Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🧬 Перехват шифрованного трафика с помощью Frida.

🖖🏻 Приветствую тебя user_name.

Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.

Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).

Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.

#Burp #Frida #Android
🧅 Tor Browser 10.0.18

🖖🏻 Приветствую тебя user_name.

Доступна новая версия браузера Tor Browser 10.0.18. Браузер сосредоточен на обеспечении анонимности, безопасности и приватности, весь трафик перенаправляется только через сеть #Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как #Whonix). Сборки Tor Browser подготовлены для #Linux, #Windows, macOS и #Android.

• В новом выпуске сборок для настольных систем обновлены компоненты Tor 0.4.5.9 с устранением уязвимости. Версия для #Android синхронизирована с Firefox 89.1.1 (ранее использовался выпуск 75.0.22). Дополнение NoScript обновлено до выпуска 11.2.8. Добавлено предупреждение об устаревании второй версии протокола onion-сервисов. Добавлена защита от идентификации браузера через проверку поддержки в браузере дополнительных обработчиков протоколов (параметр network.protocol-handler.external-default выставлен в значение false).

🧷 https://www.torproject.org/

‼️ Другую дополнительную информацию ты можешь найти по хештегу #TOR. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 Модули #Metasploit для #Android.

🖖🏻 Приветствую тебя user_name.

В последней версии Metasploit Framework имеется большое количество различных модулей. Непосредственно для Android, существует 52 модуля, из них:

8 эксплойтов и 9 полезных нагрузок;
7 эксплойтов для повышения привилегий;
12 модулей для пост-эксплуатации;
16 вспомогательных модулей
;

Ниже, представлен список всех модулей для #Android, перейдя по ссылке каждого модуля, ты получишь подробное описание, варианты использования, исходный код и многое другое:

Metasploit exploits for Android:
exploit/unix/fileformat/metasploit_msfvenom_apk_template_cmd_injection
exploit/android/fileformat/adobe_reader_pdf_js_interface
exploit/android/browser/stagefright_mp4_tx3g_64bit
exploit/android/browser/samsung_knox_smdm_url
exploit/android/adb/adb_server_exec
exploit/multi/hams/steamed
exploit/android/local/janus
exploit/multi/handler

Metasploit privilege escalation exploits for Android:
exploit/android/browser/webview_addjavascriptinterface
post/multi/recon/local_exploit_suggester
exploit/multi/local/allwinner_backdoor
exploit/android/local/put_user_vroot
exploit/android/local/futex_requeue
exploit/android/local/binder_uaf
exploit/android/local/su_exec

Metasploit payloads for Android:
payload/android/meterpreter_reverse_https
payload/android/meterpreter/reverse_https
payload/android/meterpreter_reverse_http
payload/android/meterpreter/reverse_http
payload/android/meterpreter_reverse_tcp
payload/android/meterpreter/reverse_tcp
payload/android/shell/reverse_https
payload/android/shell/reverse_http
payload/android/shell/reverse_tcp

Metasploit post exploitation modules for Android:
post/multi/gather/enum_software_versions
post/android/manage/remove_lock_root
post/android/manage/remove_lock
post/multi/gather/wlan_geolocate
post/multi/manage/set_wallpaper
post/multi/manage/play_youtube
post/android/gather/wireless_ap
post/android/gather/hashdump
post/multi/manage/autoroute
post/android/gather/sub_info
post/android/capture/screen
post/android/local/koffee

Metasploit auxiliary modules for Android:
auxiliary/admin/android/google_play_store_uxss_xframe_rce
auxiliary/gather/android_browser_new_tab_cookie_theft
auxiliary/dos/android/android_stock_browser_iframe
auxiliary/gather/android_object_tag_webview_uxss
auxiliary/scanner/http/es_file_explorer_open_port
auxiliary/server/android_browsable_msf_launch
auxiliary/gather/samsung_browser_sop_bypass
auxiliary/gather/android_stock_browser_uxss
auxiliary/gather/android_browser_file_theft
auxiliary/server/android_mercury_parseuri
auxiliary/gather/android_htmlfileprovider
auxiliary/scanner/sip/sipdroid_ext_enum
auxiliary/gather/firefox_pdfjs_file_theft
auxiliary/server/browser_autopwn2
auxiliary/server/browser_autopwn
auxiliary/analyze/crack_mobile

‼️ Дополнительный материал доступен по хештегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👤 OpenContacts.

