S.E.Book
23.4K subscribers
869 photos
38 videos
93 files
1.87K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
Forwarded from Social Engineering
WirelessKeyloggerRu tg@Social_Engineering.pdf
817.9 KB
🔖 Руководство по созданию беспроводного кейлоггера.

🖖🏻 Приветствую тебя user_name.

• В продолжение предыдущей темы, я нашел для тебя отличный мануал по созданию беспроводного кейлоггера. В этом руководстве описаны все необходимые компоненты и полноценный процесс монтажа устройства.

• По итогу, ты можешь создать собственный беспроводной кейлоггер с нуля.

🧷 Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf

Твой S.E. #Keylogger
Forwarded from Social Engineering
🧠 Подборка полезного материала для повышения уровня СИ в межличностной коммуникации.

🖖🏻 Приветствую тебя user_name.

Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и удялть время таким направлениям как #профайлинг, #психология и #НЛП.

• Если ты будешь изучать вышеперечисленные направления, то шанс получить необходимую информацию в межличностной коммуникации повышается в несколько раз. Не забывай, что успех на выполнение большой и сложной атаки, зависит от уровня твоей подготовки. Сегодня, я собрал для тебя небольшой список статей и видеоматериала, который поможет тебе прокачать навыки #СИ при общении со своей целью:

Полезный материал по профайлингу:
Взламываем людей.
Анализ поведения.
Как правильно читать человека?
Как научится распознавать эмоции ?
Как ведет себя лжец ? Читаем людей.
Жесты, которые выдают неуверенность.
Можно ли контролировать своё поведение?
Социальная Инженерия. Сенсорная острота.
Тактика допроса: искусство изобличения во лжи.
Что можно сказать о человеке по рукопожатию?
Верить ли глазам? Чтение человека по лицу и мимике.

Социальная Инженерия и Психология:
Речевые психотехники.
Учимся убеждать людей.
Методы подавления личности.
Приемы манипуляции в дискуссии.
Психология поведения человека.
Четыре источника манипулирования.
Главные приемы из книг по психологии.
5-Шаговая модель вербовки противника.
Как маркетологи манипулируют сознанием.
Советы по влиянию от мастера психологии.
Социальная инженерия и фактор срочности.
Угон Telegram каналов. Психологические трюки.
Ограничение выбора и Механизмы воздействия.
Особенности оценки личности в процессе общения.
Методы психологического воздействия на человека.
Что такое дефицит времени и как применяется в СИ.
Психология поведения: как нами управляет стадное чувство?
Как СКРЫТО вытягивать информацию? Разбор "Настоящего детектива".
Психологические уловки в жестких переговорах. Разбор "Острые козырьки".
Эффект прайминга как один из самых интересных методов Социальной Инженерии.

Социальная Инженерия и НЛП:
Мысли-вирусы.
НЛП: Внушения.
НЛП: Отстройка.
Разрыв шаблона.
Метод подстройки в НЛП.
Создание "Якорей" и НЛП.
Выбор ресурса для якоря.
НЛП: защищая личные границы.
Тактические приемы влияния НЛП.
Логические уровни психологического влияния.
Подборка сложных приемов манипуляции сознанием.
Социальная инженерия и НЛП. Как вызвать нужное состояние.
Социальная инженерия и НЛП. Как вызвать нужное состояние.
Хитрости НЛП: главные фразы, которые выдают манипулятора.
Осторожно, манипуляция! 12 примеров из популярных фильмов.

Что посмотреть? Полезный видеоматериал \ Фильмы \ Сериалы:
MENTAL.
Mr.Robot.
Хакеры (1995).
Кто я / Who am I.
Острые козырьки.
Сноуден || Snowden.
Настоящий детектив.
Охотники за разумом.

‼️ Список не претендует на полноту, другую дополнительную информацию ты можешь найти по хештегу #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
Forwarded from Social Engineering
💬 true story... Враг внутри: как я попался на инсайдерском редтиминге.

🖖🏻 Приветствую тебя user_name.

• У меня были все преимущества. Я уже был внутри сети. Я был вне подозрений. Но они обнаружили мой взлом, выкинули из сети… и выследили физически.

• Многие тестирования на проникновение начинаются снаружи, чтобы проверить, как можно преодолеть периметр. На этот раз заказчик хотел посмотреть, насколько далеко может зайти атакующий, который уже сумел оказаться внутри организации. Разве они могли бы остановить меня, если я уже был в сети?

