Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 Злой Двойник. Быстрый взлом Wi-Fi пароля с помощью с Wifiphisher

💬 Приветствую тебя user_name.

☝🏻 Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.

📌 Программа позволяет получать пароли от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Для программы уже реализован сценарий получения пароля от Facebook, но можно самостоятельно написать сценарий для любого сайта.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

⚠️ Создаем поддельную точку доступа для сбора паролей.
Сегодня мы поднимем точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi

🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.

📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома WiFi.

#hack #wifi #phishing
👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься

💬 Приветствую тебя user_name.

☝🏻Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

📌 IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔐 Взлом камер: векторы атак, инструменты поиска уязвимостей и защита от слежки
Камеры видеонаблюдения стали частью Интернета вещей и, как другие устройства с беспрепятственным доступом к сети, попали в фокус интереса хакеров. Миллионы IP-камер разных производителей открыты для злоумышленников.

😎 Xakep №239 Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.

#hack #camera
🖨 Опасный IoT. Как найти уязвимые устройства и что мешает их взломать

💬 Приветствую тебя user_name.

☝🏻По данным Statista.com, объем рынка интернета вещей в 2017 году превысил миллиард долларов. Общее число подключенных к интернету устройств оценивается на текущий момент в 30 с лишним миллиарда с перспективой увеличения до 40 миллиардов к 2021 году.

📌 Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давай выясним на практике, так ли это!

👨🏻‍💻 Читать в telegra.ph | Зеркало

🔌️ Разбираемся, как устроен Hajime, известный троян для IoT
5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам выходило, что в ловушку угодил очередной клон Mirai — симптомы заражения казались похожими. Однако после пристального взгляда стало понятно: исследователи имеют дело с чем-то принципиально новым.

😎 Xakep №2 (239) Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.

#hack #iot
💬 Приветствую тебя user_name.

📚 По Вашим просьбам, сегодня я собрал подборку самых интересных докладов с конференции DEFCON.

📌 DEFCON 27. Твой автомобиль – мой автомобиль
Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее препарировали, проверять, не забыли ли запереть двери или дистанционно запускать двигатель, чтобы заранее прогреть или охладить салон в зависимости от времени года.

📌 DEFCON 27. Взламываем полицию
Если проезжая мимо взломанного информационного дорожного знака, на котором красуется надпись «Впереди зомби!», вы говорите себе: «Ха, я знаю, как он сделал это!», так вот, это тот самый парень

📌 DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом.
Братья Грейдоны рассказывают, как можно сделать дубликаты ключей для механических замков систем повышенной безопасности Medeco, Mul-T-Lock и Abloy.

📌 DEFCON 27. Инструмент для взлома беспроводных сетей WiFi Kraken
Мы находимся в кулуарах конференции DefCon у павильона хакерской группы Hack 5, и я хочу представить одного из самых любимых мною хакеров, DarkMatter, с его новой разработкой под названием WiFi Kraken.

#defcon
👺 Атака на домен. Обманываем средства обнаружения.

💬 Приветствую тебя user_name.

❗️ Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

☝🏻 Предыдущие части этого цикла статей про атаки на Active Directory будут в дополнительном материале. Погнали...

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал по данной теме...

🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Благодаря этой статье, ты узнаешь все лазейки и методы, с помощью которых можно получить информацию для проведения атак на пользователей, повышения привилегий, бокового продвижения и захвата сети в целом. Используй эти знания с умом!

🔎 Методы защиты от обнаружения, при атаке на домен.
Предположим, что ты успешно провёл разведку, повысил собственные привилегии, продвинулся, куда только захотел, и в итоге сумел захватить всю сеть. Но вот проблема: тебя обнаружили, отрезали от сети и поймали. Что будешь делать ? Твои действия ?

☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.

👨🏻‍💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.

#ad #Пентест #Active_Directory
🍯 Honeypot. Ловушки для хакеров.

💬 Приветствую тебя user_name.

Honeypot — приманка для хакера. Такие ресурсы создают специально для того, чтобы хакер подвергся атаке или несанкционированному воздействию. Впоследствии аналитики изучают стратегию атаки, а также определяют, с помощью каких средств она велась.

☝🏻 При этом успешная атака на такой ресурс не принесет никакого вреда атакуемой инфраструктуре. Иными словами, Honeypot может представлять собой как специальный выделенный сервер, так и один отдельный сервис.

👨🏻‍💻 Очень большой сборник Honeypot, разделенный на много разделов: Database Honeypots, Web honeypots, Service Honeypots и многое другое...

📌 Невыразимо привлекателен: как мы создали Honeypot, который нельзя разоблачить.
Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный Honeypot, который в течение семи месяцев жил в интернете, привлекая самые разные атаки.

👺 Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.
KFSensor - это продвинутая система honeypot для Windows, которая обеспечивает расширенное обнаружение вторжений и угроз изнутри для вашей сети. Программа действует как приманка, предназначенная для привлечения и обнаружения хакеров и червей путем симуляции уязвимых системных служб и троянов.

#Honeypot
💡Jabber. Шифруем переписку.

💬 Приветствую тебя user_name.

🔐 Я думаю, не нужно объяснять, зачем человеку может понадобиться надежный и защищенный канал связи. Да, ты можешь шифровать сообщения и слать по обычной почте, но уже сам факт отправки кое-что да значит.

❗️Сегодня мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке. Погнали...

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔐 GPG4USB. Шифруем переписку.
Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.

💡 Установка Jabber на Android.
В этой статье мы поговорим, каким образом установить Jabber на Android, посредством F-Droid.

▪️ Список работающих публичных серверов Jabber.

🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.

🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?

#jabber #шифрование
Отключаем камеры безопасности в любой Wi-Fi сети.

💬 Приветствую тебя user_name.

⚠️ Тактики электронного противостояния основаны на блокировке, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам.

☝🏻 Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя камеру из строя, но не нарушая при этом работоспособность остальной сети.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...

🧀 Say Cheeeeese.
Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok. Суть всего этого в том, что когда жертва переходит по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать фотографии того, кто перешел по ссылке.

👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

#wifi #взлом #камера
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.

💬 Приветствую тебя user_name.

👨🏻‍💻 Мы тут недавно писали о том как установить Metasploit-Framework на Android. Так вот, сегодня мы поговорим с тобой о том, как установить Tool-X на твой Android за ~ 5 минут.

Tool-X - это установщик хакерских инструментов Kali Linux, был разработан для Termux. Более полное описание, доступно на GitHub.

Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.

📲 Ну а дальше самое интересное. Открываем Termux, и начинаем работу:

pkg update
pkg upgrade

Устанавливаем git:
pkg install git

Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Rajkumrdusad/Tool-X.git

Переходим в директорию X-tools:
cd Tool-X

Заканчиваем установку:
chmod +x install.aex
./install.aex

💬 После установки тебе будет доступен весь софт разбитый по категориям как показано вот тут. Ты можешь установить любой инструмент указав его порядковый номер. Все установленные приложения запускаются из терминала. Удачи 😉

#tool_x
🔎 Поиск человека по User_Name в социальных сетях посредством UserRecon.

💬 Приветствую тебя user_name.

☝🏻 Сегодня покажу как установить userrecon на твой Android и найти нужного человека по его никнейму в 75 социальных сетях.

Нам потребуется Termux. Как установить Termux, Я думаю ты знаешь из прошлого поста, но если ты его пропустил то жми сюда. Кстати в прошлом посте годная инфа, думаю тебе будет интересно. Погнали дальше.

Для того что бы найти нужного человека по никнейму, нам нужно установить userrecon. Для этого нам нужно открыть Termux и выполнить команду:

pkg update
pkg upgrade
pkg install curl

Копируем ссылку на репозиторий:
git clone https://github.com/thelinuxchoice/userrecon

Далее нам нужно создать папку:
cd userrecon

📲 Запускаем скрипт:
chmod +x userrecon.sh
./userrecon.sh

После его запуска можно будет осуществить поиск по User_Name. Мы нашли социальные сети нужного нам человека с ником Playa. Скриншоты можно посмотреть тут.

📌 Дополнительный, полезный материал...

📲 Устанавливаем Metasploit-Framework на Android.

⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.

#Termux #userrecon
📲 Социальная Инженерия. Sim Swap.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы с тобой поговорим о методе Социальной Инженерии. Sim Swap. Суть обмана заключается в том, что Социальный Инженер, выдавая себя за настоящего владельца номера, заявляет, что потерял SIM-карту и добивается переноса номера на новую SIM-карту. Затем происходит взлом всевозможных учетных записей, которые привязаны к номеру.

