Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
Опасный SVCHost.

• Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем svchost.exe. Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку svchost.exe – это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (.dll). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe, размещенный в системном каталоге \Windows\system32\

• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже ты найдешь методы, необходимые ссылки и примеры, которые являются актуальными и позволяют замаскировать малварь под SVCHost:

https://redteamrecipe.com/abuse-svchost-methodsrtc0017

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Изучаем Powershell.

• Сегодня предлагаю ознакомиться с небольшой подборкой материала, о которой я упоминал ещё 25 ноября, вот в этой публикации. Речь пойдет об изучении #Poweshell в формате курсов, книг, материала в формате обычных статей и т.д.

• Если Вам по душе изучение материала в формате видео, то обратите внимание на мини-курс, который описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10. Курс разделен на 2 части: [Ч.1], [Ч.2].

• PowerShell Security. Эта книга продается только на английском языке и официального перевода на RU не существует, но у нас есть наше замечательное комьюнити, которое переводит топовый материал с английского языка и делится своим трудом совершенно бесплатно. Скачать можно в нашем облаке. Книга будет полезна ИБ специалистам, пентестерам и Red Team любого уровня, от начинающих до экспертов.

• Куда нам без официальной документации, верно? На сайте microsoft есть очень полезная и актуальная серия статей, которая поможет Вам в изучении Powershell. Тут можно найти ответ на любой вопрос и приступить к обучению. Как по мне, так это именно то, с чего стоит начать, если у Вас нет опыта: https://learn.microsoft.com/ru-ru/

• На этом всё. Очень надеюсь, что Вы найдете свободное время и приступите к изучению.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧄 Введение в I2P.

• Данный материал написан в соавторстве с @mycroftintel

• KFC или Burger King? Coca-Cola или Pepsi? Пиво или водка? Или все вместе? Это фундаментальные вопросы, на которые современная наука не имеет достоверных ответов. Тем не менее, каждый из нас пытается найти ответы самостоятельно. Но есть и еще один вопрос, не менее актуальный. Лук или чеснок?

• Какое отношение это имеет к вопросу обеспечения анонимности? Да самое прямое. Сеть #TOR – это технологически безупречный инструмент анонимизации, поскольку луковая маршрутизация сводит к нулю практически все попытки вскрыть личность бармалея. Но и на старуху бывает проруха. Есть ноды спецслужб, поднятые для отлова мамкиных и не очень хакеров, СОРМ и DPI, тайминг-атаки и многое другое. Короче, сеть Tor, несмотря на технологическую безупречность, все-таки имеет свои зашквары. Конечно, можно использовать связки с VPN, что повышает вашу защищенность, а можно подойти к вопросу кардинально.

• Поэтому кроме луковой маршрутизации нужно знать и про чесночную. Без шуток. Когда я в первый раз услышал про нее, думал надо мной прикалываются. Ан нет, она существует и давно: с 2000 года. Она работает по принципу твоего пакета с пакетами. Если Tor гонит пакеты сообщений через три ноды, шифруя их по пути, то чесночная маршрутизация формирует пакет из пакетов, как дольки в оном овоще. Таким образом ваше сообщение стыкуется с сообщениями случайных лиц, шифруется и отправляется по случайному маршруту. Получается два слоя защиты в одном: отследить такой пакет – это все равно что выиграть в лотерею миллион сто раз подряд. Может быть, но не с тобой.

• Как попасть в этот ваш I2P чеснок? Придется немного потанцевать с бубном, это не так-то просто. Все инструкции есть на специализированном сайте. А для тех, кто любит смотреть, а не читать – есть куча туториалов на YouTube. Кстати, есть решения даже для #Android. Поэтому для тру-параноиков это мастхев.

• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
🔐 S.E. Virus Detect. Безопасность в сети.

• Вы все прекрасно знаете о сервисе VirusTotal, который умеет проверять файлы и ссылки на наличие угроз более чем 70 антивирусами одновременно. Без сомнения, VirusTotal является самым популярным и эффективным инструментом для проверки файлов и всего чего угодно на вирусную нагрузку.

