🦈 Wireshark. Лайфхаки на каждый день.
• Помимо Ethernet, Wireshark умеет перехватывать трафик беспроводных сетей (стандарты 802.11 и протокол Bluetooth). Инструмент позволяет анализировать трафик IP-телефонии и восстанавливать TCP-потоки, поддерживается анализ туннелированного трафика. Тулза отлично справляется с задачей декодирования протоколов, но, чтобы понять результаты этого декодирования, надо, безусловно, хорошо разбираться в их структуре.
• Сегодня делюсь с тобой полезной статьей, которая поможет начинающим в изучении данного инструмента и сократит время при выполнении определенных задач: https://habr.com/ru/company/vdsina/blog/562110/
📌 Дополнительный материал:
• Основы компьютерных сетей + Дополнительный материал.
• Wireshark в практике пентеста: расшифровка RDP трафика.
• Cheat sheets: tcpdump and Wireshark.
• Практическое руководство по использованию Wireshark и tcpdump.
• Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/
• Мощный online hex-dump packet analyzer / decoder
http://packetor.com
• Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/
• Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark
Твой S.E. #Wireshark
🖖🏻 Приветствую тебя user_name.
• Об этой программе знает каждый, кто хотя бы раз сталкивался с задачей анализа трафика. Популярность #Wireshark вполне оправданна: во‑первых, данный продукт является бесплатным, во‑вторых, его функционала хватает для решения самых сложных вопросов, касающихся перехвата и анализа передаваемых по сети данных. Продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс‑инженеров, системных администраторов и, безусловно, пентестеров.• Помимо Ethernet, Wireshark умеет перехватывать трафик беспроводных сетей (стандарты 802.11 и протокол Bluetooth). Инструмент позволяет анализировать трафик IP-телефонии и восстанавливать TCP-потоки, поддерживается анализ туннелированного трафика. Тулза отлично справляется с задачей декодирования протоколов, но, чтобы понять результаты этого декодирования, надо, безусловно, хорошо разбираться в их структуре.
• Сегодня делюсь с тобой полезной статьей, которая поможет начинающим в изучении данного инструмента и сократит время при выполнении определенных задач: https://habr.com/ru/company/vdsina/blog/562110/
📌 Дополнительный материал:
• Основы компьютерных сетей + Дополнительный материал.
• Wireshark в практике пентеста: расшифровка RDP трафика.
• Cheat sheets: tcpdump and Wireshark.
• Практическое руководство по использованию Wireshark и tcpdump.
• Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/
• Мощный online hex-dump packet analyzer / decoder
http://packetor.com
• Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/
• Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark
Твой S.E. #Wireshark
😈 Netcat для пентестера. Дополнение.
• Напомню, что #Netcat — это инструмент Unix, который может установить соединения TCP и UDP, принимать оттуда данные и передавать их. Этот швейцарский нож, мы можем активно использовать при проведении пентеста. Netcat может быть пригодиться, когда на атакованной машине отсутствуют (или привлекут внимание) установленные пакеты, есть ограничения (например IoT/Embedded устройства) и т.д.
❓ Что можно сделать с помощью Netcat:
🧷 Для изучения данного инструмента, я рекомендую тебе ознакомиться с информацией ниже:
🧷 В дополнение, как и обещал, делаю полезным мини-руководством, которое поможет тебе использовать Netcat при проведении пентеста:
Твой S.E. #NetCat
🖖🏻 Приветствую тебя user_name.• 16 декабря 2021 года, я уже публиковал пост об этом инструменте, в котором ты можешь найти отличную статью по Netcat. Сегодня я поделюсь с тобой дополнительной информацией и полезной подсказкой в виде мини-руководства.
• Напомню, что #Netcat — это инструмент Unix, который может установить соединения TCP и UDP, принимать оттуда данные и передавать их. Этот швейцарский нож, мы можем активно использовать при проведении пентеста. Netcat может быть пригодиться, когда на атакованной машине отсутствуют (или привлекут внимание) установленные пакеты, есть ограничения (например IoT/Embedded устройства) и т.д.
