Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔐 Password Spraying || Распыление паролей.

Многие знают, что один из проверенных методов получения авторизационных данных — это брутфорс. Неэстетично, но надежно. В любой компании найдутся пользователи, у которых пароль встречается в списке самых популярных паролей и его можно сбрутить.

🖖🏻 Приветствую тебя user_name.

• Распыление пароля или Password Spraying относится к методу атаки, который принимает большое количество имен пользователей и перечисляет их с помощью одного пароля или малого количества паролей.

• Так как допустимое количество попыток ввода пароля обычно невелико, этот метод позволяет избежать блокировок политикой паролей, и он часто более эффективен для обнаружения слабых паролей.

• Очень удобно применять Password Spraying на Office365 и Azure. Однако у Microsoft есть такая интересная вещь, которая детектирует применение такого рода атак. Называется Azure Smart Lockout. Это интеллектуальная блокировка, которая будет блокировать аккаунт пользователя если:

Было 10 неудачных попыток входа в аккаунт. После этого аккаунт блокируется на одну минуту. Дальше с геометрической прогрессией растет время блокировки аккаунта и уменьшается количество неверно введенных паролей.
Незнакомое местоположение, с которого пользователь пытается войти в систему. Для знакомого и незнакомого местоположений - разные счетчики неудачных попыток. Таким образом, пользователь может ввести неверный пароль 10 раз с известного местоположения и 10 раз с неизвестного.

• Такие блокировки очень усложняют жизнь при бруте. Однако, есть инструменты, которые пытаются такие ограничения обойти.
Об этих инструментах мы сегодня и поговорим. Но для начала разберемся с этапами.

• После успешного получения списка действительных пользователей, атакующие нередко проверяют частые или известные пароли или благодаря накопленным в процессе разведки данным пробуют ОДИН тщательно продуманный пароль для ВСЕХ известных учетных записей пользователей.

Распыление паролей проводится, как правило, на одном из начальных этапов без наличия привилегий. Этапы атаки распыления паролей:

Включение в сеть (в случае теста на проникновение) или компрометация учетной записи пользователя (для атакующего).
Перечисление групповой политики и политики паролей.
Перечисление имен пользователей.
Распыление паролей.

• Для выполнения данной атаки написан скрипт Spray, который позволяет указать парольную политику. Spray дает возможность проводить атаку на SMB, OWA (веб-клиент для доступа к серверу совместной работы Microsoft Exchange), Lync, CISCO Web VPN. Для работы скрипт требует список пользователей и паролей.

• Альтернативное автоматическое решение — PowerShell-скрипт DomainPasswordSpray. Он требует только пароль либо список паролей. При этом он автоматически перечисляет пользователей домена и парольные политики. Кроме того, скрипт позволяет узнать список всех пользователей.

MSOLSpray#powershell скрипт, который основан на использовании Microsoft Graph API и предоставляет информацию об аккаунте (включен ли MFA, существует ли пользователь, заблокирована или отключена учетная запись).

TREVORspray — инструмент, написанный на #python, основанный на MSOLSpray (также использует Microsoft Graph API). Однако добавлена еще возможность распараллеливать через ssh доступ к своим VPS.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #hack и #Пентест. Твой S.E.
🔌 Социальная инженерия и BadUSB.

Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе. «Револьвер», 2005.

🖖🏻 Приветствую тебя user_name.

• В августе 2014 года известные исследователи Карстен Нол и Якоб Лелл из консалтинговой компании Security Research Labs сообщили о «фундаментальной уязвимости устройств USB». В октябре того же года они опубликовали на GitHub код программы для взлома компьютера по USB. Фактически, этот класс атак по сей день позволяет захватить контроль над многими устройствами, у которых есть порт USB. Атакующий может эмулировать любую периферию, хотя чаще всего предпочтение отдается клавиатурам.

• Разумеется, что большинство пользователей привыкли к тому, что доверять найденному USB-устройству не следует. Но одновременно с этим, народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.

• Казалось бы, схема очень древняя и ее мало кто использует, однако с августа 2021 года, в ФБР начали поступать письма от различных организаций, с информацией о посылках содержащих вредоносные USB-устройства. Дело в том, что хак-группа FIN7, широко известная своими шифровальщиками Darkside и BlackMatter, рассылала вредоносные USB-устройства различным американским компаниям в надежде заразить их системы и получить отправную точку для последующих атак.