• Так вот, это я к тому, что у нас появился новый проект, который реализован на api VirusTotal. И Вы теперь можете пересылать файлы и проверять ссылки прямо из мессенджера (это особенно удобно, когда Вам скинули в личку файл и Вам не хочется его загружать себе на ПК или телефон).

• Бот является бесплатным, без рекламы и прочего мусора. Не хранит логов и не требуется Ваш номер телефона )) В общем и целом, пользуйтесь: @SE_VirusTotal_bot

• P.S. Да, в Telegram уже есть такие боты, но вы могли встретить там рекламу казино или букмекеров, обязательные подписки (когда для использования бота Вам нужно подписаться на канал или несколько каналов) и т.д. и т.п.

• P.S.S. Если нашли баг или хотите предложить свою идею по улучшению бота, пишите по контактам в кнопке "Информация".

https://xn--r1a.website/SE_VirusTotal_bot

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Профайлинг. Подборка материала для изучения.

• Теория – основа практики! В этом посте я подготовил подборку интересных книг и видеоматериала, благодаря которым ты сможешь приступить к освоению сегодняшней темы.

• Книги:
- Как разговаривать с м*даками. Марк Гоулстон.
- Вижу вас насквозь. Как «читать» людей. Евгений Спирица.
- Манипуляция общественным сознанием: теория и практика. Иванов О.Б.
- Психология влияния. Убеждай, воздействуй, защищайся. Роберт Чалдини.
- Включаем обаяние по методике спецслужб. Джек Шафер, Марвин Карлинс.
- Инструкция для манипулятора. Все секреты влияния на людей. Артем Сазыкин.
- Стань неуязвимым. Как обрести ментальную броню, научиться читать людей и жить без страха. Эви Пумпурас.
- Читайте людей как книгу. Как анализировать, понимать и предсказывать эмоции, мысли, намерения и поведение людей. Патрик Кинг.

• Если книг недостаточно, то вот тут есть полный список литературы: https://xn--r1a.website/Social_engineering/2356

• Видеоматериал:
- Как правильно читать человека?
- Что можно сказать о человеке по рукопожатию?
- Как себя ведёт уверенный человек. Анализ языка тела.
- Анализ уверенного поведения.
- Можно ли контролировать своё поведение?
- Как уходят от неудобных вопросов? Вербальный анализ.
- Жесты, которые выдают неуверенность.
- Как распознать ложь? Анализ поведения.
- Как вычислить ЛОЖЬ. Формула лжи.
- Главные правила обнаружения лжи.
- Распознавание лжи по поведению. Мифы и ошибки.
- Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
- Психотехнологии политических шоу на ТВ.
- Скрытые сигналы доминирования. Поведение в конфликтных ситуациях.
- Как брать контроль над чужими эмоциями в конфликте.
- Поведение при ментальном противостоянии.
- РАЗБОР НАСТОЯЩЕГО ДЕТЕКТИВА: Как СКРЫТО вытягивать информацию.
- Как стать Наблюдательнее и Умнее?
- Как берут под контроль личность человека.
- Социальные ХИЩНИКИ среди нас! Что их выдаёт?
- Что делать в очень неловкой ситуации?
- Как защитить себя от манипуляций и давления.
- Как защитить себя от токсичного собеседника.
- Как обманывает нас мозг/Ошибки мышления/Искажения.
- Как стать рациональнее и хладнокровнее.

• Дополнительно: https://www.youtube.com/@MENTALV и @mentalroom

P.S. Не забывайте про нашу подборку полезного материала для повышения уровня СИ в межличностной коммуникации: https://xn--r1a.website/Social_engineering/2195 Этот материал поможет прокачать твои навыки #СИ.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 MITM attacks cheatsheet.

