👨🏻💻 Прочитай и сделай: проводим сканирование сети самостоятельно.
• Решением подобных проблем может быть периодическое исследование периметра организации. Для решения задачи подходят сетевые сканеры, поисковики по интернету вещей, сканеры уязвимостей и услуги по анализу защищенности.
• Сегодня в статье рассмотрим виды и параметры сканирования, их преимущества и недостатки, инструменты, которые часто используются, и методы обработки результатов.
🧷 Читать статью: https://habr.com/ru/company/pt/blog/513776/
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегам #ИБ. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В свете последних событий в мире много компаний перешли на удаленный режим работы. При этом для сохранения эффективности бизнес-процессов на сетевые периметры были вынесены приложения, которые не предназначены для прямого размещения на периметре, например внутрикорпоративные веб-приложения. Если между службами #ИТ и #ИБ нет тесной связи, возникают ситуации, когда на сетевом периметре появилось бизнес-приложение, о котором у службы ИБ нет информации.
• Решением подобных проблем может быть периодическое исследование периметра организации. Для решения задачи подходят сетевые сканеры, поисковики по интернету вещей, сканеры уязвимостей и услуги по анализу защищенности.
• Сегодня в статье рассмотрим виды и параметры сканирования, их преимущества и недостатки, инструменты, которые часто используются, и методы обработки результатов.
🧷 Читать статью: https://habr.com/ru/company/pt/blog/513776/
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегам #ИБ. Твой S.E.
📲 Оффлайн мессенджеры. Подборка.
События последних лет показывают, что отключение интернета в конкретной стране или городе — не вымышленная угроза, а вполне реализуемое действие. Это происходит с пугающей регулярностью в разных странах по всему миру.
🔥 Начинаем с FireChat:
• FireChat стал популярным у протестующих разных стран. Его использовали во время протестов в Ираке, Китае и некоторых других странах. В 2020 году, приложение было удалено из Google Play и теперь его можно скачать тут: https://firechat.en.uptodown.com/android
• Альтернативные способы передачи данных: по Bluetooth и Wi-Fi, радиус передачи данных 60-70 метров. В общем и целом, FireChat — это по настоящему работающее приложение для создания полносвязанной mesh-сети. НО, вся передаваемая информация, доступна всем узлам одновременно. Мессенджер просто отправляет твое сообщение всем узлам (и принимает все, что направляется другими узлами), доступным в локации.
• Решение довольно интересное, но одновременно с этим (на мой взгляд), целесообразность использования, будет иметь смысл при отсутствии других вариантов в плане обмена сообщениями.
✉️ Briar:
• В случае работы без интернета, Briar пытается связаться с ближайшими узлами, используя Bluetooth и Wi-Fi. Далее он запрашивает у них информацию о других узлах сети и может начать обмениваться с ними сообщениями. Если же доступ в интернет есть, Briar находит нужные контакты с помощью распределенной хеш-таблицы и позволяет установить с ними связь, используя сеть #Tor как транспорт.
• И в том и в другом случае Briar не полагается на сервер или централизованное хранилище данных, это полностью децентрализованное P2P-решение. Более подробное описание Briar, ты можешь найти тут: https://telegra.ph/Briar---revolyucionnyj-messendzher-01-24
📌 Аналогичные решения:
• berty • Meshenger • Rumble • Serval Mesh • Berkanan • Fireside • dimchat
Твой S.E. #Подборка
События последних лет показывают, что отключение интернета в конкретной стране или городе — не вымышленная угроза, а вполне реализуемое действие. Это происходит с пугающей регулярностью в разных странах по всему миру.
🖖🏻 Приветствую тебя user_name.
• Сегодня расскажу тебе немного про FireChat, Briar и другие аналогичные решения. В определенной ситуации, данная информация поможет тебе обмениваться данными с родными и близкими.🔥 Начинаем с FireChat:
• FireChat стал популярным у протестующих разных стран. Его использовали во время протестов в Ираке, Китае и некоторых других странах. В 2020 году, приложение было удалено из Google Play и теперь его можно скачать тут: https://firechat.en.uptodown.com/android
• Альтернативные способы передачи данных: по Bluetooth и Wi-Fi, радиус передачи данных 60-70 метров. В общем и целом, FireChat — это по настоящему работающее приложение для создания полносвязанной mesh-сети. НО, вся передаваемая информация, доступна всем узлам одновременно. Мессенджер просто отправляет твое сообщение всем узлам (и принимает все, что направляется другими узлами), доступным в локации.
• Решение довольно интересное, но одновременно с этим (на мой взгляд), целесообразность использования, будет иметь смысл при отсутствии других вариантов в плане обмена сообщениями.
✉️ Briar:
• В случае работы без интернета, Briar пытается связаться с ближайшими узлами, используя Bluetooth и Wi-Fi. Далее он запрашивает у них информацию о других узлах сети и может начать обмениваться с ними сообщениями. Если же доступ в интернет есть, Briar находит нужные контакты с помощью распределенной хеш-таблицы и позволяет установить с ними связь, используя сеть #Tor как транспорт.
• И в том и в другом случае Briar не полагается на сервер или централизованное хранилище данных, это полностью децентрализованное P2P-решение. Более подробное описание Briar, ты можешь найти тут: https://telegra.ph/Briar---revolyucionnyj-messendzher-01-24
📌 Аналогичные решения:
• berty • Meshenger • Rumble • Serval Mesh • Berkanan • Fireside • dimchat
Твой S.E. #Подборка
🧠 Социальная инженерия. Эффект доктора Фокса.
Жертва всегда сомневается в сопернике. На самом деле она сомневается в себе, в своих возможностях. Но в этом не признается. Даже самому себе.
• По заданию экспериментаторов, он грамотно подготовился к своей лекции: выписал из научных статей несколько научных терминов, а также целые фразы, которые потом употреблял, совершенно не сообразуясь с логикой и контекстом, проработал образ эксперта, в котором предстанет перед слушателями. Речь "доктора Фокса" была бессмысленной, но наукообразной и сопровождалась эмоциональными и невербальными маркерами авторитетности и хорошего отношения к аудитории.
• Актер умело располагал слушателей к себе и не выходил из образа эксперта. После лекции специалистов, выступивших ее слушателями, попросили оценить содержательность и полезность лекционного материала. Как ты уже догадался, эти оценки были весьма высокими.
• Эффектом доктора Фокса объясняется успех многих спикеров, которые несут наукообразную чушь, но делают это в доброжелательной, располагающей и экспертной манере. Многие лженаучные лекции, видеоролики, статьи и книги популярны во многом благодаря эффекту доктора Фокса.
• Подобно подставному актеру деятели лженауки выхватывают термины и целые фразы из научных источников, зачастую даже не понимая их смысла и искажая контекст их использования. Именно эффект доктора Фокса позволяет продавать воздух и различные лженаучные рецепты, вовлекать людей в тренинговые пирамиды.
• Эффект доктора Фокса будет иметь место, а слушатели воспримут даже откровенную чушь как поистине откровение, если:
• Напомню, что успешность "правильного" для Социального Инженера общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды и т.д. Однако самое главное правило — решительность действий атакующего. Рекомендую более подробно прочитать о данном методе. В сети крайне много полезной информации по этой теме, это позволит прокачать навыки #СИ. Твой S.E.
Жертва всегда сомневается в сопернике. На самом деле она сомневается в себе, в своих возможностях. Но в этом не признается. Даже самому себе.