FIN7 использовали 2 варианта посылок:
1. Письма отправлялись от лица Министерства здравоохранения США, в которых содержится информация с рекомендацией по защите от Covid-19.
2. Красивая коробка (подарок) от Amazon, содержащая поддельное письмо, подарочную карту и USB-устройство.

• Если жертва подключала полученный девайс к ПК, устройства выполняли атаку типа BadUSB, в ходе которой устройство использовало HID, регистрировало себя как клавиатуру и передавало серию предварительно заданных нажатий клавиш машине пользователя.

• Эти нажатия клавиш запускали команды #PowerShell, которые загружали и устанавливали различный вредоносный софт, действовавший как бэкдор. Далее FIN7 получала административный доступ, а затем атаковала другие локальные системы.

• Что тут можно сказать, схема очень старая, но актуальная. Например в 2018 году целями атак #BadUSB стали восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.

• Вариантов для таких атак на самом деле великое множество и ограничиваются они только фантазией социальных инженеров. Можно не только рассылать вредоносные USB, но и поддельные лайтнинги \ USB type-C кабели и другие устройства.

‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #СИ #Пентест #BadUSB #HID #Пентест #Red_Team и #Hack. Твой @S.E.
🧩 S.E.Заметка. Модули Metasploit и локальные данные.

🖖🏻 Приветствую тебя user_name.

• Как известно, #Metasploit является самым популярным инструментом, который имеет самую большую базу эксплойтов, шеллкодов и кучу разнообразной документации. Сегодня ты узнаешь о модулях, которые помогут вытащить пароли из браузера после компрометации учетной записи пользователя.

• Вот модули Metasploit, которые помогут нам в этом (под каждым модулем, я оставлю ссылку с подробным описанием для изучения):

post/windows/gather/enum_chrome
post/multi/gather/firefox_creds
post/firefox/gather/cookies
post/firefox/gather/passwords
post/windows/gather/forensics/browser_history

• Название каждого модуля говорит само за себя. Если тебя интересуют другие модули Metasploit, то все существующие модули и их описание, представлены на этой странице.

#Заметка #Metasploit. Твой S.E.
🗝 Сетевой протокол SMB.

🖖🏻 Приветствую тебя user_name.

• Любой пентестер должен уметь осуществлять атаки на SMB. Но прежде чем перейти к делу, мы разберемся, что представляет из себя данный протокол.

🔖 SMB (Server Message Block) — это сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. Как правило, работает на 445 или 139 порту (в зависимости от сервера).

Первая версия протокола, также известная как Common Internet File System (CIFS) была разработана компаниями IBM, Microsoft, Intel и 3Com в 1980-х годах;

Вторая версия протокола, была разработана целиком компанией Microsoft, поэтому в Windows SMB доступен по-умолчанию, сразу же после установки.

В 1992 году появилась Samba — свободная реализация протокола SMB для UNIX-подобных операционных систем. Так как Microsoft не любит делиться своими наработками, разработчикам Samba пришлось провести обратную разработку этого протокола.

Аутентификация в SMB состоит из двух уровней защиты: user-level (пользовательский уровень) и share-level (уровень совместно используемого ресурса). Под share понимается файл, каталог, принтер и т.д.

Аутентификация на уровне user-level означает, что клиент, который пытается получить доступ к ресурсу на сервере, должен иметь user_name и password. Если аутентификация прошла успешно, клиент имеет доступ ко всем доступным ресурсам сервера, кроме ресурсов с share-level-защитой.

Аутентификация на уровне share-level означает, что доступ к ресурсу контролируется только паролем, установленным конкретно на этот ресурс. В отличие от user-level, этот уровень защиты не требует имя пользователя для аутентификации и не устанавливается никакая уникальность текущего пользователя.

• Самая частая ошибка при использовании данного протокола заключается в использовании стандартных учетных данных, а иногда и отсутствие аутентификации для доступа к важным ресурсам сервера. О дефолтных паролях я уже писал очень много, не будем делать акцент на данную тему.

• Второй недостаток - Samba-сервера: огромное количество уязвимостей, поэтому их использование небезопасно. Достаточно просто ввести в Google «samba server exploit», чтобы получить огромный список эксплойтов. Но не смотря на свою печальную известность, Samba-сервера используются 75% предприятий.