• Автор репозитория собрал большую коллекцию рабочих и проверенных методов по MITM атакам. Самое красивое: атака через физическое подключение к кабелю крокодильчиками. Посмотрите на это сами: https://github.com/MITMonster

• Другие методы:

Link Layer Attacks:
- ARP Cache Poisoning;
- LLMNR/NBT-NS/mDNS Poisoning;
- STP Root Spoofing;
- DHCPv4 Spoofing;
- DHCPv6 Spoofing.

Network Layer Attacks:
- Evil Twin against Dynamic Routing;
- FHRP Spoofing.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Уроки форензики. Анализ памяти.

• Хакеры нередко атакуют компьютеры с использованием неустановленных вредоносных программ, и всё, что остаётся после такого инцидента у специалистов по информационной безопасности, - дамп памяти скомпрометированной тачки. Нужно извлечь оттуда файлы вредоноса, идентифицировать его и восстановить хронологию атаки.

• В этом объемном руководстве от Hadess мы узнаем об актуальных методах, инструментах и ресурсах, которые помогут в изучении этой нелегкой темы: https://redteamrecipe.com/

• Дополнительный материал:

- Занимательная Форензика. Теория, книги, лабы, видео и многое другое.
- Подборка бесплатных утилит компьютерной криминалистики.
- Форензика — обзор инструментария и тренировочных площадок.
- 70+ бесплатных инструментов для компьютерной криминалистики.
- Форензика: подборка полезных ссылок.
- Linux-форензика в лице трекинга истории подключений USB-устройств.
- Лучшие программные и аппаратные средства для компьютерной криминалистики.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Active Directory Attack. 2024.

• Для Active Directory существует понятие Kill Chain, которое отражает цепочку действий, необходимых для полной компрометации домена:

- Атакующий компрометирует первую машину и проводит внутреннюю разведку;
- Повышает на машине локальные права;
- Получает привилегированные учетные данные ;
- Проводит разведку с правами администратора;
- Использует удобный способ для удаленного выполнения кода;
- Повторяет шаги 2—5 до получения учетных данных доменного администратора;
- Добивается максимальных привилегий в домене и окончательно закрепляется в системе;
- Находит ценные данные, используя полный доступ ко всем частям системы;
- Выносит найденные данные.

• В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2024 году.

https://cybersecuritynews.com/active-directory-checklist/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Шифруем данные.

• Данный материал написан в соавторстве с @mycroftintel

• Шифрование – это последний оплот цифровой свободы. Все почему? Потому что AES256 шифрование считается невозможным к дешифровке. Есть какие-то риски, что это сможет сделать квантовый компьютер. Но пока квантовые компьютеры – это как Палантир – есть только у Саурона. Когда квантовые компьютеры будут стоять у каждого товарища майора, тогда и поговорим. Да и то, на квантовый компьютер появится квантовое шифрование. Так что на каждую хитрую гайку найдется болт с левой резьбой.

• Но пока этого не случилось, как себя обезопасить? Я всем рекомендую VeraCrypt. За ней есть грешки, но постоянные патчи их оперативно устраняют. Можно, конечно, пользоваться олдскульным TrueCrypt (VeraCrypt – это его форк), но он больше не поддерживается. Есть еще ZuluCrypt, так что вариантов на самом деле масса. Выбирайте то, к чему душа больше лежит.

• Теперь о настройке. VeraCrypt нельзя использовать как есть, из коробки. Нужно проставить нужные галочки. В параметрах обязательно установите время размонтировки. Если вы ничего не делали с томом сколько-то времени, он автоматически размонтируется. Это полезно, если вы ушли в туалет и не размонтировали диски, или, не дай Бог, лежите в браслетах на холодном полу.

• Второе – очищать кэш паролей при выходе. Поясняю. Когда вы поработали с томом, не размонтировали его и закрыли крышку ноутбука, отправив его в сон, ваши пароли остаются в кэше и в случае чего их можно вытащить с помощью специального бубна и ритуальных танцев. Я думаю, что именно так силовики «вскрыли» архив одного известного журналиста. Ну или терморектальный криптоанализ. Тут даже квантовый компьютер не нужен.

