Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨🏻‍💻 Курс: Metasploit Unleashed – Free Ethical Hacking Course.

В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплойтов. Так был рожден хорошо известный во всех кругах проект Metasploit.

🖖🏻 Приветствую тебя user_name.

Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.

• Сегодня делюсь с тобой ссылкой на бесплатный курс от Offensive Security, который поможет разобраться с этим инструментом и приступить к практике.

🧷 https://www.offensive-security.com/metasploit-unleashed/

Твой S.E. #Metasploit #Курс
😠 Злая утка. Обновленный USB Rubber Ducky или новая игрушка на hack5.

🖖🏻 Приветствую тебя user_name.

• Среди многочисленных инструментов для пентестеров и хакеров, USB Rubber Ducky является одним из самых интересных девайсов. Данное устройство, внешне напоминающее обычную USB флешку, притворяется клавиатурой и при подключении к ПК быстренько набирает все зашитые в нём команды.

• В этом году, создатель этого чуда-инструмента, презентовал на DEF CON новую, обновленную версию Rubber Ducky. Команда разработчиков серьезно поработала над скриптовым языком DuckyScript, на котором пишутся все команды, применяемые на ПК жертвы. По итогу, мы имеем более расширенный функционал (в соотношении с прошлой версией) и новый пакет для онлайн-разработки, где можно писать и компилировать пейлоады, а затем загружать их на устройство.

• На Hack5, Rubber Ducky продается за 60$: https://shop.hak5.org/products/usb-rubber-ducky-deluxe, подробное описание можно найти там же.

• А тут можно найти отличную коллекцию готовых пейлоадов: https://github.com/hak5/usbrubberducky-payloads

📌 В дополнение, рекомендую следующий материал:

Практические атаки на интерфейс USB.
Социальная инженерия и BadUSB.
Используем BadUSB по-взрослому, вместе с Kali NetHunter.
O•MG keylogger cable.
USB Ninja Professional.
HID-атаки. Выбираем бюджетную плату.
HID-Атаки. Программируем хакерский девайс.
Социальная Инженерия. BadUSB и атаки на организации.

Твой S.E. #BadUSB
🔎 Поиск информации по ip адресу и не только...

🖖🏻 Приветствую тебя user_name.

• Небольшой список ресурсов, с помощью которых ты можешь найти необходимую информацию по ip адресу и другим данным. Вероятно, что некоторые ресурсы идентичны друг другу, но ведь лучше всегда иметь альтернативу в своем арсенале, не так ли?

IP Info;
Whois;
IP Void;
Robtex;
DNS Viz;
Netcraft;
Into DNS;
URL Void;
URL Scan;
DNSlytics;
Pulsedive;
Alienvault;
Synapsint;
View DNS;
IP Address;
URL Query;
Info Sniper;
IP Checking;
Central Ops;
Whoisology;
DNS History;
IP 2 Location;
Domain Help;
Digital Whois;
Domain Tools;
IP Fingerprints;
Network Tools;
Threat Jammer;
Whois Request;
DNS Dumpster;
Website Informer;
Hurricane Electric;
Moz Link Explorer;
Google Admin Toolbox Dig;

p.s. Не забывай про нашу подборку материала https://xn--r1a.website/Social_engineering/1838 и добавляй в избранное.

Твой S.E. #OSINT
👨🏻‍💻 S.E. Заметка. Необходимые навыки и знания для этичного хакера.

🖖🏻 Приветствую тебя user_name.

Какими навыками должен владеть профессиональный пентестер или этичный хакер?

Этот вопрос я очень часто наблюдал в боте обратной связи, на протяжении 4х лет существования канала. В сегодняшнем материале будут рассмотрены 25 различных областей, с которыми должен быть знаком каждый этичный хакер.

• Материал очень ценный и будет полезен каждому читателю S.E: https://www.infosecmatter.com/top-25-penetration-testing-skills-and-competencies-detailed/

Твой S.E. #ИБ #Заметка
Forwarded from SecAtor
͏Специалисты из Resecurity обнаружили новый RAT Escanor.

