды на пентесте.

🖖🏻 Приветствую тебя user_name.

• Очередная интересная и увлекательная история пентеста одной компании, от специалистов Group-IB. История освещает, чем именно занимаются пентестеры, насколько эта работа может быть интересной и нетривиальной, какие забавные обстоятельства могут складываться на проектах и самое главное — показывает живой материал с реальными примерами.

🧷 Приятного чтения: https://habr.com/ru/company/group-ib/blog/496712/

‼️ Дополнительный материал: story №1story №2story №3story №4story №5story №6story №7story №8story №9Твой S.E. #Пентест.
📦 Социальная инженерия и RedLine Stealer.

🖖🏻 Приветствую тебя user_name.

• 12 Мая, аналитики из компании Netskope представили интересный отчет, согласно которому злоумышленники загружали видео на YouTube и размещали ссылку на малварь:

• Видео посвящалось лимитированным мистери-боксам с Binance NFT и "уникальному" боту для абуза таких кейсов. Под каждыми роликом потенциальная жертва могла найти ссылку на такого бота, которая ведет на GitHub. Однако по ссылке жертва устанавливала себе известный RedLine Stealer, о котором недавно упоминали наши коллеги по цеху: https://xn--r1a.website/true_secator/2902

RedLine Stealer может собирать огромное количество информации и имеет обширный функционал:
Может вытягивать данные из FTP-клиентов, IM-клиентов;
Имеет возможность настройки файла-граббера по критериям: Путь, Расширение, Поиск в подпапках (настраивается на нужные холодные кошельки, Steam и т.д.);
Имеет выборку по странам. Настройка черного списка стран, где стиллер не будет работать;
Присутствует функционал искусственного увеличения веса для нужного файла;
Собирает информацию о системе жертвы: IP, Страна, Город, Имя текущего пользователя, HWID, Раскладки клавиатуры, Скриншот экрана, Разрешение экрана, Операционная система, Настройки UAC, Запущен ли текущий билд с правами администратора, User-Agent, Информация о составляющих ПК (видеокарты, процессоры), Установленные антивирусы и т.д.

• Отличный анализ этого стиллера, можно найти тут: https://medium.com/s2wblog/deep-analysis-of-redline-stealer-leaked-credential-with-wcf-7b31901da904

• Ссылка на отчет: https://www.netskope.com/blog/redline-stealer-campaign-using-binance-mystery-box-videos-to-spread-github-hosted-payload

• Напоминаю, что любая громкая новость или событие в мире (на примере популярности NFT), генерирует у Социальных Инженеров массу идей. Если тема популярная, значит проще будет получить информацию от жертвы путем фишинга с использованием вредоносного ПО и других методов социальной инженерии.

Твой S.E. #СИ #Фишинг #Новости #NFT
❗️ Релиз Kali Linux 2022.2

Kali
включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.

🖖🏻 Приветствую тебя user_name.

Состоялся релиз дистрибутива Kali Linux 2022.2. который содержит различные нововведения и инструменты. Для загрузки подготовлены множество вариантов iso-образов, которые можно скачать тут: https://www.kali.org/get-kali/

В новом выпуске:
• Оболочка Gnome обновилась до версии 42. (теперь у нас есть темный и светлый режим, свежий дизайн и встроенный инструмент для создания снимков экрана).
Win-KeX 3.1 — устраняет ограничение, препятствующее запуску приложения с графическим интерфейсом от имени пользователя root. Теперь мы можем запустить любое приложение с графическим интерфейсом с помощью sudo, например, #wireshark.
• Поддержка общих папок VirtualBox — при использовании #Kali Linux в качестве виртуальной машины создание нового пользователя сопровождается автоматическим добавлением в группу vboxsf;

Добавлены новые инструменты:
Evil-WinRM — оболочка WinRM;
LAPSDumper — сброс паролей LAPS;
PEDump — дамп файлов Win32;
SentryPeer - одноранговая приманка SIP для VoIP;
Sparrow-wifi — графический анализатор Wi-Fi для Linux;
Httpx — быстрый и многоцелевой инструментарий HTTP;
wifipumpkin3 — фреймворк для создания поддельных точек доступа;
BruteShark — инструмент сетевого криминалистического анализа (NFAT);
Hakrawler — веб-краулер, разработанный для простого и быстрого обнаружения ресурсов;
PhpSploit — стелс-фреймворк постэксплуатации.

• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-2-release/

‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
Forwarded from SecAtor
Стартовал Pwn2Own Vancouver 2022, участники которого должны будут проявить себя в категориях веб-браузера, виртуализации, локального повышения привилегий, серверов, корпоративных коммуникаций и автомобилей.