❓ Что можно сделать с помощью Netcat:
• Сканировать порты;• Перенаправлять порты;• Скачивать и загружать файлы;• Выводить содержимое raw HTTP;• Производить сбор баннеров сервисов;• Слушать порт (биндить для обратного соединения);🧷 Для изучения данного инструмента, я рекомендую тебе ознакомиться с информацией ниже:
• Для чего Netcat;• Версии Netcat;• Ncat: ваш универсальный сетевой коннектор;• Принципы работы Ncat;• Подключение к HTTP в Ncat;• Подключение через SSL (HTTPS) в Ncat;• Режим прослушивания Ncat;• Запуск команд через ncat;• Подключение к Ncat если удалённая машина находиться за NAT;• Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;• Как передать файлы на удалённый компьютер;• Как загрузить файл с удалённого компьютера;• Как сделать веб-сервер с Ncat;• Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;• Использование SSH через туннель Ncat;• Как Ncat превратить в прокси;• Как разрешить подключение к Ncat с определённых IP;• Отправка почты;• Создание цепей последовательной передачи трафика между нескольких Ncat;• Очистка от SSL;• Ncat как SSL сервер;• Сканирование портов;• Закрепление на удалённой машине;• Эмуляция диагностических служб;🧷 В дополнение, как и обещал, делаю полезным мини-руководством, которое поможет тебе использовать Netcat при проведении пентеста:
Твой S.E. #NetCat
😈 Intercepter-NG [Android Edition] v2.8
• 05.05.2022 вышла новая версия под Android, которая включает в себя следующие изменения:
+ Captive Portal MiTM (Mostly for Windows targets);
+ SSL MiTM (HTTPS with SNI support);
+ SSH2 MiTM (Passwords + Sessions);
************
- ARP Defender removed;
- Forced Download removed;
* OUI and fingerprints updated;
* X-Scan's report saving;
* Samsung related bug fixed;
* MDNS issue fixed;
* Icons optimization;
* SSLStrip improved;
* Fixes and improvements;
* Android support 5-12+ (x86, ARM, ARMv8);
Подробное описание нововведений, можно посмотреть на YT: https://youtu.be/znE1igLKvuU
Дополнительные ресурсы:
• Официальный сайт || GitHub
• Intercepter-NG. Интервью разработчика.
• Intercepter-NG. Получение удаленного доступа в локальных сетях.
• MITM атаки и перехват трафика.
Твой S.E. #intercepter #mitm
🖖🏻 Приветствую тебя user_name.
• Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели и т.д.• 05.05.2022 вышла новая версия под Android, которая включает в себя следующие изменения:
+ Captive Portal MiTM (Mostly for Windows targets);
+ SSL MiTM (HTTPS with SNI support);
+ SSH2 MiTM (Passwords + Sessions);
************
- ARP Defender removed;
- Forced Download removed;
* OUI and fingerprints updated;
* X-Scan's report saving;
* Samsung related bug fixed;
* MDNS issue fixed;
* Icons optimization;
* SSLStrip improved;
* Fixes and improvements;
* Android support 5-12+ (x86, ARM, ARMv8);
Подробное описание нововведений, можно посмотреть на YT: https://youtu.be/znE1igLKvuU
Дополнительные ресурсы:
• Официальный сайт || GitHub
• Intercepter-NG. Интервью разработчика.
• Intercepter-NG. Получение удаленного доступа в локальных сетях.
• MITM атаки и перехват трафика.
Твой S.E. #intercepter #mitm
🔎 Форензика. Подборка инструментов.
• В этой подборке представлены инструменты для проведения расследования инцидентов информационной безопасности.
1. Первое правило форензики — не вносить искажений в оригинал. Для этого все действия выполняются с точной (посекторной) копией исследуемой файловой системы и полными дампами оперативной памяти. В этом случае нам поможет OSFClone — утилита live CD/DVD/USB для создания dd или AFF образов. https://www.osforensics.com/tools/create-disk-images.html
2. File Identifier — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч. https://windowsfileviewer.com/file_identifier
3. HackBrowserData — Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом. Поддерживает огромное кол-во браузеров. Помимо стандартных путей к профилям браузеров, тулза имеет возможность указания пользовательских путей. https://github.com/moonD4rk/HackBrowserData
4. XPLICO — инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC и еще много чего: https://www.xplico.org/
5. Videocleaner — Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта (например улучшить четкость размытого номера машины, лица, текста и т.д.). https://videocleaner.com/
6. Sherloq — Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа. Подробнее тут: https://github.com/GuidoBartoli/sherloq
7. Bulk_extractor — инструмент, который сканирует любой массив данных и находит определенную информацию, например email, IP-адреса, телефоны, банковские карты и т.д. https://github.com/simsong/bulk_extractor
8. Уникальная коллекция программ для извлечения данных из ПК на ОС Windows. С этими инструментами ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое: http://www.nirsoft.net/utils/index.html
📌 Дополнительная информация:
• Искусство форензики. Теория, книги, курсы, полезные материалы.
• Подборка бесплатных утилит компьютерной криминалистики.
• Форензика — обзор инструментария и тренировочных площадок.
• 70+ бесплатных инструментов для компьютерной криминалистики.
• Форензика: подборка полезных ссылок.
• Linux-форензика в лице трекинга истории подключений USB-устройств.
• Лучшие программные и аппаратные средства для компьютерной криминалистики.
Твой S.E. #Форензика.
🖖🏻 Приветствую тебя user_name.
• Форензика — наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. Перед специалистами в области форензики ставятся следующие задачи:• Понять, как была реализована атака;• Построить сценарий взлома;• Восстановить хронологию (таймлайн) атаки;• Собрать артефакты;• Предложить превентивные защитные меры.• В этой подборке представлены инструменты для проведения расследования инцидентов информационной безопасности.