Ну как новый, инструмент был доступен для продажи на теневых площадках с начала этого года и изначально представлял собой компактный имплантат HVNC для установки удаленного подключения к компьютеру жертвы, после чего трансформировался в полноценный RAT с более богатым набором функций.

Теперь злоумышленники предлагают версии RAT для Android и ПК, HVNC и набор эксплойтов, чтобы использовать документы Microsoft Office и Adobe PDF для доставки вредоносного кода.

Мобильная версия Escanor (также известная как «Esca RAT») активно используется для атак на клиентов онлайн-банкинга путем перехвата OTP-кодов.

Инструмент можно использовать для сбора GPS-координат жертвы, отслеживания нажатия клавиш, активации скрытых камер и просмотра и кражи файлов на мобильных устройствах.

Большинство обнаруженных в последнее время образцов вредоносного ПО было доставлено с помощью Escanor Exploit Builder.

Вектор атаки адаптирован под документы-приманки, имитирующие счета-фактуры и уведомления популярных онлайн-сервисов.

Географию распространения Escanor преимущественно составляет США, Канада, ОАЭ, Саудовская Аравия, Кувейт, Бахрейн, Египет, Израиль, Мексика, Сингапур и в некоторых случаях — страны Юго-Восточной Азии.

И судя по всему Escanor штука достаточно востребованная и эффективная раз заработала надежную репутацию в даркнете и привлекла более 28 000 подписчиков на канал Telegram.
🔓 Lockpicking. Подборка материала.

Если ты активно интересуешься социальной инженерией, практикуешь полученные знания и постоянно развиваешься, то изучение данной "науки" будет огромным плюсом, ведь ты можешь научиться взламывать замки.

Для чего мне это? Могу с уверенностью ответить (с точки зрения #ИБ и #СИ), что знания в данной сфере могут быть полезными для получения контроля доступа в помещения, к сейфам, офисам или другим местам, где будет храниться необходимая информация. Есть большое кол-во историй, где локпикинг, в прямом смысле, выручал пентестеров во время проведения тестирования различных объектов.

Ниже ты найдешь подборку материала, которая будет полезна для начинающих взломщиков. Список не претендует на полноту. Погнали:

Основные ресурсы для изучения:
Reddit;
Lockwiki;
Youtube;
Github. Physical_Security;
Github. Awesome Lockpicking.

Статьи и видеоматериал:
Что такое обязательный порядок? Первый шаг взлома замков;
Устройство замков и их уязвимости. Часть 1;
Устройство замков и их уязвимости. Часть 2;
Типы замков — полное руководство;
Как взломать замок: подробное руководство;
Лучшие типы замков для практики взлома;
Изучение и взлом дверных ручек;
7 способов открыть дверь без ключа;
9 типов тренировочных замков;
Правда о прозрачных тренировочных замках;
5 способов открыть дверной замок без ключа;
7 простых способов взломать навесной замок;
Как открыть замок шкафчика;
Как открыть запертую дверь отверткой;
Как взломать замок скрепкой;
5 способов открыть замок ножом;
СКУД, Социальная инженерия и физическая безопасность;
Физическое проникновение на территорию организации;
Взлом лифтов - Из шахты в пентхаус;
7 ошибок, которые мешают вам стать лучше во взломе замков;

Отмычки и дубликаты:
Руководство по типу отмычек;
Отмычки для повседневного ношения;
Создаем набор отмычек. V1;
Создаем набор отмычек. V2;
Шаблоны отмычек для печати;
Делаем дубликат ключа;
KeyDecoder. Дубликат ключа по фото;
Как скопировать ключ (6 способов);
Лучший материал для самодельных отмычек;

Литература:
Руководство по взлому замков отмычкой;
Little Black Book of Lockpicking;
Keys to the Kingdom;
Practical Lock Picking.

‼️ Данный список будет постоянно обновляться. Используйте навигацию по закрепленным сообщениям в группе для более удобного мониторинга полезной информации. Твой S.E. #Lockpicking
👁 Изучаем Nmap.

