👨🏻💻 SSH Pentesting Guide.
👨🏻💻 Я нашел для тебя полезный материал, который поможет тебе при пентесте SSH. Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.
🧷 https://community.turgensec.com/ssh-hacking-guide/
📍 По теме SSH, обрати внимание на крутой и достаточно редкий материал, Руководство по превращению SSH-клиента в червя, который устанавливает себя, когда кто-то использует поврежденный клиент и проверяет подлинность на некотором удаленном ПК.
📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегам #Пентест #SSH. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Каждый день тысячи людей используют SSH для подключения к серверам, домашним машинам, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.👨🏻💻 Я нашел для тебя полезный материал, который поможет тебе при пентесте SSH. Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.
🧷 https://community.turgensec.com/ssh-hacking-guide/
📍 По теме SSH, обрати внимание на крутой и достаточно редкий материал, Руководство по превращению SSH-клиента в червя, который устанавливает себя, когда кто-то использует поврежденный клиент и проверяет подлинность на некотором удаленном ПК.
📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
‼️ Дополнительную информацию ты можешь найти по хештегам #Пентест #SSH. Твой S.E.
👨🏻💻 Брутфорсим SSH и RDP.
🧩 Crowbar поддерживает:
• OpenVPN (-b openvpn);
• Remote Desktop Protocol (RDP) с поддержкой NLA (-b rdp);
• Аутентификацию по приватному ключу SSH (-b sshkey);
• Аутентификацию по ключу VNC (-b vpn);
🧩 Репозиторий crowbar.
📌 Справка по Crowbar, руководство, примеры запуска, установка, скриншоты.
➕ Как дополнительный материал, рекомендую тебе ознакомится с полезным материалом: Аудит безопасности VNC и Аудит безопасности RDP
‼️ Полезную информацию ты можешь найти по хештегам #Пентест #SSH. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Crowbar — это инструмент для брута, который используется во время тестов на проникновение. Присутствует поддержка протоколов, которые в настоящее время не поддерживаются thc-hydra и другими популярными инструментами для брута.
🧩 Crowbar поддерживает:
• OpenVPN (-b openvpn);
• Remote Desktop Protocol (RDP) с поддержкой NLA (-b rdp);
• Аутентификацию по приватному ключу SSH (-b sshkey);
• Аутентификацию по ключу VNC (-b vpn);
🧩 Репозиторий crowbar.
📌 Справка по Crowbar, руководство, примеры запуска, установка, скриншоты.
➕ Как дополнительный материал, рекомендую тебе ознакомится с полезным материалом: Аудит безопасности VNC и Аудит безопасности RDP
‼️ Полезную информацию ты можешь найти по хештегам #Пентест #SSH. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Ты когда-нибудь задумывался, что твой смартфон знает о тебе больше чем ты сам? Каждый день, ты сливаешь в сеть информацию о себе, о которой даже не догадываешься. Не знаешь как правильно настроить свой девайс, что бы из него не достали данные, эксперты по криминалистике?➖ Сегодня, Я рекомендую тебе по настоящему авторский материал, благодаря которому ты сможешь обезопасить себя и сохранить свои данные при себе, ведь Ваши данные - это ваша свобода, а свобода — бесценна.
📌 Если ты хочешь узнать, как защитить себя и свои данные, уметь правильно настраивать TOR и VPN на своем девайсе, работать с метаданными, IMEI, Mac-адресом, цифровыми отпечатками и оставаться по настоящему анонимным, то приступай к изучению.
📲 https://xn--r1a.website/tvoijazz
‼️ Личная рекомендация от администрации @Social_Engineering
🔐 Социальная инженерия и физическая безопасность.
👁 Камеры могут быть крайне полезным инструментом для социального инженера, когда необходимо быстро собрать информацию. Часто бывает быстрее сделать простой снимок информации, чем ее записать. Обрати внимание на Spy Button Camera, в этом же духе, в наше время есть очень много аналогов, достаточно открыть Aliexpress и воспользоваться поиском.
📍 Что касается gps трекера, то благодаря такому устройству ты можешь узнать необходимые данные о своей цели, без необходимости преследования. Рекомендую тебе подробный разбор, который даст понять, какую информацию может получить социальный инженер с помощью трекера.
⚠️ Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам или другим местам, где будет храниться необходимая информация.
🔑 Одним из основных ресурсов о взломе замков является lockwiki, в которой подробно описаны многие аспекты взлома. Легендарный Кевин #Митник активно использовал методы взлома замков, что подтверждает его визитка.