🖖🏻 Приветствую тебя user_name.• На обучающую конференцию были приглашены специалисты – кандидаты медицинских и психологических наук. Перед ними выступал лектор по имени Мирон Л. Фокс, имеющий ученую степень PhD. Темой лекции доктора Фокса было "Применение математической теории игр в образовании по физике". На самом деле, роль доктора Фокса играл подставной актер.
• По заданию экспериментаторов, он грамотно подготовился к своей лекции: выписал из научных статей несколько научных терминов, а также целые фразы, которые потом употреблял, совершенно не сообразуясь с логикой и контекстом, проработал образ эксперта, в котором предстанет перед слушателями. Речь "доктора Фокса" была бессмысленной, но наукообразной и сопровождалась эмоциональными и невербальными маркерами авторитетности и хорошего отношения к аудитории.
• Актер умело располагал слушателей к себе и не выходил из образа эксперта. После лекции специалистов, выступивших ее слушателями, попросили оценить содержательность и полезность лекционного материала. Как ты уже догадался, эти оценки были весьма высокими.
• Эффектом доктора Фокса объясняется успех многих спикеров, которые несут наукообразную чушь, но делают это в доброжелательной, располагающей и экспертной манере. Многие лженаучные лекции, видеоролики, статьи и книги популярны во многом благодаря эффекту доктора Фокса.
• Подобно подставному актеру деятели лженауки выхватывают термины и целые фразы из научных источников, зачастую даже не понимая их смысла и искажая контекст их использования. Именно эффект доктора Фокса позволяет продавать воздух и различные лженаучные рецепты, вовлекать людей в тренинговые пирамиды.
• Эффект доктора Фокса будет иметь место, а слушатели воспримут даже откровенную чушь как поистине откровение, если:
• Правильно выстроен контекст. И само мероприятие подано авторитетно - как встреча с экспертом, как научная конференция, как сверхэффективный тренинг и пр.• В тексте выступающего присутствуют научные или наукообразные термины и целые умозаключения.• Выступающий ведет себя как эксперт: говорит уверенно, не суетится, выдает новую для слушателей информацию, подаваемую в онаученном виде.• Выступающий ведет себя доброжелательно, располагает слушателей к себе, к месту шутит, открыто сморит в глаза слушателей, улыбается и т.д.• Напомню, что успешность "правильного" для Социального Инженера общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды и т.д. Однако самое главное правило — решительность действий атакующего. Рекомендую более подробно прочитать о данном методе. В сети крайне много полезной информации по этой теме, это позволит прокачать навыки #СИ. Твой S.E.
🧩 S.E.Cheatsheet. Bloodhound.
• Для сбора информации используются LDAP или протоколы на основе SMB.
📌 LDAP, или Lightweight Directory Access Protocol, является открытым протоколом, используемым для хранения и получения данных из каталога с иерархической структурой. Обычно используемый для хранения информации об организации, ее активах и пользователях, LDAP является гибким решением для определения любого типа сущностей и их свойств. https://habr.com/ru/post/538662/
📌 SMB, или Server Message Block — это сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. https://xn--r1a.website/Social_engineering/1970
• Интеграционный модуль CME позволяет загружать BloodHound на машину жертвы, запускать и получать собранные данные после выполнения, тем самым автоматизируя действия в системе и делая их менее заметными.
• Графическая оболочка BloodHound представляет собранные данные в виде графов, что позволяет найти кратчайший путь от машины атакующего до доменного администратора.
• Для графической оболочки используется Neo4j (графовая база данных), которая, в свою очередь, использует язык Cypher. Cypher достаточно сложный язык, поэтому я делюсь с тобой полезным ресурсом, который охватывает самые популярные и нужные запросы Cypher. Всё уже написано - можно брать и пользоваться: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
📌 В дополнение:
Cheatsheet Bloodhound от SANS.
Password Analysis with BloodHound.
Deep Dive: Exploring an NTLM Brute Force Attack with Bloodhound.
ADExplorerSnapshot. AD Explorer snapshot ingestor for BloodHound.
ImproHound. Identify the attack paths in BloodHound breaking your AD tiering.
Аналог bloodhound. Собирает информацию в домене, заносит её в БД и показывает возможные пути атаки.
The Attack Path Management Manifesto: Методология анализа путей и атак в AD.
Твой S.E. #Bloodhound #Cheatsheet #Red_Team #Пентест
🖖🏻 Приветствую тебя user_name.• BloodHound — инструмент позволяющий провести продвинутую разведку внутри сети. Инструмент собирает данные о пользователях, ПК, группах и сессиях. Поставляется в виде скрипта на #PowerShell или бинарного файла.
• Для сбора информации используются LDAP или протоколы на основе SMB.
📌 LDAP, или Lightweight Directory Access Protocol, является открытым протоколом, используемым для хранения и получения данных из каталога с иерархической структурой. Обычно используемый для хранения информации об организации, ее активах и пользователях, LDAP является гибким решением для определения любого типа сущностей и их свойств. https://habr.com/ru/post/538662/
📌 SMB, или Server Message Block — это сетевой протокол прикладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. https://xn--r1a.website/Social_engineering/1970
• Интеграционный модуль CME позволяет загружать BloodHound на машину жертвы, запускать и получать собранные данные после выполнения, тем самым автоматизируя действия в системе и делая их менее заметными.
• Графическая оболочка BloodHound представляет собранные данные в виде графов, что позволяет найти кратчайший путь от машины атакующего до доменного администратора.
• Для графической оболочки используется Neo4j (графовая база данных), которая, в свою очередь, использует язык Cypher. Cypher достаточно сложный язык, поэтому я делюсь с тобой полезным ресурсом, который охватывает самые популярные и нужные запросы Cypher. Всё уже написано - можно брать и пользоваться: https://hausec.com/2019/09/09/bloodhound-cypher-cheatsheet/
📌 В дополнение:
Cheatsheet Bloodhound от SANS.
Password Analysis with BloodHound.
Deep Dive: Exploring an NTLM Brute Force Attack with Bloodhound.
ADExplorerSnapshot. AD Explorer snapshot ingestor for BloodHound.
ImproHound. Identify the attack paths in BloodHound breaking your AD tiering.
Аналог bloodhound. Собирает информацию в домене, заносит её в БД и показывает возможные пути атаки.
The Attack Path Management Manifesto: Методология анализа путей и атак в AD.
Твой S.E. #Bloodhound #Cheatsheet #Red_Team #Пентест
🔎 Форензика. Полезный софт для извлечения данных из памяти.
• Анализ оперативной памяти часто используется, когда у тебя был физический доступ к ПК и получилось сделать слепок оперативной памяти. По слепку можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов).
• Для анализа дампов памяти существует много приложений, которые на слуху у всех, кто хоть раз имел дело с задачами на форензику: например Volatility и Autopsy. Крупные решения вроде Autopsy буду хороши тем, что позволяют выполнить анализ слепка одной кнопкой, однако цена за это — большое время работы программы.
• Сегодня ты узнаешь о других инструментах, благодаря которым ты можешь работать с памятью системы и получить интересующую информацию:
• dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и так далее;
• Crowd Inspect утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации;
• Volatility 3 — фреймворк для исследования дампов оперативной памяти. Поддерживает 18 различных версий операционных систем, умеет работать с дампами ядра Virtualbox и снапшотами VMware;
• LiME — загружаемый модуль ядра (LKM) для захвата данных из памяти устройств под управлением Linux, в том числе и Android-смартфонов;
• Encryption Analyzer утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла;
• nTimetools — инструментарий для работы с временными метками в Windows. Позволяет проверять метки в файловой системе NTFS с точностью до 100 наносекунд;
• RecuperaBit — утилита для криминалистической реконструкции файловой системы и восстановления файлов. Поддерживает только NTFS;
• MemProcFS — утилита для простого доступа к физической памяти, как к файлам виртуальной файловой системы;
• Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик;
• Bmap-tools — инструмент для копирования файлов с использованием создания карты блоков (bmap);
• AVML — портативный инструмент для сбора данных из энергонезависимой памяти Linux-систем;
• INDXParse — тулкит для извлечения артефактов NTFS;
• File Identifier — онлайн анализ типа файлов (более 2000);
• MetaExtractor — утилита для извеления мета-информации из офисных документов и pdf;
• CapAnalysis — утилита просморта PCAP.