🖖🏻 Приветствую тебя user_name.

#Nmap — инструмент, предназначенный для сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб).

• Nmap также поддерживает большой набор дополнительных возможностей, а именно: определение ОС удалённого хоста с использованием отпечатков стека TCP/IP, «невидимое» сканирование, динамическое вычисление времени задержки и повтор передачи пакетов, параллельное сканирование, определение неактивных хостов методом параллельного ping-опроса, сканирование с использованием ложных хостов и т.д.

• Для изучения данного инструмента, предлагаю ознакомиться с материалом на сайте Codeby, где представлена следующая информация:

Сводка опций;
Определение цели сканирования;
Обнаружение хостов;
Основы сканирования портов;
Различные приемы сканирования портов;
Определение портов и порядка сканирования;
Обнаружение служб и их версий;
Определение ОС;
Скриптовый движок Nmap(NSE – Nmap Scripting Engine);
Опции управления временем и производительностью;
Обход Брандмауэров/IDS;
Вывод результатов;
Различные опции;
Взаимодействие во время выполнения;
Примеры.

🧷 https://codeby.net/threads/kniga-po-nmap-na-russkom.67190

Твой S.E. #Nmap

*p.s.: На официальном сайте сделана большая подборка использования её в качестве иллюстрации работы хакеров. Автор сайта Гордон Лайон (разработчик Nmap) предлагает каждому, кто первый заметит использование утилиты в очередном фильме, подарочную футболку из их магазина сувениров Zero Day Clothing Nmap Store. https://nmap.org/movies/
👁 GEOINT. Изучаем полезные инструменты и качаем скилл.

🖖🏻 Приветствую тебя user_name.

• Навык определения местоположения нужного нам объекта или человека, является крайне важным и интересным процессом. Во многих группах посвященных #OSINT, я часто замечаю различные "конкурсы", которые разогревают интерес к данной теме и позволяют многим получить реальные навыки и знания в этой области. Рад что наше, прямо говоря, небольшое комьюнити развивается и постоянно растет. Ну а теперь ближе к делу... ниже будет подборка полезных инструментов, которые относятся к GEOINT. Добавляйте в закладки и применяйте на практике, надеюсь будет полезно:

• Вот Вам отличный инструмент, который по заданным данным может сгенерировать панораму из видеоматериала. Будет очень полезно в задачах и работе по определению геолокации. Статья есть тут: https://www.aware-online.com/en/video-investigations-converting-images-to-a-panorama/ а инструмент для работы можно найти здесь: http://matthewalunbrown.com/autostitch/autostitch.html

• Идем дальше. На сайте https://www.freemaptools.com/ есть огромное количество инструментов для работы с картами. Настоящая находка для энтузиастов и экспертов в сфере #OSINT.

• Возможно будет полезно (но это не точно): Карта, на которой отображены различные места с плохим сигналом GPS https://gpsjam.org + несколько карт для определения расстояния, которое можно преодолеть с помощью различных видов транспорта: https://direkt.bahn.guru/ + https://www.chronotrains.com/

p.s. Не забывай про нашу подборку материала https://xn--r1a.website/Social_engineering/1838 и добавляй в избранное.

Твой S.E. #OSINT
👁 S.E. Заметка. Nmap Cheat Sheat.

🖖🏻 Приветствую тебя user_name.

#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое Nmap, и наверняка не раз использовали его для исследования сети и сбора информации.

• Сегодня поделюсь с тобой отличным материалом, благодаря которому ты узнаешь, как использовать nmap в наступательных и оборонительных целях:

🧷 https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

📌 В дополнение: https://blog.sedicomm.com

Твой S.E. #Заметка #Nmap #CheatSheat
📖 Краткий справочник по «всем-всем» командам Linux.

🖖🏻 Приветствую тебя user_name.

• Где найти "список всех-всех команд Linux, с кратким описанием, что каждая из них делает". Ну прямо "всех-всех". И ведь если искать в интернете "такие" справочники существуют: либо про "20, 30, 40 команд, но самых важных", либо с неточностями и устаревшей информацией.