💸 Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов.

☝🏻 Кстати Twitter-аккаунт Джека Дорси ( создатель Twitter ) взломали именно этим способом, через атаку SIM swap. Более подробно можно почитать тут. После чего, в Twitter появилась возможность отключать двухфакторную аутентификацию по SMS и использовать другие методы двухфакторной аутентификации.

🤷🏻‍♂️ Очень много случаев с применением Sim Swap, о которой с каждым годом говорят все чаще, и каждая атаки носит за собой серьезные потери в финансовом плане. 20-летний студент Джоэл Ортиз, похитил криптовалюту у 40 человек на сумму около 5 000 000 долларов.

❗️А 13 марта, Европол сообщил о ликвидации двух хакерских групп, которые угоняли Sim карты. Предположительно, они осуществили более 100 атак и в среднем похищали от 6000 до 137 000 евро за одну атаку.

📌 В общем, крайне много случаев связанных с атакой Sim Swap. Как защититься ? Читай тут.

Дополнительная информация по данной теме:

▪️ Bitcoin-инвестор подал в суд на AT&T, потеряв 23 000 000 долларов из-за мошенничества с SIM-картой.

▪️ Арестованы мошенники, похитившие боле 550 000 долларов через SIM swap.

▪️ Малварь TrickBot теперь ворует PIN-коды и учетные данные от аккаунтов Verizon, T-Mobile, и Sprint.

#sim_swap
🧳 Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой.

💬 Приветствую тебя user_name.

😉 Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.

☝🏻 Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔌 USBHarpoon и O•MG Cable.
Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды. Группа ИБ-экспертов, с подачи Кевина Митника (о котором мы недавно писали в нашем канале) объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.

👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.

💰
shop.hak5
Магазин, где можно приобрести необходимый девайс.

👨🏻‍💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.

#hacker #tools
👁 Мобильная слежка. Информационная безопасность.

💬 Приветствую тебя user_name.

☝🏻 Сегодня у нас достаточно интересная статья которая требует твоего внимания user_name. Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге.

🤷🏻‍♂️ Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам делать?!Информировать. На конференциях по безопасности рассказывают о все более изощренных угрозах. Об этих угрозах сегодня и поговорим.

‼️ Например поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👤 Эдвард Сноуден: поле битвы — шифрование.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден.

😎 Xakep #246. Учиться, учиться, учиться!
Собери свой мобильник без слежки и закладок.

💸 Как условно-бесплатные VPN-провайдеры продают ваши данные.
Бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Проблема в том, что продавать или передавать информацию о вас третьим лицам вы разрешаете сами.

#Анонимность #ИБ #Сноуден #Слежка #Прослушка #RFID
♻️ SMS Ping.

💬 Приветствую тебя user_name.

👨🏻‍💻 Я тут недавно писал про атаку SIM SWAP, которая осуществляется методом Социальной Инженерии, кто пропустил по каким либо причинам статью, советую ознакомится. Достаточно интересный для тебя материал.

☝🏻 Сегодня мы продолжим эту тему, а именно, Я покажу тебе приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.

‼️ Как использовать софт - дело твое, лично Я, крайне не рекомендую тебе использовать в связке с предыдущим постом. Посмотреть результат работы программы можно в нашем облаке.

🧷 Скачать приложение | Облако.

🖇 Скачать приложение | FDroid.

📌 Дополнительный, полезный материал...

⚠️ Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение.
В этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва.

🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.

👺 QRgen. QR-код как средство взлома.
В этой статье поговорим о QR кодах. Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen и многом другом.

❗️Не болтай... 🤐
Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след». Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают.

#sim_swap
Forwarded from Эксплойт
​​Как организовать спам SMS сообщениями на Termux

Для начала нам необходимо скачать Termux. Через Play Market.

Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y

Устанавливаем git:
pkg install git

Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Argisht44/android.git

Переходим в директорию и запускаем бомбер:
cd android
cd Infinite-Bomber-arm64
chmod 777 infinite-bomber
./infinite-bomber


После ввода этих команд, SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции. Если запустить несколько сессий в Termux то у тебя получится отправить в разы больше SMS.

#хакинг #Termux
👺 Атакуем домен. Сбор критически важных данных.

💬 Приветствую тебя user_name.

☝🏻 Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей.

