S.E.Book
24.3K subscribers
356 photos
11 videos
88 files
1.12K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
Forwarded from Social Engineering
🔎 Глобальный поиск. Hacker Search Engines || Поисковые системы для хакера.

🖖🏻 Приветствую тебя user_name.

• Тест на проникновение обычно требует актуального и уникального набора специальных инструментов, но один из них доступен каждому и всегда находится под рукой — это поисковики. Нужно только знать, как пользоваться и какой поисковик лучше подойдет под определенную задачу.

📌 Данный материал будет полезен всем читателям нашего канала (тем кто интересуется методами и инструментами для тестирования на проникновение, социальной инженерией, OSINT и ИБ в целом).

• В этом репозитории, ты можешь найти поисковик на любой вкус и цвет. Рекомендую сохранить ссылку в закладки: https://github.com/edoardottt/awesome-hacker-search-engines

Твой S.E. #OSINT #Пентест #Red_team #ИБ
Forwarded from Social Engineering
🛡 Сравнение различных EDR.

🖖🏻 Приветствую тебя user_name.

Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.

• Если вкратце, то EDR состоит из агентов, которые устанавливаются на конечные точки, и серверной части. Агент ведет мониторинг запущенных процессов, действий пользователя и сетевых коммуникаций и передает информацию на локальный сервер или в облако. Серверный компонент анализирует полученные данные при помощи технологий машинного обучения, сопоставляет их с базами индикаторов компрометации (IoC) и другой доступной информацией о сложных угрозах. Если EDR-система обнаружила событие с признаками киберинцидента, она оповещает службу безопасности.

• Ну а теперь к главному. Согласно исследованию, в ходе которого группа специалистов протестировала EDR от 18 ведущих, на сегодняшний день, фирм в области кибербезопасности и обнаружила, что многие из них не могут определить некоторые из наиболее распространенных методов атак которые используют хакеры.

• Обратите внимание на табличку выше, где приводится сравнение различных EDR. Большинство проседает по exe и dll. Рекомендую ознакомиться с полным отчетом и информацией, достаточно интересный материал:

https://therecord.media/state-of-the-art-edrs-are-not-perfect-fail-to-detect-common-attacks/
https://www.mdpi.com/2624-800X/1/3/21/htm

Твой S.E. #Red_Team
Forwarded from Social Engineering
👺 Оттенки красного. Роли Red Team.

🖖🏻 Приветствую тебя user_name.

• Как уже понятно из названия поста, сегодня мы поговорим о составе Red Team. Возможно не самая полезная тема, но мне хотелось бы добавить данную статью к общему списку касательно #Red_Team + новичкам будет полезно.

Учитывайте информацию: Ключевые роли, количество человек (состав тимы), различные особенности и эффективность, зависит от многих факторов. Например от ограниченного бюджета или сложности проекта. Описанные ниже роли весьма условны и многие специалисты тесно переплетаются между собой. Перечислю ключевые (на мой взгляд) роли Red Team:

1. Руководитель проекта. Отвечает за планирование, стратегию, решение различных и спорных вопросов, отвечает за взаимодействие между ключевыми фигурами в компании. Руководителем может быть любой член команды в пределах одного проекта.

2. Разработка. Написание различных инструментов под определенные нужды тимы. Перечислю несколько основных характеристик, которыми должен обладать разработчик команды:

• Понимание принципов работы основных защитных решений.
• Опыт разработки средств эксплуатации.
• Скорость разработки MVP (minimal viable product).

3. Социальная Инженерия. Роль включает в себя огромное кол-во пунктов, начиная от фишинга и заканчивая физическим проникновением на территорию организации, с целью получить необходимую информацию, установкой различных инструментов для продвижения и т.д.

4. Исследователь уязвимостей. Эксперт, который умеет эффективно находить уязвимости в выделенных доменах: мобильных, десктопных, веб-приложениях и т.д.

5. DevOps. Должен отвечать за инфраструктуру тимы. Например, поддержание работы С2-серверов или работы серверов для рассылки фишинга.

6. Аналитик. Проводит анализ полученных данных во время проведения операции, дает рекомендации и указывает на недостатки которые были обнаруженные во время проведения работ. Взаимодействует с Blue Team.

7. Penetration Testing. Навык, который должен быть у каждого члена команды, включая аналитика. Каждый из участников должен уметь «ломать» любую рабочую станцию на сервисе вроде HTB.

8. Training. Навык обучения крайне важен, так как основной целью Red Team является повышение эффективности работы Blue Team. Для реализации качественного процесса обучения, требуется четко понимать проблемы синей команды и уметь правильно предоставить необходимую информацию, которая формируется на основе полученных данных от Red Team.

📌 Обязательно ознакомься со следующим материалом:

Информационная безопасность. Функционал и отличия команд.
5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.

Твой S.E. #Red_Team #Blue_Team #ИБ
Forwarded from Social Engineering
Media is too big
VIEW IN TELEGRAM
👺 Red team: пентест одновременно двух организаций.

🖖🏻 Приветствую тебя user_name.

• Хочу напомнить о полезном вебинаре «Red team: пентест с двумя подрядчиками одновременно». Где разобраны реальные примеры атак:

Методы и тактики физического проникновения на территорию организации.
Проникновение в периметр компании извне, через IoT в квартире руководства организации.
Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
Взлом СКУД и систем камер в кафе.
Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...

Твой S.E. #ИБ #Пентест #Red_Team
Forwarded from Social Engineering
👨🏻‍💻 50 оттенков Кобальта: ретроспектива целевых атак на инфраструктуру.

Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike.

🖖🏻 Приветствую тебя user_name.

Отличный доклад на прошедшем PHD, который посвящен тому, как коммерческое решение для облегчения работы #red_team стало де-факто стандартом для хакерского сообщества.

Описаны возможности фреймворка, сценарии проникновения и сценарии заражения, общее описание фреймворка и различные нюансы в работе.

🧷 https://youtu.be/Bm6WWbsi-_8

В дополнение:
Бесплатный курс: Red Team Operations with Cobalt Strike.
Cobalt Strike от А до Я.
List of Awesome CobaltStrike Resources.
Cobalt Strike. Найдется всё что нужно.
Атаки на банки с использованием Cobalt Strike.
Как производились атаки на банкоматы РФ с помощью Cobalt Strike.

Твой S.E. #Cobalt_Strike
Please open Telegram to view this post
VIEW IN TELEGRAM