S.E.Book
24.4K subscribers
354 photos
10 videos
88 files
1.1K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Download Telegram
📋 SSH Pentesting Guide.

Quickly introduce the SSH protocol and implementations.
Expose some common configuration mistakes then showcase some attacks on the protocol & implementations.
Present some
SSH pentesting & blue team tools.
Give a standard reference for security guidelines and finally talk about an article I previously wrote on the topic of network pivoting.

🧷 https://community.turgensec.com/ssh-hacking-guide/

#SSH #Пентест
Практические примеры SSH.

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

#SSH
📓 The Cyber Plumber's Handbook.

This book is packed with practical and real world examples of #SSH tunneling and port redirection in multiple realistic scenarios. It walks you through the basics of SSH tunneling (both local and remote port forwards), SOCKS proxies, port redirection, and how to utilize them with other tools like proxychains, #nmap, #Metasploit, and web browsers.

📌 Download.

#Eng #SSH
Практические примеры SSH.

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

#SSH
Маленькие хитрости SSH.

В этой статье собраны полезные приемы для более эффективного использования SSH:

• Добавить второй фактор к логину SSH;
• Безопасно пользоваться agent forwarding;
• Выйти из вставшей SSH сессии;
• Сохранить постоянный терминал открытым;
• Поделиться удаленной сессией терминала с другом.

🧷 https://habr.com/ru/company/itsumma/blog/499920/

#SSH
Forwarded from Social Engineering
🍯 Горшок с мёдом. Ловушка для хакера.

Чем искушеннее игра, тем искушеннее соперник. Если соперник поистине хорош, то он загонит жертву в ситуацию, которой сможет управлять. И чем ближе она к реальности, тем ей легче управлять. Найди слабое место жертвы и дай ей немного того, чего ей так хочется.

🖖🏻 Приветствую тебя user_name.

• Honeypot — приманка для хакера, цель которого — привлекать злоумышленника и быть атакованным.
Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты, изучать стратегию атаки, определять средства атакующего и т.д.

Honeypot не несут никаких ценных данных, так как это поддельный хост. Когда ханипот атакуют, он фиксирует это и сохраняет все действия атакующего. Honeypot может быть полноценной операционной системой, которая эмулирует рабочее место сотрудника, сервер, либо является отдельным сервисом.

Существует три распространенных типа ханипотов:
Ханипоты с низким уровнем взаимодействия. Эти ловушки симулируют такие сервисы, как Telnet, #SSH и веб-серверы. Злоумышленник или атакующая система ошибочно принимает ханипот за реальную уязвимую систему и устанавливает полезную нагрузку.
Ханипоты среднего уровня взаимодействия тоже симулируют уязвимые системы, однако они более функциональные, чем самые простые ловушки.
Ханипоты высокого уровня взаимодействия. Это реальные системы, требующие дополнительных шагов со стороны администратора для ограничения вредоносной активности и во избежание компрометации остальных систем. Их преимущество в том, что они могут работать под управлением POSIX-совместимой системы. Это означает, что попытки идентифицировать хосты, которые используют техники, еще не эмулированные ханипотами низкого уровня взаимодействия, против такой ловушки не сработают, и атакующие будут убеждены, что попали на реальное устройство.

Ниже будет представлен отличный список "горшочков с мёдом (ханипотов)", подробное описание каждой из приманок ты сможешь найти по ссылкам ниже:

Awesome honeypots — Огромный список различных руководств, инструкций, различных инструментов, различных ханипотом разбитых по категориям.

telnetlogger — Telnet-лог­гер, в лог пишет пары логин‑пароль + IP-адре­са. Не тре­бует лишних настроек.

SSH Honeypot — За­писы­вает в лог IP, логин и пароль. Каж­дая запись помеча­ется вре­мен­ной мет­кой (в отличии от Telnet-лог­гера).

Honeypots — 25 различных ханипотов. dns, ftp, httpproxy, http, https, imap, mysql, pop3, postgres, redis, smb, smtp, socks5, ssh, telnet, vnc, mssql, elastic, ldap, ntp, memcache, snmp, oracle, sip and irc.

Chameleon — 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных.

HoneyDrive — Linux-дистрибутив, образ виртуальной машины (OVA) с установленной версией Xubuntu Desktop 12.04.4 LTS. Он содержит более 10 предустановленных и предварительно настроенных ханипотов.

Conpot — это приманка для систем промышленного управления с низким уровнем интерактивности на стороне сервера, разработанная для простого развертывания, изменения и расширения.

Dionaea — Задача данного ханипота заключается в том, чтобы ловить вредоносные программы, заманивая их в ловушку, таким образом исследователям удается получать так называемые сэмплы того или иного зловреда.

📌 Дополнительный материал:

Это ловушка! Как мы расставляли ханипоты и кто в них попался.
Подробное руководство по Honeypot.
Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить?
Дыра как инструмент безопасности – 2, или как ловить APT «на живца».
Анализ активности атакующих, связанной с подбором паролей по SSH.
Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.

Твой S.E. #Honeypot
Forwarded from Social Engineering
👨🏻‍💻 SSH мастер. Практические советы и примеры.

Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.

🖖🏻 Приветствую тебя user_name.

SSH (Secure SHell - защищенная оболочка) — сетевой протокол прикладного уровня, предназначенный для безопасного удаленного доступа к UNIX-системам. Данный протокол эффективен тем, что шифрует всю передаваемую информацию по сети. По умолчанию, используется 22-й порт. В основном он нужен для удаленного управления данными пользователя на сервере, запуска служебных команд, работы в консольном режиме с базами данных.

• Свободная реализация протокола SSH, названная OpenSSH, была выпущена разработчиками OpenBSD еще в 1999 году. Спустя двадцать три года, появилось огромное количество возможностей, настроек и режимов работы, о которых знают далеко не все пользователи. Сегодня об этом и поговорим...

• Данный материал будет полезен специалистам по безопасности, системным администраторам и сетевым инженерам:

SSH socks-прокси;
Туннель SSH (переадресация портов);
SSH-туннель на третий хост;
Обратный SSH-туннель;
Обратный прокси SSH;
Установка VPN по SSH;
Копирование ключа SSH (ssh-copy-id);
Удалённое выполнение команд (неинтерактивно);
Удалённый перехват пакетов и просмотр в Wireshark;
Копирование локальной папки на удалённый сервер по SSH;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
SSH через сеть Tor;
SSH к инстансу EC2;
Редактирование текстовых файлов с помощью VIM через ssh/scp;
Монтирование удалённого SSH как локальной папки с SSHFS;
Мультиплексирование SSH с помощью ControlPath;
Потоковое видео по SSH с помощью VLC и SFTP;
Двухфакторная аутентификация;
Прыжки по хостам с SSH и -J;
Блокировка попыток брутфорса SSH с помощью iptables;
SSH Escape для изменения переадресации портов;

Дополнительный материал:

📍 SSH Pentesting Guide — Благодаря этому руководству, ты сможешь познакомиться с протоколом SSH, разберешь на практике некоторые атаки на данный протокол, узнаешь о инструментах и получишь рекомендации по защите.

📍 Протокол SSH. MITM атаки. Перехват SSH. SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.

Твой S.E. #SSH
SSH key backdoor.

This program generates a backdoor to hide inside an SSH public key (e.g. id_rsa.pub or authorized_keys). The backdoor will execute once when the user next logs in.

https://github.com/hackerschoice/ssh-key-backdoor

#SSH #backdoor