1. Первое правило форензики — не вносить искажений в оригинал. Для этого все действия выполняются с точной (посекторной) копией исследуемой файловой системы и полными дампами оперативной памяти. В этом случае нам поможет OSFClone — утилита live CD/DVD/USB для создания dd или AFF образов. https://www.osforensics.com/tools/create-disk-images.html
2. File Identifier — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч. https://windowsfileviewer.com/file_identifier
3. HackBrowserData — Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом. Поддерживает огромное кол-во браузеров. Помимо стандартных путей к профилям браузеров, тулза имеет возможность указания пользовательских путей. https://github.com/moonD4rk/HackBrowserData
4. XPLICO — инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC и еще много чего: https://www.xplico.org/
5. Videocleaner — Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта (например улучшить четкость размытого номера машины, лица, текста и т.д.). https://videocleaner.com/
6. Sherloq — Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа. Подробнее тут: https://github.com/GuidoBartoli/sherloq
7. Bulk_extractor — инструмент, который сканирует любой массив данных и находит определенную информацию, например email, IP-адреса, телефоны, банковские карты и т.д. https://github.com/simsong/bulk_extractor
8. Уникальная коллекция программ для извлечения данных из ПК на ОС Windows. С этими инструментами ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое: http://www.nirsoft.net/utils/index.html
📌 Дополнительная информация:
• Искусство форензики. Теория, книги, курсы, полезные материалы.
• Подборка бесплатных утилит компьютерной криминалистики.
• Форензика — обзор инструментария и тренировочных площадок.
• 70+ бесплатных инструментов для компьютерной криминалистики.
• Форензика: подборка полезных ссылок.
• Linux-форензика в лице трекинга истории подключений USB-устройств.
• Лучшие программные и аппаратные средства для компьютерной криминалистики.
Твой S.E. #Форензика.
🗞 The Privacy & Security Magazine.
• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.
• Журнал содержит множество различных статей касательно безопасности в сети. Приятного чтения.
📌 Скачать | Читать журнал: https://unredactedmagazine.com/issues/001.pdf
🧷 Описание: https://unredactedmagazine.com/
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В этом месяце, в сети появился отличный журнал "UNREDACTED Magazine", автором которого является Michael Bazzell.• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.
• Журнал содержит множество различных статей касательно безопасности в сети. Приятного чтения.
📌 Скачать | Читать журнал: https://unredactedmagazine.com/issues/001.pdf
🧷 Описание: https://unredactedmagazine.com/
Твой S.E.
👨🏻💻 SSH мастер. Практические советы и примеры.
Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.
• Свободная реализация протокола SSH, названная OpenSSH, была выпущена разработчиками OpenBSD еще в 1999 году. Спустя двадцать три года, появилось огромное количество возможностей, настроек и режимов работы, о которых знают далеко не все пользователи. Сегодня об этом и поговорим...
• Данный материал будет полезен специалистам по безопасности, системным администраторам и сетевым инженерам:
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
• Дополнительный материал:
📍 SSH Pentesting Guide — Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.
📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
Твой S.E. #SSH
Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.
🖖🏻 Приветствую тебя user_name.• SSH (Secure SHell - защищенная оболочка) — сетевой протокол прикладного уровня, предназначенный для безопасного удаленного доступа к UNIX-системам. Данный протокол эффективен тем, что шифрует всю передаваемую информацию по сети. По умолчанию, используется 22-й порт. В основном он нужен для удаленного управления данными пользователя на сервере, запуска служебных команд, работы в консольном режиме с базами данных.
• Свободная реализация протокола SSH, названная OpenSSH, была выпущена разработчиками OpenBSD еще в 1999 году. Спустя двадцать три года, появилось огромное количество возможностей, настроек и режимов работы, о которых знают далеко не все пользователи. Сегодня об этом и поговорим...
• Данный материал будет полезен специалистам по безопасности, системным администраторам и сетевым инженерам:
• SSH socks-прокси;
• Туннель SSH (переадресация портов);
• SSH-туннель на третий хост;
• Обратный SSH-туннель;
• Обратный прокси SSH;
• Установка VPN по SSH;
• Копирование ключа SSH (ssh-copy-id);
• Удалённое выполнение команд (неинтерактивно);
• Удалённый перехват пакетов и просмотр в Wireshark;
• Копирование локальной папки на удалённый сервер по SSH;
• Удалённые приложения GUI с переадресацией SSH X11;
• Удалённое копирование файлов с помощью rsync и SSH;
• SSH через сеть Tor;
• SSH к инстансу EC2;
• Редактирование текстовых файлов с помощью VIM через ssh/scp;
• Монтирование удалённого SSH как локальной папки с SSHFS;
• Мультиплексирование SSH с помощью ControlPath;
• Потоковое видео по SSH с помощью VLC и SFTP;
• Двухфакторная аутентификация;
• Прыжки по хостам с SSH и -J;
• Блокировка попыток брутфорса SSH с помощью iptables;
• SSH Escape для изменения переадресации портов;
• Дополнительный материал:
📍 SSH Pentesting Guide — Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.
📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
Твой S.E. #SSH
💬 true story... Однажды на пентесте.
🧷 Приятного чтения: https://habr.com/ru/company/group-ib/blog/496712/
‼️ Дополнительный материал: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • Твой S.E. #Пентест.
🖖🏻 Приветствую тебя user_name.
