Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
Forwarded from SecAtor
Операторы вредоносного ПО Gootkit, работающие по схеме Access-as-a-Service (AaaS), вновь возвращаются на этот раз с обновленной тактикой для компрометации целевых систем.

Trend Micro сообщают, что если в прошлом Gootkit использовал бесплатные установщики для маскировки вредоносных файлов, то теперь в ход пошли юридические документы в качестве приманки для загрузки файлов.

Выводы основаны на предыдущем отчете eSentire: в январе сообщалось о широко распространенных атаках, направленных на сотрудников бухгалтерских и юридических фирм с целью развертывания вредоносных программ на зараженных системах.

Gootkit является частью растущей подпольной экосистемы брокеров доступа, которые, как известно, предоставляют другим злоумышленникам доступ к корпоративным сетям за определенную плату, прокладывая путь для реальных вредоносных атак, таких как ransomware.

Известно, что Gootkit использует безфайловые методы для доставки таких угроз, как SunCrypt и REvil (Sodinokibi), трояны Kronos и Cobalt Strike.

Цепочка атак начинается с того, что пользователь ищет определенную информацию в поисковой системе. Злоумышленники используют технику черного SEO, чтобы отобразить в результатах поиска сайт, скомпрометированный операторами Gootkit.

Он представлен как онлайн-форум, непосредственно отвечающий на его запрос. На этом форуме был размещен ZIP-архив, содержащий вредоносный файл .js, который используется для обеспечения персистентности и размещения двоичного файла Cobalt Strike в памяти зараженной системы.

ZIP-файл, со своей стороны, включает в себя файл JavaScript, который загружает двоичный файл Cobalt Strike, инструмент, используемый для действий после эксплуатации, который запускается непосредственно в памяти без файлов.

Двоичный файл Cobalt Strike, загруженный непосредственно в память системы жертвы, обращается к IP-адресу 89[.]238[.]185[.]13, который выступает в качестве Cobalt Strike C2.

По результатам исследований, ресерчеры полагают, что Gootkit Loader все еще активно разрабатывается и совершенствует свои методы.

Пользователи, вероятно, столкнутся с Gootkit в последующих кампаниях, и вполне вероятно, что он будет использовать новые средства отлова жертв.
💬 true story... Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 1.

🖖🏻 Приветствую тебя user_name.

• Давно не было интересных историй из жизни пентестеров и социальных инженеров, и если честно, я соскучился по данной рубрике. Сегодня дополним наш список ещё одной увлекательной историей. Приятного чтения.

История двух пентестеров (Гари и Джастина) о том, чем для них обернулся однажды аудит безопасности. Пентестеры взломали вход в помещене и ИТ-инфраструктуру суда, а всего несколько часов спустя оказались там же, но как подсудимые:

На новый проект отводилась неделя, у пентестеров был почти полный карт-бланш – им можно было делать что угодно: использовать отмычки, вламываться через черный ход, копаться в мусорных контейнерах, подключать флешки. Единственное, что им было запрещено, – это отключать систему сигнализации.

Обязательства тестеров были прописаны на 28 страницах. Страховкой на случай ареста служил список людей – сотрудников судебной системы штата Айова, которые были посвящены в процесс и могли доказать, что пентестеры не были преступниками.

Первый день недельного проекта прошел без происшествий. Пентестеры проникли в здание ночью, сфотографировали найденные признаки проблем с безопасностью. На столе заказчика оставили свою визитку – как доказательство, что они проникли внутрь, сообщили ему обо всех своих находках.

Следующий заход был во вторник, и на эту ночь был назначен взлом дверей на этажи, где проходили заседания суда. Первая дверь поддалась легко, со второй возникли проблемы – у нее обнаружился скрытый защитный механизм, который пентестеры не увидели. У них на пути также оказалась комната с мониторами со всех камер безопасности, куда они смогли попасть. По камерам они увидели, что коридоры обходит сотрудник службы безопасности. Чтобы не попасться на глаза, пентестеры воспользовались укрытием в «слепых зонах», а после продолжили испытания. Но ненадолго – прозвучала сигнализация. Оказалось, что этажные двери, через которые они прошли, остались подпертыми. Несмотря на то, что сработала тревога, свои задачи на эту ночь пентестеры выполнили и со смехом вспоминали, как прятались от СБ в груде вещей.