• Сегодня поделюсь с тобой ссылкой на отличную версию справочника в виде статьи на хабре. Добавляй в закладки, очень полезный материал при работе с Linux.

• Наиболее популярные команды имеют ссылки на wiki-описание и cheat.sh-примеры использования.

🧷 https://habr.com/ru/company/lanit/blog/683638/

Твой S.E. #Linux
😈 Черный профайлинг. Чтение и поиск индивидуальных уязвимостей человека.

Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

🖖🏻 Приветствую тебя user_name.

Социальная инженерия включает в себя множество различных аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и уделять время таким направлениям как #профайлинг, #психология, #НЛП.

• Как думаешь, что может помочь тебе легко установить контакт с любым человеком, а затем аккуратно «Хакнуть мозг» и получить желаемое: информацию, ресурсы, конкретные действия? Благодаря сегодняшней информации, ты узнаешь, как добиться того, чтобы другой человек делал то, что тебе необходимо, и не отдавал себе в этом отчет! Именно такой результат дает знание основ социальной инженерии и черного профайлинга.

* Черный профайлинг - специально разработанные спецслужбами технологии для быстрого и надежного «считывания» людей.

• Для изучения и отправной точки в сфере профайлинга и #СИ, я рекомендую обратить внимание на следующий видеоматериал:

Как правильно читать человека?
Что можно сказать о человеке по рукопожатию?
Как себя ведёт уверенный человек. Анализ языка тела.
Анализ уверенного поведения.
Можно ли контролировать своё поведение?
Как уходят от неудобных вопросов? Вербальный анализ.
Жесты, которые выдают неуверенность.
Как распознать ложь? Анализ поведения.
Как вычислить ЛОЖЬ. Формула лжи.
Главные правила обнаружения лжи.
Распознавание лжи по поведению. Мифы и ошибки.
Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
Психотехнологии политических шоу на ТВ.
Скрытые сигналы доминирования. Поведение в конфликтных ситуациях.
Как брать контроль над чужими эмоциями в конфликте.
Поведение при ментальном противостоянии.
РАЗБОР НАСТОЯЩЕГО ДЕТЕКТИВА: Как СКРЫТО вытягивать информацию.
Как стать Наблюдательнее и Умнее?
Как берут под контроль личность человека.
Социальные ХИЩНИКИ среди нас! Что их выдаёт?
Что делать в очень неловкой ситуации?
Как защитить себя от манипуляций и давления.
Как защитить себя от токсичного собеседника.
Как обманывает нас мозг/Ошибки мышления/Искажения.
Как стать рациональнее и хладнокровнее.

P.S. Не забывай про нашу подборку полезного материала для повышения уровня СИ в межличностной коммуникации: https://xn--r1a.website/Social_engineering/2195 Этот материал поможет прокачать твои навыки #СИ.

Твой S.E. #Профайлинг #СИ ё#НЛП #Психология
👺 Pivoting.

🖖🏻 Приветствую тебя user_name.

• pivoting — набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.

Предлагаю ознакомиться с полезной статьей в которой описаны примеры, понятия, техники и инструменты для сетевого pivoting'a:

Что такое pivoting;
Пример pivoting;
Цель с публичным IP;
Перенаправление (forwarding) портов SSH;
Pivoting c ncat;
VPN через SSH;
3proxy;
Meterpreter;
AutoSSH;
SOCKSP прокси через веб шелл (reGeorg);
Pivoting если цель за NAT;
Обратное перенаправление порта SSH с 3proxy;
Rpivot;
Эксфильтрация (Exfiltrating) из внутренней сети;
ICMP туннелирование;
DNS туннелирование;
Iodine;
Dnscat2;
Использование корпоративного HTTP прокси;
Rpivot.