В первый день которого хакеры взломали операционную систему Microsoft Windows 11 и коммуникационную платформу Teams, продемонстрировали успешную эксплуатацию 16 0-day и сорвали куш в 800 000 долларов США.

Первой полегла Microsoft Teams в категории корпоративных коммуникаций после того, как Гектор Перальта воспользовался неправильной конфигурацией. После чего команда STAR Labs (в составе: Билли Дженг Бинг-Джхонг, Мухаммад Алифа Рамдхан и Нгуен Хоанг Тхок) красиво отработала свою цепочку эксплойтов с нулевым кликом из двух ошибок (внедрение и запись произвольного файла).

Третий раз Microsoft Teams был взломан в третий раз Масато Кинугавой, который использовал цепочку из трех ошибок: внедрение, неправильная конфигурация и выход из песочницы.

Каждая атака с использованием 0-day в Microsoft Teams принесла участника по 150 000 долларов.

Команда STAR Labs смогла дополнительно заработать 40 000 долларов США после за демонстрацию успешного повышения привилегий в ОС Windows 11 с использованием уязвимости Use-After-Free и еще 40 000 долларов США за повышение привилегий в Oracle Virtualbox.

Без внимания хакеров не осталась Mozilla Firefox и Apple Safari, который препарировал Манфред Пол и смог реализовать две ошибки (загрязнение прототипа и неправильная проверка ввода), за что получил вознаграждение в размере 150 000 долларов.

Свои 0-day в Windows 11 и Ubuntu Desktop в ходе первого дня Pwn2Own также показали Марцин Визовски, Team Orca из Sea Security и Кит Йео.

Вообще в период с 18 по 20 мая участники смогут заработать более 1 000 000 долларов наличными и призами, включая автомобили Tesla Model 3 и Tesla Model S. Самая крупная награда назначена за взлом Tesla и составляет 600 000 долларов (бонусом сам автомобиль), что и предстоит хакерам на следующем этапе.
🔌 O•MG ADAPTER. Новая игрушка на Hack5.

🖖🏻 Приветствую тебя user_name.

• На сайте Hack5 появился новый инструмент от O•MG. Устройство выглядит как обычный USB адаптер, однако не всё так просто...

• Благодаря подключению O•MG adapter к целевой машине или смартфону, атакующий получает в свое распоряжение устройство которое легко управляется через веб интерфейс, имеет функционал кейлоггера и функцией отправки полезной нагрузки. По внешним признакам, различить вредоносный и оригинальный адаптер, для обычного пользователя не представляется возможным.

• Как работает данный девайс на практике, можно посмотреть в этом видео: https://youtu.be/HTadusWqKpU
• Подробное описание адаптера, доступно на сайте Hack5: https://shop.hak5.org/products/omg-adapter
• Wiki: https://github.com/O-MG/O.MG_Cable-Firmware/wiki

Твой S.E. #hid #omg #tools
👤 Социальная Инженерия и физическая безопасность. История из книги Митника. Часть 1.

🖖🏻 Приветствую тебя user_name.

• Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Сегодня предлагаю ознакомиться с интересным отрывком из книги Митника, в котором рассказывается о физическом проникновении на территорию компании с помощью #СИ и других занимательных методах...:

💬 Как-то мне довелось испытать, что такое физический доступ. Невероятное чувство охватывает, когда в теплый весенний вечер прячешься на темной парковке компании, которая ворочает миллиардами долларов, и выбираешь тот самый нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом деле, войдя в здание, я смог разузнать, как в этой компании выглядит пропуск-идентификатор. Итак, фотография сотрудника крупным планом размещается в левом верхнем углу. Прямо под ней — имя и фамилия, сначала идет последняя крупными печатными буквами. В нижней части карточки — название компании крупными красными буквами.

Если посетить сайт компании, то на нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился помочь, если это потребуется.

Оказалось, что без этой маскировки можно было обойтись. В 99% случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.

На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.

Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.

Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий. Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.

Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д.
👤 Социальная Инженерия и физическая безопасность. История из книги Митника. Часть 2.

💬 Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Ему удается приподнять звуконепроницаемую пластину — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей.

Я захожу и тихо закрываю дверь. Теперь мы в бОльшей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Нет, не нашел. Жаль, но это совсем не проблема.

Достаю из сумки загрузочный компакт-диск с ОС #Linux, где также записан инструментарий хакера и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.

Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — и теперь могу вести учет всех нажатий клавиш, собирать хеши паролей и даже управлять веб-камерой. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в зараженной системе все, что захочу.

Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.

Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.

На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.

За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.

Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.

Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.