• Очередная интересная и увлекательная история пентеста одной компании, от специалистов Group-IB. История освещает, чем именно занимаются пентестеры, насколько эта работа может быть интересной и нетривиальной, какие забавные обстоятельства могут складываться на проектах и самое главное — показывает живой материал с реальными примерами.🧷 Приятного чтения: https://habr.com/ru/company/group-ib/blog/496712/
‼️ Дополнительный материал: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • Твой S.E. #Пентест.
📦 Социальная инженерия и RedLine Stealer.
• Видео посвящалось лимитированным мистери-боксам с Binance NFT и "уникальному" боту для абуза таких кейсов. Под каждыми роликом потенциальная жертва могла найти ссылку на такого бота, которая ведет на GitHub. Однако по ссылке жертва устанавливала себе известный RedLine Stealer, о котором недавно упоминали наши коллеги по цеху: https://xn--r1a.website/true_secator/2902
RedLine Stealer может собирать огромное количество информации и имеет обширный функционал:
• Отличный анализ этого стиллера, можно найти тут: https://medium.com/s2wblog/deep-analysis-of-redline-stealer-leaked-credential-with-wcf-7b31901da904
• Ссылка на отчет: https://www.netskope.com/blog/redline-stealer-campaign-using-binance-mystery-box-videos-to-spread-github-hosted-payload
• Напоминаю, что любая громкая новость или событие в мире (на примере популярности NFT), генерирует у Социальных Инженеров массу идей. Если тема популярная, значит проще будет получить информацию от жертвы путем фишинга с использованием вредоносного ПО и других методов социальной инженерии.
Твой S.E. #СИ #Фишинг #Новости #NFT
🖖🏻 Приветствую тебя user_name.• 12 Мая, аналитики из компании Netskope представили интересный отчет, согласно которому злоумышленники загружали видео на YouTube и размещали ссылку на малварь:
• Видео посвящалось лимитированным мистери-боксам с Binance NFT и "уникальному" боту для абуза таких кейсов. Под каждыми роликом потенциальная жертва могла найти ссылку на такого бота, которая ведет на GitHub. Однако по ссылке жертва устанавливала себе известный RedLine Stealer, о котором недавно упоминали наши коллеги по цеху: https://xn--r1a.website/true_secator/2902
RedLine Stealer может собирать огромное количество информации и имеет обширный функционал:
• Может вытягивать данные из FTP-клиентов, IM-клиентов;• Имеет возможность настройки файла-граббера по критериям: Путь, Расширение, Поиск в подпапках (настраивается на нужные холодные кошельки, Steam и т.д.);• Имеет выборку по странам. Настройка черного списка стран, где стиллер не будет работать;• Присутствует функционал искусственного увеличения веса для нужного файла;• Собирает информацию о системе жертвы: IP, Страна, Город, Имя текущего пользователя, HWID, Раскладки клавиатуры, Скриншот экрана, Разрешение экрана, Операционная система, Настройки UAC, Запущен ли текущий билд с правами администратора, User-Agent, Информация о составляющих ПК (видеокарты, процессоры), Установленные антивирусы и т.д.• Отличный анализ этого стиллера, можно найти тут: https://medium.com/s2wblog/deep-analysis-of-redline-stealer-leaked-credential-with-wcf-7b31901da904
• Ссылка на отчет: https://www.netskope.com/blog/redline-stealer-campaign-using-binance-mystery-box-videos-to-spread-github-hosted-payload
• Напоминаю, что любая громкая новость или событие в мире (на примере популярности NFT), генерирует у Социальных Инженеров массу идей. Если тема популярная, значит проще будет получить информацию от жертвы путем фишинга с использованием вредоносного ПО и других методов социальной инженерии.
Твой S.E. #СИ #Фишинг #Новости #NFT
❗️ Релиз Kali Linux 2022.2
Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
В новом выпуске:
• Оболочка Gnome обновилась до версии 42. (теперь у нас есть темный и светлый режим, свежий дизайн и встроенный инструмент для создания снимков экрана).
• Win-KeX 3.1 — устраняет ограничение, препятствующее запуску приложения с графическим интерфейсом от имени пользователя
• Поддержка общих папок VirtualBox — при использовании #Kali Linux в качестве виртуальной машины создание нового пользователя сопровождается автоматическим добавлением в группу vboxsf;
Добавлены новые инструменты:
• Evil-WinRM — оболочка WinRM;
• LAPSDumper — сброс паролей LAPS;
• PEDump — дамп файлов Win32;
• SentryPeer - одноранговая приманка SIP для VoIP;
• Sparrow-wifi — графический анализатор Wi-Fi для Linux;
• Httpx — быстрый и многоцелевой инструментарий HTTP;
• wifipumpkin3 — фреймворк для создания поддельных точек доступа;
• BruteShark — инструмент сетевого криминалистического анализа (NFAT);
• Hakrawler — веб-краулер, разработанный для простого и быстрого обнаружения ресурсов;
• PhpSploit — стелс-фреймворк постэксплуатации.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-2-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.
🖖🏻 Приветствую тебя user_name.• Состоялся релиз дистрибутива Kali Linux 2022.2. который содержит различные нововведения и инструменты. Для загрузки подготовлены множество вариантов iso-образов, которые можно скачать тут: https://www.kali.org/get-kali/
В новом выпуске:
• Оболочка Gnome обновилась до версии 42. (теперь у нас есть темный и светлый режим, свежий дизайн и встроенный инструмент для создания снимков экрана).