🤷🏻‍♂️ Но иногда без них не обойтись. А чтобы завладеть учёткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.

👺 Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.

🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

#ad #hack #взлом
This media is not supported in your browser
VIEW IN TELEGRAM
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.

💬 Приветствую тебя user_name.

😉 Сегодня собрал для тебя список полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.

Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:

http://checkshorturl.com
https://unshorten.me/
http://www.untinyurl.com

Проверка анонимности web-серфинга:

https://proxy6.net/privacy
http://proiptest.com/test/

Проверка твоего Web browser на безопасность (security bugs, malware addons, etc):

https://browsercheck.qualys.com/

Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д.

http://www.cpcheckme.com/checkme/

Проверка хостовой IDS\IPS и end-point Firewall:

http://www.hackerwatch.org/probe/
http://www.t1shopper.com/tools/port-scan/

Онлайн-антивирусы:

https://www.virustotal.com/ru/
https://online.drweb.com/

Онлайн-песочницы:

https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca

Prism Break - Защита от глобальных систем слежки (COPM,PRISM,XKeyscore и т.п)

https://prism-break.org/ru

#Подборка #Анонимность #Приватность #Безопасность
📱 Island. Песочница на Android.

💬 Приветствую тебя user_name.

🤷🏻‍♂️ Ты же наверняка видел что в Telegram просто сотни групп со взломанными или модифицированными приложениями. Но ты уверен что вместо легитимного приложения, тебе не подсунут вредоносное ? Или например боты которые по запросу, выдают нужно приложение.

👨🏻‍💻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, добавляет вредоносный код, запаковывает обратно и возвращает вам. Но что если тебе необходимо установить нужную программу ?

☝🏻 Для таких случаев, существует приложение Island, утилита для изоляции и заморозки приложений. Вот возможности данной утилиты:

заморозка приложений, чтобы подавить их фоновую активность;
защита от не вызывающих доверия приложений;
использование сразу двух копий приложения, привязанных к разным аккаунтам;
архивация редко используемых приложений;
скрытие приложений.

🔖 Более полное описание, отзывы и возможность скачать есть на сайте 4pda.

📌 Дополнительный, полезный материал...

👨🏻‍💻 Подборка с готовыми образами для виртуальных машин VirtualBox и VMWare.
Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
Cписок полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.

#Безопасность #Песочница #Island #Android #Подборка
🔐 Шифрование SMS. Безопасное общение.

«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим о безопасном общении посредством шифрованных SMS сообщений, а именно о приложении которое позволит тебе защитить собственные персональные данные.

🤐 Silence - работает как любое другое SMS-приложение: не нужно нигде авторизовываться или требовать этого от своих собеседников, достаточно установить приложение и обменяться ключами.

📌 Другие возможности приложения: Подключение к сети не требуется, Открытый исходный код, При шифровании используется протокол шифрования TextSecure, в настройках можно запретить собеседнику делать скриншот и еще множество других полезных функций.

🧷 Скачать приложение можно из облака.

🔖 Полное описание, разрешения и скриншоты доступны в FDroid.

🧩 Исходный код можно посмотреть Тут.

🖇 Официальный сайт.

📌 Дополнительный, полезный материал...

👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.

💡Jabber. Шифруем переписку.
В этой статье мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке.

‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #Сноуден

Ваш @Social_Engineering
👁 Шпионаж из-за Великой стены. Как действуют команды китайских хакеров.

💬 Приветствую тебя user_name.

🇨🇳 В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален.

⬇️ В этой статье мы разберем их инструменты и методы.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Обновляемый список известных APT-групп.
Перечень инструментов APT-групп.
Внедрение зловредов техникой DLL Side-loading.

🇮🇷 Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.

👥 LuLz Security.
LulzSec ( The Lulz Boat ) — хакерская группа, успешные атаки которой были совершены на сети компаний, считавшихся наиболее защищёнными: Sony, Nintendo, нескольких американских телекомпаний, включая Fox и PBS, а также сайт американского сената. Членами группы были опубликованы похищенные документы телекоммуникационного гиганта AT&T.

👤 Кевин Поулсен | Dark Dante.
Вы узнаете об одном из самых известных хакеров, который известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944.

😎 Кевин Митник.
Единственный хакер, который широко известен даже среди далеких от компьютеров людей. Компьютерный гений, гроза компьютерных сетей. На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать.