Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👤 OpenContacts.

Поддержание нашей свободы требует постоянной бдительности.
©
Кевин МитникИскусство обмана.

🖖🏻 Приветствую тебя user_name.

Вчера была опубликована статья: Как использовать приложения-телефонные справочники для исследований. Сегодня, разберем интересное приложение, благодаря правильному использованию которого, твой список контактов будет в безопасности.

OpenContacts Изолированный справочник контактов. Если записать контакты в этой тулзе, то ни одно приложение на смартфоне не получит доступ к Вашим контактам (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных, отдельно от контактов Android. Софт является опенсорсным.

• Скачать:
https://f-droid.org/en/packages/opencontacts.open.com.opencontacts/

Более подробно о приложении, можете прочитать у Дяди джаза: https://xn--r1a.website/tvoijazz/1622

‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #Анонимность и #Android. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
💉 Frida. Инъекция для Android и CTF.

🖖🏻 Приветствую тебя user_name.

Frida — топовый Toolkit, позволяющий на лету внедрять собственный код в другие приложения. В отличии от Cydia Substrate и Xposed Framework, Frida нацелена на быструю правку кода в режиме реального времени. Является портативной и умеет работать с приложениями, написанными для всех популярных ОС, включая #Windows, #Linux, macOS, iOS и QNX.

*Описание и документацию, ты можешь найти на сайте разработчика.
*И в нашем канале.

Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты (ctf). Для тех кто ознакомился с документацией и хочет приступить к практике, предлагаю обратить внимание на отличную подборку из 5 статей из серии "#CTF"

Solving CTF with Frida - Part 1;
Solving CTF with Frida - Part 2;
Solving CTF with Frida - Part 3;
Solving CTF with Frida - Part 4;
Solving CTF with Frida - Part 5;

Changelog крайнего релиза, можешь найти тут: https://frida.re/news/2021/07/18/frida-15-0-released/

‼️ Обязательно ознакомься со статьей "Перехват шифрованного трафика с помощью Frida." Другую дополнительную информацию ты можешь найти по хештегам #Frida и #Android. Твой S.E.
🔑 KeyDecoder. Дубликат ключа по фото.

У тебя есть ключ? лучше, у меня есть рисунок ключа!

🖖🏻 Приветствую тебя user_name.

Буквально на днях, я нашел очень старую статью от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab, но публиковать код программы отказались.

🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791

После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.

https://github.com/MaximeBeasse/KeyDecoder

https://play.google.com/store/apps/details?id=com.keydecoder

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
🔘 AirTag. Stealth Mode.

🖖🏻 Приветствую тебя user_name.

Stalkerware — мобильный софт для сталкинга, то есть навязчивой слежки за человеком. Это растущий класс программного обеспечения, который позволяет получать геолокацию смартфона, просматривать текстовые сообщения, фотографии, звонки и т.д. Такой софт используется любителями и профессионалами, в работе государственной разведки и правоохранительных органов, для слежки за независимыми журналистами и активистами. Радиометки Apple AirTag не исключение. Они отлично дополняют инструментарий stalkerware.

• В случае с AirTag, для пользователей iPhone предусмотрены программные оповещения, чтобы узнать о потенциальном преследовании. Если возникают такие подозрения, то можно посмотреть на список незнакомых маячков AirTag вокруг. Но если у пострадавшего устройство #Android, ему не повезло. Через 72 часа AirTag подаст звуковой сигнал. Сигнал сработает только в том случае, если злоумышленник в течение 3х суток не сбросил таймер, то есть не оказался рядом с маячком.

• Однако, на некоторых маркетах (eBay и Etsy), с недавних пор, начали появляться модифицированные версии AirTag, скрывающие своё присутствие от других пользователей. Такие устройства работают беззвучно, не выдавая своего местоположения. Согласно описанию товара, устройство внешне ничем не отличается от обычного AirTag за 29$, но под его аккумулятором есть небольшое отверстие, для отключения питания динамика. Цена модифицированного AirTag составляет 77$.

• Напоминаю, метки - это хороший, а самое главное дешевый инструмент для Социального Инженера. При правильном применении, ты можешь получить много информации о своей цели, а как применять полеченную информацию зависит только от твоих навыков и фантазии. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E. #Новости #AirTag
👁 S.E.Заметка. Анализируем трафик. PCAPdroid.

🖖🏻 Приветствую тебя user_name.