📌 В дополнение:

https://github.com/jpillora/chisel
https://github.com/0x36/VPNPivot
https://github.com/sysdream/ligolo
https://github.com/esrrhs/pingtunnel
https://github.com/nccgroup/ABPTTS
https://github.com/sensepost/reGeorg
https://github.com/nccgroup/SocksOverRDP
https://github.com/trustedsec/egressbuster
https://github.com/p3nt4/Invoke-SocksProxy
https://github.com/securesocketfunneling/ssf
https://github.com/blackarrowsec/mssqlproxy
https://github.com/hayasec/reGeorg-Weblogic
https://github.com/shantanu561993/SharpChisel
https://github.com/RedTeamOperations/PivotSuite
https://github.com/vincentcox/bypass-firewalls-by-DNS-history

📌 Гайды, подсказки и статьи:

A Red Teamer's guide to pivoting
Шпаргалки по pivoting
Материал по Pivoting от Offensive Security
Network pivoting like a pro
SSH Pentesting Guide
A Pivot Cheatsheet for Pentesters
Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
Скрытое управление компьютером на Windows (используя Metasploit)
Как без белого IP локальный веб-сервер сделать доступным из Интернета
Атака на устройства в локальной сети через уязвимый роутер
Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров

📌 Инструменты:

Ncat, Netcat, nc
ProxyChains-NG
RPIVOT
reGeorg
Metasploit
Autossh

Твой S.E. #Pivoting
📚 Черный профайлинг. Список литературы для изучения.

🖖🏻 Приветствую тебя user_name.

• 29.08 была опубликована интересная статья, в которой я собрал очень полезный видеоматериал для изучения профайлинга. Так как эта информация является "базой", в аспекте Социальной Инженерии, очень многие из Вас стали задавать вопросы касательно литературы для изучения.

• Так как времени с момента предыдущего поста прошло очень мало, я физически не успел залить в облако весь перечень книг. Поэтому делюсь с Вами обычным списком литературы которую можно легко найти в свободном доступе:

* Подписывайтесь на @S_E_Reborn, постепенно буду заливать нужный материал в этот канал.
** Если есть чем дополнить список, то присылайте информацию в бота:
@Social_Engineering_bot

База (для начинающих):
• Психология лжи. Пол Экман.
• Правда про ложь. Стэн Уолтерс.
• Психология эмоций. Пол Экман.
• Прирожденные лжецы. Иен Лесли.
• Я вижу, о чём вы думаете. Джо Наварро.
• 3 способа выявления лжи. Олдерт Фрай.
• Все способы раскусить лжеца. Дэн Крам.
• Я вижу вас насквозь. Жозеф Мессинджер.
• Невербальное общение. Марк Непп и Джудит Холл.
• Я знаю, когда ты лжешь! Методы ЦРУ. Хьюстон, Флойд, Карнисеро.

Профайлинг для продвинутых:
• Мозг за 30 секунд. Крис Фрит.
• Сам себе психолог. Патрик Кинг.
• Характеры и роли. Е. Левенталь.
• Психология согласия. Р. Чалдини.
• Словарь жестов. Жозеф Мессинжер.
• Психология недоверия. Конникова М.
• Путеводитель по лжи. Дэниел Левитин.
• Нейрокомикс. Маттео Фаринелл и Хан Рос.
• Как разговаривать с мудаками. Майкл Гоулстон.
• Предсказуемая иррациональность. Дэн Ариели.
• Думай медленно, решай быстро. Даниель Канеман.
• Манипулирование и защита от манипуляций. Шейнов В.П.
• Как узнать все, что нужно, задавая правильные вопросы. Фрэнка Сесно.
• Психология обмана. Как, почему и зачем лгут даже честные люди? Чарльза Форд.
• Этика бизнеса. Психологическое расследование корпоративных скандалов. Денис Джентилин.
• Как политики, корпорации и медиа формируют нашу реальность, выставляя факты в выгодном свете. Г.Макдональд.