Благодаря Nmap NSE мы можем определить версию сервера:
nmap -p445 -script smb-protocols target ip
или
nmap -p139 —script smb-protocols target ip

Мы также можем попытаться узнать дополнительную информацию, используя:
nmap -sC -p 139,445 -sV target ip

• Благодаря этому запросу, мы можем узнать версию сервера и попробовать найти информацию о том, является ли данная версия уязвимой или нет.

• Есть много способов получить информацию об атакуемом сервере. Самый быстрый способ - использование инструмента под названием enum4linux или smbmap.

• Для быстрого поиска конфиденциальных данных в SMB можно использовать SMBSR. Это скрипт принимает адрес или список хостов, находит все открытые службы SMB (445) и пытается аутентифицироваться. Для сканирования портов SMB используется модуль masscan. Интересные ключевые слова, которые должен искать инструмент, определяются в командной строке. (о скрипте узнал у SHADOW:Group, за что автору большое спасибо).

• Даже если мы не смогли найти какую-либо информацию, мы можем попытаться поймать ntlm хеш с помощью responder: https://pentestlab.blog/2017/12/13/smb-share-scf-file-attacks

• В общем, информации по данной теме очень много и я рекомендую начать с отличной книги по SMB на русском языке: https://hackware.ru/?p=11141 приятного чтения и изучения.

Твой S.E. #SMB #Пентест
🔖 S.E.Заметка. Полезные исключения.

🖖🏻 Приветствую тебя user_name.

• При проведении #Red_Team кампаний, следует обращать внимание на то, какие средства защиты установлены у нашей цели — от этого зависит то, какой набор инструментов мы будем применять на скомпрометированных ПК.

• Часто нам помогают исключения, которые добавляются в антивирус. Исключения — это файлы, папки, ссылки и т.д., которые #AV не будет проверять на наличие угроз. При наличии таких исключений мы смело можем добавлять свои исполняемые файлы в папки исключений и таким образом на какое-то время обходить антивирус.

• Сегодня в заметке полезная информация, где можно найти исключения для 3х популярных антивирусов:

Kaspersky Internet Security 20
C:/ProgramData/KasperskyLab/AVP20.0/Data/settings_kis.kvdb

Microsoft Windows Defender
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\

McAfee
HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\ManagedServices\VirusScan\Exclude

Твой S.E. #Заметка
📦 Hack The Box CTF Cheatsheet.

Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.

🖖🏻 Приветствую тебя user_name.

• За несколько прошлых лет Hack The Box стал максимально популярен среди исследователей безопасности всех мастей: он отличается удобным веб-интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Думаю что каждый из Вас имеет представление об этой площадке и более подробно описывать данный сервис не следует. Сегодня, Я поделюсь с тобой полезным репозиторием, в котором собраны HTB машины, с сортировкой по операционным системам и сложности.

🧷 https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups

Обязательно обрати внимание на дополнительную информацию:
https://github.com/Ignitetechnologies/Privilege-Escalation
https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://xn--r1a.website/Social_engineering/1316

Твой S.E.
🔐 Архитектура Шифровальщика. Как хакеры шифруют огромный объем данных за считаные минуты?

🖖🏻 Приветствую тебя user_name.

• Когда речь идет о шифровальщиках, первое, что ты должен различать, - это тип используемого шифрования. Есть два основных метода, которые используются большинством вымогателей. Сегодня мы поговорим об этих методах и одновременно с этим, ответим на интересный вопрос "Как хакеры шифруют огромный объем данных за считаные минуты?". Тема достаточно необычная для нашего канала, но весьма интересная, погнали...

Первое, на что хотелось бы обратить внимание, это методы шифрования:

Симметричное шифрование: допустим у тебя есть один ключ, который ты используешь для зашифровки и расшифровки данных. Обе этих операции выполняются на основе единого ключа. Человек, получивший ключ, на котором ты зашифровал архив, сможет получить его содержимое. Подробнее тут.

Асимметричное шифрование: метод подразумевает использование двух ключей вместо одного. Подробнее тут.