📌 В дополнение. Инструменты для анализа электронной почты:
• EDB Viewer — утилита для просмотра файлов EDB Outlook без сервера Exchange;
• MBOX Viewer — утилита для просмотра электронных писем и вложений MBOX;
• OST Viewer — утилита для просмотра файлов OST Outlook без сервера Exchange;
• PST Viewer — утилита для просмотра файлов PST Outlook без сервера Exchange;
• Mail Viewer — утилита для просмотра файлов Outlook Express, Windows Mail/Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.
📌 Лабы по форензике можно найти тут:
• https://xn--r1a.website/Social_engineering/1944
• https://xn--r1a.website/Social_engineering/1762
Твой S.E. #Форензика
🖖🏻 Приветствую тебя user_name.• Задачи на форензику в #CTF могут делиться на несколько типов: анализ жесткого диска, анализ оперативной памяти и дампов трафика.
• Анализ оперативной памяти часто используется, когда у тебя был физический доступ к ПК и получилось сделать слепок оперативной памяти. По слепку можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов).
• Полезную информацию еще можно найти в файлах подкачки (pagefile.sys) и гибернации (hiberfil.sys). Для *nix-based-систем стоит поискать в swap-разделе. — https://habr.com/ru/company/group-ib/blog/512728/• Для анализа дампов памяти существует много приложений, которые на слуху у всех, кто хоть раз имел дело с задачами на форензику: например Volatility и Autopsy. Крупные решения вроде Autopsy буду хороши тем, что позволяют выполнить анализ слепка одной кнопкой, однако цена за это — большое время работы программы.
• Сегодня ты узнаешь о других инструментах, благодаря которым ты можешь работать с памятью системы и получить интересующую информацию:
• dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и так далее;
• Crowd Inspect утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации;
• Volatility 3 — фреймворк для исследования дампов оперативной памяти. Поддерживает 18 различных версий операционных систем, умеет работать с дампами ядра Virtualbox и снапшотами VMware;
• LiME — загружаемый модуль ядра (LKM) для захвата данных из памяти устройств под управлением Linux, в том числе и Android-смартфонов;
• Encryption Analyzer утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла;
• nTimetools — инструментарий для работы с временными метками в Windows. Позволяет проверять метки в файловой системе NTFS с точностью до 100 наносекунд;
• RecuperaBit — утилита для криминалистической реконструкции файловой системы и восстановления файлов. Поддерживает только NTFS;
• MemProcFS — утилита для простого доступа к физической памяти, как к файлам виртуальной файловой системы;
• Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик;
• Bmap-tools — инструмент для копирования файлов с использованием создания карты блоков (bmap);
• AVML — портативный инструмент для сбора данных из энергонезависимой памяти Linux-систем;
• INDXParse — тулкит для извлечения артефактов NTFS;
• File Identifier — онлайн анализ типа файлов (более 2000);
• MetaExtractor — утилита для извеления мета-информации из офисных документов и pdf;
• CapAnalysis — утилита просморта PCAP.
📌 В дополнение. Инструменты для анализа электронной почты:
• EDB Viewer — утилита для просмотра файлов EDB Outlook без сервера Exchange;
• MBOX Viewer — утилита для просмотра электронных писем и вложений MBOX;
• OST Viewer — утилита для просмотра файлов OST Outlook без сервера Exchange;
• PST Viewer — утилита для просмотра файлов PST Outlook без сервера Exchange;
• Mail Viewer — утилита для просмотра файлов Outlook Express, Windows Mail/Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.
📌 Лабы по форензике можно найти тут:
• https://xn--r1a.website/Social_engineering/1944
• https://xn--r1a.website/Social_engineering/1762
Твой S.E. #Форензика
Forwarded from SecAtor
В даркнет началась торговля утекшими в результате киберинцидента базами данных с личными данными абонентов T-Mobile. Ранее об этих рисках Генеральная прокуратура штата Нью-Йорк (NY OAG) уже предупреждала потенциальных жертв, а сейчас прокуратора уже выявила такие факты
Информация об августовском взломе T-Mobile появилась после того, как злоумышленник сам выставил на хакерском форуме объявление о продаже базы данных со 100 миллионами клиентов T-Mobile. Американский оператор заявил о компрометации 54 миллионов клиентов. Напомним, что украденные в ходе инцидента данные включают номера социального страхования, номера телефонов, имена, адреса, даты рождения, предоплаченные PIN-коды T-Mobile и информацию о документах, удостоверяющих личность.
Под угрозой мошеннических действий оказалась и финансовая безопасность абонентов, поэтому многие из жертв прибегли к использованию служб кредитного мониторинга, чтобы получать оповещения в течение 24 часов о новых изменениях, таких как крупные покупки, новые учетные записи или счета.
Все бы ничего, если не подтвержденный объем утечки, которая затронула более 54 миллионов клиентов T-Mobile, а также наступивших последствий. Безусловно, это отразилось и на сегменте онлайн-мошенничества, возросшего более чем на 70% по сравнению с потерями, о которых сообщалось в 2020 году. Так, согласно FTC США, американцы в 2021 году понесли ущерб в размере более 5,8 миллиардов долларов.
Сопоставимым с американским инцидентом и его последствиями можно считать и недавнюю утечку сервиса Яндекс.Еда. В конце февраля в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,5 млн. строк с данными пользователей сервиса, телефонными номерами, информацией о совершенных заказах (с 19.06.2021 по 04.02.2022). Теперь клиенты Яндекса станут и клиентами дакрнет-маркета со всеми вытекающими последствиями (мошенничество, развод, пробив и бесконечная реклама).
Разбираться в любом случае компетентным органам как с утечкой, так и с последствиями.
Информация об августовском взломе T-Mobile появилась после того, как злоумышленник сам выставил на хакерском форуме объявление о продаже базы данных со 100 миллионами клиентов T-Mobile. Американский оператор заявил о компрометации 54 миллионов клиентов. Напомним, что украденные в ходе инцидента данные включают номера социального страхования, номера телефонов, имена, адреса, даты рождения, предоплаченные PIN-коды T-Mobile и информацию о документах, удостоверяющих личность.
Под угрозой мошеннических действий оказалась и финансовая безопасность абонентов, поэтому многие из жертв прибегли к использованию служб кредитного мониторинга, чтобы получать оповещения в течение 24 часов о новых изменениях, таких как крупные покупки, новые учетные записи или счета.
Все бы ничего, если не подтвержденный объем утечки, которая затронула более 54 миллионов клиентов T-Mobile, а также наступивших последствий. Безусловно, это отразилось и на сегменте онлайн-мошенничества, возросшего более чем на 70% по сравнению с потерями, о которых сообщалось в 2020 году. Так, согласно FTC США, американцы в 2021 году понесли ущерб в размере более 5,8 миллиардов долларов.
