Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 Оттенки красного. Библия Red Team.

Как известно, атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды.

🖖🏻 Приветствую тебя user_name.

Red Teaming — это непрерывный процесс симуляции атак, с целью оценки всех существующих процессов защиты организации и повышения осведомленности задействованных в этом процессе лиц. Данное определение звучит академически, но зато исчерпывающе.

• Красная команда свободна в выборе тактик, техник и процедур для реализации своих целей. Вот тут можно посмотреть довольно старое, но интересное видео, чтобы понять, как выглядит рабочий процесс эксперта красной команды: https://youtu.be/pL9q2lOZ1Fw

• Ну а теперь перейдем к основной части. Делюсь полезной ссылкой, в которой собраны различные техники и актуальные инструменты красной команды. Это настоящая библия для Red Team, которая постоянно обновляется: https://github.com/RistBS/Awesome-RedTeam-Cheatsheet

Твой S.E. #Red_Team
📡 Сравниваем популярные виды антенн для вардрайвинга и этичного хакинга.

Считается, что при использовании Wi-Fi «зона риска» обычно не превышает пары десятков метров. Так, во многих компаниях по Wi-Fi передают конфиденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то сеть в безопасности. Однако, это мнение является ошибочным...

🖖🏻 Приветствую тебя user_name.

Каждый квадратный метр крупного города покрыт несколькими беспроводными сетями. Точки доступа есть везде, в каждом доме, ресторане, в каждой организации, на каждом крупном мероприятии и служит не только для развлечения участников, во многом она заменяет проводную сеть.

• Соответственно, чем больше информации передается «по воздуху», тем острее стоят вопросы, связанные с безопасностью и защитой. Практика показывает, что даже проводные сети не защищены от физического внедрения. Что же тогда можно сказать о беспроводной сети, физический доступ к которой открывается из любого места, куда распространяются радиоволны?

• Что касается перехвата Wi-Fi-сигнала, существует даже отдельный термин — вардрайвинг. Изначально под вардрайвингом подразумевалась установка специального комплекса на автомобиль и передвижение на нем в районах, где могли быть беспроводные сети, через которые передается важная информация. К примеру, вокруг крупных бизнес-центров или правительственных зданий. В теории для защиты от подобных атак необходимо создать вокруг таких объектов так называемую контролируемую зону. В реальности же при сегодняшней плотности городской застройки подобные мероприятия невозможны.

• Сегодня мы поговорим о перехвате трафика и разберем различные виды антенн. Ведь при обучении взлому Wi-Fi твоим первым шагом должен стать правильный выбор совместимого сетевого адаптера.

• Хочу заметить, что первоисточником этого материала является зарубежный ресурс и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/

• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Sravnenie-populyarnyh-vidov-antenn-dlya-wardrivinga-i-ehtichnogo-hakinga-06-18

Твой S.E.
🔖 Учебное пособие по UNIX/Linux для начинающих.

🖖🏻 Приветствую тебя user_name.

• Абсолютно не важно, какую ОС ты предпочитаешь использовать в повседневной деятельности. Linux сегодня повсюду: на различном железе вроде #Raspberry Pi, на серверах, в государственных и ведомственных учреждениях, на умных устройствах и т.д. Даже в windows мы можем запустить #Linux, для различных тестов или других потребностей.

• Максимальное количес­тво соф­та для хакеров и пентестеров, работа­ет толь­ко на Linux и соб­рано в специальных ОС вро­де #Kali. Соответственно при пен­тесте, ты час­то будешь работать с сис­темами на Linux и дол­жен уметь с ними обращать­ся. Сегодня ты узнаешь о крутом ресурсе, который нацелен на новичков и представляет собой отличное руководство для изучения Linux:

🧷 https://www.guru99.com/unix-linux-tutorial.html

• Для тех кто уже знаком с основами, обратите внимание на полезный материал по терминалу Linux: https://xn--r1a.website/Social_engineering/2226

Твой S.E. #Linux
Forwarded from SecAtor
На просторах хакерских форумов появился новый инструмент Quantum LNK Builder, предназначенный для создания вредоносных ярлыков Windows, известных как файлы .LNK.

lnk — это файлы ярлыков, которые ссылаются на другие файлы, папки или приложения для их открытия.