PCAPdroid — инструмент с открытым исходным кодом, предназначенный для захвата и мониторинга собственного трафика без необходимости получения Root-прав на устройстве. Сценарии использования:

Анализ соединений, созданных приложениями установленными на устройстве;
Создание дампа сетевого трафика #Android-устройства и отправка на другое устройство для анализа в стороннем приложении (например #Wireshark);
Расшифровка HTTPS/TLS трафика конкретного приложения.

• PCAPdroid использует системный сервис #VPN для получения всего трафика генерируемого Android-приложениями. Никаких серверов за пределами устройства не используется, благодаря механизму VPN приложение пропускает весь трафик через себя (локальная обработка) и благодаря этому позволяет получать данные для анализа.

🧷 Премиум версию можно скачать у Джаза: https://xn--r1a.website/tvoijazz/1814

🔖 Мануал и описание на RU: https://emanuele-f.github.io/PCAPdroid/ru/

Твой S.E. #PCAPdroid
📲 Код Доступа Termux.

🖖🏻 Приветствую тебя user_name.

#Termux — это #Android приложение под свободной GPL3+ лицензией: эмулятор терминала для среды GNU/Linux, которое работает напрямую без необходимости рутирования. Как ты зна­ешь, в осно­ве Android — ядро #Linux. Termux добав­ляет к ядру минималь­ное окру­жение в виде набора ути­лит и интер­пре­тато­ра Bash. Этот набор может быть лег­ко рас­ширен хорошо извес­тной поль­зовате­лям Linux коман­дой apt install package (или pkg install package). При этом спи­сок пакетов дос­таточ­но обширный и ты можешь написать свою прог­рамму на С или на язы­ке ассем­бле­ра.

• Сегодня будет достаточно полезная статья, которая является крайне интересной для всех читателей нашего сообщества. В статье описаны следующие темы:

Управление серверами через ssh;
Запуск и управление TOR-сетью;
Генерация словарей различной сложности;
Создание блок-схем и графики;
Тестирование интернет соединения/интерфейса;
Сканирование сети;
Управление приложениями и процессами в ОС Android;
Защита любых данных от случайного редактирования/уничтожения;
Автоматический бэпап и шифрование любых данных в облако;
Изучение unix/shell;
Программирование на Android;
Запуск python/php/npm скриптов;
Работа с криптографией, стеганографией и цифровыми подписями;
Запуск GNU-gui-софт из CLI.
и многое другое....

🧷 Читать статью:

https://codeby.net/threads/kod-dostupa-termux-ch-1-ja.79461/
https://codeby.net/threads/kod-dostupa-termux-ch-2-ja.79463/
https://codeby.net/threads/kod-dostupa-termux-ch-3-ja.79469/
https://codeby.net/threads/kod-dostupa-termux-ch-4-ja.79470/
https://codeby.net/threads/kod-dostupa-termux-ch-5-ja.79479/

Твой S.E. #Termux
🔌 Mesh-Сети.

Mesh-сеть — это распределенная, одноранговая, самоорганизующаяся сеть с ячеистой топологией. На английском Mesh означает «ячейка». Mesh-сети отличаются от привычных централизованных сетей тем, что в них все узлы равноправны, каждый узел является и провайдером, и роутером, и мостом.

🖖🏻 Приветствую тебя user_name.

• В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из Кембриджского университета, независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных.

• Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства.

• В 2004 году на свет появилась беспроводная mesh-сеть guifi.net, развернутая на территории Каталонии, входящей в состав Испании. Сегодня guifi.net состоит из 37350 узлов и покрывает территорию в 71 тысячу километров, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi-роутера с модифицированной прошивкой DD-WRT.

• Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет.

• Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет.

• То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на #Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть.

📌 Какие преимущества у Mesh-Сети?

Невозможно контролировать трафик и узлы, обслуживающие сеть, потому что там нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован;
Mesh-сеть опционально анонимна и всегда приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов.
Трафик невозможно приоритезировать. Network Neutralityзакон, который прописан в коде.
Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом.
Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи.

📌 Какие недостатки у Mesh-Сети?

Первоначальный запуск Mesh-сети очень сложен;
Эффективная работа достигается когда в сети много участников;
Из-за отсутствия привычных пользователям ресурсов Mesh сеть может отпугивать новичков;
Негарантированная ширина канала;
Негарантированное качество связи.

‼️ Надеюсь, что данная информация была полезной и ты узнал что-то новое. Твой S.E. #Сети
✉️ Silence и SMS Ping. Узнаем статус абонента и шифруем SMS сообщения.

Данная информация может сыграть важную роль при определенных обстоятельствах.