В дополнение:
• Мозг и его потребности. Дубынин В.
• Как лгать при помощи статистики. Хафф Д.
• Психофизиология детекции лжи. Алексеев Л. Г.
• Мозг, познание, разум, в 2х томах. Баарс Б., Гейдж Н.
• Психопатология и власть. Гиндикин В.Я. Гурьева В.А.
• Лицо человека как средство общения. Барабанщиков В.А.
• Психодиагностика личности по голосу и речи. Манеров В.Х.
• Динамика восприятия выражений лица. Барабанщиков В.А.
• Страх: почему мы неправильно оцениваем риски. Дэна Гарднер.
• Метод С. Станиславского и физиология эмоций. Станиславский С.
• Перцептивная категоризация выражений лица. Барабанщиков В.А.
• Думай медленно, предсказывай точно. Филип Тетлок и Дэн Гарднер.
• Экспрессивное поведение в норме и патологии. Кустов А. и Алексеева Ю.
• Все лгут. Поисковики, Big Data и Интернет знают о вас все. Сет Стивенс-Давидовиц.
• Истина и ложь в терминах, понятиях и определениях. Кузнецов В.С, Кузнецова Н.В.
• Методы психологической оценки достоверности сообщаемой информации. Шаповалов В.А.
• Профайлинг в деятельности органов внутренних дел: учеб. пособие для студентов вузов. Цветков В.Л.

P.S. Не забывай про нашу подборку полезного материала для повышения уровня СИ в межличностной коммуникации: https://xn--r1a.website/Social_engineering/2195 Этот материал поможет прокачать твои навыки #СИ.

Твой S.E. #Профайлинг #СИ ё#НЛП #Психология
🧠 Социальная Инженерия. Бессознательное воздействие.

🖖🏻 Приветствую тебя user_name.

• Сразу хочу обозначить — данная тема будет очень своеобразной, но крайне интересной с точки зрения социальной инженерии, а именно в аспекте установления контакта с целью.

• Человек не способен контролировать, какие объекты в окружающем мире привлекут его внимание. Этот процесс происходит бессознательно. Соответственно, данный процесс является крайне важным в принятии различных решений.

• На сайте cell.com опубликована научная работа* ученых из Стэнфордского университета. В данной работе рассказывается, как под воздействием условного "вознаграждения" укрепляются определённые нейронные связи в мозге, которые определяют, на какой стимул будет реагировать человек, обращая внимание именно на него и игнорируя остальные. Результаты экспериментов показали, что в мозге человека действительно работает процесс обучения с подкреплением, при этом мозг выбирает из многомерного пространства определённые стимулы, которые оказывают влияние на результат, и уделяет меньше внимания всему остальному.

* Можно не читать научную работу, для изучения сегодняшней темы достаточно будет примера, который приведен ниже по тексту.

• Такую особенность нашего мозга, можно использовать в области #СИ и #ИБ. Для привлечения внимания жертвы следует создать определенный стимул, на который отреагирует наша цель. В таком случае, мы получим требуемый результат, так как жертва не будет восприимчива к другим стимулам.

Пример: Твоя цель будет очень благодарна, если ты придешь на помощь в решении какой либо проблемы. При этом, жертва не обратит внимание на остальные стимулы (личность, одежда, статус и т.д.). Соответственно, для установления контакта с целью, отличным приёмом будет СОЗДАТЬ проблему, а потом придти на помощь.

• Не стоит забывать, что активация сильных эмоций в человеке порождает страх, вина, симпатия и т.д. Эти чувства заглушают все остальные стимулы, которые отвечают за внимательность, соответственно жертва будет наиболее "уязвимой" для манипуляций.

Твой S.E. #СИ #Психология
🎂 25 лет Nmap и обновление до 7.93.

"Двадцать пять лет назад я выпустил первую версию Nmap, которая вышла вместе со статьёй в американском журнале Phrack — “The Art of Port Scanning“. Никогда не думал, что всё ещё буду этим заниматься спустя четверть века, но здесь я должен поблагодарить замечательное сообщество пользователей и специалистов, принимающих участие в развитии проекта. И мы еще не закончили!" Гордон Лион (Fyodor).

🖖🏻 Приветствую тебя user_name.