🔖 Я нашел для тебя крутой репозиторий, который включает в себя список руководств, инструментов и других ресурсов, связанных с безопасностью и взломом замков, сейфов и ключей.
‼️ Добавляй в избранное и делись информацией. Дополнительную информацию ты можешь найти по хештегу #СИ #lockpicking. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о полезных инструментах, которые помогут социальному инженеру собрать и найти информацию о цели. Мы поговорим о камерах, трекерах и взломе замков. Физическая безопасность и понимание того, как это работает, — это одна из составляющих социального инженера.👁 Камеры могут быть крайне полезным инструментом для социального инженера, когда необходимо быстро собрать информацию. Часто бывает быстрее сделать простой снимок информации, чем ее записать. Обрати внимание на Spy Button Camera, в этом же духе, в наше время есть очень много аналогов, достаточно открыть Aliexpress и воспользоваться поиском.
📍 Что касается gps трекера, то благодаря такому устройству ты можешь узнать необходимые данные о своей цели, без необходимости преследования. Рекомендую тебе подробный разбор, который даст понять, какую информацию может получить социальный инженер с помощью трекера.
⚠️ Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам или другим местам, где будет храниться необходимая информация.
🔑 Одним из основных ресурсов о взломе замков является lockwiki, в которой подробно описаны многие аспекты взлома. Легендарный Кевин #Митник активно использовал методы взлома замков, что подтверждает его визитка.
🔖 Я нашел для тебя крутой репозиторий, который включает в себя список руководств, инструментов и других ресурсов, связанных с безопасностью и взломом замков, сейфов и ключей.
‼️ Добавляй в избранное и делись информацией. Дополнительную информацию ты можешь найти по хештегу #СИ #lockpicking. Твой S.E.
👨🏻💻 Атаки на RDP. Поиск и брут.
☝🏻 Запомни что RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
📌 По умолчанию RDP сервер прослушивает TCP-порт 3389, поэтому ПК с включённым удалённым рабочим столом можно искать с помощью #Nmap командой вида:
👨🏻💻 Для перебора используй Crowbar о котором мы уже писали в нашем канале. Если тебе по душе другой софт, то обрати внимание на patator — это многоцелевой брут-форсер, с модульным дизайном и гибким использованием. Более подробно об использовании patator, ты можешь прочитать в инструкции.
👁 В дополнение ко всему, я рекомендую тебе ознакомится с полезными рецептами "nmap: делимся интересными примерами использования", а так же обрати внимание на крутые подсказки, которые помогут тебе при сканировании.
Если тебе интересен #nmap и ты хочешь более подробно ознакомится с принципами работы и повысить свой скилл, то для тебя, я залил в наше облако бесплатный курс на русском языке "Полный курс по этичному хакингу с Nmap. Нэйтан Хаус"
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #rdp и #nmap. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Очень много написано и сказано по поводу атак на RDP. Наверное это один из самых актуальных методов взлома в связи со сложившейся обстановкой в мире, когда организация переводит своих сотрудников на удаленную работу. Это спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктуру.☝🏻 Запомни что RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
📌 По умолчанию RDP сервер прослушивает TCP-порт 3389, поэтому ПК с включённым удалённым рабочим столом можно искать с помощью #Nmap командой вида:
sudo nmap -p 3389 -sU -sS --open 192.168.0.0/24
📌 Проверить наличие запущенной службы RDP можно c помощью mstsc || rdesktop👨🏻💻 Для перебора используй Crowbar о котором мы уже писали в нашем канале. Если тебе по душе другой софт, то обрати внимание на patator — это многоцелевой брут-форсер, с модульным дизайном и гибким использованием. Более подробно об использовании patator, ты можешь прочитать в инструкции.
👁 В дополнение ко всему, я рекомендую тебе ознакомится с полезными рецептами "nmap: делимся интересными примерами использования", а так же обрати внимание на крутые подсказки, которые помогут тебе при сканировании.
Если тебе интересен #nmap и ты хочешь более подробно ознакомится с принципами работы и повысить свой скилл, то для тебя, я залил в наше облако бесплатный курс на русском языке "Полный курс по этичному хакингу с Nmap. Нэйтан Хаус"
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #rdp и #nmap. Твой S.E.
👨🏻💻 Атаки на устаревшее ПО.
💬 Это означает что организации которые используют устаревшее ПО, остаются уязвимыми перед атакующим, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.
📍 В отчете упоминаются что каждой десятой уязвимостью может воспользоваться даже низкоквалифицированный атакующий, использовав для этого готовый публичный эксплойт.
📍 В свою очередь, рекомендуем ознакомится с отчетом, и представляем тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
➕ Дополнительная статья по поводу атак на устаревшее ПО.
‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.🔖 Согласно исследованию ptsecurity, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.
💬 Это означает что организации которые используют устаревшее ПО, остаются уязвимыми перед атакующим, ведь использование устаревшего ПО — один из наиболее распространенных недостатков безопасности.
📍 В отчете упоминаются что каждой десятой уязвимостью может воспользоваться даже низкоквалифицированный атакующий, использовав для этого готовый публичный эксплойт.
📍 В свою очередь, рекомендуем ознакомится с отчетом, и представляем тебе пару крутых сервисов где ты можешь найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика:
• https://www.exploit-db.com/
• https://sploitus.com/
• База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).
• Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.
➕ Дополнительная статья по поводу атак на устаревшее ПО.
‼️ Дополнительную информацию ты можешь найти по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🔖 GHunt — вытаскиваем информацию о пользователе Google аккаунта.
С помощью GHunt, ты можешь узнать:
• Имя владельца;
• Дату редактирования профиля;
• Google ID;
• Активированные сервисы Google (YouTube, Google Photo, Google Maps, News360, Hangouts и пр.);
• Возможные каналы на YouTube;
• Возможные юзернеймы;
• Публичные фото;
• Модель и прошивка телефона ;
• Установленное ПО;
• Возможное физическое местонахождение;
📌 Информация по установке и использованию инструмента.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о GHunt — инструменте который способен достать полезную информацию о пользователе google аккаунта по адресу электронной почты GMail.С помощью GHunt, ты можешь узнать:
• Имя владельца;
• Дату редактирования профиля;
• Google ID;
• Активированные сервисы Google (YouTube, Google Photo, Google Maps, News360, Hangouts и пр.);
• Возможные каналы на YouTube;
• Возможные юзернеймы;
• Публичные фото;
• Модель и прошивка телефона ;
• Установленное ПО;
• Возможное физическое местонахождение;
📌 Информация по установке и использованию инструмента.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
🧰 Походный арсенал пентестера.
➖ Крутой материал с описанием содержимого рюкзака пентесторов:
https://www.tunnelsup.com/contents-of-a-physical-pen-testers-backpack/
➖ Видео DEF CON с подробным описанием и применением инструментов:
https://youtu.be/EzGwO5L9oq4?t=38m3s
https://youtu.be/4-qnYaw7VGo?t=30m20s
➕ Дополнительное видео: DEF CON 22 взлом лифта:
https://youtu.be/oHf1vD5_b5I
⚠️ Не забудь ознакомиться с RedTeam Gadgets и обрати внимание на крутой крутой вебинар «Red team: пентест с двумя подрядчиками одновременно». Разобраны только реальные примеры атак: методы и тактики физического проникновения на территорию организации, проникновение в периметр компании извне, через IoT в квартире руководства организации, получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day), взлом СКУД и систем камер в кафе, установка вечного бэкдора который не могли найди даже после переустановки и многое другое...
‼️ Дополнительную полезную литературу и курсы, ты можешь найти в нашем канале по хештегу #pentest #Пентест #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня ты узнаешь, что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике.
➖ Крутой материал с описанием содержимого рюкзака пентесторов:
https://www.tunnelsup.com/contents-of-a-physical-pen-testers-backpack/
➖ Видео DEF CON с подробным описанием и применением инструментов:
https://youtu.be/EzGwO5L9oq4?t=38m3s
https://youtu.be/4-qnYaw7VGo?t=30m20s
➕ Дополнительное видео: DEF CON 22 взлом лифта:
https://youtu.be/oHf1vD5_b5I
⚠️ Не забудь ознакомиться с RedTeam Gadgets и обрати внимание на крутой крутой вебинар «Red team: пентест с двумя подрядчиками одновременно». Разобраны только реальные примеры атак: методы и тактики физического проникновения на территорию организации, проникновение в периметр компании извне, через IoT в квартире руководства организации, получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day), взлом СКУД и систем камер в кафе, установка вечного бэкдора который не могли найди даже после переустановки и многое другое...
‼️ Дополнительную полезную литературу и курсы, ты можешь найти в нашем канале по хештегу #pentest #Пентест #СИ. Твой S.E.
💸 Социальная инженерия. Развод на Авито и Юле.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.
Сервисы для создания фейк чеков, баланса и переписки.
▪️ Социальная инженерия. Стадии атак, методы и инструменты. Подборка материала.
Благодаря данной информации ты узнаешь о методах, стадиях атак, и инструментах которые применяют злоумышленники.
▪️ Социальная инженерия. Sim SWAP.