• Переходим к Ransomware. Payload Ransomware доставляется разными способами (#фишинг, #СИ, уязвимое ПО и т.д.) после чего, запускается на компьютере. Все файлы жертвы становятся зашифрованными. Появляется окно с формой оплаты и требованием выкупа в обмен на расшифровку файлов.

• Прочитав вступление, ты мог предположить, что можно задействовать симметричное шифрование. Но это неправильно, поскольку любой Ransomware избегает такого подхода по одной причине: когда шифруются файлы, ключ, используемый для данной процедуры, находится на тачке жертвы. Этот ключ, при симметричном шифровании, можно использовать и для дешифровки исходных файлов. Это означает, что жертва может восстановить его, а затем использовать для расшифровки файлов. Когда используется асимметричное шифрование, для расшифровки и зашифровки используются разные ключи, поэтому наличие ключа шифрования на ПК жертвы не будет критичным, поскольку ключ расшифровки будет находиться в безопасности.

Вопрос: нам необходимо выбрать асимметричное шифрование? Мы можем сгенерировать пару, закодировать общедоступный ключ в коде и зашифровать с его помощью абсолютно все? (нет)...
Асимметричное шифрование на несколько порядков медленнее, чем симметричное. Когда ты шифруешь жесткий диск жертвы, тебе нужно реализовать такой алгоритм, чтобы зашифровать все как можно быстрее.

• Соответственно, мы можем использовать гибридный подход. Суть в том, что при генерации пэйлоада, будет создан набор открытых/закрытых ключей. Симметричный ключ будет храниться в пэйлоаде, и всякий раз, когда будет происходить заражение, пэйлоад будет использовать его для осуществления симметричного шифрования. После шифрования основной информации, будет зашифрован и этот ключ. Этот зашифрованный симметричный ключ будет расположен на ПК и мы попросим жертву предоставить его в записке о выкупе.

• Теперь переходим к вопросу "Как хакеры шифруют огромный объем данных за считаные минуты?". На самом деле, не нужно шифровать весь файл, чтобы сделать его непригодным для использования. В зависимости от его формата, шифрование заголовков и большей части начальных байтов достаточно, чтобы сделать файл не читаемым. Было бы идеально изменить конец файла.

• Преимущество данного подхода в том, что «шифрование части файла» позволяет модифицировать исходный файл, не создавая зашифрованную копию предыдущего, удаляя исходный. Это полезно, когда у нас имелось бы разрешения на запись в существующие файлы, но отсутствовало бы на создание нового. Это позволяет быстро обрабатывать огромные файлы (напр., БД MySQL на 500 ГБ).

Твой S.E. #ransomware. Источник.
👨🏻‍💻 Tsurugi 2022.1

🖖🏻 Приветствую тебя user_name.

• Я уже рассказывал про Tsurugi Linux в нашем канале, это крутая ОС для тех, кто занимается форензикой и #OSINT, анализа вредоносов, восстановлению данных и т.д.

• Этот дистрибутив от создателей DEFT и Kali который создан на основе Ubuntu. При запуске ОС, тебя встретит оболочка Mate и крутой арт самурая, уже с минимально настроенным рабочим столом отображающим работу процессоров, сети, жестких дисков и календаря.

19 января вышло долгожданное обновление, добавлено множество новых инструментов, и не только в разделе #OSINT, но и инструменты для анализа вредоносных программ, изображений или криптовалюты. Кроме того, была обновлена структура меню, чтобы ты мог еще проще находить то, что ищешь.

Changelog.
Загрузить ОС.
Официальный сайт.

Рекомендую ознакомится с видеоматериалом, в котором подробно рассказывается о данной ОС.

• Описание других ОС:
Parrot OSCSI LinuxKali LinuxMOFO LinuxWhonixObscurixOS TailsKodachi

‼️ Дополнительный материал, ты сможешь найти по хештегу #ИБ и #OSINT. Твой S.E. #Tsurugi
Forwarded from SecAtor
Панель управления Linux для управления выделенными и виртуальными частными серверами Control Web Panel (CWP) содержит уязвимости, позволяющие неаутентифицированным злоумышленникам удаленно выполнять код (RCE) с правами root на уязвимых серверах Linux.

Программное обеспечение CWP поддерживает следующие операционные системы: CentOS, Rocky Linux, Alma Linux и Oracle Linux.