• Win-KeX 3.1 — устраняет ограничение, препятствующее запуску приложения с графическим интерфейсом от имени пользователя
root. Теперь мы можем запустить любое приложение с графическим интерфейсом с помощью sudo, например, #wireshark.• Поддержка общих папок VirtualBox — при использовании #Kali Linux в качестве виртуальной машины создание нового пользователя сопровождается автоматическим добавлением в группу vboxsf;
Добавлены новые инструменты:
• Evil-WinRM — оболочка WinRM;
• LAPSDumper — сброс паролей LAPS;
• PEDump — дамп файлов Win32;
• SentryPeer - одноранговая приманка SIP для VoIP;
• Sparrow-wifi — графический анализатор Wi-Fi для Linux;
• Httpx — быстрый и многоцелевой инструментарий HTTP;
• wifipumpkin3 — фреймворк для создания поддельных точек доступа;
• BruteShark — инструмент сетевого криминалистического анализа (NFAT);
• Hakrawler — веб-краулер, разработанный для простого и быстрого обнаружения ресурсов;
• PhpSploit — стелс-фреймворк постэксплуатации.
• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-2-release/
‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
Forwarded from SecAtor
Стартовал Pwn2Own Vancouver 2022, участники которого должны будут проявить себя в категориях веб-браузера, виртуализации, локального повышения привилегий, серверов, корпоративных коммуникаций и автомобилей.
В первый день которого хакеры взломали операционную систему Microsoft Windows 11 и коммуникационную платформу Teams, продемонстрировали успешную эксплуатацию 16 0-day и сорвали куш в 800 000 долларов США.
Первой полегла Microsoft Teams в категории корпоративных коммуникаций после того, как Гектор Перальта воспользовался неправильной конфигурацией. После чего команда STAR Labs (в составе: Билли Дженг Бинг-Джхонг, Мухаммад Алифа Рамдхан и Нгуен Хоанг Тхок) красиво отработала свою цепочку эксплойтов с нулевым кликом из двух ошибок (внедрение и запись произвольного файла).
Третий раз Microsoft Teams был взломан в третий раз Масато Кинугавой, который использовал цепочку из трех ошибок: внедрение, неправильная конфигурация и выход из песочницы.
Каждая атака с использованием 0-day в Microsoft Teams принесла участника по 150 000 долларов.
Команда STAR Labs смогла дополнительно заработать 40 000 долларов США после за демонстрацию успешного повышения привилегий в ОС Windows 11 с использованием уязвимости Use-After-Free и еще 40 000 долларов США за повышение привилегий в Oracle Virtualbox.
Без внимания хакеров не осталась Mozilla Firefox и Apple Safari, который препарировал Манфред Пол и смог реализовать две ошибки (загрязнение прототипа и неправильная проверка ввода), за что получил вознаграждение в размере 150 000 долларов.
Свои 0-day в Windows 11 и Ubuntu Desktop в ходе первого дня Pwn2Own также показали Марцин Визовски, Team Orca из Sea Security и Кит Йео.
Вообще в период с 18 по 20 мая участники смогут заработать более 1 000 000 долларов наличными и призами, включая автомобили Tesla Model 3 и Tesla Model S. Самая крупная награда назначена за взлом Tesla и составляет 600 000 долларов (бонусом сам автомобиль), что и предстоит хакерам на следующем этапе.
В первый день которого хакеры взломали операционную систему Microsoft Windows 11 и коммуникационную платформу Teams, продемонстрировали успешную эксплуатацию 16 0-day и сорвали куш в 800 000 долларов США.
Первой полегла Microsoft Teams в категории корпоративных коммуникаций после того, как Гектор Перальта воспользовался неправильной конфигурацией. После чего команда STAR Labs (в составе: Билли Дженг Бинг-Джхонг, Мухаммад Алифа Рамдхан и Нгуен Хоанг Тхок) красиво отработала свою цепочку эксплойтов с нулевым кликом из двух ошибок (внедрение и запись произвольного файла).
Третий раз Microsoft Teams был взломан в третий раз Масато Кинугавой, который использовал цепочку из трех ошибок: внедрение, неправильная конфигурация и выход из песочницы.
Каждая атака с использованием 0-day в Microsoft Teams принесла участника по 150 000 долларов.
Команда STAR Labs смогла дополнительно заработать 40 000 долларов США после за демонстрацию успешного повышения привилегий в ОС Windows 11 с использованием уязвимости Use-After-Free и еще 40 000 долларов США за повышение привилегий в Oracle Virtualbox.
Без внимания хакеров не осталась Mozilla Firefox и Apple Safari, который препарировал Манфред Пол и смог реализовать две ошибки (загрязнение прототипа и неправильная проверка ввода), за что получил вознаграждение в размере 150 000 долларов.
Свои 0-day в Windows 11 и Ubuntu Desktop в ходе первого дня Pwn2Own также показали Марцин Визовски, Team Orca из Sea Security и Кит Йео.