Сопоставимым с американским инцидентом и его последствиями можно считать и недавнюю утечку сервиса Яндекс.Еда. В конце февраля в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,5 млн. строк с данными пользователей сервиса, телефонными номерами, информацией о совершенных заказах (с 19.06.2021 по 04.02.2022). Теперь клиенты Яндекса станут и клиентами дакрнет-маркета со всеми вытекающими последствиями (мошенничество, развод, пробив и бесконечная реклама).
Разбираться в любом случае компетентным органам как с утечкой, так и с последствиями.
New York State Attorney General
CONSUMER ALERT: Attorney General James Warns Consumers Impacted by T-Mobile Data Breach of Potential Identity Theft
Click to read more.
🔌 Mesh-Сети.
Mesh-сеть — это распределенная, одноранговая, самоорганизующаяся сеть с ячеистой топологией. На английском Mesh означает «ячейка». Mesh-сети отличаются от привычных централизованных сетей тем, что в них все узлы равноправны, каждый узел является и провайдером, и роутером, и мостом.
• Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства.
• В 2004 году на свет появилась беспроводная mesh-сеть
• Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет.
• Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет.
• То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на #Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть.
📌 Какие преимущества у Mesh-Сети?
📌 Какие недостатки у Mesh-Сети?
‼️ Надеюсь, что данная информация была полезной и ты узнал что-то новое. Твой S.E. #Сети
Mesh-сеть — это распределенная, одноранговая, самоорганизующаяся сеть с ячеистой топологией. На английском Mesh означает «ячейка». Mesh-сети отличаются от привычных централизованных сетей тем, что в них все узлы равноправны, каждый узел является и провайдером, и роутером, и мостом.
🖖🏻 Приветствую тебя user_name.
• В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из Кембриджского университета, независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных.• Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства.
• В 2004 году на свет появилась беспроводная mesh-сеть
guifi.net, развернутая на территории Каталонии, входящей в состав Испании. Сегодня guifi.net состоит из 37350 узлов и покрывает территорию в 71 тысячу километров, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi-роутера с модифицированной прошивкой DD-WRT.• Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет.
• Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет.
• То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на #Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть.
📌 Какие преимущества у Mesh-Сети?
• Невозможно контролировать трафик и узлы, обслуживающие сеть, потому что там нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован;• Mesh-сеть опционально анонимна и всегда приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов.• Трафик невозможно приоритезировать. Network Neutrality — закон, который прописан в коде.• Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом.• Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи.📌 Какие недостатки у Mesh-Сети?
• Первоначальный запуск Mesh-сети очень сложен;• Эффективная работа достигается когда в сети много участников;• Из-за отсутствия привычных пользователям ресурсов Mesh сеть может отпугивать новичков;• Негарантированная ширина канала;• Негарантированное качество связи.‼️ Надеюсь, что данная информация была полезной и ты узнал что-то новое. Твой S.E. #Сети
📦 Готовая лаборатория для анализа уязвимостей Active Directory.
• Будет полезно не только тем кто готовится к экзамену, но и всем кому интересна тема пентеста AD. Благодаря GOAD, ты можешь получить полезные знания и применить их на практике. Всю необходимую информацию, можно найти тут: https://github.com/Orange-Cyberdefense/GOAD
📌 В дополнение, обязательно ознакомься с различными лабами и огромной подборкой различных статей и инструментов:
• https://xn--r1a.website/Social_engineering/2035
• https://cybersecuritynews.com/active-directory-checklist/
• https://github.com/theyoge/AD-Pentesting-Tools
Твой S.E. #Пентест #AD #OSCP
🖖🏻 Приветствую тебя user_name.• Многим известно, что Offensive Security внесли небольшие изменения в экзамен OSCP. Теперь для сдачи экзамена, нам нужно будет ковыряться в Active Directory (сломать домен). Сегодня ты узнаешь о достаточно полезном репозитории, который представляет из себя уязвимою лабораторию для анализа уязвимостей в среде #AD.
• Будет полезно не только тем кто готовится к экзамену, но и всем кому интересна тема пентеста AD. Благодаря GOAD, ты можешь получить полезные знания и применить их на практике. Всю необходимую информацию, можно найти тут: https://github.com/Orange-Cyberdefense/GOAD
📌 В дополнение, обязательно ознакомься с различными лабами и огромной подборкой различных статей и инструментов:
• https://xn--r1a.website/Social_engineering/2035
• https://cybersecuritynews.com/active-directory-checklist/
• https://github.com/theyoge/AD-Pentesting-Tools
Твой S.E. #Пентест #AD #OSCP
🔖 S.E.Заметка. The Book of Secret Knowledge.
• Руководства, инструменты, статьи, различные шпаргалки, блоги, лайфхаки и многое другое: https://github.com/trimstray/the-book-of-secret-knowledge
‼️ Дополнительную информацию ты можешь найти по хештегам: #Пентест #Red_Team и #Blue_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня делюсь с тобой очень полезным репо, в котором собрано огромное количество информации на любой вкус. Информация будет полезна всем читателям нашего сообщества и не только.• Руководства, инструменты, статьи, различные шпаргалки, блоги, лайфхаки и многое другое: https://github.com/trimstray/the-book-of-secret-knowledge
‼️ Дополнительную информацию ты можешь найти по хештегам: #Пентест #Red_Team и #Blue_Team. Твой S.E.
📦 Готовые образы VM для быстрого развертывания и экспериментов.
• Free VirtualBox Images от разработчиков VirtualBox.
• Коллекция готовых VM от Oracle.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
• VM на iOS и MacOS:
https://getutm.app
https://mac.getutm.app
Образы:
https://mac.getutm.app/gallery/
https://github.com/utmapp/vm-downloads/releases
Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня подобрал для тебя список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
• Free VirtualBox Images от разработчиков VirtualBox.
• Коллекция готовых VM от Oracle.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
• VM на iOS и MacOS:
https://getutm.app
https://mac.getutm.app
Образы:
https://mac.getutm.app/gallery/
https://github.com/utmapp/vm-downloads/releases
Твой S.E.
🧠 Социальная инженерия.
• Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и выработанным под давлением микросоциума приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на DDoS-атаку ключевых узлов нейросети.
• Один из базовых приемов СИ — создание дефицита времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.
• Жертве могут сказать в лоб, что ситуация срочная, или позволить ей самостоятельно прийти к такому выводу. Второе эффективнее, так как для человека это будет собственная мысль, которая не вызывает сомнений. Именно на нее он будет опираться в своих минимальных рассуждениях, все больше проникаясь доверием к услышанной легенде.
• Актерское мастерство, опыт и уверенность в себе. От актерского мастерства атакующего и его умения выдавать себя за другого человека с помощью ранее украденных персональных данных. При личной беседе арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды, демонстрация статусных аксессуаров и т.д. Однако самое главное правило — решительность действий атакующего.
Твой S.E. #СИ
🖖🏻 Приветствую тебя user_name.• С точки зрения психологии атака методами социальной инженерии всегда идет в обход аналитических инструментов разума. #СИ действует преимущественно на уровне эмоций, именно поэтому приемы СИ часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.
• Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и выработанным под давлением микросоциума приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на DDoS-атаку ключевых узлов нейросети.
• Один из базовых приемов СИ — создание дефицита времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.
• Жертве могут сказать в лоб, что ситуация срочная, или позволить ей самостоятельно прийти к такому выводу. Второе эффективнее, так как для человека это будет собственная мысль, которая не вызывает сомнений. Именно на нее он будет опираться в своих минимальных рассуждениях, все больше проникаясь доверием к услышанной легенде.