Ошибка включения (CVE-2021-45467) и записи файлов (CVE-2021-45466), приводящие в совокупности к RCE, были обнаружены Паулосом Йибело из Octagon Networks.

Успешная эксплуатация подразумевает обход средств защиты безопасности. Злоумышленникам при этом необходимо добраться до раздела ограниченного API без аутентификации.

Этот трюк можно реализовать путем регистрации ключа API с помощью ошибки включения файла и создания вредоносного файла authorized_keys на сервере, используя дефект записи файла.

Исследователи намерены выпустить PoC после того, как достаточное количество серверов Linux под управлением CWP будут обновлены до последней версии.

Но вот в чем дилемма.

Согласно официальным данным разработчика, примерно 30 000 серверов работают под управлением CWP. По другим сведениям, обнаружено почти 80 000 открытых в Интернете серверов CWP на BinaryEdge. В реальности на Shodan и Censys можно расшарить более 200 000 уязвимых для RCE серверов.
👾 S.E.Заметка. EDRHunt и методы обхода AV.

🖖🏻 Приветствую тебя user_name.

EDRHunt — тулза которая сканирует и идентифицирует установленные EDR и AV на хостах с #Windows, путем анализа служб, драйверов, запущенных процессов и ключей реестра. Сканирование системы в поисках информации, выполняются с помощью WMI-запросов через COM и собственные API для перечисления установленных драйверов. Обнаружение EDR на данный момент доступно:

Windows Defender;
Kaspersky Security;
Symantec Security;
Crowdstrike Security;
McAfee Security;
Cylance Security;
Carbon Black;
SentinelOne;
FireEye;
Elastic EDR.

• Более подробное описание есть в статье от разработчика: https://www.fourcore.vision/blogs/Red-Team-Adventure:-Digging-into-Windows-Endpoints-for-EDRs-and-profit-cUf

• Репозиторий: https://github.com/FourCoreLabs/EDRHunt

📌 В дополнение:

• Тулза, автоматизирующая работу с mpcmdrun.exe (Windows Defender), разбивает файл на куски и скармливает дефендеру для выявления конкретного куска, который палится (по статическим сигнатурам): https://github.com/t3hbb/DefenderCheck/. Ссылку нашел у @OrderOfSixAngles.

‼️ Полезно для #Red_Team и #Blue_team. Твой S.E. #Заметка
👤 Поиск данных о корпорациях и их владельцах.

🖖🏻 Приветствую тебя user_name.

• В государственных реестрах юридических лиц отражена, в лучшем случае, только вершина айсберга. К сожалению, личности реальных владельцев часто бывают неизвестны. Для сокрытия настоящих, «бенефициарных» владельцев создаются так называемые «фирмы-прокладки». Но не спешите отчаиваться. Существует множество способов получить информацию о компании, о ее настоящих владельцах и многом другом. Среди них:

Бесплатные базы данных;
Базы данных по подписке;
Официальные реестры;
Корпоративные сайты;
Реестры судебных решений;
Поиск в Интернете;
Социальные сети.

• Рекомендуем тебе ознакомиться с сегодняшним материалом, благодаря которому, ты узнаешь о методах и инструментах для поиска данных о корпорациях и их владельцах.

🧷
https://gijn.org/2021/12/30/poisk-dannyih-o-korporatsiyah-i-ih-vladeltsah/

‼️ Другую дополнительную информацию ты можешь найти по хэштегам #СИ и #OSINT. Твой S.E.
🔖 S.E.Заметка. Базы данных в среде Active Directory.

🖖🏻 Приветствую тебя user_name.

• В среде Active Directory, как правило, несколько серверов баз данных. PowerUpSQL — полезный инструмент для обнаружения и перечисления серверов Microsoft SQL и атак на них.

• Найти все локальные экземпляры SQL можно командой:
Get-SQLInstanceLocal -Verbose

• Чтобы найти все экземпляры SQL в сети или домене, используй команды:
Get-SQLInstanceDomain -Verbose
Get-SQLInstanceBroadcast -Verbose
Get-SQLInstanceScanUDP -Verbose

• После поиска собираем информацию об экземплярах SQL.
Локальных:
Get-SQLInstanceLocal | Get-SQLServerInfo
И удаленных:
Get-SQLServerInfo -Instance "Имя ПК"

• Когда мы нашли все экземпляры SQL и собрали информацию о них, мы можем:

Получить список экземпляров SQL, в которые разрешен вход текущему пользователю домена:
Get-SQLInstanceDomain –Verbose | Get-SQLConnectionTestThreaded –Verbose -Threads 10

Попытаться получить права администратора для экземпляра SQL:
Invoke-SQLEscalatePriv -Verbose -Instance "Имя ПК"

Перечислить экземпляры SQL по всему домену с использованием паролей по умолчанию:
Get-SQLInstanceDomain -Verbose | Get-SQLServerLoginDefaultPw -Verbose

Сдампить информацию о SQL Server и базе данных в файлы CSV или XML:
Invoke-SQLDumpInfo -Verbose -Instance "Имя ПК"

Запустить функции аудита для сервера SQL:
Invoke-SQLAudit -Verbose -Instance "Имя ПК"

#AD, #Заметка. Твой S.E.
🔐 AD security.

🖖🏻 Приветствую тебя user_name.

• За последние 6 лет ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Сегодня я поделюсь с тобой небольшой подборкой с полезными ресурсами, которые раскрывают все аспекты защиты и уязвимостей #AD.

#Подборка достаточно большая и на английском языке. Но каждый из Вас, найдет для себя крайне много полезной информации. От себя хочу напомнить, что для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

Active Directory Security;
Active Directory Kill Chain Attack & Defense;
Top 16 Active Directory Vulnerabilities;
Active Directory Exploitation Cheat Sheet;
Windows & Active Directory Exploitation Cheat Sheet and Command Reference;
Red Teaming - Enumeration;
Полезные шпаргалки для пентестеров.
Подробные гайды по атакам на AD.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
💬 true story от Group IB. Social Engineering.

🖖🏻 Приветствую тебя user_name.

• Сегодня я подготовил для тебя очередную и интересную историю от Group IB, принятого чтения:

• В рам­ках Red Team про­екта для бан­ка сто­яла свер­хза­дача - получить дос­туп к сег­менту дистанционного банковского обслуживания (ДБО). Ите­рация ред­тимин­га была уже далеко не пер­вой, и более клас­сичес­кие фор­маты вро­де пен­теста и ауди­тов при­ложе­ний заказ­чик про­водил регуляр­но. Соот­ветс­твен­но, периметр не изо­било­вал дыр­ками. Мы решили про­верить раз­ные гипоте­зы, в том чис­ле свя­зан­ные с невер­но нас­тро­енным Wi-Fi в отде­лени­ях.

• Мы про­вели раз­ведку в нес­коль­ких фили­алах, выб­рали наибо­лее под­ходящий с самым инте­рес­ным ради­оэфи­ром и наиме­нее серь­езны­ми сот­рудни­ками. Один из них и купил­ся на леген­ду нашего спе­циалис­та о том, что ему сроч­но нуж­но зай­ти в онлайн‑бан­кинг при нулевом балан­се мобиль­ного сче­та. Логич­но: что­бы опла­тить интернет, нужен дос­туп в интернет. Сот­рудник выдал пароль от Wi-Fi, спе­циалист потыкал в телефон, поб­лагода­рил и ушел. Ушел, конеч­но же, в локал­ку!

• Для горизон­таль­ного прод­вижения мы исполь­зовали информа­цию, получен­ную в про­цес­се внеш­ней раз­ведки: в лич­ном бло­ге одно­го из адми­нис­тра­торов БД не слиш­ком надеж­но хра­нил­ся пароль неп­ривиле­гиро­ван­ного поль­зовате­ля от сер­веров #Linux. С этой учет­кой мы получи­ли SSH и на одном из сер­веров наш­ли билет Kerberos — уже с при­виле­гиями адми­на.

По­выси­лись на хос­те и получи­ли поль­зовате­лей адми­нис­тра­торов Linux. К нашему удив­лению, при­виле­гий текуще­го поль­зовате­ля уже хва­тило для дос­тижения цели.

💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E. Источник: @Group_IB
🔖 S.E.Заметка. Awesome Privacy.

🖖🏻 Приветствую тебя user_name.