🖖🏻 Приветствую тебя user_name.

• Давайте немного отвлечемся от темы #СИ и поговорим о некоторых полезных приложениях для #Android. Сегодня речь пойдет о софте, благодаря которому ты сможешь оставаться на связи без наличия сети интернет и сохранить конфиденциальность переписки. Помимо этого, мы поговорим об интересном приложении, которое позволит узнать статус абонента.

• Начинаем с приложения SMS Ping: Простыми словами, благодаря этому приложению ты можешь отправить тихое SMS на любой номер телефона и узнать статус таргета (в сети \ не в сети). SMS сообщение не будет отображаться у того, кому ушел запрос, но ты сможешь определить, работает телефон у твоего контакта или нет.

Приложение имеет открытый исходный код: https://github.com/itds-consulting/android-silent-ping-sms
Скачать можно тут: https://f-droid.org/ru/packages/com.itds.sms.ping/

• Теперь поговорим о Silence: Это приложение, которое позволяет с легкостью шифровать SMS и локальную базу данных, заменяет стандартное SMS приложение, использует протокол шифрования Signal и имеет открытый исходный код. Как уже было сказано, тулза поможет оставаться на связи если возникнут проблемы с интернет соединением и позволит обеспечить конфиденциальность переписки.

Официальный сайт: https://silence.im/
Исходный код: https://git.silence.dev/Silence/Silence-Android/
Скачать можно тут: https://f-droid.org/packages/org.smssecure.smssecure/

‼️ Не забывай про нашу подборку оффлайн мессенджеров, делись данной информацией с родными и близкими и оставайся на связи. Твой S.E. #Android #Privacy
🔐 Шифруем переписку. OpenKeychain.

«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден

🖖🏻 Приветствую тебя user_name.

Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет полезное приложение OpenKeychain, для твоего #Android устройства.

#OpenKeychain имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями.

Порядок установки и настройки Conversations/OpenKeychain можно найти тут: https://xn--r1a.website/tvoijazz/391

• Домашняя страница: http://www.openkeychain.org
• GitHub: https://github.com/open-keychain/open-keychain
• F-Droid: https://f-droid.org/ru/packages/org.sufficientlysecure.keychain/
• 4PDA: https://4pda.to/forum/index.php?showtopic=772103

Твой S.E.
🔖 S.E. Заметка. Type Machine.

• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде: https://xn--r1a.website/Social_engineering/1827

🖖🏻 Приветствую тебя user_name.

Type Machine — инструмент позволяет сохранить всё что вы вводите на своем (или нет) #Android устройстве. Имеет фильтр по приложениям, настройку авто очистки и еще несколько полезных настроек. Тем самым, можно получить отличный Keylogger.

🧷 Скачать инструмент можно тут: https://xn--r1a.website/tvoijazz/1869

Твой S.E. #Keylogger
🔖 S.E. Заметка. Подсказки и обучающий материал по терминалу Linux.

🖖🏻 Приветствую тебя user_name.

• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно. Поэтому сегодня я хочу поделиться с тобой полезной информацией и ресурсами для изучения командной строки и ОС в целом:

Cheat.sh — это онлайн сервис, к которому можно обращаться из командной строки и искать по внушительной коллекции подсказок (CheatSheet), собранных силами сообщества. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования: https://github.com/chubin/cheat.sh

explainshell — этот сервис предоставит тебе информацию по любой команде Linux. Очень удобно и познавательно, обязательно добавляйте в закладки: https://explainshell.com

Linux Command Library — различные однострочники, библиотека команд, шпаргалки и многое другое: https://linuxcommandlibrary.com/basic/oneliners.html

Linux Command Library (приложение на #Android) — Приложение представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем. Здесь собраны все основные команды, используемые при работе с UNIX-подобными системами. Все команды разбиты по разделам. Например для работы с файлами, папками, сетью и тд. Ищите хакерские примочки? Пожалуйста! Скачать можно у Джаза в паблике: https://xn--r1a.website/tvoijazz/887 или найти в PM.

• На сайте hackware есть отличная подборка материала, которая поможет в освоении командной строки: Азы работы в командной строке Linux: Часть 1Часть 2Часть 3Часть 4Часть 5Часть 6Часть 7

‼️ Надеюсь, что данный материал пригодиться в изучении терминала и ОС #Linux. Дополнительную информацию ищи по хештегам. Твой S.E.
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://xn--r1a.website/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
⚙️ All in One. Hacking tools.