• Культовому сканеру nmap, без которого не может обойтись практически ни один хакер, исполняется 25 лет.
Основные изменения:

• Npcap обновлен с 1.50 до версии 1.71. Changelog можно изучить тут: https://github.com/nmap/npcap/blob/master/CHANGELOG.md
• Ncat теперь поддерживает прокси SOCKS5, который возвращает адрес привязки в форме имени хоста, вместо адреса IPv4/IPv6.
• Обновлены базы данных сигнатур для идентификации сетевых приложений и операционных систем.
• Обновлены библиотеки libssh2 1.10.0, zlib 1.2.12, Lua 5.3.6, libpcap 1.10.1.
• Обновление устаревших идентификаторов Common Platform Enumeration (CPE) для служб IIS.
• Устранена проблема с определением сетевых интерфейсов в #Linux, к которым не привязаны IPv4 адреса.

• Исходный код Nmap для #Linux, #Windows и macOS доступен для скачивания совершенно бесплатно. Узнать подробнее обо всех нововведениях можно здесь.

📌 Дополнительную информацию можно найти по хештегу #NMAP.

Твой S.E.
👺 Оттенки красного. Роли Red Team.

🖖🏻 Приветствую тебя user_name.

• Как уже понятно из названия поста, сегодня мы поговорим о составе Red Team. Возможно не самая полезная тема, но мне хотелось бы добавить данную статью к общему списку касательно #Red_Team + новичкам будет полезно.

Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:

1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.

2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:

• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).

3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.

4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.

5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.

6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.

7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.

8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.

📌 Обязательно ознакомься со следующим материалом:

Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.

Твой S.E. #Red_Team #Blue_Team #ИБ
💬 true story... Кристофер Роканкур. История знаменитого афериста и обман на 40 млн $.

🖖🏻 Приветствую тебя user_name.

• В свое время писатели Илья Ильфов и Евгений Петров создали литературный образ “великого комбинатора” Остапа Бендера, который умел «взять» деньги «четыреста сравнительными честными способами». Один из его современных прототипов — Кристоф Роканкур. Разница лишь в том,что Бендер называл себя сыном турецкоподанного, а современный «комбинатор» - потомком Рокфеллера.

• Сегодня поделюсь с тобой интересной биографией знаменитого афериста, который обманом смог заработать более 40 млн $. После прочтения данной статьи, подумайте, какими качествами владел Кристофер и что помогло ему обмануть самых известных людей в мире:

🧷 Читать статью.

📌 Дополнительный материал: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14

Твой S.E. #СИ
🔌 TCP/IP Ports database.

🖖🏻 Приветствую тебя user_name.

• По данным института SANS, сканирование портов является одной из самых популярных тактик, используемых хакерами при поиске уязвимого сервера для взлома.

• Подробно рассказывать о сканировании портов не буду, достаточно интересная тема которая легко гуглится и усваивается. Лучше поделюсь с тобой очень полезным ресурсом, который представляет собой самую большую базу данных по портам (назначение портов, список уязвимостей на каждом порте, список вредоносного ПО которое использует порт, подробная информация и еще куча всего интересного).

🧷 Добавляйте в закладки: https://www.speedguide.net/ports.php

p.s. Не забывай про нашу подборку материала по сетям https://xn--r1a.website/Social_engineering/2266 и добавляй в избранное.

Твой S.E. #ИБ #Сети
Картинка: darknet diares.
💸 S.E. Заметка. Продавцы воздуха в онлайн-магазинах.

🖖🏻 Приветствую тебя user_name.

• В блоге Касперского описана интересная, но относительно "старая" схема обмана пользователей различных маркетплейсов с помощью поддельных страниц оплаты товара.

• Суть в том, что фишеры публикуют товар в различных маркетплейсах. Это может быть все, что угодно: от бассейна до смартфона. Страницы товаров не вызывают подозрения, так как в них присутствует правдоподобная информация: артикул, логотип производителя, фото товара, сроки доставки и возврата. В описании товара фишеры указывают номер телефона и просят перед оформлением заказа обязательно написать менеджеру.