• Итак, они тайком провели меня в офис, замаскировав под нового работника. Мне дали рабочий компьютер, бейджик, учётку в системе… чёрт, у меня даже была своя кабинка с вымышленным именем на ней. Единственным человеком, знавшим, кто я на самом деле, был их директор по информационной безопасности. Все остальные думали, что я Джереми из Маркетинга.....

🧷 Читать статью.

Твой S.E. #Пентест #Red_Team
Forwarded from КИБЕР МЕДИА
Эксперты Kaspersky Digital Footprint Intelligence изучили публикации в даркнете о сделках с участием гарантов за период с января 2020-го по декабрь 2022 года. Речь идёт о сообщениях на международных форумах и площадках теневого интернета, а также в общедоступных Telegram-каналах, используемых злоумышленниками.
Forwarded from Social Engineering
👾 Awesome CVE PoC.

🖖🏻 Приветствую тебя user_name.

• Каждый день появляются новые уязвимости, которые затрагивают различный софт, сервисы и ОС. Думаю ты помнишь, крайнюю новость о Confluence Server и Data Center и их критической уязвимости (CVE-2022-26134), о которой писали 99% всех новостных ресурсов, освещающих тему #ИБ.

• Сегодня, я поделюсь с тобой крутым репозиторием, который включает в себя почти все CVE, начиная с 1999 года. Но для начала, немного теории.

• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

• Если у тебя возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что ты нашел очередную уязвимость и хочешь рассказать о ней всему миру. Для этого тебе требуется заполнить определенную форму на сайте mitre. И, по сути, это всё))
* Весь процесс описан тут: https://www.cve.org/ResourcesSupport/FAQs

• Теперь перейдем к репозиторию о котором я говорил в самом начале. Делюсь ссылкой: https://github.com/trickest/cve, тут собраны почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления. Надеюсь, что данная информация будет полезной каждому из Вас.

Твой S.E. #CVE
Forwarded from Social Engineering
💬 true story от Group IB... Ложная тревога.

🖖🏻 Приветствую тебя user_name.

• Сегодня я нашел для тебя очередную и интересную историю от Group IB, принятого чтения:

• На одном из проектов никак не удавалось проникнуть в офис компании, которая занимала в бизнес-центре все этажи с третьего до последнего. На втором этаже находился банк, через который мы попытались получить временный пропуск в здание, но не получилось. Изучив поэтажные планы здания и пообщавшись с сотрудниками, а также сделав предварительную разведку вживую, мы определили два вектора проникновения в здание: через центральный вход и через пожарный выход.

• Проникновение через центральный вход было осложнено чрезвычайно бдительной охраной. В качестве сценария мы придумали актерскую сценку о приступе сахарного диабета, в которой один из исполнителей протискивается между стеной и турникетами к лифтам, пока второй отвлекает внимание охраны.

• Другим сценарием являлось проникновение через пожарный выход, который находился в задней части здания вместе с грузовым лифтом, ведущим на нужный этаж.

• Время было зимнее, исполнители прибыли на место примерно в 9 часов вечера, на улице скрипел мороз. Сперва решили проверить заднюю дверь и узнать обстановку вокруг. При подходе к зданию обнаружили, что дверь была открыта, но за ней наблюдала охрана, выполнявшая патрулирование. Из разговоров охраны стало понятно, что произошла какая-то нештатная ситуация и дверь просто не закрывалась на электромагнитный замок.

• Внезапно наступило затишье: патруль ушел греться в свою сторожку и на пару минут перестал ходить вокруг двери. Отличная возможность погреться в офисе заказчика! В мгновение ока исполнители оказались внутри коридора, ведущего к лифту и лестницам, но уже в лифте поняли, что он не работает, а время, потраченное на его проверку, оказалось роковым: когда исполнители перебегали к лестницам из лифта, их заметил один из охранников.

• Как мы уже писали ранее, крайне важно уметь в любой ситуации вовремя прикинуться дурачком или отыграть нужную роль, сохраняя спокойствие: при общении с охраной дрожащий голос еще никому не помогал.

Охранник: Что здесь делаем?
Исполнители: Мы в страховую компанию. Нам же в эту дверь?