• Ну и последнее. У VeraCrypt есть горячие кнопки. Можно назначить размонтирование даже на одну кнопку. Поэтому если товарищ майор начал внезапный штурм твоей двери из картона и палок – у тебя будет время превратить все архивы в тыкву.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦜 Parrot 6.0 Release.

• Этот красивый дистрибутив #Linux основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.

• 24 января разработчики выпустили новую версию Parrot 6.0, которая содержит в себе многочисленные изменения. О всех нововведениях можно ознакомиться на оффициальном сайте или вот тут. Ниже поделился с вами полезными ссылками, которые помогут познакомиться с данной ОС и вступить в ламповое комьюнити не выходя из Telegram.

Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;

Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.

Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.

S.E. ▪️ infosec.work ▪️ VT
👨‍💻 Компьютерные сети. Дополнение.

• У всех, кто интересуется и изучает сети, должен быть свой awesome-лист с полезностями. Эта подборка будет дополнением к нашему посту с курсами и полезной информацией на данную тему. Сохраняйте в закладки и приступайте к изучению:

- Комьюнити и саппорты по вендорам;
- Чаты и каналы по сетям (Telegram);
- Сетевые чаты;
- Беспроводные чаты;
- Каналы по сетям;
- Каналы по wireless;
- Чаты и каналы по автоматизации (Telegram);
- Чаты по автоматизации;
- Каналы по автоматизации;
- Авторские блоги;
- Полезные Github-репозитори;
- Полезные боты;
- Подкасты.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Cascade / Каскад (1988 год).

• Первый известный зашифрованный вирус, который известен тем, что сподвиг Касперского заняться созданием антивирусов. Вирус стал творением некоего немецкого программиста, возможно, даже студента: впервые вирус обнаружили на компьютерах Констанцского университета на границе со Швейцарией. По-немецки он называется поэтичным словом Herbstlaub, «осенняя листва».

• Вирус был написан на ассемблере, поражал .com файлы и отличался тем, что помимо собственно тела содержал функцию дешифрования. Код вируса при запуске сначала подвергался расшифровке, и только потом запускался. Разные «экземпляры» вируса имели разный шифр, ключом к которому был размер заражённого им файла — но дешифратор был одним и тем же, что существенно упростило борьбу с ним по сравнению с будущими «полиморфами».

• Вирус не ломал файлы, а просто вызывал характерное «осыпание» текста на экране под мелодию. Это мешало работе и вынуждало перезагружаться, что приводило к потере информации.

• «Каскад» имел встроенный ограничитель по времени работы: вирус планово работал только с 1 октября по 31 декабря 1988 года. Увы, много «энтузиастов» стали выпускать свои адаптации с отключением таймера, и в результате «Каскад» мешал работе вплоть по начало 90-х годов. Последний случай заражения задокументирован в 1997 году.

• По неясной до сих пор причине вирус имел ещё один встроенный ограничитель: он не должен был поражать компьютеры IBM PC. Но из-за ошибок программиста оно срабатывало далеко не всегда, и вирус добрался до бельгийского офиса IBM. Это сподвигло компанию заняться разработкой собственных антивирусных программ.

• И не только их: в октябре 1989 года «Каскад» поймал Евгений Касперский. Это и зародило у него мысль заняться разработкой антивирусов. Первым вирусом, внесённым в базу данных первого антивируса от Касперского стал именно «Cascade». И вообще, «Каскад» с его характерным эффектом стал настолько меметичным, что «засветился» даже в одном из сезонов Star Trek.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Шифруем данные. Часть 2.

• Данный материал написан в соавторстве с @mycroftintel

• Еще немного про шифрование. Кашу маслом не испортишь, как не испортишь безопасность шифрованием. Но так ли это и на что еще обратить внимание, когда шифруешь файлы?