‼️ Надеюсь что тебе понравилась данная история. Если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Профайлинг #НЛП. Твой S.E.
👨🏻‍💻 Принципы сетевых атак и работа сетей. Netsim. Интерактивное обучение.

🖖🏻 Приветствую тебя user_name.

• Для тех, кто начинает или начал разбираться с хакерским ремеслом, основы сетей и базовые типы атак на них, являются основополагающими пунктами для изучения. Сегодня мы поговорим о полезном ресурсе, который наглядно поможет тебе разобраться в вышеописанных направлениях.

• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.

• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации тебе станут доступны уроки разбитые на 4 части:

Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.
Вторая часть (Spoofs) — рассказывает о принципах спуфинга;
Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»;
Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.

• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim

📌 Что касается дополнительного материала, обязательно обрати внимание на следующий материал:
Основы компьютерных сетей.
Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.
Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

Твой S.E. #Сети
💬 true story... Джонатан Джеймс. История хакера, взломавшего Пентагон и NASA в 15 лет.

Самое сложное — не проникновение в систему, а обучение и получение знаний, чтобы потом понимать, что с этим можно сделать.

🖖🏻 Приветствую тебя user_name.

• Сегодня хочу поделиться с тобой интересной историей жизни хакера, Джонатана Джонса, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это в 15 летнем возрасте... Приятного чтения:

🧷 Читать статью.

‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
⚙️ Инструменты для Red Team. Физическая безопасность.

Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.

🖖🏻 Приветствую тебя user_name.

• Мы уже говорили на тему методов проникновения в офисные здания или на территорию определенной организации, но мы не затрагивали тему вспомогательных инструментов, которые помогают социальным инженерам или red team проникнуть на объект и завершить задуманное.

• В этом репозитории ты сможешь найти более 60 вспомогательных инструментов, которые используются в реальных сценариях проникновения на территорию какого-либо объекта. Тут есть всё: от фонарика и скрытых камер, до набора отмычек и летающего дрона.

🧷 https://github.com/0xOverflow/RedTeam-Physical-Tools

Твой S.E. #Red_Team
🔖 Kali tools Cheatsheet.

🖖🏻 Приветствую тебя user_name.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

• Делюсь с тобой крутым репо, где ты найдешь полезные подсказки при использовании инструментов #Kali и получишь новую информацию: https://github.com/NoorQureshi/kali-linux-cheatsheet

📌 Обрати внимание на дополнительный материал:

MSFVenom Cheatsheet;
Pentesting Cheatsheets;
Linux Privilege Escalation Cheatsheet;
Steganography Cheatsheet;
Reverse Shell Cheatsheet;
Подборка полезных шпаргалок для пентестеров и ИБ специалистов.

Твой S.E. #CheatSheet #Пентест #Red_team #Kali #Linux
😈 Миссия выполнима: знакомимся с физическим пентестом.

🖖🏻 Приветствую тебя user_name.

• Вчера Group IB опубликовали интересную статью на хабре, которая освещает тему физического тестирования на проникновение. Статья весьма полезная, для тех, кого интересует данная тема, и рекомендована к прочтению: https://habr.com/ru/company/group-ib/blog/668036/

• В статье описаны различные методы и приемы о которых я уже писал в нашем канале. Предлагаю освежить память постоянным читателям и рекомендую к ознакомлению новым подписчикам:

Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?
Интервью с социальными инженерами.
Социальная инженерия. Обязательства.
RFID и Социальная Инженерия.
Социальная инженерия, физическое проникновение на территорию организации.
СКУД, Социальная инженерия и физическая безопасность.
Взлом лифтов - Из шахты в пентхаус.
Red team: пентест одновременно двух организаций.
Социальная инженерия и физическая безопасность.
Социальная Инженерия. Стань кем угодно!
S.E. Физическая безопасность. Проникновение на территорию различных объектов.
Делаем копию карты-пропуска по фото.
Важность открытых данных для атакующего.

Твой S.E. #СИ #Пентест
🏅 Сертификация для ИБ специалистов.

🖖🏻 Приветствую тебя user_name.

• О важности сертификации для #ИБ специалистов мы уже говорили тут: https://xn--r1a.website/Social_engineering/1935 (к слову, в этом посте есть отличная #roadmap которая поможет понять с чего начать обучение, какую сферу охватывает та или иная сертификация и т.д., рекомендую ознакомиться).

• Сегодня поделюсь с тобой отличной онлайн-картой, которую нашел на канале у Алексея Лукацкого @alukatsky, карта охватывает всевозможные сертификации по ИБ и на текущий момент включает в себя 436 сертификата с указанием ссылок и стоимости: https://pauljerimy.com/security-certification-roadmap/

Твой S.E. #ИБ #roadmap