• Предлагаю ознакомиться с огромным списком опенсорсного софта и ресурсов. По ссылке ниже, ты сможешь найти необходимые инструменты на все случаи жизни. Начиная от приложений для редактирования видео и заканчивая софтом для 2FA.

🧷 Надеюсь что ты найдешь для себя полезную информацию: https://github.com/pluja/awesome-privacy

📌 Обязательно обрати внимание на нашу подборку полезных материалов в 10 частях: Часть 1Часть 2Часть 3Часть 4Часть 5Часть 6Часть 7Часть 8Часть 9Часть 10

#Заметка #Privacy. Твой S.E.
👨🏻‍💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

🖖🏻 Приветствую тебя user_name.

• Каждая компания вне зависимости от того, какие функции и цели она преследует, состоит из локальной вычислительной сети (LAN). LAN – это фундамент, без которого организация не может существовать. Локальная сеть отвечает за взаимодействие сотрудников между собой или с интернетом, автоматизацию работы, предоставление услуг клиентам.

Пентестеру необходимо знать предполагаемую структуру, средства защиты и вид оборудования. Очень часто приходится действовать по принципу «черного ящика». Следовательно, надо быть готовыми к любым сюрпризам, а также знать особенности крупных поставщиков сетевого оборудования (Cisco, Juniper, Huawei). Именно данные устройства будут составлять костяк любой продвинутой сети.

• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано достаточно материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке.

Курс ССNA 200-301
Урок 1 (Сертификация Cisco)
Урок 2 (Switch & Router)
Урок 3 (Точки доступа)
Урок 4 (Firewalls)
Урок 5 (скорость и объем)
Урок 6 (Кабели)
Урок 7 (методы коммуникаций)
Урок 8 (Маска подсети)
Урок 9 (Default gateway & DNS Server)
Урок 10 (NAT, Public & Private addresses)
Урок 11 (виды IP коммуникаций)
Урок 12 (протоколы TCP, UDP, ICMP)
Урок 13 (Инструменты инженера)
Урок 14 (Distribution switches)
Урок 15 (Модели OSI и TCP)
Урок 16 (введение в IOS)
Урок 17 (подключение по консоли)
Урок 18 (Режимы IOS)
Урок 19 (Базовые команды)
Урок 20 (Файловая система IOS)
Урок 21 (Базовая конфигурация)
Урок 22 (SSH)
Урок 23 (Interface Syntax)
Урок 24 (Switching fundamentals)
Урок 25 (STP Protocol)
Урок 26 (STP root bridge)
Урок 27 (STP Best route)
Урок 28 (Настройка STP)
Урок 29 (STP portfast & BPDU Guard)
Урок 30 (L2 Security)
Урок 31 (Etherchannel)
Урок 32 (Etherchannel config)
Урок 33 (Лицензирование IOS)
Урок 34 (Таблица маршрутизации)

Курс Comp TIA A+
Урок 1 (Принцип работы компьютера)
Урок 2 (Биос)
Урок 3 (Чипсет)
Урок 4 (Слоты)
Урок 5 (Оперативная память)
Урок 6 (Карты расширения)
Урок 7 (Устройства хранения данных)
Урок 8 (Процессор)
Урок 9 (Коннекторы)
Урок 10 (Блок питания)
Урок 11 (Индивидуальная конфигурация)
Урок 12 (Виды экранов)
Урок 13 (Кабели и адаптеры)
Урок 14 (Периферийные устройства)
Урок 15 (Принтеры)
Урок 16 (Обслуживание принтеров)
Урок 17 (Операционные системы)
Урок 18 (Методы загрузки)
Урок 19 (Разделы и файловые системы)

📌 Дополнительная информация: https://xn--r1a.website/Social_engineering/1648

‼️ Еще больше материала, доступно по хештегам: #Сети #tcpdump #Nmap #Cisco #Сети #WireShark. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Red Team и пентест AD.

🖖🏻 Приветствую тебя user_name.

• Нашел отличный материал, который будет полезен многим, кто интересуется пентестом. Автор описывает инструменты и методы обхода встроенных средств защиты, благодаря шифрованию пейлоада, обфускации и его упаковки несколькими пакерами.

🧷 Крутой материал для Red Team и Blue Team: https://luemmelsec.github.io/Circumventing-Countermeasures-In-AD/

👤 Блог автора: https://luemmelsec.github.io/

‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест #AV #Red_Team и #Blue_Team. Твой S.E.
🔘 AirTag. Stealth Mode.