Угон SIM карты с помощью социальной инженерии.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 В связи с обостренной обстановкой в мире, социальная инженерия занимает лидирующее место в сфере обмана покупателей онлайн товаров. Сегодня я нашел для тебя полезную статью в которой ты узнаешь как разводят на Авито и Юле с помощью социальной инженерии. Статья не наша, но я не мог не поделиться с тобой данной информацией.👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
▪️ Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.
Сервисы для создания фейк чеков, баланса и переписки.
▪️ Социальная инженерия. Стадии атак, методы и инструменты. Подборка материала.
Благодаря данной информации ты узнаешь о методах, стадиях атак, и инструментах которые применяют злоумышленники.
▪️ Социальная инженерия. Sim SWAP.
Угон SIM карты с помощью социальной инженерии.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Твой S.E.
Telegraph
Apple Watch за недорого: как меня хотели «развести» на Авито и Юле.
Источник. Никогда еще интернет-шопинг не был так актуален, как сейчас – когда торговые центры закрыты из-за коронавируса, а на улицу советуют не выходить без крайней необходимости. Новой реальности обрадовались не только онлайн-продавцы, но и мошенники –…
🧠 Основы социальной инженерии. Влияние авторитета.
🤷🏻♂️ В большинстве случаев, выполняя рутинную работу, человек выполняет её автоматически. И, когда появляется новая инструкция, отправленная якобы от имени высшего руководства, человек, инстинктивно понимая пагубность своих действий, но находясь под влиянием авторитета, все равно выполняет полученные указания. Это делает нашу жертву уязвимой перед определенными угрозами.
☝🏻 Представь себе, что атакующий для получения данных об аутентификации выбрал в качестве жертвы сетевого администратора определенной компании. Для того, чтобы осуществить задуманное, атакующий, использует методы #OSINT, и получает телефонные номера администратора и генерального директора организации.
📞 Далее, с помощью сервиса подмены номера мы можем позвонить сетевому администратору. Сетевой администратор видит, что звонок поступил от генерального директора, и считает его приоритетным. Под влиянием авторитета генерального директора (ведь работник считает, что общается именно с ним) сетевой администратор может выдать нам всю необходимую информацию.
‼️ Помните, что основу этих методов атаки составляют психологические факторы. Более подробно о таких факторах и методах социальной инженерии ты можешь узнать с помощью хештега #СИ и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня мы поговорим о том, как атакующий может манипулировать своей жертвой, а именно функциональными обязанностями.
🤷🏻♂️ В большинстве случаев, выполняя рутинную работу, человек выполняет её автоматически. И, когда появляется новая инструкция, отправленная якобы от имени высшего руководства, человек, инстинктивно понимая пагубность своих действий, но находясь под влиянием авторитета, все равно выполняет полученные указания. Это делает нашу жертву уязвимой перед определенными угрозами.
☝🏻 Представь себе, что атакующий для получения данных об аутентификации выбрал в качестве жертвы сетевого администратора определенной компании. Для того, чтобы осуществить задуманное, атакующий, использует методы #OSINT, и получает телефонные номера администратора и генерального директора организации.
📞 Далее, с помощью сервиса подмены номера мы можем позвонить сетевому администратору. Сетевой администратор видит, что звонок поступил от генерального директора, и считает его приоритетным. Под влиянием авторитета генерального директора (ведь работник считает, что общается именно с ним) сетевой администратор может выдать нам всю необходимую информацию.
‼️ Помните, что основу этих методов атаки составляют психологические факторы. Более подробно о таких факторах и методах социальной инженерии ты можешь узнать с помощью хештега #СИ и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔖 Подборка полезной информации и ресурсов. Часть 4.
▪️ Подборка полезной информации и ресурсов. Часть 1.
▪️ Подборка полезной информации и ресурсов. Часть 2.
▪️ Подборка полезной информации и ресурсов. Часть 3.
• Начинает наш список, крутая подборка материала на тему #lockpicking, если ты читал нашу статью на тему физической безопасности, то должен понимать какую роль оказывает взлом замков для социального инженера.
Репозиторий включает в себя множество ресурсов, статей, видео, книг, инструментов и другого полезного материала.
• Как бы это неожиданно не звучало, но самым популярным методом #СИ, является фишинг. Особенно сейчас, в период напряженной обстановки в мире, атакующие активно использовали тему пандемии и добились максимального отклика от своих жертв. В репозитории собраны сотни статей, инструментов и методов, которые активно использовали фишинг при атаке.
• #Форензика. Я уже публиковал подборку на эту тему, но это было давно и пришло время дополнить существующий список. Репозиторий включает в себя огромное количество материала и делиться на множество направлений. Если тебя заинтересовала тема форензики то рекомендуем ознакомиться с подборкой литературы компьютерного криминалиста.