• Актерское мастерство, опыт и уверенность в себе. От актерского мастерства атакующего и его умения выдавать себя за другого человека с помощью ранее украденных персональных данных. При личной беседе арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, знакомая форма одежды, демонстрация статусных аксессуаров и т.д. Однако самое главное правило — решительность действий атакующего.
Твой S.E. #СИ
🧠 Социальная инженерия. Искусство обмана.
• Давай разберем один из самых простых примеров. Мы можем получить данные других сотрудников и просто позвонить уровнем выше, представившись одним из них. При этом можно играть в авторитета, а можно просто задать пару невинных вопросов и получить немного ценной информации. Или же продвинуться дальше, к следующему более знающему сотруднику, используя тот факт, что в компаниях принято помогать друг другу, а не включать паранойю на вопросы о ряде важных данных. Даже при наличии жесткой инструкции есть шансы, что эмоции всегда перевесят.
• Если вы думаете, что таким атакам подвержены только некомпетентные сотрудники, то откройте книгу «Искусство обмана», где ещё во вступлении #Митник рассказывает о том, как представился ведущим разработчиком проекта и заставил системного администратора (человека, который прекрасно понимал, что конкретно он делает) дать привилегированный доступ к системе.
• Давайте вернемся к девушке на ресепшене. Представьте что она отошла от рабочего места на 30 секунд, что мы успеем сделать за такое время, если будем стоять возле её рабочего места?
• Тут на самом деле сотни вариантов, от применения психологических приемов, которые помогают в межличностной коммуникации до идей с методом "Дорожного яблока" (причем оставить на ресепшене можно не только USB-флешку, но и например аналоги O•MG keylogger cable)
• Для развития навыков социальной инженерии, читайте материал по хештегам #СИ #Профайлинг и #НЛП. Обязательно прочитайте книгу "Искусство обмана" Кевина Митника и следите за нашим каналом. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В большинстве компаний, каждый сотрудник имеет свой уровень компетентности в вопросах безопасности и соответствующий уровень доступа. Некоторые сотрудники (например, девушки с ресепшна) не имеют доступа к информации, которая представляет определенную ценность для атакующего, то есть даже компрометация аккаунта такого сотрудника и получение всех известных им данных не нанесёт компании значительного ущерба. Но полученные данные могут использоваться для перехода на следующую ступень уже внутри защищённой зоны.• Давай разберем один из самых простых примеров. Мы можем получить данные других сотрудников и просто позвонить уровнем выше, представившись одним из них. При этом можно играть в авторитета, а можно просто задать пару невинных вопросов и получить немного ценной информации. Или же продвинуться дальше, к следующему более знающему сотруднику, используя тот факт, что в компаниях принято помогать друг другу, а не включать паранойю на вопросы о ряде важных данных. Даже при наличии жесткой инструкции есть шансы, что эмоции всегда перевесят.
• Если вы думаете, что таким атакам подвержены только некомпетентные сотрудники, то откройте книгу «Искусство обмана», где ещё во вступлении #Митник рассказывает о том, как представился ведущим разработчиком проекта и заставил системного администратора (человека, который прекрасно понимал, что конкретно он делает) дать привилегированный доступ к системе.
• Давайте вернемся к девушке на ресепшене. Представьте что она отошла от рабочего места на 30 секунд, что мы успеем сделать за такое время, если будем стоять возле её рабочего места?
• Сесть за её ПК и установить определенный софт? Нет, не хватит времени, прав, нас могут заметить и т.д. • Украсть документы со стола или отправить себе все письма? Нас заметят. • А может наклеить стикер с номером левой техподдержки или пригласить её на свидание? За свидание не судят, зато оно даст вам кучу данных про иерархию в компании и личные дела сотрудников.• Тут на самом деле сотни вариантов, от применения психологических приемов, которые помогают в межличностной коммуникации до идей с методом "Дорожного яблока" (причем оставить на ресепшене можно не только USB-флешку, но и например аналоги O•MG keylogger cable)
• Для развития навыков социальной инженерии, читайте материал по хештегам #СИ #Профайлинг и #НЛП. Обязательно прочитайте книгу "Искусство обмана" Кевина Митника и следите за нашим каналом. Твой S.E.
🔥3
☝🏻S.E.Заметка. Клонирование отпечатка пальца.
• Немного забегая вперед, исследователям удалось добиться ~ 80 процентов успеха, при использовании поддельных отпечатков пальца, тем самым обойдя защиту на смартфонах, ноутбуках и других устройствах.
• Читать статью: https://10guards.com/ru/articles/fingerprint-cloning-is-it-real
• Дополнение: https://www.opennet.ru/opennews/art.shtml?num=56217
‼️ Данный материал будет полезен специалистам в области #ИБ, Социальной Инженерии, пентестерам и просто энтузиастам, которым интересна данная тема. Твой S.E. #СИ
🖖🏻 Приветствую тебя user_name.
• Большинство из Вас, смотрели или знают о таком сериале как Mr.Robot (если не смотрели, рекомендую к просмотру). В 4 сезоне, 5 серии, Элиот и Дарлин получили доступ в серверную, путем клонирования отпечатка пальца сотрудника компании. Сегодня, я предлагаю ознакомиться с полезным исследованием, в котором описаны примеры сбора отпечатков пальцев, методы и инструменты, с помощью которых можно сделать дубликат отпечатка.• Немного забегая вперед, исследователям удалось добиться ~ 80 процентов успеха, при использовании поддельных отпечатков пальца, тем самым обойдя защиту на смартфонах, ноутбуках и других устройствах.
• Читать статью: https://10guards.com/ru/articles/fingerprint-cloning-is-it-real
• Дополнение: https://www.opennet.ru/opennews/art.shtml?num=56217
‼️ Данный материал будет полезен специалистам в области #ИБ, Социальной Инженерии, пентестерам и просто энтузиастам, которым интересна данная тема. Твой S.E. #СИ
✉️ Silence и SMS Ping. Узнаем статус абонента и шифруем SMS сообщения.
Данная информация может сыграть важную роль при определенных обстоятельствах.
• Начинаем с приложения SMS Ping: Простыми словами, благодаря этому приложению ты можешь отправить тихое SMS на любой номер телефона и узнать статус таргета (в сети \ не в сети). SMS сообщение не будет отображаться у того, кому ушел запрос, но ты сможешь определить, работает телефон у твоего контакта или нет.
• Теперь поговорим о Silence: Это приложение, которое позволяет с легкостью шифровать SMS и локальную базу данных, заменяет стандартное SMS приложение, использует протокол шифрования Signal и имеет открытый исходный код. Как уже было сказано, тулза поможет оставаться на связи если возникнут проблемы с интернет соединением и позволит обеспечить конфиденциальность переписки.
‼️ Не забывай про нашу подборку оффлайн мессенджеров, делись данной информацией с родными и близкими и оставайся на связи. Твой S.E. #Android #Privacy
Данная информация может сыграть важную роль при определенных обстоятельствах.
🖖🏻 Приветствую тебя user_name.• Давайте немного отвлечемся от темы #СИ и поговорим о некоторых полезных приложениях для #Android. Сегодня речь пойдет о софте, благодаря которому ты сможешь оставаться на связи без наличия сети интернет и сохранить конфиденциальность переписки. Помимо этого, мы поговорим об интересном приложении, которое позволит узнать статус абонента.
• Начинаем с приложения SMS Ping: Простыми словами, благодаря этому приложению ты можешь отправить тихое SMS на любой номер телефона и узнать статус таргета (в сети \ не в сети). SMS сообщение не будет отображаться у того, кому ушел запрос, но ты сможешь определить, работает телефон у твоего контакта или нет.