• Первое правило клуба шифровальщиков: никому не говори о клубе шифровальщиков. Ну кроме того, кому ты собираешься передать данные. Он то должен знать. Поэтому нужно шифровать все важные данные, которые вы передаете по открытой сети. Все дело в доверии. Доверяете ли вы Телеге? А Гуглу? А Протону? Никто не мешает нашим любимым операторам связи одной рукой устанавливать P2P соединение и называть это анонимностью, а другой – читать наши переписки. Бэкдоры они такие. Чтобы ваши данные попали в руки третьих лиц – шифруйте содержимое.

• Используйте ключевые файлы. Это как абсолютно надежный ключ от двери. Без него, даже зная пароль, архив не откроешь. Даже квантовым компьютером. Даже квантовым компьютером с паяльником. Его обычно транспортируют отдельно от архива. Создается этот ключ самой VeraCrypt. Вы можете выбрать его длину (в том числе случайную), а также количество. Хоть один, хоть сто, хоть двести. И спрятать можно его где угодно: ему можно присвоить любое расширение.

• Используйте PIM. Считайте, это дополнительный ПИН-код для вашего архива. Если шагнуть в сторону от математики, используя PIM нужно не только угадать ваш пароль, но и повторить его определенное количество раз. Это как если бы дверь открывали не всем, а только тем, кто стучит четыре раза в ля-бемоле. Штука удобная и крайне полезная. Взломостойкость повышается в разы. Быстродействие, конечно, падает, но если архив не терабайтный, то вы этого не особо заметите.

• Так что шифруйте, и да пребудет в сами сила криптографии! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📰 The Privacy & Security Magazine.

• Хорошие новости: на страничке Майкла Баззеля появился новый выпуск журнала "UNREDACTED Magazine", который содержит в себе очень много полезного и актуального материала в сфере защите персональных данных.

• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.

Скачать | Читать журнал: https://inteltechniques.com

• Описание последней версии журнала и предыдущие выпуски: https://inteltechniques.com/magazine.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔧 Прокачай свой Burp.

• Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Burp Suite заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.

• В этом посте собраны все необходимые плагины и полезный материал для изучения Burp. Добавляйте в избранное и приступайте к изучению:

- Burp Suite for Pentester: Web Scanner & Crawler;
- Burp Suite for Pentester – Fuzzing with Intruder (Part3);
- Burp Suite for Pentester – Fuzzing with Intruder (Part2);
- Burp Suite for Pentester – Fuzzing with Intruder (Part1);
- Burp Suite for Pentester – XSS Validator;
- Burp Suite for Pentester – Configuring Proxy;
- Burp Suite for Pentester: Burp Collaborator;
- Burp Suite For Pentester: HackBar;
- Burp Suite for Pentester: Burp Sequencer;
- Burp Suite for Pentester: Turbo Intruder;
- Engagement Tools Tutorial in Burp suite;
- Payload Processing Rule in Burp suite (Part2);
- Payload Processing Rule in Burp suite (Part1);
- Beginners Guide to Burpsuite Payloads (Part2);
- Beginners Guide to Burpsuite Payloads (Part1);
- Burpsuite Encoder & Decoder Tutorial;
- Burp Suite for Pentester: Active Scan++;
- Burp Suite for Pentester: Software Vulnerability Scanner;
- Burp Suite for Pentester: Burp’s Project Management;
- Burp Suite for Pentester: Repeater;
- Burpsuite for Pentester: Logger++
- Burpsuite for Pentester: Autorize.

• Плагины:

- Scanners;
- Custom Features;
- Beautifiers and Decoders;
- Cloud Security;
- Scripting;
- OAuth and SSO;
- Information Gathering;
- Vulnerability Specific Extensions;
- Web Application Firewall Evasion;
- Logging and Notes;
- Payload Generators and Fuzzers;
- Cryptography;
- Tool Integration;
- Misc;
- Burp Extension Training Resources.

• В дополнение: объемная Mindmap.

S.E. ▪️ infosec.work ▪️ VT
📶 NTLM Attacks.