• Awesome Infosec. Курсы, статьи, книги и еще десятки направлений на тему информационной безопасности:
https://github.com/onlurking/awesome-infosec
• Наш список литературы, курсов, статей и полезных материалов которые публикуются во втором канале, присутствует удобное меню для удобства и поиска нужного материала по определенной теме.
https://github.com/SE-adm/Book
‼️ Список не претендует на полноту, по мере нахождения полезного материала, мы будем дополнять данную коллекцию. Делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Подборка #Linux #Анонимность #СИ #Книга #Курс #Пентест #Android #Форензика. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Мы продолжаем публиковать уникальные подборки по различным темам. Благодаря данной информации, ты можешь повысить свой скилл и получить необходимую информацию — бесплатно. Сохраняй в избранное и ознакомься с предыдущими подборками, если по какой-либо причине ты их пропустил:▪️ Подборка полезной информации и ресурсов. Часть 1.
▪️ Подборка полезной информации и ресурсов. Часть 2.
▪️ Подборка полезной информации и ресурсов. Часть 3.
• Начинает наш список, крутая подборка материала на тему #lockpicking, если ты читал нашу статью на тему физической безопасности, то должен понимать какую роль оказывает взлом замков для социального инженера.
Репозиторий включает в себя множество ресурсов, статей, видео, книг, инструментов и другого полезного материала.
• Как бы это неожиданно не звучало, но самым популярным методом #СИ, является фишинг. Особенно сейчас, в период напряженной обстановки в мире, атакующие активно использовали тему пандемии и добились максимального отклика от своих жертв. В репозитории собраны сотни статей, инструментов и методов, которые активно использовали фишинг при атаке.
• #Форензика. Я уже публиковал подборку на эту тему, но это было давно и пришло время дополнить существующий список. Репозиторий включает в себя огромное количество материала и делиться на множество направлений. Если тебя заинтересовала тема форензики то рекомендуем ознакомиться с подборкой литературы компьютерного криминалиста.
• Awesome Infosec. Курсы, статьи, книги и еще десятки направлений на тему информационной безопасности:
https://github.com/onlurking/awesome-infosec
• Наш список литературы, курсов, статей и полезных материалов которые публикуются во втором канале, присутствует удобное меню для удобства и поиска нужного материала по определенной теме.
https://github.com/SE-adm/Book
‼️ Список не претендует на полноту, по мере нахождения полезного материала, мы будем дополнять данную коллекцию. Делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Подборка #Linux #Анонимность #СИ #Книга #Курс #Пентест #Android #Форензика. Твой S.E.
🛡 Проверка уровня защищённости Linux с помощью Lynis.
➖ Кроме информации, касающейся вопросов безопасности Lynis так же поможет получить общесистемную информацию, информацию об установленных пакетах и возможных ошибках конфигурации.
🗞 Вся документация с подробным описанием и примерами использования доступна в разделе Lynis Documentation на официальном сайте CISOfy.
📍 Аудит безопасности с помощью Lynis в Ubuntu 16.04
📍 Проверяем уровень защищённости Linux с помощью утилиты Lynis.
📍 Так же не забудь про плагины расширяющие возможности Lynis.
🧷 Репо — https://github.com/CISOfy/lynis
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #ИБ #Безопасность #Пентест #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.
🧩 Lynis — популярный инструмент с открытым исходным кодом, который позволяет провести аудит систем на базе Linux и Unix. Самый навороченный софт для аудита Linux-систем. Lynis выполняет сотни отдельных тестов, чтобы определить состояние безопасности системы. ➖ Кроме информации, касающейся вопросов безопасности Lynis так же поможет получить общесистемную информацию, информацию об установленных пакетах и возможных ошибках конфигурации.
🗞 Вся документация с подробным описанием и примерами использования доступна в разделе Lynis Documentation на официальном сайте CISOfy.
📍 Аудит безопасности с помощью Lynis в Ubuntu 16.04
📍 Проверяем уровень защищённости Linux с помощью утилиты Lynis.
📍 Так же не забудь про плагины расширяющие возможности Lynis.
🧷 Репо — https://github.com/CISOfy/lynis
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #ИБ #Безопасность #Пентест #tools. Твой S.E.
🧰 Арсенал социального инженера.