Вообще в период с 18 по 20 мая участники смогут заработать более 1 000 000 долларов наличными и призами, включая автомобили Tesla Model 3 и Tesla Model S. Самая крупная награда назначена за взлом Tesla и составляет 600 000 долларов (бонусом сам автомобиль), что и предстоит хакерам на следующем этапе.
Twitter
Zero Day Initiative
Day One of #Pwn2Own Vancouver 2022 comes to a close with record breaking numbers. $800,000 awarded for 16 0-days - our biggest 1 day total in contest history! No bug collisions. No failed attempts. No kidding. zerodayinitiative.com/blog/2022/5/18…
🔌 O•MG ADAPTER. Новая игрушка на Hack5.
• Благодаря подключению O•MG adapter к целевой машине или смартфону, атакующий получает в свое распоряжение устройство которое легко управляется через веб интерфейс, имеет функционал кейлоггера и функцией отправки полезной нагрузки. По внешним признакам, различить вредоносный и оригинальный адаптер, для обычного пользователя не представляется возможным.
• Как работает данный девайс на практике, можно посмотреть в этом видео: https://youtu.be/HTadusWqKpU
• Подробное описание адаптера, доступно на сайте Hack5: https://shop.hak5.org/products/omg-adapter
• Wiki: https://github.com/O-MG/O.MG_Cable-Firmware/wiki
Твой S.E. #hid #omg #tools
🖖🏻 Приветствую тебя user_name.
• На сайте Hack5 появился новый инструмент от O•MG. Устройство выглядит как обычный USB адаптер, однако не всё так просто...• Благодаря подключению O•MG adapter к целевой машине или смартфону, атакующий получает в свое распоряжение устройство которое легко управляется через веб интерфейс, имеет функционал кейлоггера и функцией отправки полезной нагрузки. По внешним признакам, различить вредоносный и оригинальный адаптер, для обычного пользователя не представляется возможным.
• Как работает данный девайс на практике, можно посмотреть в этом видео: https://youtu.be/HTadusWqKpU
• Подробное описание адаптера, доступно на сайте Hack5: https://shop.hak5.org/products/omg-adapter
• Wiki: https://github.com/O-MG/O.MG_Cable-Firmware/wiki
Твой S.E. #hid #omg #tools
👤 Социальная Инженерия и физическая безопасность. История из книги Митника. Часть 1.
💬 Как-то мне довелось испытать, что такое физический доступ. Невероятное чувство охватывает, когда в теплый весенний вечер прячешься на темной парковке компании, которая ворочает миллиардами долларов, и выбираешь тот самый нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом деле, войдя в здание, я смог разузнать, как в этой компании выглядит пропуск-идентификатор. Итак, фотография сотрудника крупным планом размещается в левом верхнем углу. Прямо под ней — имя и фамилия, сначала идет последняя крупными печатными буквами. В нижней части карточки — название компании крупными красными буквами.
Если посетить сайт компании, то на нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился помочь, если это потребуется.
Оказалось, что без этой маскировки можно было обойтись. В 99% случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.
На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.
Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.
Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий. Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.
Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д.
🖖🏻 Приветствую тебя user_name.• Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Сегодня предлагаю ознакомиться с интересным отрывком из книги Митника, в котором рассказывается о физическом проникновении на территорию компании с помощью #СИ и других занимательных методах...:
💬 Как-то мне довелось испытать, что такое физический доступ. Невероятное чувство охватывает, когда в теплый весенний вечер прячешься на темной парковке компании, которая ворочает миллиардами долларов, и выбираешь тот самый нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом деле, войдя в здание, я смог разузнать, как в этой компании выглядит пропуск-идентификатор. Итак, фотография сотрудника крупным планом размещается в левом верхнем углу. Прямо под ней — имя и фамилия, сначала идет последняя крупными печатными буквами. В нижней части карточки — название компании крупными красными буквами.
Если посетить сайт компании, то на нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и отсканированной фотографией на документы, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился помочь, если это потребуется.
Оказалось, что без этой маскировки можно было обойтись. В 99% случаев на пропуск практически не смотрят. Если основные элементы карточки расположены правильно и выглядят примерно так, как и должны выглядеть, то вы спокойно попадете внутрь. Однако какой-нибудь чересчур ретивый охранник или сотрудник, который решил поиграть в цербера, может попросить вас поднести карточку ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.
На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, которая возвращается в здание. Дверь черного входа — одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит карточку к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к подобной группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит, что у меня бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.
Внутри я сразу замечаю плакат, который расположен так, что его обязательно увидит каждый посетитель. Этот плакат, вывешенный ради дополнительной безопасности, предупреждает, что нельзя придерживать дверь перед кем-то, кто идет после вас: нужно, чтобы все заходили в здание по одному, поднося идентификационную карточку к считывающему устройству. Однако обычная вежливость, та самая минимальная любезность, которую каждый день оказываешь коллеге-товарищу, заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.
Итак, я внутри. Я иду вперед по длинным коридорам широким шагом человека, который бежит решать важную задачу. На самом деле это исследовательское путешествие и я ищу офис отдела информационных технологий. Нахожу его минут через десять в другой части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.
Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако такая проблема мгновенно решается. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. д.
👤 Социальная Инженерия и физическая безопасность. История из книги Митника. Часть 2.
💬 Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Ему удается приподнять звуконепроницаемую пластину — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей.
Я захожу и тихо закрываю дверь. Теперь мы в бОльшей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Нет, не нашел. Жаль, но это совсем не проблема.
Достаю из сумки загрузочный компакт-диск с ОС #Linux, где также записан инструментарий хакера и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.
Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — и теперь могу вести учет всех нажатий клавиш, собирать хеши паролей и даже управлять веб-камерой. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в зараженной системе все, что захочу.
Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.
Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.
На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.
За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.
Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.
Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.
‼️ Надеюсь что тебе понравилась данная история. Если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Профайлинг #НЛП. Твой S.E.
💬 Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному входу, чтобы впустить соучастника. Он, худой и высокий, сможет сделать то, чего не смог я. Возвращаемся в отдел информационных технологий, и мой подельник залезает на стол. Ему удается приподнять звуконепроницаемую пластину — он хватается за трубу и подтягивается. Не проходит минуты, а я слышу, что он уже в офисе. Ручка двери поворачивается — и товарищ запускает меня в кабинет. Он весь в пыли, но улыбка его растянулась до самых ушей.
Я захожу и тихо закрываю дверь. Теперь мы в бОльшей безопасности, и возможность, что нас заметят, очень мала. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает монитора, чтобы увидеть все необходимое. Кроме того, риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой — вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Нет, не нашел. Жаль, но это совсем не проблема.
Достаю из сумки загрузочный компакт-диск с ОС #Linux, где также записан инструментарий хакера и вставляю в дисковод. Один из инструментов позволяет изменить локальный пароль администратора. Я меняю пароль на тот, который мне известен, с помощью которого я смогу войти в систему. Затем убираю диск и перезагружаю компьютер. На этот раз уже вхожу в систему с правами администратора через локальную учетную запись.
Я работаю как можно быстрее. Устанавливаю троян удаленного доступа — и теперь могу вести учет всех нажатий клавиш, собирать хеши паролей и даже управлять веб-камерой. Тот троян, что я установил на машине, через каждые несколько минут будет подключаться по Интернету к другой системе. Я полностью контролирую это соединение и теперь могу делать в зараженной системе все, что захочу.
Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, который входил в систему (last logged in user), логин ничего не подозревающего инженера. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.
Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку. Уходя, я закрываю дверь на замок.
На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер домена, который содержит пароли от всех учетных записей сотрудников этой компании. Инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные, пароли от каждого пользователя.
За несколько часов я прогоняю список хешей через «радужные таблицы» — огромную базу данных, которая содержит заранее вычисленные хеши паролей, — и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере SQL-сервер. Доступ на этот компьютер открыт для любого администратора базы данных.
Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное — они никогда не закончатся.
Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.
‼️ Надеюсь что тебе понравилась данная история. Если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Профайлинг #НЛП. Твой S.E.
👨🏻💻 Принципы сетевых атак и работа сетей. Netsim. Интерактивное обучение.
• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.
• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации тебе станут доступны уроки разбитые на 4 части:
• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim
📌 Что касается дополнительного материала, обязательно обрати внимание на следующий материал:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
Твой S.E. #Сети
🖖🏻 Приветствую тебя user_name.
• Для тех, кто начинает или начал разбираться с хакерским ремеслом, основы сетей и базовые типы атак на них, являются основополагающими пунктами для изучения. Сегодня мы поговорим о полезном ресурсе, который наглядно поможет тебе разобраться в вышеописанных направлениях.• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.
• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации тебе станут доступны уроки разбитые на 4 части:
• Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.• Вторая часть (Spoofs) — рассказывает о принципах спуфинга; • Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»; • Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim
📌 Что касается дополнительного материала, обязательно обрати внимание на следующий материал:
• Основы компьютерных сетей.
• Учебный курс: Компьютерные сети.
• Практический курс для новичков в мире сетевых технологий.
• Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
Твой S.E. #Сети
💬 true story... Джонатан Джеймс. История хакера, взломавшего Пентагон и NASA в 15 лет.
Самое сложное — не проникновение в систему, а обучение и получение знаний, чтобы потом понимать, что с этим можно сделать.
🧷 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Самое сложное — не проникновение в систему, а обучение и получение знаний, чтобы потом понимать, что с этим можно сделать.
🖖🏻 Приветствую тебя user_name.
• Сегодня хочу поделиться с тобой интересной историей жизни хакера, Джонатана Джонса, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это в 15 летнем возрасте... Приятного чтения:🧷 Читать статью.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
⚙️ Инструменты для Red Team. Физическая безопасность.
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
• В этом репозитории ты сможешь найти более 60 вспомогательных инструментов, которые используются в реальных сценариях проникновения на территорию какого-либо объекта. Тут есть всё: от фонарика и скрытых камер, до набора отмычек и летающего дрона.
🧷 https://github.com/0xOverflow/RedTeam-Physical-Tools
Твой S.E. #Red_Team
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
🖖🏻 Приветствую тебя user_name.