• NTLM (New Technology LAN Manager) — это семейство протоколов, используемых для аутентификации пользователей и обеспечения безопасности сеансов. Но у NTML-аутентификации есть целый ряд проблем, которыми активно пользуются хакеры.

• NTLM по-прежнему используется на серверах Windows, что позволяет злоумышленникам использовать различные типы уязвимостей, которые предназначены для обхода средств защиты от атак с ретрансляцией. Кроме того, в случае с NTLM возможны атаки с передачей хэша. Злоумышленники могут использовать его для аутентификации в качестве скомпрометированного пользователя, получая таким образом доступ к конфиденциальным данным.

• Microsoft недавно объявили, что отключат протокол аутентификации NTLM в Windows 11. Его заменил Kerberos, который является текущим протоколом аутентификации по умолчанию во всех версиях выше Windows 2000. А еще Майки рекомендует администраторам Windows либо отключить NTLM, либо настроить свои серверы для блокировки атак ретрансляции NTLM с помощью служб сертификации Active Directory. А я, в свою очередь, рекомендую Вам ознакомиться с актуальной статьей, в которой собраны рабочие методы и вспомогательные инструменты для атак на NTLM:

https://redteamrecipe.com/ntlm-abuse-methodsrtc0028

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝 Переговоры с шифровальщиками. Реальные переписки.

• Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.

• Авторы этого материала изучили реальные переписки с вымогателями за последние два года. Посмотрели, как общаются хакеры в чатах с жертвами. Самые показательные примеры и выводы — в этой статье:

https://habr.com/post/790526/

• Дополнительный материал:

- LockBit Green и фишинговые атаки на организации;
- Nokoyawa ransomware attacks. Схема распространения;
- BlackMatter. текстовое интервью;
- Шифровальщики. Техники и тактики самых распространенных группировок;
- Архитектура Шифровальщика. Как хакеры шифруют огромный объем данных за считаные минуты?

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔑 Смена пароля по графику - устаревшая практика.

• В большинстве IT-системах и различных компаниях распространяется обязательное правило переодической смены паролей. В моей компании необходимо менять пароль 1 раз в 3 месяца. Как Вы считаете, такой подход является правильным? Ведь такая практика вызывает массу неудобств у обычных сотрудников и пользователи каждый раз просто добавляют (или меняют) цифру в конце своего пароля.

• В мае 2019 года даже компания Microsoft убрала требование периодической смены паролей из базового уровня требований безопасности для персональных и серверных версий Windows 10. Об этом можно прочитать вот тут: https://blogs.technet.microsoft.com

Dropping the password-expiration policies that require periodic password changes.


• Обязательная смена паролей — устаревшая практика, практически официально. Даже аудит безопасности теперь не будет проверять это требование (если ориентироваться на официальные правила по базовой защите компьютеров под Windows).

• А еще майки объясняют, почему отказалась от правила обязательной смены пароля:

«Периодическое истечение срока действия пароля является защитой только от вероятности того, что пароль (или хэш) будет украден в течение его срока действия и будет использоваться неавторизованным лицом. Если пароль не украден, нет смысла его менять. И если у вас есть доказательства того, что пароль украден, вы, очевидно, захотите действовать немедленно, а не ждать истечения срока действия, чтобы устранить проблему».

«Если известно, что пароль, вероятно, будет украден, сколько дней является приемлемым периодом времени, чтобы позволить вору использовать этот украденный пароль? Значение по умолчанию — 42 дня. Разве это не кажется смехотворно долгим временем? Действительно, это очень долго, и всё же наш текущий базовый показатель был установлен на 60 дней — а раньше на 90 дней — потому что форсирование частого истечения вводит свои собственные проблемы. И если пароль не обязательно будет украден, то вы приобретаете эти проблемы без пользы. Кроме того, если ваши пользователи готовы обменять пароль на конфетку, никакая политика истечения срока действия паролей не поможет».