Софт достаточно эффективный и позволяет подделывать почти любое расширение и выбирать из более чем 300 вариантов, не говоря уже о поддержке UAC и обхода Windows SmartScreen.

На борту имеется несколько полезных нагрузок для файлов .LNK, а также предлагаются возможности для создания полезной нагрузки файлов .HTA и образов диска .ISO.

Quantum Lnk Builder
выставлен на продажу на нескольких подпольных площадках и цена зависит от плана подписки. Например: 189 евро в месяц, 355 евро на два месяца, 899 евро на шесть месяцев или 1500 евро на бессрочное использование.

По такой цене можно сказать, что почти даром. И, вероятно, не зря исследователи из Cyble стали наблюдать всплеск использования файлов .lnk несколькими семействами вредоносных программ, такими как Emotet, Bumblebee , Qbot и Icedid.

Причем некоторые APT, также используют эти файлы для первоначального выполнения, чтобы доставить конечную полезную нагрузку.

Более того, специалистами утверждается, что Quantum Builder имеет общие связи с северокорейскими хакерами Lazarus.

Утверждение сделано на основе совпадения исходного кода в инструменте и методах работы последнего по использованию файлов .LNK для доставки дополнительных полезных нагрузок в своих атаках.

Примечательно, что Windows по умолчанию скрывает расширение .lnk. Если файл называется имя_файла.txt.lnk, то пользователю будет виден только файл имя_файла.txt, даже если включена опция отображения расширения файла. Собственно, очевидно почему злоумышленники используют файлы ярлыков в качестве маскировки.
🔖 Атаки на системы АСУ с помощью ShadowPad.

🖖🏻 Приветствую тебя user_name.

• Рекомендую ознакомиться с интересным отчетом от специалистов Kaspersky ICS CERT, в котором описаны атаки с использованием модульного бэкдора ShadowPad* на производственные, телекоммуникационные, и транспортные организации в Пакистане, Афганистане и Малайзии.

*Наши коллеги из @SecAtor уже рассказывали о ShadowPad - это сложный и модульный бэкдор: который извлекает информацию о хосте, выполняет команды, взаимодействует с файловой системой, реестром и развертывает новые модули для расширения функциональности. Подробнее: https://xn--r1a.website/true_secator/2637

• Применяемые злоумышленниками TTP позволили связать атаки с китайскоязычной группой злоумышленников. При этом, по информации экспертов Kaspersky ICS CERT, жертвы атак находятся в разных регионах. Это означает, что интересы хакеров, имеют достаточно широкий географический охват, и в будущем можно ожидать обнаружения новых жертв ее атак в разных странах.

🧷 https://ics-cert.kaspersky.ru/publications/reports/2022/06/27

• Напомню, что Positive Technologies 17 мая представляли похожий отчет, касательно хакерской группировки Space Pirates, которые атаковали Российские госучреждения и предприятия из авиационно-космической и электроэнергетической отраслей. В арсенале хакеров прослеживаются аналогичные инструменты для проведения атак: бэкдоры PlugX, PoisonIvy, ShadowPad, Zupdax и публичный шелл ReVBShell, которые встречаются в основном в среде хакеров азиатского происхождения, а в ресурсах, SFX-архивах и путях к PDB-файлам активно используется китайский язык. Подробнее тут: https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/space-pirates-tools-and-connections/

Твой S.E. #Отчет
🔖 MindMap по пентесту с обучающим материалом на русском языке.

🖖🏻 Приветствую тебя user_name.

• В продолжении поста "Roadmap для обучения пентесту с нуля", делюсь с тобой отличной MindMap, которая включает в себя очень много полезного материала на русском языке.

• Инструменты, курсы, дистрибутивы, полезный видеоматериал и многое другое. В связке с прошлым постом, обучение станет более эффективным и увлекательным процессом. Добавляйте в закладки:

🧷 https://www.mindmeister.com/ru/1756305170

Твой S.E. #Пентест
👤 Spy Games. Физическая безопасность. Этап разведки.

🖖🏻 Приветствую тебя user_name.

• Если ты активный читатель @S.E. то наверняка замечал, что я часто затрагиваю тему физической безопасности с точки зрения социальной инженерии. Во многих постах я делал акцент на ключевой этап при проведении пентеста — разведка. Суть данного этапа — получение максимального количества информации. Чем больше информации ты получишь на этапе разведки, тем лучше сможешь подготовиться к проникновению на территорию объекта.

• Сегодня мы поговорим о получении поэтажного плана здания и обсудим, что дает нам такая информация и как её применить.

• Сразу хочу прояснить, что план здания даст тебе максимум информации как пентестеру. Например:

Можно определить, где находится основной и запасной вход в здание.
Узнать где находятся лестницы, лифты, служебные помещения.
Определить, как обойти охрану или турникеты.
Определить, куда ведет та или иная дверь \ лестница.
и т.д...

• Теперь возникает вопрос: "Где достать поэтажный план здания?". Как бы это не звучало, но найти поэтажный план мы можем в гугле )) Тебе достаточно вбить в поиск наименование бизнес-центра или воспользоваться методами социальной инженерии и под предлогом заинтересованности в аренде помещения, запросить необходимую информацию. В таком случае, план здания тебе предоставят с великим удовольствием.

• Что делать если перечисленные варианты не подходят и ты не можешь найти поэтажный план? Заменой плана является план эвакуации. Это такой же кладезь информации, но только более информативный, так как на таких планах обязаны обозначать эвакуационные выходы, направления лестницы (вверх или вниз), электрощитовые, телефоны и т.д.

• Требуется помнить, что этап разведки является первоначальным и основным при проведении пентеста. На данном этапе ты должен собрать максимум информации об объекте, ведь каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу. И чем больше ты соберешь информации об объекте, тем лучше.

📌 Обязательно ознакомься со следующим материалом:

Lockpick - устройство замков и их уязвимости.
Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?
Интервью с социальными инженерами.
Социальная инженерия. Обязательства.
RFID и Социальная Инженерия.
Социальная инженерия, физическое проникновение на территорию организации.
СКУД, Социальная инженерия и физическая безопасность.
Взлом лифтов - Из шахты в пентхаус.
Red team: пентест одновременно двух организаций.
Социальная инженерия и физическая безопасность.
Социальная Инженерия. Стань кем угодно!
S.E. Физическая безопасность. Проникновение на территорию различных объектов.
Делаем копию карты-пропуска по фото.
Важность открытых данных для атакующего.

Твой S.E. #СИ #Пентест
Windows Command Line Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой #Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнения различных задач.

• Но это еще не все... Есть подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему #ИБ и даже пригодится социальному инженеру.

☁️ Скачать мануал можно в нашем облаке.

Твой S.E. #Заметка
👨🏻‍💻 Всё о RDP: от настройки до взлома.

🖖🏻 Приветствую тебя user_name.

• Давайте вспомним времена пандемии, когда различные компании переводили (и сейчас переводят) своих сотрудников на удаленный режим работы, где доступ к корпоративной сети и конфиденциальным данным с домашних устройств, осуществляется с помощью RDP.

• Как всем известно, сотрудники компаний очень часто используют ненадежные пароли, которые легко подобрать, а значит, сеть становится уязвимой для атакующей стороны, особенно если не реализованы методы двухфакторной аутентификации при подключении к рабочему ПК.

• Однако несанкционированный доступ к системам организации — лишь первый шаг, за которым обычно следуют более серьезные действия со стороны хакеров. Таким образом, RDP стал популярным вектором атак, особенно среди хакеров, которые занимаются распространением вымогателей.

• Сегодня поделюсь с тобой полезным материалом, который охватывает тему взлома RDP. Приятного чтения:

Как обнаружить компьютеры с Remote Desktop Protocol (RDP).
Поиск RDP по открытым портам;
Подключение стандартными утилитами;
Брут-форс RDP.
crowbar (levye);
patator;
rdesktop-brute;
Сбор информации об RDP и через RDP.
rdp-sec-check для получения характеристик настроек безопасности RDP службы;
Скрипты Nmap для сбора информации и аудита RDP;
Атака человек-посередине на RDP.
Responder;
pyrdp;
seth;
Прочие программы.
sensepost-xrdp;
sticky-keys-hunter;

Твой S.E. #RDP
🌐 Как искусственный интеллект изменит мир уже через пару лет?

Научно-фантастические фильмы и книги буквально предсказали появление ИИ в жизни человечества. Но не все сценарии произведений ещё сбылись в реальности.
Чего нам стоит ждать?

💠 Это знают в канале Душа Питона — который ведут люди из отрасли, своими руками создающие нейросети следующего поколения, так что это надежный источник, где тебе расскажут всё о развитии ИИ. Информация со всех ресурсов проходит тщательную проверку на подлинность и излагается понятным для обычного человека языком.

Подписывайся, чтобы заранее знать, что тебя ждёт уже через пару лет!

*Фото сгенерировано искусственным интеллектом по запросу «Как искусственный интеллект изменит мир уже через пару лет?»*
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
🧩 Шпионская малина. Дело о Raspberry Pi в шкафу для сетевого оборудования.

🖖🏻 Приветствую тебя user_name.

• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро #Linux — что ещё нужно для скрытой установки в шкафу для сетевого оборудования?

• Остаётся только придумать, как запитать устройство от розетки или подключить к нему батарейки, чтобы модуль мог работать в автономном режиме долгое время — и платформа для тестов на проникновение готова.

• С такой ситуацией и столкнулись 2 героя сегодняшней статьи. Они нашли неизвестную Raspberry Pi в серверной и смогли установить владельца. Как им это удалось? Читайте в сегодняшнем материале, будет интересно: https://habr.com/ru/company/qiwi/blog/674132/

Твой S.E.
👺 Active Directory in Red Teaming.

🖖🏻 Приветствую тебя user_name.

Сегодня ты узнаешь много нового, касательно Active Directory. На одном из старейших хакерских форумов XSS.IS (ex DaMaGeLaB) была опубликована очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в #AD. Весь материал переведен на русский язык. Делюсь ссылками:

Active Directory in Red Teaming. Введение.
Active Directory - Offensive PowerShell.
Active Directory - Local Privilege Escalation.
Active Directory - Lateral Movement.
Active Directory - Domain Persistence.
Active Directory - Domain Privilege Escalation.
Active Directory - Forest Trust Abuse.

Если у тебя не получается зарегистрироваться на форуме XSS, то запросите материал в нашем боте обратной связи: @Social_Engineering_bot

Твой S.E. #AD #Пентест
🔖 Золотая середина. MITM-cheatsheet.

🖖🏻 Приветствую тебя user_name.

• Добиться желаемого результата всегда можно несколькими способами. Иногда для достижения цели можно брутить, искать уязвимости и разрабатывать сплойты или же прислушаться к тому, что передается по сети. Причем последний вариант зачастую бывает оптимальным.

• Сегодня я поделюсь с тобой ссылкой на отличный #cheatsheet по MITM атакам, где собрана ценная информация о способах защиты, инструментах, методах и трюках, которые помогут тебе получить необходимые данные из сетевого трафика:

🧷 https://github.com/frostbits-security/MITM-cheatsheet

Твой S.E. #cheatsheet #MITM
🔌 Основы компьютерных сетей + Дополнительный материал. V2.

🖖🏻 Приветствую тебя user_name.

• Небольшая подборка полезной информации на тему сетевых технологий. Полное описание и возможность скачать нужный материал бесплатно, доступно по ссылкам ниже:

Основа:
Учебный курс: Компьютерные сети.
Мини курс. Основы компьютерных сетей.
Практический курс для новичков в мире сетевых технологий.
Сети для начинающего IT-специалиста. Обязательная база.

Основа (литература):
Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
Чарльз Р. Северанс. Как работают компьютерные сети и интернет.
Росс Кит, Куроуз Джеймс. Компьютерные сети. Нисходящий подход.
В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.

Дополнительные материал.

Как работают компьютерные сети.
IP адрес.
IPv6 адрес.
HTTP протокол.
Транспортные протоколы TCP и UDP.
Канальный уровень передачи данных.
Маршрутизация данных.
Служебный протокол ICMP.
DNS.

Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

Инструменты: #wireshark #nmap #tcpdump. Твой S.E.
😈 OSTmap. Карта хакерских группировок и их инструментов.

🖖🏻 Приветствую тебя user_name.

💬 Очень давно я писал про АРТ-группировки и инструменты которые они применяют при атаках на различные госучреждения или сторонние компании. Сегодня хочу представить тебе интересный ресурс, благодаря которому ты можешь узнать, какой софт использует та или иная хакерская группировка.

📌 OSTMap — карта на которой изображена взаимосвязь хакерских группировок и инструментов которые они используют при атак на свою цель. Например, благодаря OSTMap ты можешь с легкостью узнать что использовала хакерская группировка Cobalt (эта группировка похитила более миллиарда евро у 100 финансовых учреждений из 40 стран мира).

OSTMap: https://www.intezer.com/ost-map/

‼️ Благодаря данной информации ты можешь подчеркнуть для себя те инструменты которые использовала та или иная группировка, изучить историю и методы группировки, определить инструменты и выяснить какие из них активно применяются с использованием социальной инженерии, множество таких инструментов ты можешь найти в нашем канале благодаря хештегам #tools #СИ #Взлом и #hack. И не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
📧 Почтовое текстовое мошенничество: от «нигерийских» писем до вишинга.

Почтовое текстовое мошенничество — «*нигерийские» письма, вишинг, вымогательство и т.д. — до сих пор актуально.

🖖🏻 Приветствую тебя user_name.

• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.

• Различные методы сокрытия фишинговых ссылок не сработают, если текст сообщения не вызывает у юзера желание нажать на неё. Технически совершенный вредоносный документ может обойти все защитные системы, но не даст результата, если получатель усомнится в подлинности письма и не откроет вложение.

• Таким образом, главным элементом фишинговых атак является не только и не столько техническая инфраструктура, состоящая из мошеннических доменов и убедительно выглядящих сайтов, сколько профессиональная социальная инженерия, использующая воздействие на базовые эмоции и усилители в виде срочности и важности.

• Сегодня предлагаю тебе ознакомиться с интересным отчетом, в котором описаны приемы фишеров и интересная статистика за первое полугодие 2022 года:

🧷 https://securelist.ru/mail-text-scam/105613/

*P.S. На скриншотах к посту, ты можешь наблюдать как Сергей Лукьяненко общается с нигерийскими спамерами))) Взято у @alukatsky

Твой S.E. #Фишинг #СИ
👾 Малварь на просвет. 99+ бесплатных инструментов для анализа зловредов.

🖖🏻 Приветствую тебя user_name.

Вчера на хабре вышла интересная подборка бесплатных инструментов для анализа зловредов. Тема хоть и не относится к основной тематике нашего канала, но будет весьма интересной и полезной для изучения подозрительных файлов: https://habr.com/ru/company/bastion/blog/676310/

В дополнение, обратите внимание на полезный материал в нашем канале, в котором описано создание виртуальной среды для изучения вредоносного ПО: https://xn--r1a.website/Social_engineering/1371 и другие бесплатные инструменты для компьютерное криминалистики: https://habr.com/ru/company/bastion/blog/651869/

Твой S.E. #Malware #Форензика