Время оставалось, и они продолжили проверять другое здание суда. Когда они уже собирались войти, выяснилось, что дверь в него открыта. Они толкнули ее, но сигнализация не сработала. После нескольких попыток пробудить сигнализацию, они решили закрыть дверь, чтобы согласно своей задаче взломать. И как только они начали ее вскрывать, услышали предупреждающий сигнал, а следом – настоящую тревогу. Это произошло так быстро, что времени ввести код безопасности, чтобы остановить сигнализацию, не оставалось. Она орала так громко, что слышал весь город. Пентестерам оставалось только дожидаться полиции....
💬 true story... Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 2.

Когда появился полицейский, они рассказали ему, кто они такие и кем наняты. Наняты они были заказчиками штата Айова, приехавшие полицейские были окружного подчинения, а потому пентестеры решили не откладывать и сразу достали свою страховку от ареста – секретный список контактов. Двое из трех не взяли трубку. Третий сказал, что сможет все уладить утром. В компании-работодателе Coalfire из-за позднего часа никто не отвечал.

Затем история приняла решительный оборот – появился шериф. Он сказал, что у пентестеров не было разрешения на испытания, так как заказчики – не собственники здания суда.

Провести час-два в камере до выяснения обстоятельств – худший сценарий для пентестеров. Но оказалось, что все еще хуже. Шериф заявил, что Гари и Джастин должны быть арестованы за кражу со взломом. Их допросили в разных комнатах, никакие документы, которые должны были их обезопасить, не сработали. Все имеющиеся у них инструменты, нужные для работы, казались полиции орудиями преступления. Таким образом пентестерам грозил срок не только за проникновение, но и за хранение незаконных приспособлений.

Еще несколько минут – и пентестерам уже надели оранжевые комбинезоны как настоящим заключенным и поместили в камеру.

На утро у Гари и Джастина была назначена встреча с судьей. По иронии судьбы – в том же самом здании суда, которое они штурмовали ночью. Только теперь их сопровождали полицейские.

Пентестеры оказались совершенно незащищенными – человек из секретного списка, который должен был разъяснить в суде ситуацию, не пришел. Два остальных контакта так и не ответили, а представители работодателя просто не успели ко времени судебного заседания.

Судья не поверила ни единому слову, сказанному Гари. Более того, ее возмущало, что такие вещи, как пентестинг, вообще существуют, тем более в госучреждениях. Она назначила залог в 5000 долларов.

Но прокурор округа посчитал эту сумму недостаточной. Как только судья узнала, что «грабители» орудовали не где-то, а в ее здании суда, то рьяно поддержала прокурора. Так сумма залога выросла до 50 000 долларов. Плюс впереди маячил срок в семь лет тюрьмы!

Работодатель заплатил залог, Гари и Джастин вышли из заключения. Они наняли по юристу и тогда выяснилось, что участники судебного разбирательства только сами пентестеры, следствие не принимало в рассмотрение участие какой-то третьей стороны в виде заказчика. Все оборачивалось более страшными последствиями, чем казалось сначала.

Расследование завершилось тем, что суд признал право штата на найм пентестеров. Так тяжкие обвинения были сняты, но остались обвинения в мелких правонарушениях. Это нельзя было назвать хорошим исходом для пентестеров и они продолжили борьбу за то, чтобы обелить свои честные имена.

Расследование длилось несколько месяцев. В местных новостях утверждали, что суд нанимал пентестеров только для проверки информационной безопасности, а не физического взлома. На этом стоял заказчик, который демонстрировал контракт, где было сказано, что взлом был согласован. Так стороны перебрасывались аргументами, оспаривая пункты, казалось, идеально составленного договора.

Эти препирательства наконец выявили важное разногласие. Тест на проникновение заказали представители штата. А шериф, судья и прокурор, будучи служащими округа о решении штата не знали и поэтому имели полное право принять пентестеров за преступников.

В итоге 30 января 2020 года обвинения с пентестеров были сняты, Гари и Джастин стали свободными людьми. Кроме вымотанных нервов, потерянного времени они понесли и другой ощутимый ущерб – репутационный. Ведь в глазах заказчиков они теперь навсегда остались теми, кто вызвал подозрение правоохранителей. Но главное, они стали знамениты на все штаты. А известность – совсем не нужный спутник в работе пентестеров.

🧷 Источник: https://habr.com/ru/company/searchinform/blog/518086/

Твой S.E. #Пентест
🧠 Можно ли признать 6 Августа днем Социального Инженера?

Кевин Дэвид Митник
(родился 6 августа 1963, Лос-Анджелес, Калифорния, США) — знаковая фигура в сфере информационной безопасности, писатель, бывший компьютерный хакер. В конце XX века был признан виновным в различных компьютерных и коммуникационных преступлениях.

🖖🏻 Приветствую тебя user_name.