Базовые политики безопасности Microsoft предназначены для использования хорошо управляемыми, заботящимися о безопасности предприятиями. Они также призваны служить руководством для аудиторов. Если такая организация внедрила списки запрещённых паролей, многофакторную аутентификацию, обнаружение атак с брутфорсом паролей и обнаружение аномальных попыток входа в систему, требуется ли периодическое истечение срока действия пароля? А если они не внедрили современные средства защиты, то поможет ли им истечение срока действия пароля?


• Логика Microsoft убедительна, верно? По итогу получается, что у нас два варианта: либо компания внедрила современные меры защиты, либо не внедрила...

• В первом случае периодическая смена пароля не даёт дополнительных преимуществ. Во втором случае периодическая смена пароля бесполезна.

• Таким образом, вместо срока действия пароля нужно использовать, в первую очередь, многофакторную аутентификацию. Дополнительные меры защиты перечислены выше: списки запрещённых паролей, обнаружение брутфорса и других аномальных попыток входа в систему.

«Периодическое истечение срока действия пароля является древней и устаревшей мерой защиты, и мы не считаем, что для нашего уровня базовой защиты стоит применять какое-либо конкретное значение. Удаляя его из нашего базового уровня, организации могут выбирать то, что наилучшим образом соответствует их предполагаемым потребностям, не противореча нашим рекомендациям».


• Исходя из всего вышеперечисленного, можно сделать определенный вывод, что периодическая смена паролей делает компанию более привлекательной мишенью для атак. Согласны?

S.E. ▪️ infosec.work ▪️ VT
📡 Wi-Fi CheatSheet.

• Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям.

• В этом посте я поделюсь ссылкой на очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.):

https://www.wiisfi.com

• Дополнительно:

- Чек-лист по пентесту Wi-Fi;
- Инструменты для пентеста Wi-Fi;
- Cамая объемная и актуальная MindMap по пентесту Wi-Fi;
- Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
- Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Шифруем данные. Часть 3.

• Данный материал написан в соавторстве с @mycroftintel

• Шифрование – тема бездонная. Всегда найдется тема, которую либо не раскрыли, либо раскрыли чрезвычайно узко. Вот сегодня мы и поговорим про вот такую узкую тему в шифровании – а именно про аппаратное шифрование.

• Итак, аппаратное шифрование. Его смысл в том, что если при обычном шифровании вся крипто-магия идет на вашем компьютере, то в аппаратном шифровании – на вашем устройства (например, на отделяемом жестком диске). Поэтому оно не требует специального софта: нужно только пустое гнездо для USB. Обычно, на таком аппарате есть клавиши для ввода числового пароля. Подключил диск, набрал комбинацию, он открылся. Набрал неправильную комбинацию – открылся шиш с маслом.

• Какие ваши преимущества? Да очень простые. Во-первых, не нужен никакой софт. Во-вторых, цифровой пароль запоминается проще, чем численный и буквенный. В-третьих, аппаратный диск специально защищен от дешифровки софтовыми методами. Ну и физическим перебором его не возьмешь – заблокируется и все тут. В-четвертых, его не вытащить физически: весь диск залит эпоксидкой. Попытка его извлечь гарантированно убьет все данные.

• Но это все цветочки. Самая главная ягодка – это пароль под давлением. Проблема вот в чем: когда оперативник видит архив, то он понимает, что в нем 2 гигабайта вещдоков, поэтому если ты вводишь пароль под давлением и он открывается пустым – значит ты уничтожил улики. А это уже срок. Аппаратное хранилище не показывает, есть на нем данные или нет. И поэтому тут пароль самоуничтожения работает. Наличие улик на этом жестком диске доказать невозможно. Так что я могу рекомендовать.

• А что по минусам? Цена. Такие девайсы стоят много-много шекелей. Но они того стоят. Ну и одна бабка сказала, что иностранные спецслужбы могут устанавливать в них бэкдоры. Но то иностранные, с нашими в любом случае они делиться не станут.

• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM