Social Engineering
126K subscribers
885 photos
3 videos
9 files
2.09K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👤 Responder. Инструмент для выполнения MiTM атак.

🖖🏻 Приветствую тебя user_name.

🧩 Responder — инструмент для выполнения MiTM атак в отношении методов аутентификации в Windows. Незаменимый инструмент в Active Directory сетях. Кроме спуфинга умеет перехватывать NTLM-аутентификацию, в комплекте также идет набор инструментов для сбора информации и реализации атак NTLM-Relay.

• По умолчанию поднимает множество серверов с поддержкой NTLM-аутентификации: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
• Позволяет подменять DNS в случае
MITM-атак (ARP-спуфинг и т.д.);
• Fingerprint хостов, совершивших широковещательный запрос;
• Analyze mode — для пассивного наблюдения за запросами;
• Формат перехваченных хешей при NTLM-аутентификации совместим с John the Ripper и Hashcat.

🔖
Информация по установке есть на GitHub.

🗂 Так же, рекомендую ознакомится с документацией.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #MITM #Responder #arp #hack
👤 MITM атаки и перехват трафика.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня я нашел для тебя крутой видеоматериал, благодаря которому ты узнаешь о проведении MITM атаки при помощи протокола ICMP.

☝🏻
Сразу хочу отметить, что ICMP — это один из протоколов сетевого уровня, задачей которого является обслуживание функции контроля правильности работы сети. Более подробно о протоколе, ты можешь прочитать на сайте speedcheck.

👨🏻‍💻 Возвращаемся к видеоматериалу, который можно посмотреть на YT.
В этом выпуске ты узнаешь: Что такое ICMP Redirect, зачем нужны и как использовать для проведения сетевых MiTM атак. История появления и развития. Автор делает выводы об актуальности на сегодняшний день.

🧷 https://youtu.be/8f7rhInriLU

‼️ Я уже публиковал видеоматериал от этого автора в нашем канале, Intercepter-NG. Получение удаленного доступа в локальных сетях. Сегодня тебя ждет не менее интересная тема чем предыдущая, так что поддержи автора своей подпиской и царским лайком. А так же делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Intercepter #wifi #mitm #hack #Пентест. Твой S.E.
🔑 Вскрытие трафика в публичных сетях.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о перехвате трафика в открытых беспроводных сетях, в чем заключается сложность, какое железо нам для этого понадобятся и поговорим о софте который поможет нам в этом деле.

☝🏻 Чтобы перехватить вводимые пароли или украсть cookies жертвы нужно влезть в браузер жертвы или добиться, чтобы протокол шифрования TLS не использовался. Мы сделаем обе вещи сразу. Погнали...

👨🏻‍💻 Читать статью в Telegra.ph

‼️ Дополнительную информацию ты можешь найти по хештегам #wifi #mitm #hack. А так же делись с друзьями и сохраняй в избранное. Твой S.E.
🧩 Bettercap.

🖖🏻 Приветствую тебя user_name.

💬 bettercap — это универсальная программа для сетевых атак и мониторинга. Портативный и легко расширяемый фреймворк для проведения MITM атак с диагностическими и наступательными функциями.

📌 Возможности bettercap включают в себя:
• ARP-спуфинг и сниффинг;
• мониторинг сети;
• мониторинг WiFi и BLE;
• выполнение атак в беспроводных сетях;
• выполнение атак человек-посередине с поддержкой разнообразных приёмов: обход HTTPS, DNS спуфинг, запуск веб-сервера и прочее;
• поддержка caplets — каплетов, файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки
работает на Linux, macOS, Windows, Android, ARM;

📌 Подробная статья по использованию инструмента: варианты установки bettercap 2 в Kali Linux, установка последней версии bettercap, инструкция по использованию bettercap, мониторинг локальной сети, как запустить спуфинг и сниффинг в bettercap, DNS-спуфинг в bettercap, встроенный веб-сервер в bettercap, мониторинг Wi-Fi сетей, захват рукопожатий в bettercap, создание мошеннической точки доступа и многое другое...

‼️ Дополнительную информацию ты можешь найти по хештегам #tools и #MITM. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
👺 Awesome hacking. Fuzzing, MITM.

Fuzzing:
AFL++AndroFuzzBoofuzConstructDeepstateDrillerEclipserFrankensteinFusilFuzzboxFuzzlynFuzzotronHonggfuzzInsTrimKleeFLMFFAMelkor-androidNetzobNeuzzOneFuzzPython-AFLRPCForgeRadamsa-android
RazzerRetrowriteSecListsSienna-locomotiveSulleyT-FuzzTAOFUnicorefuzzUnicornaflVUzzerVfuzzWinafl
Winafl_inmemoryWindows IPC Fuzzing ToolsZulu

MITM:
BettercapCapletsDnsspoofEttercapMITMfMalloryMitmproxyMitmsocks4jNogotofailResponderSsh-mitm

#tools #pentest #hacking #hack #MITM #Fuzzing
👨🏻‍💻 Net-Creds.

🖖🏻 Приветствую тебя user_name.

💬 Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов. Подходит для быстрого и поверхностного анализа больших объёмов трафика, например, при сетевых MiTM-атаках, когда время ограничено, а ручной анализ с помощью Wireshark требует много времени.