• Многие считают, что основоположником социальной инженерии считается Кевин Митник, который получал доступ к информации не только при помощи технических средств, но и при помощи психологических методов и приёмов. Я считаю так же и хочу заметить, что идея создания данного канала, началась в далеком 2018 году, именно с книги Кевина Митника.

• Митник родился 6 Августа 1963 года, он стал известным хакером 90-х годов, а именно проникал во множественные правительственные и корпоративные системы. Ему противостояли лучшие специалисты ФБР по информационной безопасности, которые по итогу смогли достать его и осудить по всей строгости закона.

Вот некоторая хронология ранних хаков Митника:

12 лет — первые мошенничества с телефоном;
15 лет — подделка автобусных билетов;
16 лет — взлом школьной компьютерной сети и взлом радиосвязи Макдональдса;
17 лет — первое незаконное проникновение на территорию Pacific Telephone, проникновение в здание COSMOS, первый условный срок;
18 лет — взлом Университета Южной калифорнии, арест;
25 лет — первый тюремный срок — 12 месяцев, запрет пользоваться телефоном, под предлогом того, что Митник может взломать NORAD;
28 лет — взлом телефона Novatel (с использованием соц. инженерии), что позволяло менять Митнику ESN.

• По итогу, Кевин организовал всё так, что если раньше за то, чем он занимался его преследовали, то теперь за то, чем он занимается стоят в очередь и платят деньги.

* Вообще-то, открою вам секрет: я по-прежнему все время занимаюсь хакерством. Я постоянно взламываю системы, единственное отличие в том, что теперь клиенты дают мне на это разрешение и платят деньги, чтобы я помог им выявить проблемы в безопасности, которые потом можно будет устранить. Так что все остаются в выигрыше — и клиенты, и я. Моя деятельность сегодня — это как если бы Пабло Эскобар переквалифицировался в фармацевты. Статья в Форбс: Экс-хакер №1 Кевин Митник: «Я как Пабло Эскобар, который стал фармацевтом».

• Книги Кевина Митника можно найти в открытом доступе не выходя из Telegram. Данная литература считается классикой, у всех, кто интересуется Социальной Инженерией и информационной безопасностью в целом:

«Искусство обмана» (англ. The Art of Deception, 2002)
«Искусство вторжения» (англ. The Art of Intrusion, 2005)
Призрак в сети: Мои приключения как самого разыскиваемого в мире хакера.
Искусство быть невидимым.

• С биографией Митника можно ознакомиться на Хабре.

Твой S.E. #СИ

* На фото соучредитель компании Apple Стив Возняк (слева), Кевин Митник (в центре) и Эммануэль Голдстейн
(основатель журнала «2600»). На телешоу Screen Savers. 2003 год.
🔖 S.E.Заметка. Безопасность в сети. Дешифраторы коротких ссылок.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь об одном из множества методов защиты от фишинга. Ниже можно найти полезные сервисы, которые покажут куда в конечном итоге приведет тебя сомнительная ссылка:

https://scanurl.net/
https://longurl.info/
https://unshorten.me/
https://vms.drweb.ru/online/
https://redirectdetective.com/;
https://opentip.kaspersky.com/
https://iplogger.ru/url-checker/
https://www.virustotal.com/gui/home/url

Твой S.E. #Фишинг
👨🏻‍💻 Прокачай свой скилл. Подборка CTF площадок.

Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.

🖖🏻 Приветствую тебя user_name.

• Единственный способ преуспеть в CTF — постоянно участвовать в #CTF. Делюсь с тобой огромным списком полезных ресурсов где можно прокачать свой скилл в различных сферах информационной безопасности. Данный список будет полезен всем, в особенности Red Team и Blue Team.

Attack-Defense;
Alert to win;
Bancocn;
CTF Komodo Security;
CryptoHack;
CMD Challenge;
Explotation Education;
Google CTF;
HackTheBox;
Hackthis;
Hacksplaining;
Hacker101;
Hacker Security;
Hacking-Lab;
HSTRIKE;
ImmersiveLabs;
NewbieContest;
OverTheWire;
Practical Pentest Labs;
Pentestlab;
Hackaflag BR;
Penetration Testing Practice Labs;
PentestIT LAB;
PicoCTF;
PWNABLE;
Root-Me;
Root in Jail;
SANS Challenger;
SmashTheStack;
The Cryptopals Crypto Challenges;
Try Hack Me;
Vulnhub;
W3Challs;
WeChall;
Zenk-Security;
Cyberdefenders;
LetsDefend;
Vulnmachines;
Rangeforce;
Ctftime;
Pwn college.