Поддержание нашей свободы требует постоянной бдительности.
©
Кевин МитникИскусство обмана.

🖖🏻 Приветствую тебя user_name.

Вчера была опубликована статья: Как использовать приложения-телефонные справочники для исследований. Сегодня, разберем интересное приложение, благодаря правильному использованию которого, твой список контактов будет в безопасности.

OpenContacts Изолированный справочник контактов. Если записать контакты в этой тулзе, то ни одно приложение на смартфоне не получит доступ к Вашим контактам (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных, отдельно от контактов Android. Софт является опенсорсным.

• Скачать:
https://f-droid.org/en/packages/opencontacts.open.com.opencontacts/

Более подробно о приложении, можете прочитать у Дяди джаза: https://xn--r1a.website/tvoijazz/1622

‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #Анонимность и #Android. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💉 Frida. Инъекция для Android и CTF.

🖖🏻 Приветствую тебя user_name.

Frida — топовый Toolkit, позволяющий на лету внедрять собственный код в другие приложения. В отличии от Cydia Substrate и Xposed Framework, Frida нацелена на быструю правку кода в режиме реального времени. Является портативной и умеет работать с приложениями, написанными для всех популярных ОС, включая #Windows, #Linux, macOS, iOS и QNX.

*Описание и документацию, ты можешь найти на сайте разработчика.
*И в нашем канале.

Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты (ctf). Для тех кто ознакомился с документацией и хочет приступить к практике, предлагаю обратить внимание на отличную подборку из 5 статей из серии "#CTF"

Solving CTF with Frida - Part 1;
Solving CTF with Frida - Part 2;
Solving CTF with Frida - Part 3;
Solving CTF with Frida - Part 4;
Solving CTF with Frida - Part 5;

Changelog крайнего релиза, можешь найти тут: https://frida.re/news/2021/07/18/frida-15-0-released/

‼️ Обязательно ознакомься со статьей "Перехват шифрованного трафика с помощью Frida." Другую дополнительную информацию ты можешь найти по хештегам #Frida и #Android. Твой S.E.
🔑 KeyDecoder. Дубликат ключа по фото.

У тебя есть ключ? лучше, у меня есть рисунок ключа!

🖖🏻 Приветствую тебя user_name.

Буквально на днях, я нашел очень старую статью от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab, но публиковать код программы отказались.

🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791

После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.

https://github.com/MaximeBeasse/KeyDecoder

https://play.google.com/store/apps/details?id=com.keydecoder

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
🔘 AirTag. Stealth Mode.

🖖🏻 Приветствую тебя user_name.

Stalkerware — мобильный софт для сталкинга, то есть навязчивой слежки за человеком. Это растущий класс программного обеспечения, который позволяет получать геолокацию смартфона, просматривать текстовые сообщения, фотографии, звонки и т.д. Такой софт используется любителями и профессионалами, в работе государственной разведки и правоохранительных органов, для слежки за независимыми журналистами и активистами. Радиометки Apple AirTag не исключение. Они отлично дополняют инструментарий stalkerware.

• В случае с AirTag, для пользователей iPhone предусмотрены программные оповещения, чтобы узнать о потенциальном преследовании. Если возникают такие подозрения, то можно посмотреть на список незнакомых маячков AirTag вокруг. Но если у пострадавшего устройство #Android, ему не повезло. Через 72 часа AirTag подаст звуковой сигнал. Сигнал сработает только в том случае, если злоумышленник в течение 3х суток не сбросил таймер, то есть не оказался рядом с маячком.

• Однако, на некоторых маркетах (eBay и Etsy), с недавних пор, начали появляться модифицированные версии AirTag, скрывающие своё присутствие от других пользователей. Такие устройства работают беззвучно, не выдавая своего местоположения. Согласно описанию товара, устройство внешне ничем не отличается от обычного AirTag за 29$, но под его аккумулятором есть небольшое отверстие, для отключения питания динамика. Цена модифицированного AirTag составляет 77$.

• Напоминаю, метки - это хороший, а самое главное дешевый инструмент для Социального Инженера. При правильном применении, ты можешь получить много информации о своей цели, а как применять полеченную информацию зависит только от твоих навыков и фантазии. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E. #Новости #AirTag
👁 S.E.Заметка. Анализируем трафик. PCAPdroid.

🖖🏻 Приветствую тебя user_name.