🖖🏻 Приветствую тебя user_name.

Stalkerware — мобильный софт для сталкинга, то есть навязчивой слежки за человеком. Это растущий класс программного обеспечения, который позволяет получать геолокацию смартфона, просматривать текстовые сообщения, фотографии, звонки и т.д. Такой софт используется любителями и профессионалами, в работе государственной разведки и правоохранительных органов, для слежки за независимыми журналистами и активистами. Радиометки Apple AirTag не исключение. Они отлично дополняют инструментарий stalkerware.

• В случае с AirTag, для пользователей iPhone предусмотрены программные оповещения, чтобы узнать о потенциальном преследовании. Если возникают такие подозрения, то можно посмотреть на список незнакомых маячков AirTag вокруг. Но если у пострадавшего устройство #Android, ему не повезло. Через 72 часа AirTag подаст звуковой сигнал. Сигнал сработает только в том случае, если злоумышленник в течение 3х суток не сбросил таймер, то есть не оказался рядом с маячком.

• Однако, на некоторых маркетах (eBay и Etsy), с недавних пор, начали появляться модифицированные версии AirTag, скрывающие своё присутствие от других пользователей. Такие устройства работают беззвучно, не выдавая своего местоположения. Согласно описанию товара, устройство внешне ничем не отличается от обычного AirTag за 29$, но под его аккумулятором есть небольшое отверстие, для отключения питания динамика. Цена модифицированного AirTag составляет 77$.

• Напоминаю, метки - это хороший, а самое главное дешевый инструмент для Социального Инженера. При правильном применении, ты можешь получить много информации о своей цели, а как применять полеченную информацию зависит только от твоих навыков и фантазии. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E. #Новости #AirTag
📦 Песочница из которой не выбраться. ОС Qubes. Релиз 4.1.

В разные времена предпринималось множество попыток создать защищенную операционную систему на основе технологий изоляции и виртуализации приложений. В свое время в рамках проекта Syngularity этим занималась даже Microsoft, однако ни одна из этих попыток не увенчалась успехом. Как бы хороши ни были идеи, заложенные в ОС, почти в 100% случаев они становились «жертвой второй системы» — перетащить юзеров и разработчиков на новую платформу не удавалось.

🖖🏻 Приветствую тебя user_name.

QubesOS — это всего лишь #Linux-дистрибутив на основе Fedora, однако в отличие от других он изначально построен на идее жесткой изоляции приложений и компонентов системы с помощью виртуализации.

• В основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. В отдельных доменах работает сетевой стек (включая набор драйверов), файловые системы и драйверы RAID. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них (иначе система умерла бы от быстрого исчерпания ОЗУ), а разделенные на классы (например, работа, развлечения, банковские операции).

• Возможна организация доступа к приложениям в виртуальной машине с #Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через #Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.

• Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. Это значит, например, что если злоумышленник найдет дыру в сетевом стеке #Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как все, что может делать сетевой домен, — это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. Это не спасет от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилище.

📌 Теперь переходим к релизу от 04.02.2022, основные изменения:

Добавлен фоновый процесс qrexec policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes.
Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux - минимальный, с Xfce и c GNOME.
Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса.
Переписана реализация межсетевого экрана.
Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме "disposable", т.е. являются одноразовыми и могут создаваться по требованию.
В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.

🧷 Полезные ссылки:

Полный список изменений: https://www.qubes-os.org/news/2022/02/04/qubes-4-1-0/
Скачать Qubes: https://www.qubes-os.org/downloads/
Обновиться: https://www.qubes-os.org/doc/upgrade/4.1/
Гайд по установке: https://www.qubes-os.org/doc/installation-guide/

• Описание других ОС:
Parrot OSCSI LinuxKali LinuxMOFO LinuxWhonixObscurixOS TailsKodachi

Твой S.E. #Qubes
👍2
👾 Выявление угроз и реагирование. Инструменты для Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.

Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.

Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.

APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.

https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.

Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.

📌 Дополнительная информация:

• Информационная безопасность. Функционал и отличия команд: https://xn--r1a.website/Social_engineering/1404

• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.

#Red_Team #Blue_Team. Твой S.E.