🖖🏻 Приветствую тебя user_name.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

https://github.com/Z4nzu/hackingtool

Дополнение:

- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📖 OpenContacts.

🖖🏻 Приветствую тебя, user_name.

• Речь пойдет о приложении на #Android, которое представляет собой изолированный справочник контактов. Данное решение будет интересно тем, кто обеспокоен вопросами приватности и анонимности, безопасности своих контактов и не хочет светить данную информацию сторонним приложениям.

• Суть заключается в том, что если мы запишем контактны в этой тулзе, то ни одно приложение на смартфоне не получит к ним доступ (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных отдельно от контактов Android. К слову, приложение имеет открытый исходный код и поддерживается разработчиками.

Скачать можно отсюда: https://f-droid.org/

• Более подробное описание и предназначение можно найти тут: https://xn--r1a.website/tvoijazz/1622

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Приватность и анонимность Android. KryptEY.

• Речь пойдет о приложении на #Android с открытым исходным кодом, которое представляет собой клавиатуру для создания и отправки безопасных сообщений, со сквозным шифрованием по протоколу Signal в любом мессенджере. Общайтесь безопасно независимо от того, используют ли мессенджеры сквозное шифрование или нет.

• Приложение имеет широкий функционал. Вот некоторые характеристики:

- Использование сквозного шифрования через протокол Signal в любом мессенджере;
- Шифрование / дешифрование сообщений;
- Набор сообщения через отдельное текстовое поле на клавиатуре;
- Буфер обмена;
- Управление контактами в собственном списке контактов на клавиатуре;
- Журнал сообщений (отправленные\полученные) и многое другое...

• Приложение увидел у Джаза: @tvoijazz
• Описание и загрузка: https://f-droid.org/
• Авторы: mellitopia и amnesica.
• Репозиторий: https://github.com/amnesica/KryptEY

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧄 Введение в I2P.

• Данный материал написан в соавторстве с @mycroftintel

• KFC или Burger King? Coca-Cola или Pepsi? Пиво или водка? Или все вместе? Это фундаментальные вопросы, на которые современная наука не имеет достоверных ответов. Тем не менее, каждый из нас пытается найти ответы самостоятельно. Но есть и еще один вопрос, не менее актуальный. Лук или чеснок?

• Какое отношение это имеет к вопросу обеспечения анонимности? Да самое прямое. Сеть #TOR – это технологически безупречный инструмент анонимизации, поскольку луковая маршрутизация сводит к нулю практически все попытки вскрыть личность бармалея. Но и на старуху бывает проруха. Есть ноды спецслужб, поднятые для отлова мамкиных и не очень хакеров, СОРМ и DPI, тайминг-атаки и многое другое. Короче, сеть Tor, несмотря на технологическую безупречность, все-таки имеет свои зашквары. Конечно, можно использовать связки с VPN, что повышает вашу защищенность, а можно подойти к вопросу кардинально.

• Поэтому кроме луковой маршрутизации нужно знать и про чесночную. Без шуток. Когда я в первый раз услышал про нее, думал надо мной прикалываются. Ан нет, она существует и давно: с 2000 года. Она работает по принципу твоего пакета с пакетами. Если Tor гонит пакеты сообщений через три ноды, шифруя их по пути, то чесночная маршрутизация формирует пакет из пакетов, как дольки в оном овоще. Таким образом ваше сообщение стыкуется с сообщениями случайных лиц, шифруется и отправляется по случайному маршруту. Получается два слоя защиты в одном: отследить такой пакет – это все равно что выиграть в лотерею миллион сто раз подряд. Может быть, но не с тобой.

• Как попасть в этот ваш I2P чеснок? Придется немного потанцевать с бубном, это не так-то просто. Все инструкции есть на специализированном сайте. А для тех, кто любит смотреть, а не читать – есть куча туториалов на YouTube. Кстати, есть решения даже для #Android. Поэтому для тру-параноиков это мастхев.

• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
🪱 20 лет назад появился первый в истории мобильный червь — Cabir.

• Совершенно забыл о забавном факте: 15 июня 2004 года «Лабораторией Касперского» был обнаружен первый в мире вирус, написанный специально для мобильников на базе Symbian, которые на тот момент считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности #Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первым полноценным червем для мобильных телефонов стал именно Cabir.

• Запустившись на зараженном телефоне, вирус первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением .sis, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства.

• Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.

• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.

• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.

• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.

• По итогу Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.

• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история...

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Защита от Bluetooth-маячков.