• Если потенциальный покупатель пишет по номеру в описании на сайте, ему предлагают прислать полное имя покупателя, адрес ближайшего пункта выдачи заказов, номер телефона и другую информацию. Финалом переписки становится ссылка на «страницу оформления заказа». Кликнув по ссылке, жертва якобы возвращается на сайт маркетплейса для оформления покупки, но на самом деле это мошеннический ресурс, созданных злоумышленниками. Если жертва оплатит товар через поддельный сайт, мошенники получат деньги и личные данные жертвы.

🧷 Более подробная информация описана тут: https://www.kaspersky.ru/blog/marketplace-scam-russia/33931/

Твой S.E. #СИ #Фишинг
🔐 Брутфорс хэшей в Active Directory.

🖖🏻 Приветствую тебя user_name.

• Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии и закрепиться в сети компании.
Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.

• У системных администраторов нет возможности увидеть пароли пользователей в открытом виде, но они могут выгрузить хэши паролей и провести их перебор. В этой статье мы разберемся с тем, как можно легко получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы.

🧷 https://habr.com/ru/company/deiteriylab/blog/584160/

• В данной статье описаны методы брутфорса с помощью #hashcat, о котором мы уже говорили в нашем канале. Жмите на хэштег и изучайте полезный материал. В дополнение к статье, я поделюсь полезными репозиториями, которые относятся к этому инструменту:

Autocrack;
Hashfilter;
hashcat-utils;
hashcat-utils;
docker-hashcat;
Hashcat-Stuffs;
known_hosts-hashcat.

Automation:
hat;
autocrack;
hate_crack;
Naive hashcat;
hashcat.launcher.

Distributed cracking:
Kraken;
fitcrack;
CrackLord;
Hashtopolis;


Rules:
Kaonashi;
nsa-rules;
Hob0Rules;
pantagrule;
nyxgeek-rules;
clem9669 rules;
hashcat rules collection;
OneRuleToRuleThemAll.

Rule tools
duprule.

Web interfaces:
CrackQ;
hashpass;
Hashview;
Wavecrack;
crackerjack;
WebHashCat;

Твой S.E. #AD #hashcat
Forwarded from SecAtor
Ресерчеры Arctic Wolf Labs выяснили, что вымогатели Lorenz приступили к активной эксплуатации критической уязвимости CVE-2022-29499 в устройствах Mitel MiVoice VOIP для получения первоначального доступа к корпоративным сетям предприятий.

Новая тактика была замечена после совпадения TTP исследованных атак Lorenz, с результатами июньского отчета Crowdstrike в отношении потенциальных угроз Mitel MiVoice VOIP, о которых мы также ранее сообщали.

Согласно отчету Arctic Wolf Labs, первоначальная вредоносная активность исходила от устройства, расположенного на сетевом периметре и была связана с использованием RCE-баги в компоненте Mitel Service Appliance MiVoice Connect.

После внедрения обратной оболочки, злоумышленник использовал Chisel в качестве инструмента туннелирования для перехода в среду.

Lorenz нацелена на корпоративные организации по всему миру с декабря 2020 года, требуя выкуп в сотни тысяч долларов от каждой жертвы и применяя тот шифратор, что и предыдущей операции ThunderCrypt.

Группа также известна тем, что продает данные, украденные до шифрования своим коллегам вместе с доступом к внутренним сетям своих жертв. В случае отказа жертвы от выкупа организуется утечка краденных данных в виде защищенных паролем архивов RAR и публикацией к ним пароля.

Послужной список впечатляет и включает, к примеру немецкого военного подрядчика Hensoldt и главного канадского оператора Canada Post.

Впрочем, удивляться не стоит. Даже несмотря на то, что Mitel устранил уязвимость, выпустив исправления в начале июня 2022 года для всех уязвимых версий MiVoice Connect, до настоящего времени более 19 000 устройств остаются уязвимыми.

Кроме того, как известно, злоумышленники продолжают использовать и более старые ошибки (CVE-2022-26143) Mitel для проведения DDoS-атак с усилением.