PCAPdroid — инструмент с открытым исходным кодом, предназначенный для захвата и мониторинга собственного трафика без необходимости получения Root-прав на устройстве. Сценарии использования:

Анализ соединений, созданных приложениями установленными на устройстве;
Создание дампа сетевого трафика #Android-устройства и отправка на другое устройство для анализа в стороннем приложении (например #Wireshark);
Расшифровка HTTPS/TLS трафика конкретного приложения.

• PCAPdroid использует системный сервис #VPN для получения всего трафика генерируемого Android-приложениями. Никаких серверов за пределами устройства не используется, благодаря механизму VPN приложение пропускает весь трафик через себя (локальная обработка) и благодаря этому позволяет получать данные для анализа.

🧷 Премиум версию можно скачать у Джаза: https://xn--r1a.website/tvoijazz/1814

🔖 Мануал и описание на RU: https://emanuele-f.github.io/PCAPdroid/ru/

Твой S.E. #PCAPdroid
📲 Код Доступа Termux.

🖖🏻 Приветствую тебя user_name.

#Termux — это #Android приложение под свободной GPL3+ лицензией: эмулятор терминала для среды GNU/Linux, которое работает напрямую без необходимости рутирования. Как ты зна­ешь, в осно­ве Android — ядро #Linux. Termux добав­ляет к ядру минималь­ное окру­жение в виде набора ути­лит и интер­пре­тато­ра Bash. Этот набор может быть лег­ко рас­ширен хорошо извес­тной поль­зовате­лям Linux коман­дой apt install package (или pkg install package). При этом спи­сок пакетов дос­таточ­но обширный и ты можешь написать свою прог­рамму на С или на язы­ке ассем­бле­ра.

• Сегодня будет достаточно полезная статья, которая является крайне интересной для всех читателей нашего сообщества. В статье описаны следующие темы:

Управление серверами через ssh;
Запуск и управление TOR-сетью;
Генерация словарей различной сложности;
Создание блок-схем и графики;
Тестирование интернет соединения/интерфейса;
Сканирование сети;
Управление приложениями и процессами в ОС Android;
Защита любых данных от случайного редактирования/уничтожения;
Автоматический бэпап и шифрование любых данных в облако;
Изучение unix/shell;
Программирование на Android;
Запуск python/php/npm скриптов;
Работа с криптографией, стеганографией и цифровыми подписями;
Запуск GNU-gui-софт из CLI.
и многое другое....

🧷 Читать статью:

https://codeby.net/threads/kod-dostupa-termux-ch-1-ja.79461/
https://codeby.net/threads/kod-dostupa-termux-ch-2-ja.79463/
https://codeby.net/threads/kod-dostupa-termux-ch-3-ja.79469/
https://codeby.net/threads/kod-dostupa-termux-ch-4-ja.79470/
https://codeby.net/threads/kod-dostupa-termux-ch-5-ja.79479/

Твой S.E. #Termux
🔌 Mesh-Сети.

Mesh-сеть — это распределенная, одноранговая, самоорганизующаяся сеть с ячеистой топологией. На английском Mesh означает «ячейка». Mesh-сети отличаются от привычных централизованных сетей тем, что в них все узлы равноправны, каждый узел является и провайдером, и роутером, и мостом.

🖖🏻 Приветствую тебя user_name.

• В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из Кембриджского университета, независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных.

• Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства.

• В 2004 году на свет появилась беспроводная mesh-сеть guifi.net, развернутая на территории Каталонии, входящей в состав Испании. Сегодня guifi.net состоит из 37350 узлов и покрывает территорию в 71 тысячу километров, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi-роутера с модифицированной прошивкой DD-WRT.

• Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет.

• Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет.

• То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на #Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть.

📌 Какие преимущества у Mesh-Сети?

Невозможно контролировать трафик и узлы, обслуживающие сеть, потому что там нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован;
Mesh-сеть опционально анонимна и всегда приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов.
Трафик невозможно приоритезировать. Network Neutralityзакон, который прописан в коде.
Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом.
Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи.

📌 Какие недостатки у Mesh-Сети?

Первоначальный запуск Mesh-сети очень сложен;
Эффективная работа достигается когда в сети много участников;
Из-за отсутствия привычных пользователям ресурсов Mesh сеть может отпугивать новичков;
Негарантированная ширина канала;
Негарантированное качество связи.

‼️ Надеюсь, что данная информация была полезной и ты узнал что-то новое. Твой S.E. #Сети