• Дополнительную информацию, инструменты, полезные подсказки и т.д., можешь найти по хэштегу #CTF. Твой S.E.
👨🏻‍💻 Бесплатный курс на русском языке: Python для сетевых инженеров.

🖖🏻 Приветствую тебя user_name.

• Знания программирования для сетевого инженера сравнимы со знанием английского языка. Если ты знаешь английский хотя бы на уровне, который позволяет читать техническую документацию, ты сразу же расширяешь свои возможности:

Доступно в несколько раз больше литературы, форумов и блогов;
Практически для любого вопроса или проблемы достаточно быстро находится решение, если ты хочешь найти информацию с помощью Google или различной документации.

• Так же и с Python, если ты знаешь этот язык, хотя бы на базовом уровне, ты уже открываете массу новых возможностей для себя.

• Сегодня хочу поделиться отличным курсом на русском языке (66 часов полезного материала), который будет очень полезен тем, кто изучает сети и Python. Все ссылки будут ниже.

Часть 1. Вводная лекция;
Часть 2. Вводная лекция;
Часть 1. Основы Git;
Часть 2. Основы Git и Github;
Часть 3. Утилита pyneng для тестирования и сдачи заданий;
Часть 1. slack, Основы python;
Часть 2. Основы python;
Часть 3. Выбор редактора, редактор Mu;
Часть 1. Числа. Строки;
Часть 2. Методы строк, форматирование строк;
Часть 3. Форматирование строк. Списки;
Часть 4. Списки;
Часть 1. Словари;
Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
Часть 3. Создание базовых скриптов;
Часть 1. Условия if/elif/else;
Часть 2. Цикл for, while;
Часть 3. Операторы break, continue, pass. Обработка исключений;
Часть 1. Основы работы с файлами;
Часть 2. Примеры работы с файлами;
Часть 3. Примеры работы с файлами;
Часть 1. Функции;
Часть 2. Функции;
Часть 3. Функции;
Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
Часть 2. Полезные функции: print, range, sorted, enumerate;
Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
Часть 1. Модули;
Часть 2. Модули;
Часть 1. Полезные модули: subprocess;
Часть 2. Полезные модули: os, ipaddress, tabulate;
Часть 3. Полезные модули: glob, pprint;
Часть 1. Синтаксис регулярных выражений;
Часть 2. Синтаксис регулярных выражений;
Часть 3. Синтаксис регулярных выражений;
Часть 1. Модуль re. Объект Match. Функция search;
Часть 2. Модуль re. Функция finditer, флаги;
Часть 3. Модуль re. Функция findall, split, sub;
Unicode;
Часть 1. CSV;
Часть 2. JSON;
Часть 3. YAML;
Часть 1. Подключение к оборудованию. Модуль pexpect;
Часть 2. Модуль pexpect;
Часть 3. Модуль pexpect;
Часть 4. Модуль telnetlib;
Часть 1. Модуль paramiko;
Часть 2. Модуль netmiko;
Часть 1. Одновременное подключение к нескольким устройствам;
Часть 2. Модуль concurrent futures. Метод executor.map;
Часть 3. Модуль concurrent.futures. Метод submit;
Часть 1. Jinja2. Основы;
Часть 2. Jinja2. Синтаксис шаблонов;
Часть 3. Jinja2. Использование include и наследование шаблонов;
Часть 1. TextFSM. Основы;
Часть 2. TextFSM. Синтаксис шаблонов;
Часть 3. TextFSM. Clitable;
Часть 1. ООП. Основы;
Часть 2. ООП. Основы;
Часть 3. ООП. Основы;
Часть 1. ООП. Специальные методы;
Часть 2. ООП. Специальные методы;
Часть 1. ООП. Наследование;
Часть 2. ООП. Наследование;
Часть 1. Продолжение обучения;
Часть 2. Продолжение обучения;

📌 В дополнение, обязательно ознакомься с книгой "Python для сетевых инженеров". Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Всё, что рассматривается в книге, ориентировано на сетевое оборудование и работу с ним. Это даёт возможность сразу использовать в работе сетевого инженера то, что было изучено на курсе. Все примеры показываются на примере оборудования Cisco, но, конечно же, они применимы и для любого другого оборудования.

Твой S.E. #Python #Курс #Сети
❗️ Релиз Kali Linux 2022.3

«Мастер хорош ровно настолько, насколько хороши его инструменты».

Kali включает одну из самых полных подборок инструментов для специалистов в области информационной безопасности: от средств для тестирования web-приложений и тестирования на проникновение беспроводных сетей до программ для считывания данных с RFID.

🖖🏻 Приветствую тебя user_name.