• Приложение имеет открытый исходный код: https://github.com/itds-consulting/android-silent-ping-sms• Скачать можно тут: https://f-droid.org/ru/packages/com.itds.sms.ping/• Теперь поговорим о Silence: Это приложение, которое позволяет с легкостью шифровать SMS и локальную базу данных, заменяет стандартное SMS приложение, использует протокол шифрования Signal и имеет открытый исходный код. Как уже было сказано, тулза поможет оставаться на связи если возникнут проблемы с интернет соединением и позволит обеспечить конфиденциальность переписки.
• Официальный сайт: https://silence.im/• Исходный код: https://git.silence.dev/Silence/Silence-Android/• Скачать можно тут: https://f-droid.org/packages/org.smssecure.smssecure/‼️ Не забывай про нашу подборку оффлайн мессенджеров, делись данной информацией с родными и близкими и оставайся на связи. Твой S.E. #Android #Privacy
🧩 Nessus. Библиотека плагинов.
Сегодня ты узнаешь о самой крупной библиотеке плагинов для Nessus, но для начала ознакомимся с кратким описанием этого инструмента.
• Сканер способен определить уязвимые версии служб или серверов, детектить ошибки в конфигурации системы, выполнять брутфорс словарных паролей. Можно использовать для определения корректности настроек сервисов (почта, обновления и т.п.), а также при подготовке к PCI DSS аудиту. Помимо всего прочего, в Nessus можно передать учетные данные для хоста (SSH или доменная учетная записи в Active Directory), и сканер получит доступ к хосту и проведет проверки прямо на нем. Nessus будет полезен компаниям, проводящих аудиты собственных сетей (и не только).
Преимущества:
Библиотека плагинов:
‼️ Дополнительный материал ищи по хэштегам #ИБ #Пентест #Toosl #Hack. Твой S.E. #Nessus
Сегодня ты узнаешь о самой крупной библиотеке плагинов для Nessus, но для начала ознакомимся с кратким описанием этого инструмента.
🖖🏻 Приветствую тебя user_name.• Nessus — коммерческий сканер для автоматизации проверки и обнаружения известных уязвимостей в системе. Исходный код закрыт, Существует 3 редакции: Essentials (бесплатная), Professional (платная) и Tenable.io, который представляет собой отдельный продукт со своей ценой. Разница между Essentials и Professional только в количестве доступных для сканирования адресов и технической поддержки по email.
• Сканер способен определить уязвимые версии служб или серверов, детектить ошибки в конфигурации системы, выполнять брутфорс словарных паролей. Можно использовать для определения корректности настроек сервисов (почта, обновления и т.п.), а также при подготовке к PCI DSS аудиту. Помимо всего прочего, в Nessus можно передать учетные данные для хоста (SSH или доменная учетная записи в Active Directory), и сканер получит доступ к хосту и проведет проверки прямо на нем. Nessus будет полезен компаниям, проводящих аудиты собственных сетей (и не только).
Преимущества:
• Отдельные сценарии для каждой уязвимости, база которых постоянно обновляется;• Вывод результатов — простой текст, XML, HTML и LaTeX;• API Nessus — позволяет автоматизировать процессы сканирования и получения результатов;• Credential Scan, можно использовать учетные данные Windows или Linux для проверки обновлений или иных уязвимостей;• Возможность писать собственные встраиваемые модули безопасности — в сканере имеется собственный язык сценариев NASL (Nessus Attack Scripting Language);• Можно задать время для регулярного сканирования локальной сети.Библиотека плагинов:
• По ссылке ниже, ты можешь найти огромную и полезную библиотеку, которая содержит подробное описание о плагине и уязвимости, содержит инструкцию и другую полезную информацию: https://www.infosecmatter.com/nessus-plugin-library/‼️ Дополнительный материал ищи по хэштегам #ИБ #Пентест #Toosl #Hack. Твой S.E. #Nessus
🔑 Качаем LockPicking. Делаем дубликат ключа.
Возможно, вы обращали внимание, что для вскрытия кодового замка домофона в подъезде не обязательно выдавать себя за почтальона или искать инженерные пароли — достаточно нажать три наиболее отполированные кнопки.
В корпоративной среде ситуация похожа: компании расходуют огромные средства на информационную безопасность, но серверный шкаф с корпоративными тайнами запирают копеечным замком, который можно взломать скрепкой.
• После того как на нескольких хакерских конференциях появились стенды с локпикингом, эта тема стала волновать многих и, соответственно, появилось множество руководств и другого полезного материала, и сегодня мы поговорим о методах, которые позволяют сделать дубликат ключа. Данная информация будет полезна социальным инженерам, пентестерам и обычным энтузиастам, которым интересна сегодняшняя тема и тем, кто прокачивает свои навыки локпикинга.
🧷 Читать статью: https://www.art-of-lockpicking.com/how-to-copy-a-key/
• Помимо информации по ссылке выше, ты можешь ознакомиться с нашей статьей о том, как сделать дубликат ключа по фото: https://xn--r1a.website/Social_engineering/1816, это достаточно интересный и полезный материал.
‼️ Что касается дополнительный информации, то ты всегда можешь пополнить свои знания в нашем канале, если воспользуешься хештегом #LockPicking. Твой S.E.
Возможно, вы обращали внимание, что для вскрытия кодового замка домофона в подъезде не обязательно выдавать себя за почтальона или искать инженерные пароли — достаточно нажать три наиболее отполированные кнопки.
В корпоративной среде ситуация похожа: компании расходуют огромные средства на информационную безопасность, но серверный шкаф с корпоративными тайнами запирают копеечным замком, который можно взломать скрепкой.
🖖🏻 Приветствую тебя user_name.
• Взлом замков — волшебство для широкой публики. Кто-то не понимает этого, другие и вовсе не хотят вникать, но одновременно с этим, изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация.• После того как на нескольких хакерских конференциях появились стенды с локпикингом, эта тема стала волновать многих и, соответственно, появилось множество руководств и другого полезного материала, и сегодня мы поговорим о методах, которые позволяют сделать дубликат ключа. Данная информация будет полезна социальным инженерам, пентестерам и обычным энтузиастам, которым интересна сегодняшняя тема и тем, кто прокачивает свои навыки локпикинга.
🧷 Читать статью: https://www.art-of-lockpicking.com/how-to-copy-a-key/
• Помимо информации по ссылке выше, ты можешь ознакомиться с нашей статьей о том, как сделать дубликат ключа по фото: https://xn--r1a.website/Social_engineering/1816, это достаточно интересный и полезный материал.
‼️ Что касается дополнительный информации, то ты всегда можешь пополнить свои знания в нашем канале, если воспользуешься хештегом #LockPicking. Твой S.E.
🔌 Практические атаки на интерфейс USB.
📌 Описание материала:
• Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla.
• Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.
Эмуляция USB-устройств стандартных классов:
• с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.
Эмуляция кастомизированных USB-устройств:
• с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.
Фаззинг USB-стека:
• в виртуальных машинах с помощью syzkaller и vUSBf;
• физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.
👤 Пару слов о докладчике:
Андрей @xairy Коновалов: Инженер-программист, работает в Google. Разрабатывает инструменты поиска багов в ядре #Linux (в том числе syzkaller и KASAN). Как исследователь интересуется выявлением уязвимостей и разработкой эксплойтов. Обнаружил множество уязвимостей в ядре Linux, в том числе CVE-2017-7308 в сетевом стеке и CVE-2016-2384 драйвере USB-MIDI. Выступления, разработки, исследования: xairy.github.io
• Ознакомиться с материалом можно на YT: https://youtu.be/0bMxAdq1adc
• Зеркало: https://xn--r1a.website/S_E_Reborn/1984
Твой S.E. #badusb
🖖🏻 Приветствую тебя user_name.