• 20 апреля 2021 года на презентации Apple был представлен очень интересный девайс — Apple AirTag. Идея таких Bluetooth-трекеров заключается в том, что они помогают нам в повседневной деятельности (искать предметы, которые вы успешно забыли где-либо). Как это работает? При помощи технологии Bluetooth различные девайсы экосистемы Apple определяют наличие метки поблизости и передают примерные или точные координаты в вашу учетную запись Apple. При помощи сервиса Apple Find My вы можете посмотреть, куда в итоге попала ваша вещь — в бюро находок или к новому владельцу. Самое главное, что все это происходит автоматически, и даже устанавливать ничего не надо. Все нужное для работы системы поиска AirTag уже встроено в iOS у сотен миллионов пользователей.

• Так вот, это я к тому, что когда данный девайс поступил в продажу, то люди начали следить за другими людьми с помощью AirTag. Спустя год и несколько громких дел Apple догадались выпустить обновление для своих устройств и реализовали оповещения, которые информируют человека о том, что рядом находится метка AirTag.

• Но ведь помимо AirTag в мире существует сотни других маячков, не так ли? И есть достаточно популярные устройства, которые никак не связаны с экосистемами по типу Samsung или Apple. Как в таком случае защититься от слежки? Такие решения есть! Еще и с открытым исходным кодом и для вашего #Android:

AirGuard и MetaRadar: оба инструмента работают по следующему принципу — сканируют частоты, на которых работают Bluetooth-трекеры, а приложения определяют те идентификаторы, которые находятся постоянно с вами (наушники, часы, браслеты, которые принадлежат вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения начинают вас информировать о неизвестном устройстве и показывают отметку на карте, где оно было зафиксировано. В среднем обнаружение может занимать от 30 минут до 3х часов. Пользуйтесь!

• Ссылочки я подсмотрел у автора канала @forensictools, за что ему большое спасибо.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali Linux в твоем кармане.

• В далеком 2006 году, на свет появился дистрибутив BackTrack, который предназначался для пентестеров и ИБ специалистов. Прошло 7 лет и в 2013 году команда разработчиков решила оптимизировать свой проект и переехать с Ubuntu на Debian. Так появился Kali Linux — полная повторная сборка BackTrack Linux.

• ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде #Android с самого момента их появления. Некоторые инструменты в них не работали, другие работали слишком медленно, но в целом дистрибутив шевелился, и можно было носить у себя в кармане несколько сотен утилит для пентеста, а при необходимости и получить доступ к рабочему столу с компа средствами VNC. Однако BinkyBear из комьюнити Kali решил, что этого мало, и на свет появился Kali NetHunter — вариант дистрибутива, оптимизированный для Android-смартфонов.

• В этом посте Вы найдете объемную серию статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit.

- Introduction to Kali NetHunter hacker series;
- Installation of rootless Kali NetHunter;
- Install Kali NetHunter on rooted OnePlus 7 Pro;
- How to build Kali NetHunter for OnePlus 7 Pro;
- Introduction to NetHunter system;
- How to use MAC Changer, KeX and setup USB Arsenal;
- Ultimate guide to HID attacks using Rubber Ducky scripts and Bad USB MITM attack;
- Wi-Fi compatibility check and setup on Android;
- Use MANA Toolkit to create Wi-Fi rogue access point and intercept traffic;
- WPS attacks;
- Bluetooth arsenal;
- Master Social Engineering using SET;
- Overall guide to MITM framework;
- Find exploits using SearchSploit and setup Wi-Fi Pineapple connector;
- Use Nmap for network scanning;
- Metasploit payload generator in your pocket.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
👩‍💻 Linux Command Library.

• В нашем канале есть полезный пост, куда добавлены бесплатные источники для изучения Linux. Сегодня мы дополним этот список полезным приложением на #Android, которое представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем.

• На текущий момент времени приложение содержит 6056 страниц информации по 22 основным категориям:

One-liners;
System information;
System control;
Users & Groups;
Files & Folders;
Input;
Printing;
JSON;
Network;
Search & Find;
GIT;
SSH;
Video & Audio;
Package manager;
Hacking tools;
Terminal games;
Crypto currencies;
VIM Texteditor;
Emacs Texteditor;
Nano Texteditor;
Pico Texteditor;
Micro Texteditor.

• Здесь собраны все основные команды, которые разбиты по разделам и используеются при работе с UNIX-подобными системами, . Например для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста!

• Исходный код открыт, приложение можно скачать с GitHub или F-Droid. Пользуйтесь!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1