• Офис страховой компании находился чуть дальше, а мы сделали вид, будто думали, что дверь вела как раз в нее.

• Охранник прищурился, но, судя по всему, поверил в эту легенду и сказал, что искомое место находится дальше и уже не работает, так как время позднее.

• После неудачной попытки мы решили вернуться через полчаса. Аварийная ситуация к тому времени сохранялась, и дверь все еще была открыта нараспашку. Но в этот раз никого из охраны рядом не было. Один из исполнителей вбежал в дверь и сразу направился к лестнице. Там было очень шумно: судя по звуку, активно работала принудительная вентиляция, а магнитные замки были открыты. И тут мы поняли: в здании сработала пожарная тревога или идет проверка пожарной сигнализации — именно поэтому не закрывалась входная дверь. Сразу стоит отметить, что никто из наших специалистов не нажимал на заветную кнопку (в следующий раз обязательно предложим заказчику подобный сценарий) — это оказалось для нас просто счастливой случайностью.

• Наш сотрудник попал на нужный этаж. К тому времени все уже ушли домой, и на этаже нигде не горел свет. Попасть в офисные помещения через пожарный выход не составило труда: оба замка электромагнитные, а все СКУД были отключены из-за пожарной тревоги. Затем исполнитель подошел к рабочему месту одного из сотрудников и установил устройство для атаки “man-in-the-middle”. После этого пентестер без труда покинул бизнес-центр. Операция была признана успешной.

🧷 Источник: https://habr.com/ru/company/group-ib/blog/668846/

Твой S.E. #Пентест #СИ
Bypass-AV.png
2 MB
BypassAV.

This map lists the essential techniques to bypass anti-virus and EDR.

https://github.com/CMEPW/BypassAV
Forwarded from Social Engineering
Roadmap_для_обучения_пентесту_с_нуля_tg@S_E_Reborn.png
559.4 KB
👨🏻‍💻 Roadmap для обучения пентесту с нуля.

🖖🏻 Приветствую тебя user_name.

• Начинать что-либо изучать всегда непросто, и для таких дисциплин вроде информационной безопасности и пентеста это особенно верно. Вы часто задаете вопросы: "С чего начать свой путь?", "На что обратить особое внимание?", "Какие знания в определенной дисциплине являются наиболее значимыми?".

• Сегодня я поделюсь с тобой отличной Roadmap, которая поможет тебе начать изучение в том или ином направлении (смотри файл выше) и сможет ответить на все вышеперечисленные вопросы. А для тех, кто уже прошел этот нелегкий путь, советую обратить внимание на Roadmap по сертификации для #ИБ специалистов: https://t.me/Social_engineering/2191.

Твой S.E. #ИБ #Пентест
"Network Nightmare" Mindmap.

It is a mindmap for conducting network attacks. For the most part, it will be useful to pentesters or red team operators.

Traffic Hijacking;
MiTM Attacks;
Dynamic IGP Routing;
Configuration Exfiltration;
DoS;
NAC/802.1X Bypassing;
GRE Pivoting;
Cisco EEM for hiding user;
Authentication Cracking;
Information Gathering;
Cisco Passwords;
VLAN Bypassing.

https://github.com/c4s73r/NetworkNightmare/blob/main/NetworkNightmare_by_Caster.pdf

#Mindmap #Red_team
Forwarded from Security Vision
Мы продолжаем создавать короткие видеоролики, в которых просто и доступно рассказываем о продуктах бренда Security Vision. Новое видео наглядно демонстрирует процессы применения модуля взаимодействия с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) и будет интересно техническим специалистам, которые хотят подробно изучить, как строится работа с ним на практике: https://www.youtube.com/watch?v=3HOhz-13lr8
Forwarded from Social Engineering
🔖 S.E. Заметка. Подсказки и обучающий материал по терминалу Linux.

🖖🏻 Приветствую тебя user_name.

• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно. Поэтому сегодня я хочу поделиться с тобой полезной информацией и ресурсами для изучения командной строки и ОС в целом:

Cheat.sh — это онлайн сервис, к которому можно обращаться из командной строки и искать по внушительной коллекции подсказок (CheatSheet), собранных силами сообщества. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования: https://github.com/chubin/cheat.sh

explainshell — этот сервис предоставит тебе информацию по любой команде Linux. Очень удобно и познавательно, обязательно добавляйте в закладки: https://explainshell.com

Linux Command Library — различные однострочники, библиотека команд, шпаргалки и многое другое: https://linuxcommandlibrary.com/basic/oneliners.html

Linux Command Library (приложение на #Android) — Приложение представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем. Здесь собраны все основные команды, используемые при работе с UNIX-подобными системами. Все команды разбиты по разделам. Например для работы с файлами, папками, сетью и тд. Ищите хакерские примочки? Пожалуйста! Скачать можно у Джаза в паблике: https://t.me/tvoijazz/887 или найти в PM.

• На сайте hackware есть отличная подборка материала, которая поможет в освоении командной строки: Азы работы в командной строке Linux: Часть 1Часть 2Часть 3Часть 4Часть 5Часть 6Часть 7

‼️ Надеюсь, что данный материал пригодиться в изучении терминала и ОС #Linux. Дополнительную информацию ищи по хештегам. Твой S.E.
Forwarded from SecAtor
Мы практически не читаем советских газет, поэтому следующая новость прошла бы мимо нас, если бы внимательные подписчики не прислали ее нам в почту.

Инфосек-компания Серенити, принадлежащая МТС, захотела нас всех заинтриговать. Как мы писали еще в ноябре, созданная в конце лета прошлого года контора не сильно торопилась радовать нас анонсами своих проектов, хотя туманно обещала распространять SOC-сервисы.

Но вместо SOC-сервисов решили сделать свой EncroChat c преферансомъ и куртизанъками с MVNO и файрволом. Но без шифрования. Дайте срочно 5 тыщ в месяц.

С точки зрения продаж перспектива, если честно, так себе. Хотя, если новый сервис назвать "Balenciaga mobile" и поставить точку продажи в ЦУМе...

Официальный сайт, кстати, так до сих пор и не сделали. Поэтому новости можно черпать с ВК Наумовой, где она рассказывает про молодость и смелость в ДНК компании и как она ремонт дома делала.

Хотите рецепт успешного инфосек стартапа? Бизнескоучинг + дайверсити + энергия + бородатый Черешнев! А SOC-сервисы в жопу, они скучные!
🔖 A Detailed Guide on Kerbrute.

Introduction to Kerberos authentication;
Download Kerbrute;
Kerbrute help – List available features;
Find valid users / User enumeration;
Kerbrute Password Spray;
Password Bruteforce;
Bruteforce username:password combos;
Saving Output;
Verbose mode;
Mitigation;
Conclusion.

https://www.hackingarticles.in/a-detailed-guide-on-kerbrute/

#Red_team
Forwarded from Social Engineering
💰 Сколько стоит доступ к инфраструктуре компании?

🖖🏻 Приветствую тебя user_name.

• Сегодня предлагаю ознакомиться с интересным исследованием и узнать, по какой цене киберпреступники продают данные крупных компаний в даркнете — статья-обзор предложений на теневых форумах по категориям. Будет интересно, приятного чтения:

• Основным мотивирующим фактором для злоумышленников были и остаются деньги. К самым распространенным способам монетизации кибератак относятся продажа украденных баз данных и вымогательство денег с помощью программ-шифровальщиков.

• Однако в теневом интернете существует спрос не только на данные, полученные в результате атаки, но и на данные и услуги, необходимые для ее организации (например, для выполнения определенного этапа многоступенчатой атаки).

• В сложных атаках почти всегда можно выделить несколько этапов, таких как разведка, первоначальный доступ к инфраструктуре, получение доступа к целевым системам и/или привилегий и непосредственно вредоносная активность (кража, уничтожение или шифрование данных и т. д.). Это один из примеров разделения атаки на шаги, которые могут выполняться несколькими подрядчиками — хотя бы потому, что для реализации разных шагов требуются разные компетенции и опыт.

• Опытные злоумышленники заинтересованы в непрерывном развитии своего бизнеса и постоянно нуждаются в новых данных для первоначального доступа к инфраструктуре организаций. Им выгоднее заплатить за готовый доступ, чем инвестировать свое время в поиск первичных уязвимостей и проникновение внутрь периметра.

🧷 Продолжение: https://securelist.ru/initial-access-data-price-on-the-dark-web/105499/

Твой S.E.
Набор инструментов и ресурсов для Red Team.

https://github.com/A-poc/RedTeam-Tools

#Red_Team