• Сегодня делюсь с тобой отличным видео-материалом, который освещает тему атак на стек USB. Ты узнаешь о практических способах анализа USB-протоколов, железе и софте для отладки USB, а также специализированных инструментах для атак.📌 Описание материала:
• Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla.
• Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.
Эмуляция USB-устройств стандартных классов:
• с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.
Эмуляция кастомизированных USB-устройств:
• с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
• с помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.
Фаззинг USB-стека:
• в виртуальных машинах с помощью syzkaller и vUSBf;
• физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.
👤 Пару слов о докладчике:
Андрей @xairy Коновалов: Инженер-программист, работает в Google. Разрабатывает инструменты поиска багов в ядре #Linux (в том числе syzkaller и KASAN). Как исследователь интересуется выявлением уязвимостей и разработкой эксплойтов. Обнаружил множество уязвимостей в ядре Linux, в том числе CVE-2017-7308 в сетевом стеке и CVE-2016-2384 драйвере USB-MIDI. Выступления, разработки, исследования: xairy.github.io
• Ознакомиться с материалом можно на YT: https://youtu.be/0bMxAdq1adc
• Зеркало: https://xn--r1a.website/S_E_Reborn/1984
Твой S.E. #badusb
😵💫 Фишинг. Браузер в браузере.
Нет, сегодня речь пойдет не об известном меме, сегодня мы поговорим о новом методе фишинговых атак.
• Но сегодня речь пойдет немного о другом, хотя направление и задумка проведения таких атак, будет похожа на стиль описанный выше. Суть данного метода, заключается в имитации окна браузера в браузере, например для фишинга аутентификационных данных.
• Предположим что жертва переходит на определенный ресурс, хочет авторизоваться с помощью учётной записи Google/Microsoft/Apple, нажимает на соответствующую кнопку, далее появляется окно с формой входа, жертва смотрит в адресную строку и проверяет легитимность ресурса, вводит данные и они успешно отправляются атакующему...
• Благодаря магии HTML, CSS и JavaScript, различить реальное и фишинговое окно, практически невозможно (пример), в том числе и URL адрес: https://mrd0x.com/browser-in-the-browser-phishing-attack/
• Если тебя заинтересовал данный метод, то различные формы входа (под разные сервисы) ты можешь скачать на GitHub, репо включает в себя различные шаблоны под Windows и Mac, и имеют несколько вариантов оформления (темный и светлый режим). Будет полезно для социальных инженеров и Red Team: https://github.com/mrd0x/BITB
Твой S.E. #СИ #Фишинг
Нет, сегодня речь пойдет не об известном меме, сегодня мы поговорим о новом методе фишинговых атак.
🖖🏻 Приветствую тебя user_name.
• В далеком 2020 году, Ragnar Locker (шифровальщик) устанавливался на ПК жертвы с помощью виртуальной машины. Т.е. локер тащил за собой на атакованный хост полноценную виртуальную машину, в которой запускался, потом получал доступ к файловой системе хоста и шифровал данные. Идеальный обход антивирусной защиты, не правда ли? Кстати Ragnar Locker был нацелен на бизнес. В пример можно взять атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку атакующие потребовали 1580 биткойнов.• Но сегодня речь пойдет немного о другом, хотя направление и задумка проведения таких атак, будет похожа на стиль описанный выше. Суть данного метода, заключается в имитации окна браузера в браузере, например для фишинга аутентификационных данных.
• Предположим что жертва переходит на определенный ресурс, хочет авторизоваться с помощью учётной записи Google/Microsoft/Apple, нажимает на соответствующую кнопку, далее появляется окно с формой входа, жертва смотрит в адресную строку и проверяет легитимность ресурса, вводит данные и они успешно отправляются атакующему...
• Благодаря магии HTML, CSS и JavaScript, различить реальное и фишинговое окно, практически невозможно (пример), в том числе и URL адрес: https://mrd0x.com/browser-in-the-browser-phishing-attack/
• Если тебя заинтересовал данный метод, то различные формы входа (под разные сервисы) ты можешь скачать на GitHub, репо включает в себя различные шаблоны под Windows и Mac, и имеют несколько вариантов оформления (темный и светлый режим). Будет полезно для социальных инженеров и Red Team: https://github.com/mrd0x/BITB
Твой S.E. #СИ #Фишинг
🍯 Горшок с мёдом. Ловушка для хакера.
Чем искушеннее игра, тем искушеннее соперник. Если соперник поистине хорош, то он загонит жертву в ситуацию, которой сможет управлять. И чем ближе она к реальности, тем ей легче управлять. Найди слабое место жертвы и дай ей немного того, чего ей так хочется.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты, изучать стратегию атаки, определять средства атакующего и т.д.
• Honeypot не несут никаких ценных данных, так как это поддельный хост. Когда ханипот атакуют, он фиксирует это и сохраняет все действия атакующего. Honeypot может быть полноценной операционной системой, которая эмулирует рабочее место сотрудника, сервер, либо является отдельным сервисом.
Существует три распространенных типа ханипотов:
• Ниже будет представлен отличный список "горшочков с мёдом (ханипотов)", подробное описание каждой из приманок ты сможешь найти по ссылкам ниже:
• Awesome honeypots — Огромный список различных руководств, инструкций, различных инструментов, различных ханипотом разбитых по категориям.
• telnetlogger — Telnet-логгер, в лог пишет пары логин‑пароль + IP-адреса. Не требует лишних настроек.
• SSH Honeypot — Записывает в лог IP, логин и пароль. Каждая запись помечается временной меткой (в отличии от Telnet-логгера).
• Honeypots — 25 различных ханипотов. dns, ftp, httpproxy, http, https, imap, mysql, pop3, postgres, redis, smb, smtp, socks5, ssh, telnet, vnc, mssql, elastic, ldap, ntp, memcache, snmp, oracle, sip and irc.
• Chameleon — 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных.
• HoneyDrive — Linux-дистрибутив, образ виртуальной машины (OVA) с установленной версией Xubuntu Desktop 12.04.4 LTS. Он содержит более 10 предустановленных и предварительно настроенных ханипотов.
• Conpot — это приманка для систем промышленного управления с низким уровнем интерактивности на стороне сервера, разработанная для простого развертывания, изменения и расширения.
• Dionaea — Задача данного ханипота заключается в том, чтобы ловить вредоносные программы, заманивая их в ловушку, таким образом исследователям удается получать так называемые сэмплы того или иного зловреда.
📌 Дополнительный материал:
• Это ловушка! Как мы расставляли ханипоты и кто в них попался.
• Подробное руководство по Honeypot.
• Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить?
• Дыра как инструмент безопасности – 2, или как ловить APT «на живца».
• Анализ активности атакующих, связанной с подбором паролей по SSH.
• Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.
Твой S.E. #Honeypot
Чем искушеннее игра, тем искушеннее соперник. Если соперник поистине хорош, то он загонит жертву в ситуацию, которой сможет управлять. И чем ближе она к реальности, тем ей легче управлять. Найди слабое место жертвы и дай ей немного того, чего ей так хочется.
🖖🏻 Приветствую тебя user_name.
• Honeypot — приманка для хакера, цель которого — привлекать злоумышленника и быть атакованным. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты, изучать стратегию атаки, определять средства атакующего и т.д.