🔥 Список включает в себя сотни вспомогательных инструментов, которые разбиты на категории:
• CTF Tools;
• Code Auditing;
• Cryptography;
• Docker;
• Forensics;
• Hardware Hacking;
• Intelligence;
• Library;
• Live CD - Distributions;
• Malware;
• Network;
• Penetration Testing;
• Reverse Engineering;
• Security;
• Social Engineering;
➖ Ознакомиться со списком всех инструментов ты можешь по ссылке: https://awesomehacking.org/
➖ Скачать все инструменты:
‼️ Дополнительный список инструментов ты можешь найти в группе по хештегам #подборка и #tools. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня ты узнаешь о полезных инструментах, которые могут помочь социальному инженеру успешно провести атаку и получить необходимые данные на которые он нацелен.🔥 Список включает в себя сотни вспомогательных инструментов, которые разбиты на категории:
• CTF Tools;
• Code Auditing;
• Cryptography;
• Docker;
• Forensics;
• Hardware Hacking;
• Intelligence;
• Library;
• Live CD - Distributions;
• Malware;
• Network;
• Penetration Testing;
• Reverse Engineering;
• Security;
• Social Engineering;
➖ Ознакомиться со списком всех инструментов ты можешь по ссылке: https://awesomehacking.org/
➖ Скачать все инструменты:
git clone --recursive https://github.com/jekil/awesome-hacking.git
➖ Ознакомиться с походным арсеналом пентестера можно в нашем канале.‼️ Дополнительный список инструментов ты можешь найти в группе по хештегам #подборка и #tools. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
💉 Обход антивирусов при помощи Shellter.
📌 Основные функции:
• Утилита работает в 32- и 64-разрядных версиях Windows (начиная с XP SP3), а также на Linux/Mac через Wine/• CrossOver;
• Не требует установки;
• Не тянет за собой никаких дополнительных зависимостей (типа Python или .NET);
• Поддерживает все типы шифрования полезной нагрузки, предоставляемые Metasploit;
• Можно использовать варианты шифрования для пейлоадов, предоставляемые пользователем;
• Режим Stealth;
• Возможность внедрения в один файл сразу нескольких пейлоадов;
• Использует проприетарный режим шифрования пейлоадов;
• Пользователь может также взять свой собственный полиморфный код;
• Позволяет пользователю конфигурировать, что внедрять, когда и где;
• Поддержка командной строки;
• Абсолютно бесплатен;
🌐 https://www.shellterproject.com/
📌 Описание, ссылки, инструкции, установка, скриншоты, команды и дополнительная информация по Shellter.
‼️ Дополнительную информацию ты можешь найти по хештегам #Web_Shell. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Большая проблема многих пентестов в том, что «заряженные» исполняемые файлы, созданные с помощью Metasploit или других пентест-фреймворков, палятся практически всеми антивирусными вендорами. И поэтому вместо того, чтобы продолжать проникновение, пентестеру приходится думать, как обмануть антивирус. 🧩 Shellter — это инструмент для динамического внедрения шелл-кода,. Он может использоваться для внедрения шелл-кода в нативные приложения Windows. В качестве полезной нагрузки могут выступать собственные шелл-коды или же сгенерированные с помощью какого-либо фреймворка, например Metasploit.📌 Основные функции:
• Утилита работает в 32- и 64-разрядных версиях Windows (начиная с XP SP3), а также на Linux/Mac через Wine/• CrossOver;
• Не требует установки;
• Не тянет за собой никаких дополнительных зависимостей (типа Python или .NET);
• Поддерживает все типы шифрования полезной нагрузки, предоставляемые Metasploit;
• Можно использовать варианты шифрования для пейлоадов, предоставляемые пользователем;
• Режим Stealth;
• Возможность внедрения в один файл сразу нескольких пейлоадов;
• Использует проприетарный режим шифрования пейлоадов;
• Пользователь может также взять свой собственный полиморфный код;
• Позволяет пользователю конфигурировать, что внедрять, когда и где;
• Поддержка командной строки;
• Абсолютно бесплатен;
🌐 https://www.shellterproject.com/
📌 Описание, ссылки, инструкции, установка, скриншоты, команды и дополнительная информация по Shellter.
‼️ Дополнительную информацию ты можешь найти по хештегам #Web_Shell. Твой S.E.
👺 Daily Storm публикует карту «Степи гризли»: связей самых известных пророссийских хакерских группировок со спецслужбами РФ.
🔖 Читать статью.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #hack и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Какие хакерские группировки используют тактику «водопоя», заражая не сайты жертвы, а те, на которые она сама любит заглядывать? Чем методы группировок, связанных с ФСБ, отличаются от команд, близких к ГРУ? Могут ли хакеры, работающие на разные ведомства, обмениваться секретами? Сколько они зарабатывают? Ответы — в расследовании Daily Storm про «Степь гризли».