Состоялся релиз дистрибутива Kali Linux 2022.3. который содержит различные нововведения и инструменты. Для загрузки подготовлены множество вариантов iso-образов, которые можно скачать тут: https://www.kali.org/get-kali/

Основные изменения и нововведения:
• В новую версию дистрибутива добавлены 2 лабы: DVWA и Juice Shop. Лабы содержат типовые уязвимости web-приложений.
• Произошли обновления общей документации: https://www.kali.org/docs/ в частности и документация по различным инструментам: https://www.kali.org/tools/
Kali NetHunter тоже не остался в стороне: https://www.kali.org

Добавлены новые инструменты :
BruteShark — Network Analysis Tool.
DefectDojo — Open-source application vulnerability correlation and security orchestration tool.
phpsploit — Stealth post-exploitation framework.
shellfire — Exploiting LFI/RFI and command injection vulnerabilities.
SprayingToolkit — Password spraying attacks against Lync/S4B, OWA and O365.

• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2022-3-release

‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
🐖 Pig butchering. Обман на сотни миллионов евро.

Это не мануал и не призыв к действию, эта информация поможет Вам не оказаться на удочке злоумышленников.

🖖🏻 Приветствую тебя user_name.

• Скажу честно, схема о которой сегодня пойдет речь, является очень интересной (с точки зрения #СИ) и даёт 95% гарантию успеха, что жертва добровольно отправит атакующему нужную сумму денег.

• Я лично экспериментировал над множеством вариантов данной схемы и проверял этот метод на различных людях, которые даже не знали мое имя, возраст и другие данные. И в 95% мне направляли нужную сумму. Суть в том, что этот метод работал с теми, у кого уровень социальной инженерии и информационной безопасности был на очень высоком уровне.

Что за схема? Я практиковал данный метод на протяжении долго времени, общался в чатах с различными людьми и переводил разговор в личку. Ежедневное общение длилось на протяжении от 3х недель до 6 месяцев (тут можно сделать акцент, что одновременно можно общаться с 10-20 людьми). По итогу, через определенное кол-во времени, можно было попросить занять малую сумму денег и вернуть через 1-2 дня. Почему вернуть? Для повышения уровня доверия. Через некоторое время (например через месяц) необходимо попросить занять деньги повторно и снова вернуть. Через несколько итераций и развитию "дружеских отношений" между нами и целью, жертва будет готова занять крупную сумму, которую обычные злоумышленники не возвращают.

Давайте подведем небольшой итог:

1. Дело в том, что данная схема является старой и о ней много кому известно, но тут нужно помнить, что этот метод работает независимо от уровня интеллекта твоей цели и уровня знаний в области #СИ или #ИБ;

2. Данный метод будет отличной практикой для тех, кто хочет повысить собственный уровень социальной инженерии. Если вы хотите прокачать свой уровень #СИ, то такая практика является бесценной;

3. Метод более эффективный, если ты изучаешь #профайлинг и #нлп. И особенно эффективный, если ты знаешь метод подстройки;

4. Повторюсь еще раз: Это не мануал и не призыв к действию, эта информация поможет Вам не оказаться на удочке злоумышленников. Учитесь зарабатывать деньги четным путем. Если Вы практикуетесь или нуждаетесь в практике, не причиняйте вреда другим людям и всегда возвращайте то, что позаимствовали.

• Ну а теперь возвращаемся к теме нашего поста, сегодня я рекомендую ознакомиться с интересной статьей на хабре и провести параллель вышесказанному. Тема очень интересная и еще раз доказывает, что методы социальной инженерии не изменились по сей день, меняются только формы и определенные условия: https://habr.com/ru/company/searchinform/blog/680612/

Твой S.E. #СИ
👨🏻‍💻 USBrip.

🖖🏻 Приветствую тебя user_name.

• Сегодня отвлечемся от темы #СИ и ознакомимся с полезным инструментом для восстановления истории подключения USB-носителей к ПК под управлением #Linux. Инструмент будет очень полезен всем, кто интересуется форензикой.

USBrip позволяет получить следующую информацию:
Vendor ID (VID);
Product ID (PID);
Производитель;
Имя устройства;
Порт подключения;
Серийный номер устройства;
Дата и время отключения от ПК;
Дата и время подключения устройства к ПК;
Имя хоста к которому подключалось устройство.

Пример вывода интересующей информации есть тут.

🧷 Ознакомиться и изучить полный функционал можно тут: https://github.com/snovvcrash/usbrip

Твой S.E. #Форензика
🔔 Вам уведомление от Telegram или Социальная Инженерия и угон каналов (v4).

🖖🏻 Приветствую тебя user_name.

• Продолжаю делиться интересными методами, которые используют при взломе аккаунтов в Telegram с помощью фишинга и социальной инженерии. На этот раз, мы поговорим об относительно старом, но актуальном методе обмана администраторов различных ресурсов.

• Почему именно администраторов? Потому что именно администраторы являются ключевой аудиторией Telegram для атакующего. Если их удается обмануть, атакующий получает доступ к каналам \ чатам \ ботам и т.д., которые можно продать, опубликовать рекламу скам проектов и еще десятки вариантов. Разумеется, данный метод работает со всеми пользователями, но максимальный профит атакующий получает только в том случае, если взламывает администратора.

Теперь перейдем к методу. Выше, на скриншоте, ты можешь наблюдать сообщения от сервиса "Уведомления" Telegram, вот только этот аккаунт является фейком и если перейти по ссылке, то жертва лишается своего аккаунта, независимо от того, установлен 2FA или нет.

Суть в том, что атакующий создает аккаунт, называет его "Уведомления" и начинает направлять различным администраторам сообщение следующего содержания: "Мы обнаружили вход в Ваш аккаунт с нового устройства, если это были не Вы, немедленно пройдите авторизацию на системном сайте Telegram для защиты Ваших данных, доступно исключительно по ссылке **** ". Разумеется, если жертва пройдет авторизацию на фишинговом сайте, то лишится своего аккаунта.

Это один из многих методов, который позволяет загнать жертву на фишинговый сайт. А что произойдет дальше, зависит от фантазии атакующих. Берегите свои данные и сохраняйте спокойствие в таких ситуациях, ведь именно паника может повлиять на Ваш выбор "Нажать на ссылку или нет?".

Твой S.E. #СИ #Фишинг. Скриншот позаимствовал у @idoras =)
👨🏻‍💻 Курс: Metasploit Unleashed – Free Ethical Hacking Course.

В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.

🖖🏻 Приветствую тебя user_name.

Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.

• Сегодня делюсь с тобой ссылкой на бесплатный курс от Offensive Security, который поможет разобраться с этим инструментом и приступить к практике.

🧷 https://www.offensive-security.com/metasploit-unleashed/

Твой S.E. #Metasploit #Курс
😠 Злая утка. Обновленный USB Rubber Ducky или новая игрушка на hack5.

🖖🏻 Приветствую тебя user_name.

• Среди многочисленных инструментов для пентестеров и хакеров, USB Rubber Ducky является одним из самых интересных девайсов. Данное устройство, внешне напоминающее обычную USB флешку, притворяется клавиатурой и при подключении к ПК быстренько набирает все зашитые в нём команды.

• В этом году, создатель этого чуда-инструмента, презентовал на DEF CON новую, обновленную версию Rubber Ducky. Команда разработчиков серьезно поработала над скриптовым языком DuckyScript, на котором пишутся все команды, применяемые на ПК жертвы. По итогу, мы имеем более расширенный функционал (в соотношении с прошлой версией) и новый пакет для онлайн-разработки, где можно писать и компилировать пейлоады, а затем загружать их на устройство.

• На Hack5, Rubber Ducky продается за 60$: https://shop.hak5.org/products/usb-rubber-ducky-deluxe, подробное описание можно найти там же.

• А тут можно найти отличную коллекцию готовых пейлоадов: https://github.com/hak5/usbrubberducky-payloads

📌 В дополнение, рекомендую следующий материал:

Практические атаки на интерфейс USB.
Социальная инженерия и BadUSB.
Используем BadUSB по-взрослому, вместе с Kali NetHunter.
O•MG keylogger cable.
USB Ninja Professional.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.

Твой S.E. #BadUSB
🔎 Поиск информации по ip адресу и не только...

🖖🏻 Приветствую тебя user_name.

• Небольшой список ресурсов, с помощью которых ты можешь найти необходимую информацию по ip адресу и другим данным. Вероятно, что некоторые ресурсы идентичны друг другу, но ведь лучше всегда иметь альтернативу в своем арсенале, не так ли?

IP Info;
Whois;
IP Void;
Robtex;
DNS Viz;
Netcraft;
Into DNS;
URL Void;
URL Scan;
DNSlytics;
Pulsedive;
Alienvault;
Synapsint;
View DNS;
IP Address;
URL Query;
Info Sniper;
IP Checking;
Central Ops;
Whoisology;
DNS History;
IP 2 Location;
Domain Help;
Digital Whois;
Domain Tools;
IP Fingerprints;
Network Tools;
Threat Jammer;
Whois Request;
DNS Dumpster;
Website Informer;
Hurricane Electric;
Moz Link Explorer;
Google Admin Toolbox Dig;

p.s. Не забывай про нашу подборку материала https://xn--r1a.website/Social_engineering/1838 и добавляй в избранное.

Твой S.E. #OSINT
👨🏻‍💻 S.E. Заметка. Необходимые навыки и знания для этичного хакера.

🖖🏻 Приветствую тебя user_name.

Какими навыками должен владеть профессиональный пентестер или этичный хакер?

Этот вопрос я очень часто наблюдал в боте обратной связи, на протяжении 4х лет существования канала. В сегодняшнем материале будут рассмотрены 25 различных областей, с которыми должен быть знаком каждый этичный хакер.

• Материал очень ценный и будет полезен каждому читателю S.E: https://www.infosecmatter.com/top-25-penetration-testing-skills-and-competencies-detailed/

Твой S.E. #ИБ #Заметка
Forwarded from SecAtor
͏Специалисты из Resecurity обнаружили новый RAT Escanor.

Ну как новый, инструмент был доступен для продажи на теневых площадках с начала этого года и изначально представлял собой компактный имплантат HVNC для установки удаленного подключения к компьютеру жертвы, после чего трансформировался в полноценный RAT с более богатым набором функций.

Теперь злоумышленники предлагают версии RAT для Android и ПК, HVNC и набор эксплойтов, чтобы использовать документы Microsoft Office и Adobe PDF для доставки вредоносного кода.

Мобильная версия Escanor (также известная как «Esca RAT») активно используется для атак на клиентов онлайн-банкинга путем перехвата OTP-кодов.

Инструмент можно использовать для сбора GPS-координат жертвы, отслеживания нажатия клавиш, активации скрытых камер и просмотра и кражи файлов на мобильных устройствах.

Большинство обнаруженных в последнее время образцов вредоносного ПО было доставлено с помощью Escanor Exploit Builder.

Вектор атаки адаптирован под документы-приманки, имитирующие счета-фактуры и уведомления популярных онлайн-сервисов.

Географию распространения Escanor преимущественно составляет США, Канада, ОАЭ, Саудовская Аравия, Кувейт, Бахрейн, Египет, Израиль, Мексика, Сингапур и в некоторых случаях — страны Юго-Восточной Азии.

И судя по всему Escanor штука достаточно востребованная и эффективная раз заработала надежную репутацию в даркнете и привлекла более 28 000 подписчиков на канал Telegram.
🔓 Lockpicking. Подборка материала.

Если ты активно интересуешься социальной инженерией, практикуешь полученные знания и постоянно развиваешься, то изучение данной "науки" будет огромным плюсом, ведь ты можешь научиться взламывать замки.

Для чего мне это? Могу с уверенностью ответить (с точки зрения #ИБ и #СИ), что знания в данной сфере могут быть полезными для получения контроля доступа в помещения, к сейфам, офисам или другим местам, где будет храниться необходимая информация. Есть большое кол-во историй, где локпикинг, в прямом смысле, выручал пентестеров во время проведения тестирования различных объектов.

Ниже ты найдешь подборку материала, которая будет полезна для начинающих взломщиков. Список не претендует на полноту. Погнали:

Основные ресурсы для изучения:
Reddit;
Lockwiki;
Youtube;
Github. Physical_Security;
Github. Awesome Lockpicking.

Статьи и видеоматериал:
Что такое обязательный порядок? Первый шаг взлома замков;
Устройство замков и их уязвимости. Часть 1;
Устройство замков и их уязвимости. Часть 2;
Типы замков — полное руководство;
Как взломать замок: подробное руководство;
Лучшие типы замков для практики взлома;
Изучение и взлом дверных ручек;
7 способов открыть дверь без ключа;
9 типов тренировочных замков;
Правда о прозрачных тренировочных замках;
5 способов открыть дверной замок без ключа;
7 простых способов взломать навесной замок;
Как открыть замок шкафчика;
Как открыть запертую дверь отверткой;
Как взломать замок скрепкой;
5 способов открыть замок ножом;
СКУД, Социальная инженерия и физическая безопасность;
Физическое проникновение на территорию организации;
Взлом лифтов - Из шахты в пентхаус;
7 ошибок, которые мешают вам стать лучше во взломе замков;

Отмычки и дубликаты:
Руководство по типу отмычек;
Отмычки для повседневного ношения;
Создаем набор отмычек. V1;
Создаем набор отмычек. V2;
Шаблоны отмычек для печати;
Делаем дубликат ключа;
KeyDecoder. Дубликат ключа по фото;
Как скопировать ключ (6 способов);
Лучший материал для самодельных отмычек;

Литература:
Руководство по взлому замков отмычкой;
Little Black Book of Lockpicking;
Keys to the Kingdom;
Practical Lock Picking.