• Идентификация сервисов основана на анализе пакетов вместо определения сервиса по номеру используемого порта;
• Прост в использовании;
• Широкий спектр извлекаемых данных — в том числе логины и пароли для FTP, POP, IMAP, SMTP, протоколы NTLMv1/v2, а также информацию из HTTP-запросов, например login-формы и basic auth.

🧷 https://github.com/DanMcInerney/net-creds

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Wireshark #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Intercepter-NG. Интервью разработчика.

🖖🏻 Приветствую тебя user_name.

💬 Вчера вышло отличное интервью Ares'а (автора и разработчика Intercepter-NG) для подкаста SDCast. В этом выпуске Ares рассказал историю создания Intercepter, возможности и детали реализации, такие как: сетевой сканер, восстановление файлов из траффика, подмену DHCP и многое другое.

• Для многих, кто интересуется информационной безопасностью, будет очень полезен данный подкаст, в котором обсуждаются различные аспекты ИБ в целом, в enterprise сегменте и малом бизнесе, где и для каких целей применяются такие инструменты как Intercepter-NG. Приятного прослушивания...

🎙 https://youtu.be/687YvoJt0Es

📌 Дополнительная информация:
GitHub:
intercepter-ng.github.io
Официальный сайт Intercepter: http://sniff.su/
Официальный сайт SDCast: https://sdcast.ksdaemon.ru/

Статья: MITM атаки и перехват трафика.
Статья: Инструменты для MITM — атак.
Статья: Intercepter-NG 2.5 на Android.
Статья: Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Дополнительную информацию ты можешь найти по хештегу #intercepter #Пентест #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Создание, настройка, использование поддельной точки доступа для перехвата данных.

💬 Приветствую тебя user_name.

• Сегодня я нашел для тебя полезный материал, который освещает тему фейковых точек доступа и перехвата данных нашей цели, посредством #MiTM атак.

• Стоит помнить, что после успешной #MiTM атаки, атакующему попадет вся конфиденциальная информация жертв, такая как электронная почта, учетные записи, пароль, номер кредитной карты и другая важная информация, не защищенная протоколами безопасности. Мы можем легко получить доступ к чувствительным данным с помощью Ettercap, Urlsnarf, #Wireshark, Cain and Able и других инструментов.

• Атакующий также может использовать поддельные точки доступа для сбора информации. Для этого в общественном месте создается точка доступа с примерным названием "Free Public WiFi", которую ничего не подозревающие пользователи считают реальной. Жертва подключается к Wi-Fi сети, а атакующий в это время получает ваши данные.

• Посмотрите, как можно осуществить данную атаку, используя всего один ноутбук под управлением #Kali Linux.

🧷 Читать статью: https://www.securitylab.ru/analytics/517873.php

📌 Дополнительная информация:

Bettercap.
Net-Creds.
Responder.
MITM атаки и перехват трафика.
Инструменты для MITM — атак.
Intercepter-NG 2.5 на Android.
Протокол SSH. MITM атаки. Перехват SSH.
Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Другую полезную информацию ты можешь найти по хештегу #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📡 Сравнение популярных видов антенн для wardriving'а и этичного хакинга.

🖖🏻 Приветствую тебя user_name.

• Вчера была опубликована статья в которой освещалась тема фейковых точек доступа и перехвата данных посредством #MiTM атак. Сегодня мы продолжим говорить о перехвате трафика и разберем различные виды антенн. Ведь при обучении взлому Wi-Fi твоим первым шагом должен стать правильный выбор совместимого сетевого адаптера.

• Хочу заметить, что первоисточником этого материала является зарубежный ресурс, и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/

• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Kak-podobrat-antennu-dlya-vzloma-seti-Wi-Fi-04-08

‼️ Другую полезную информацию ты можешь найти по хештегу #wifi. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 p0f.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим о крутом инструменте, который объединяет в себе целый комплекс механизмов для анализа перехваченных пакетов и фингерпринтинга. При этом определение типа ОС на удаленном узле (даже в случаях, когда #Nmap с этой задачей не справился, например из-за использования в сети брандмауэра) заявляется разработчиками в качестве одной из основных функций.

• Имеется несколько режимов работы программы, которые можно использовать в зависимости от конфигурации сети и стоящей перед исследователем задачи:

Режим SYN — подразумевает исследование входящих соединений;
Режим SYN+ACK — исследование исходящих подключений;
Режим RST+ подразумевает исследование трафика для узла, находящегося за файрволом, который отклоняет подключения;
Режим MiTM — исследование соединения между узлами, трафик которых ты можешь сниффить без вмешательства с твоей стороны.

• Кроме того, p0f умеет определять, работает ли в сети NAT или файрволы, отслеживать трассировку пакета до заданного узла и вычислять его аптайм. При этом p0f не генерирует никаких собственных запросов и прочего подозрительного трафика, что само по себе неоспоримое преимущество, если исследователь желает оставаться в сети незамеченным.

Сайт: https://lcamtuf.coredump.cx/p0f3/
Платформа: GNU/Linux, Windows, macOS
Справка\Примеры: https://kali.tools/?p=322

‼️ #p0f. Дополнительную информацию ты можешь найти по хештегам #Nmap #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.