• Мы уже говорили на тему методов проникновения в офисные здания или на территорию определенной организации, но мы не затрагивали тему вспомогательных инструментов, которые помогают социальным инженерам или red team проникнуть на объект и завершить задуманное.• В этом репозитории ты сможешь найти более 60 вспомогательных инструментов, которые используются в реальных сценариях проникновения на территорию какого-либо объекта. Тут есть всё: от фонарика и скрытых камер, до набора отмычек и летающего дрона.
🧷 https://github.com/0xOverflow/RedTeam-Physical-Tools
Твой S.E. #Red_Team
🔖 Kali tools Cheatsheet.
• Делюсь с тобой крутым репо, где ты найдешь полезные подсказки при использовании инструментов #Kali и получишь новую информацию: https://github.com/NoorQureshi/kali-linux-cheatsheet
📌 Обрати внимание на дополнительный материал:
• MSFVenom Cheatsheet;
• Pentesting Cheatsheets;
• Linux Privilege Escalation Cheatsheet;
• Steganography Cheatsheet;
• Reverse Shell Cheatsheet;
• Подборка полезных шпаргалок для пентестеров и ИБ специалистов.
Твой S.E. #CheatSheet #Пентест #Red_team #Kali #Linux
🖖🏻 Приветствую тебя user_name.• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• Делюсь с тобой крутым репо, где ты найдешь полезные подсказки при использовании инструментов #Kali и получишь новую информацию: https://github.com/NoorQureshi/kali-linux-cheatsheet
📌 Обрати внимание на дополнительный материал:
• MSFVenom Cheatsheet;
• Pentesting Cheatsheets;
• Linux Privilege Escalation Cheatsheet;
• Steganography Cheatsheet;
• Reverse Shell Cheatsheet;
• Подборка полезных шпаргалок для пентестеров и ИБ специалистов.
Твой S.E. #CheatSheet #Пентест #Red_team #Kali #Linux
😈 Миссия выполнима: знакомимся с физическим пентестом.
• В статье описаны различные методы и приемы о которых я уже писал в нашем канале. Предлагаю освежить память постоянным читателям и рекомендую к ознакомлению новым подписчикам:
• Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?
• Интервью с социальными инженерами.
• Социальная инженерия. Обязательства.
• RFID и Социальная Инженерия.
• Социальная инженерия, физическое проникновение на территорию организации.
• СКУД, Социальная инженерия и физическая безопасность.
• Взлом лифтов - Из шахты в пентхаус.
• Red team: пентест одновременно двух организаций.
• Социальная инженерия и физическая безопасность.
• Социальная Инженерия. Стань кем угодно!
• S.E. Физическая безопасность. Проникновение на территорию различных объектов.
• Делаем копию карты-пропуска по фото.
• Важность открытых данных для атакующего.
Твой S.E. #СИ #Пентест
🖖🏻 Приветствую тебя user_name.• Вчера Group IB опубликовали интересную статью на хабре, которая освещает тему физического тестирования на проникновение. Статья весьма полезная, для тех, кого интересует данная тема, и рекомендована к прочтению: https://habr.com/ru/company/group-ib/blog/668036/
• В статье описаны различные методы и приемы о которых я уже писал в нашем канале. Предлагаю освежить память постоянным читателям и рекомендую к ознакомлению новым подписчикам:
• Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?
• Интервью с социальными инженерами.
• Социальная инженерия. Обязательства.
• RFID и Социальная Инженерия.
• Социальная инженерия, физическое проникновение на территорию организации.
• СКУД, Социальная инженерия и физическая безопасность.
• Взлом лифтов - Из шахты в пентхаус.
• Red team: пентест одновременно двух организаций.
• Социальная инженерия и физическая безопасность.
• Социальная Инженерия. Стань кем угодно!
• S.E. Физическая безопасность. Проникновение на территорию различных объектов.
• Делаем копию карты-пропуска по фото.
• Важность открытых данных для атакующего.
Твой S.E. #СИ #Пентест
🏅 Сертификация для ИБ специалистов.
• Сегодня поделюсь с тобой отличной онлайн-картой, которую нашел на канале у Алексея Лукацкого @alukatsky, карта охватывает всевозможные сертификации по ИБ и на текущий момент включает в себя 436 сертификата с указанием ссылок и стоимости: https://pauljerimy.com/security-certification-roadmap/
Твой S.E. #ИБ #roadmap
🖖🏻 Приветствую тебя user_name.• О важности сертификации для #ИБ специалистов мы уже говорили тут: https://xn--r1a.website/Social_engineering/1935 (к слову, в этом посте есть отличная #roadmap которая поможет понять с чего начать обучение, какую сферу охватывает та или иная сертификация и т.д., рекомендую ознакомиться).
• Сегодня поделюсь с тобой отличной онлайн-картой, которую нашел на канале у Алексея Лукацкого @alukatsky, карта охватывает всевозможные сертификации по ИБ и на текущий момент включает в себя 436 сертификата с указанием ссылок и стоимости: https://pauljerimy.com/security-certification-roadmap/
Твой S.E. #ИБ #roadmap