• Honeypot не несут никаких ценных данных, так как это поддельный хост. Когда ханипот атакуют, он фиксирует это и сохраняет все действия атакующего. Honeypot может быть полноценной операционной системой, которая эмулирует рабочее место сотрудника, сервер, либо является отдельным сервисом.
Существует три распространенных типа ханипотов:
• Ханипоты с низким уровнем взаимодействия. Эти ловушки симулируют такие сервисы, как Telnet, #SSH и веб-серверы. Злоумышленник или атакующая система ошибочно принимает ханипот за реальную уязвимую систему и устанавливает полезную нагрузку.• Ханипоты среднего уровня взаимодействия тоже симулируют уязвимые системы, однако они более функциональные, чем самые простые ловушки.• Ханипоты высокого уровня взаимодействия. Это реальные системы, требующие дополнительных шагов со стороны администратора для ограничения вредоносной активности и во избежание компрометации остальных систем. Их преимущество в том, что они могут работать под управлением POSIX-совместимой системы. Это означает, что попытки идентифицировать хосты, которые используют техники, еще не эмулированные ханипотами низкого уровня взаимодействия, против такой ловушки не сработают, и атакующие будут убеждены, что попали на реальное устройство.• Ниже будет представлен отличный список "горшочков с мёдом (ханипотов)", подробное описание каждой из приманок ты сможешь найти по ссылкам ниже:
• Awesome honeypots — Огромный список различных руководств, инструкций, различных инструментов, различных ханипотом разбитых по категориям.
• telnetlogger — Telnet-логгер, в лог пишет пары логин‑пароль + IP-адреса. Не требует лишних настроек.
• SSH Honeypot — Записывает в лог IP, логин и пароль. Каждая запись помечается временной меткой (в отличии от Telnet-логгера).
• Honeypots — 25 различных ханипотов. dns, ftp, httpproxy, http, https, imap, mysql, pop3, postgres, redis, smb, smtp, socks5, ssh, telnet, vnc, mssql, elastic, ldap, ntp, memcache, snmp, oracle, sip and irc.
• Chameleon — 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных.
• HoneyDrive — Linux-дистрибутив, образ виртуальной машины (OVA) с установленной версией Xubuntu Desktop 12.04.4 LTS. Он содержит более 10 предустановленных и предварительно настроенных ханипотов.
• Conpot — это приманка для систем промышленного управления с низким уровнем интерактивности на стороне сервера, разработанная для простого развертывания, изменения и расширения.
• Dionaea — Задача данного ханипота заключается в том, чтобы ловить вредоносные программы, заманивая их в ловушку, таким образом исследователям удается получать так называемые сэмплы того или иного зловреда.
📌 Дополнительный материал:
• Это ловушка! Как мы расставляли ханипоты и кто в них попался.
• Подробное руководство по Honeypot.
• Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить?
• Дыра как инструмент безопасности – 2, или как ловить APT «на живца».
• Анализ активности атакующих, связанной с подбором паролей по SSH.
• Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.
Твой S.E. #Honeypot
Forwarded from SecAtor
Lapsus$ продолжают хулиганить.
В понедельник Lapsus$ слили 37 ГБ исходного кода более 250 проектов Microsoft, включая Bing (например, Bing STC SV, Bing Test Agile и Bing UX), Cortana, сведения о которых хакерам удалось получить с внутреннего сервера Azure DevOps. Доступ к нему был наглядно продемонстрирован публикаций соответствующего скрина. Кроме того, некоторые из утекших проектов содержали также электронные письма и документацию.
Разработчик после непродолжительного расследования подтвердил инцидент. Однако по непонятным причинам хакеры удалили первоначальный пост из Telegram-канала и разместили сообщение «Удалено на данный момент, опубликую позже». И свое обещание сдержали, опубликовав соответсвующий архив.
Следующей под раздачу попала компания LG Electronics (LGE), которая, по словам хакеров, уже второй раз за год становится жертвой их кибератак. К настоящему времени слить дамп LGE.com с данными учетных записей сотрудников и служб, анонсирована дальнейшая утечка, которая произойдет в ближайшее время.
Своеобразной изюминкой на торте стала атака на ведущего поставщика услуг аутентификации и решений для управления идентификацией и доступом (IAM) Okta, который после публикации скринов с доступом к внутренним репозиториям с данными клиентов инициировал внутреннее расследование.
Генеральный директор компании Тодд Маккиннон подтвердил инцидент, отметив, что описанные события имели место в январе, что подтверждается также отметками даты и времени на представленных хакерами скринах.
Теперь же разработчику остается только гадать, сколько его клиентов уже стали или вот вот должны стать новыми жертвами Lapsus$, ведь компания с капитализацией более 6 миллиардов долларов и штатом более 5000 человек по всему миру предоставляет услуги крупным организациям, включая Siemens, ITV, Pret a Manger, Starling Bank и другим.
Но на этом Lapsus$ точно не намерены останавливаться и уже объявили набор инсайдеров в крупных технологических гигантах и интернет-провайдерах, таких как Microsoft, Apple, EA Games, IBM, Claro, Telefonica и AT&T, заявив о готовности приобретения удаленного доступа к VPN за вознаграждение.
Такой вот современный ransomware.
В понедельник Lapsus$ слили 37 ГБ исходного кода более 250 проектов Microsoft, включая Bing (например, Bing STC SV, Bing Test Agile и Bing UX), Cortana, сведения о которых хакерам удалось получить с внутреннего сервера Azure DevOps. Доступ к нему был наглядно продемонстрирован публикаций соответствующего скрина. Кроме того, некоторые из утекших проектов содержали также электронные письма и документацию.
Разработчик после непродолжительного расследования подтвердил инцидент. Однако по непонятным причинам хакеры удалили первоначальный пост из Telegram-канала и разместили сообщение «Удалено на данный момент, опубликую позже». И свое обещание сдержали, опубликовав соответсвующий архив.
Следующей под раздачу попала компания LG Electronics (LGE), которая, по словам хакеров, уже второй раз за год становится жертвой их кибератак. К настоящему времени слить дамп LGE.com с данными учетных записей сотрудников и служб, анонсирована дальнейшая утечка, которая произойдет в ближайшее время.
Своеобразной изюминкой на торте стала атака на ведущего поставщика услуг аутентификации и решений для управления идентификацией и доступом (IAM) Okta, который после публикации скринов с доступом к внутренним репозиториям с данными клиентов инициировал внутреннее расследование.
Генеральный директор компании Тодд Маккиннон подтвердил инцидент, отметив, что описанные события имели место в январе, что подтверждается также отметками даты и времени на представленных хакерами скринах.
Теперь же разработчику остается только гадать, сколько его клиентов уже стали или вот вот должны стать новыми жертвами Lapsus$, ведь компания с капитализацией более 6 миллиардов долларов и штатом более 5000 человек по всему миру предоставляет услуги крупным организациям, включая Siemens, ITV, Pret a Manger, Starling Bank и другим.
Но на этом Lapsus$ точно не намерены останавливаться и уже объявили набор инсайдеров в крупных технологических гигантах и интернет-провайдерах, таких как Microsoft, Apple, EA Games, IBM, Claro, Telefonica и AT&T, заявив о готовности приобретения удаленного доступа к VPN за вознаграждение.
Такой вот современный ransomware.
Twitter
Todd McKinnon
We believe the screenshots shared online are connected to this January event. Based on our investigation to date, there is no evidence of ongoing malicious activity beyond the activity detected in January. (2 of 2)