‼️ Данный список будет постоянно обновляться. Используйте навигацию по закрепленным сообщениям в группе для более удобного мониторинга полезной информации. Твой S.E. #Lockpicking
👁 Изучаем Nmap.

🖖🏻 Приветствую тебя user_name.

#Nmap — инструмент, предназначенный для сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб).

• Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение ОС удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов и т.д.

• Для изучения данного инструмента, предлагаю ознакомиться с материалом на сайте Codeby, где представлена следующая информация:

Сводка опций;
Определение цели сканирования;
Обнаружение хостов;
Основы сканирования портов;
Различные приемы сканирования портов;
Определение портов и порядка сканирования;
Обнаружение служб и их версий;
Определение ОС;
Скриптовый движок Nmap(NSE – Nmap Scripting Engine);
Опции управления временем и производительностью;
Обход Брандмауэров/IDS;
Вывод результатов;
Различные опции;
Взаимодействие во время выполнения;
Примеры.

🧷 https://codeby.net/threads/kniga-po-nmap-na-russkom.67190

Твой S.E. #Nmap

*p.s.: На официальном сайте сделана большая подборка использования её в качестве иллюстрации работы хакеров. Автор сайта Гордон Лайон (разработчик Nmap) предлагает каждому, кто первый заметит использование утилиты в очередном фильме, подарочную футболку из их магазина сувениров Zero Day Clothing Nmap Store. https://nmap.org/movies/
👁 GEOINT. Изучаем полезные инструменты и качаем скилл.

🖖🏻 Приветствую тебя user_name.

• Навык определения местоположения нужного нам объекта или человека, является крайне важным и интересным процессом. Во многих группах посвященных #OSINT, я часто замечаю различные "конкурсы", которые разогревают интерес к данной теме и позволяют многим получить реальные навыки и знания в этой области. Рад что наше, прямо говоря, небольшое комьюнити развивается и постоянно растет. Ну а теперь ближе к делу... ниже будет подборка полезных инструментов, которые относятся к GEOINT. Добавляйте в закладки и применяйте на практике, надеюсь будет полезно:

• Вот Вам отличный инструмент, который по заданным данным может сгенерировать панораму из видеоматериала. Будет очень полезно в задачах и работе по определению геолокации. Статья есть тут: https://www.aware-online.com/en/video-investigations-converting-images-to-a-panorama/ а инструмент для работы можно найти здесь: http://matthewalunbrown.com/autostitch/autostitch.html

• Идем дальше. На сайте https://www.freemaptools.com/ есть огромное количество инструментов для работы с картами. Настоящая находка для энтузиастов и экспертов в сфере #OSINT.

• Возможно будет полезно (но это не точно): Карта, на которой отображены различные места с плохим сигналом GPS https://gpsjam.org + несколько карт для определения расстояния, которое можно преодолеть с помощью различных видов транспорта: https://direkt.bahn.guru/ + https://www.chronotrains.com/

p.s. Не забывай про нашу подборку материала https://xn--r1a.website/Social_engineering/1838 и добавляй в избранное.

Твой S.E. #OSINT
👁 S.E. Заметка. Nmap Cheat Sheat.

🖖🏻 Приветствую тебя user_name.

#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое Nmap, и наверняка не раз использовали его для исследования сети и сбора информации.

• Сегодня поделюсь с тобой отличным материалом, благодаря которому ты узнаешь, как использовать nmap в наступательных и оборонительных целях:

🧷 https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

📌 В дополнение: https://blog.sedicomm.com

Твой S.E. #Заметка #Nmap #CheatSheat
📖 Краткий справочник по «всем-всем» командам Linux.

🖖🏻 Приветствую тебя user_name.

• Где найти "список всех-всех команд Linux, с кратким описанием, что каждая из них делает". Ну прямо "всех-всех". И ведь если искать в интернете "такие" справочники существуют: либо про "20, 30, 40 команд, но самых важных", либо с неточностями и устаревшей информацией.

• Сегодня поделюсь с тобой ссылкой на отличную версию справочника в виде статьи на хабре. Добавляй в закладки, очень полезный материал при работе с Linux.

• Наиболее популярные команды имеют ссылки на wiki-описание и cheat.sh-примеры использования.

🧷 https://habr.com/ru/company/lanit/blog/683638/

Твой S.E. #Linux