🔖 Читать статью.
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #hack и #СИ. Твой S.E.
Daily Storm
Daily Storm публикует карту «Степи гризли»: связей самых известных пророссийских хакерских группировок со спецслужбами РФ
Расследование Даниила Беловодьева — о том, на кого работают российские хакеры и как спецслужбы вербуют в кибервойска
👤 MITM атаки и перехват трафика.
☝🏻 Сразу хочу отметить, что ICMP — это один из протоколов сетевого уровня, задачей которого является обслуживание функции контроля правильности работы сети. Более подробно о протоколе, ты можешь прочитать на сайте speedcheck.
👨🏻💻 Возвращаемся к видеоматериалу, который можно посмотреть на YT.
В этом выпуске ты узнаешь: Что такое ICMP Redirect, зачем нужны и как использовать для проведения сетевых MiTM атак. История появления и развития. Автор делает выводы об актуальности на сегодняшний день.
🧷 https://youtu.be/8f7rhInriLU
‼️ Я уже публиковал видеоматериал от этого автора в нашем канале, Intercepter-NG. Получение удаленного доступа в локальных сетях. Сегодня тебя ждет не менее интересная тема чем предыдущая, так что поддержи автора своей подпиской и царским лайком. А так же делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Intercepter #wifi #mitm #hack #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня я нашел для тебя крутой видеоматериал, благодаря которому ты узнаешь о проведении MITM атаки при помощи протокола ICMP.☝🏻 Сразу хочу отметить, что ICMP — это один из протоколов сетевого уровня, задачей которого является обслуживание функции контроля правильности работы сети. Более подробно о протоколе, ты можешь прочитать на сайте speedcheck.
👨🏻💻 Возвращаемся к видеоматериалу, который можно посмотреть на YT.
В этом выпуске ты узнаешь: Что такое ICMP Redirect, зачем нужны и как использовать для проведения сетевых MiTM атак. История появления и развития. Автор делает выводы об актуальности на сегодняшний день.
🧷 https://youtu.be/8f7rhInriLU
‼️ Я уже публиковал видеоматериал от этого автора в нашем канале, Intercepter-NG. Получение удаленного доступа в локальных сетях. Сегодня тебя ждет не менее интересная тема чем предыдущая, так что поддержи автора своей подпиской и царским лайком. А так же делись с друзьями и сохраняй в избранное. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Intercepter #wifi #mitm #hack #Пентест. Твой S.E.
🔑 Вскрытие трафика в публичных сетях.
☝🏻 Чтобы перехватить вводимые пароли или украсть cookies жертвы нужно влезть в браузер жертвы или добиться, чтобы протокол шифрования TLS не использовался. Мы сделаем обе вещи сразу. Погнали...
👨🏻💻 Читать статью в Telegra.ph
‼️ Дополнительную информацию ты можешь найти по хештегам #wifi #mitm #hack. А так же делись с друзьями и сохраняй в избранное. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Сегодня мы поговорим о перехвате трафика в открытых беспроводных сетях, в чем заключается сложность, какое железо нам для этого понадобятся и поговорим о софте который поможет нам в этом деле.
☝🏻 Чтобы перехватить вводимые пароли или украсть cookies жертвы нужно влезть в браузер жертвы или добиться, чтобы протокол шифрования TLS не использовался. Мы сделаем обе вещи сразу. Погнали...
👨🏻💻 Читать статью в Telegra.ph
‼️ Дополнительную информацию ты можешь найти по хештегам #wifi #mitm #hack. А так же делись с друзьями и сохраняй в избранное. Твой S.E.
Telegraph
Вскрытие трафика в публичных сетях.
Источник. Сразу скажу, что хотя часть моих опытов проходил в настоящих публичных сетях, “неправомерный доступ” я получал только к браузерам своих собственных устройств. Поэтому фактически Главу 28 УК РФ я не нарушал, и Вам настоятельно нарушать не советую.…
👨🏻💻 Разведка и пентест с помощью Sn1per.
• Автоматический сбор данных при базовой разведке (например, whois, ping, DNS и т. д.);
• Автоматический запуск хакерских запросов в поиск по Google в отношении целевого домена;
• Автоматическое перечисление открытых портов;
• Автоматический брутфорс поддоменов и информации DNS;
• Автоматический запуск целевых NMap скриптов в отношении открытых портов;
• Автоматический запуск нацеленного сканирования Metasploit и модулей эксплуатации;
• Автоматическое сканирование всех веб-приложений на популярные уязвимости;
• Автоматический брутфорс всех открытых служб;
• Автоматическая эксплуатация удалённых хостов для получения доступа к удалённому шеллу;
• Выполняет высокоуровневое перечисление множества хостов;
• Auto-pwn добавлен для Metasploitable, ShellShock, MS08-067, Учётные данные по умолчанию Tomcat.
🖇 Официальный сайт.
🧷 https://github.com/1N3/Sn1per
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
📌 Sn1per – автоматизированный инструмент разведки и сканирования на проникновение. Программа может быть использована во время теста на проникновение для перечисления и сканирования уязвимостей.• Автоматический сбор данных при базовой разведке (например, whois, ping, DNS и т. д.);
• Автоматический запуск хакерских запросов в поиск по Google в отношении целевого домена;
• Автоматическое перечисление открытых портов;
• Автоматический брутфорс поддоменов и информации DNS;
• Автоматический запуск целевых NMap скриптов в отношении открытых портов;
• Автоматический запуск нацеленного сканирования Metasploit и модулей эксплуатации;
• Автоматическое сканирование всех веб-приложений на популярные уязвимости;
• Автоматический брутфорс всех открытых служб;
• Автоматическая эксплуатация удалённых хостов для получения доступа к удалённому шеллу;
• Выполняет высокоуровневое перечисление множества хостов;
• Auto-pwn добавлен для Metasploitable, ShellShock, MS08-067, Учётные данные по умолчанию Tomcat.
🖇 Официальный сайт.
🧷 https://github.com/1N3/Sn1per
‼️ Дополнительную информацию ты можешь найти в группе по хештегам #Пентест #Pentest. И разумеется делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👁 Shodan Eye. Собираем информацию об устройствах.
📲 Установка в termux:
• Так же, перед использованием можешь ознакомиться с видео-мануалом: https://youtu.be/bDfO2CpAdwo
• Подробное описание инструмента есть на GitHub.
• Мануал по установке и использованию есть на сайте hackingpassion.
‼️ Если ты активно используешь Shodan, то не забудь про нашу подборку топ материала, касательно этого поисковика. Там ты найдешь очень много полезной информации. И не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Shodan Eye — инструмент, с помощью которого ты можешь найти различные устройства, которые подключены к сети интернет. От ПК до холодильников или атомных электростанций, веб-камер, водоочистных сооружений, кофемашин, яхт, медицинских устройств, светофоров, ветровых турбин и т.д. На самом деле ты можешь найти всё что только можешь себе представить.📲 Установка в termux:
it clone https://github.com/BullsEye0/shodan-eye.git
cd shodan-eye
pip3 install -r requirements.txt
python3 shodan_eye.py
• Для использования инструмента, тебе нужен API Key, который ты можешь получить на главной странице Shodan.• Так же, перед использованием можешь ознакомиться с видео-мануалом: https://youtu.be/bDfO2CpAdwo
• Подробное описание инструмента есть на GitHub.
• Мануал по установке и использованию есть на сайте hackingpassion.
‼️ Если ты активно используешь Shodan, то не забудь про нашу подборку топ материала, касательно этого поисковика. Там ты найдешь очень много полезной информации. И не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🎣 Социальная инженерия. Фишинг.
👨🏻💻 Как ты уже знаешь, самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак.
☝🏻 Сегодня, Я нашел для тебя отличный ресурс, где публикуют техники, методы и различные фишинговые изощрения, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество. Примеров крайне много и каждый найдет для себя полезную информацию.
🧷 https://blog.antiphish.ru/tags/daydzhest/
‼️ Несомненно, еще 1 ресурс в копилку социального инженера. Не забывай что в нашем канале ты можешь прокачать свои навыки социальной инженерии абсолютно бесплатно. Используй для этого хештеги #СИ #Фишинг #Профайлинг #НЛП #hack #tools #Подборка #Книга #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Как бы это не звучало, но самым популярным методом СИ, является фишинг, который стал главной угрозой для различных организаций и обычных людей. 👨🏻💻 Как ты уже знаешь, самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак.
☝🏻 Сегодня, Я нашел для тебя отличный ресурс, где публикуют техники, методы и различные фишинговые изощрения, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество. Примеров крайне много и каждый найдет для себя полезную информацию.
🧷 https://blog.antiphish.ru/tags/daydzhest/
‼️ Несомненно, еще 1 ресурс в копилку социального инженера. Не забывай что в нашем канале ты можешь прокачать свои навыки социальной инженерии абсолютно бесплатно. Используй для этого хештеги #СИ #Фишинг #Профайлинг #НЛП #hack #tools #Подборка #Книга #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.