Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👨🏻‍💻 Прокси-серверы.

💬 Приветствую тебя user_name.

🔖 Прокси-серверы — самый доступный способ анонимизировать трафик: они дешево стоят и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки.

☝🏻 Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси.

🌐 HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность.

🧦 Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks.

▪️ У Shadowsocks есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для твоего ПК, так и для смартфона, позволяющие оставаться под защитой постоянно.

🧷 Скачать Shadowsocks на Android, можно в нашем облаке || Либо на сайте 4pda.

🖇 Желательно конечно настроить свой сервер, об этом есть хорошая статья на хабре, ну или тут. Но если ты не хочешь заморачиваться, то обрати внимание на Shadowsocks Server - Socks5 Proxy. Как настроить и скриншоты приложения есть в нашем облаке.

📌 Официальный сайт Исходники доступны на GitHub.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Shadowsocks #proxy #Анонимность #ИБ

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 Как хакеры готовят атаки на банки ?

💬 Приветствую тебя user_name.

☝🏻 Бытует мнение, что для взлома финансовых организаций злоумышленники используют все более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг.

‼️ На самом деле, анализируя защищенность информационных систем, мы видим, что подготовить целенаправленную атаку на банк можно с помощью бесплатных общедоступных средств, без применения активного воздействия, то есть незаметно для атакуемых.

🔖 В данной статье мы рассмотрим подобные хакерские техники, построенные в основном на излишней открытости сетевых сервисов, а также поговорим о защите от таких атак.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👺 Атаки на банкоматы. Хакерская группировка Cobalt.
В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты. Как работали хакеры и как снимали деньги? читай в этой статье...

👨🏻‍💻 Пример СИ | Фишинг-атаки на биржу Codex.
Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день. Главное - качественный СИ. И в данном примере СИ очень сильно хромал. После прочтения статьи, представьте, какие последствия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex.

😈 Социальная инженерия. Атака на Сбербанк.
В этой статье речь пойдет об атаках на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.

Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

📚
Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕
Мануал Cobalt Strike на Русском языке.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #hack #взлом #ИБ
#Cobalt_Strike #Курс #Книга #Metasploit #Shodan

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 PowerShell в хакинге.

💬 Приветствую тебя user_name.

⁉️ Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.

☝🏻 К тому же большинство команд исполняется в памяти, что может помочь избежать антивирусного детекта. Если на ПК включено удаленное управление, то можно получить доступ к системе через зашифрованный трафик. Существуют хорошие инструменты и фреймворки для работы с PowerShell. Также PowerShell можно вызывать из других скриптов и файлов .bat, .doc, .xls, .ppt, .hta, .exe, .dll.

С помощью PowerShell можно загружать код из интернета (к примеру, с pastebin.com) или файла на ПК и исполнять его. Есть куча других трюков с PowerShell. Для знакомства с основами и выбора инструментария рекомендую прочитать статью «Выбираем среду разработки на PowerShell и пишем скрипты для Windows».

Рекомендую ознакомится с информацией которая поможет спрятать полезную нагрузку от глаз антивируса. Напоминаю что в базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему держатся в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Читай в этой статье.

📌 В дополнения в вышеизложенной информации, рекомендую книгу — Windows PowerShell 2.0. — Этот справочник содержит ответы на любые вопросы, связанные с администрированием Windows из командной строки. В этой книге Вы найдёте множество рецептов, которые позволят задействовать богатый арсенал средств PowerShell 2.0

👨🏻‍💻 Используй PowerShell в своем арсенале user_name. Если ты знаешь, используется ли антивирус и какой конкретно, то вполне есть шанс обойти его при помощи информации которую мы публикуем. Удачи.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #PowerShell #hack #взлом #ИБ #Курс #Книга

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😈 APT38. Взлом банков и кража сотен миллионов долларов.

💬 Приветствую тебя user_name.

👺 APT ( Advanced Persistent Threat — развитая устойчивая угроза ) — это класс целенаправленных атак как противоположность массовым атакам. АРТ обычно заранее тщательно спланированы, многоэтапны и включают элементы первоначальной разведки.

👤 Группа APT38 за четыре года похитила для своей страны сотни миллионов долларов прямо из банков. Как это происходит ? Читай в этой статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👺 APT. Продвинутые атаки, хитрости и методы защиты.
Наверняка ты читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их проводит? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся ответить в этой статье.

👁 Шпионаж из-за Великой стены. Как действуют команды китайских хакеров.
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.

🇮🇷 Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #APT #Хакер #Взлом #Hack #СИ #ИБ #Cobalt_Strike #Курс #Книга #Metasploit

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📲 Фишинг через Android приложения.

💬 Приветствую тебя user_name.

☝🏻 Крайне много материала было опубликовано на тему фишинга в нашем канале, но сегодня хотелось бы поговорить о фишинге через мобильные приложения. Напоминаю что фишинг это одна из разновидностей социальной инженерии, и широко применяется в настоящее время.

📌 Перед тобой готовая схема ( простым языком, основные моменты ): берется обыкновенное приложение, допустим это WhatsApp, добавляется функционал вредоносного приложения, и отправляется жертве. Каким образом ты сможешь убедить жертву установить приложение, зависит от твоих навыков СИ. Но ты можешь пойти другим путём, например создать группу в Telegram, либо бота. И под видом "взломанных" приложений, ты можешь распространять свой вредонос.

‼️ Такие группы и боты, для скачивания apk, уже существуют. Бот может выдать по запросу вредоносное приложение, либо заразить запрашиваемое приложение "на лету". Представь ситуацию: ты делаешь запрос боту на скачивание WhatsApp, бот качает его с маркета, распаковывает, добавляет вредоносный код, и выдает тебе готовый apk. После чего, злоумышленник может получить удаленный доступ ко всем твоим кошелькам.

⚠️ По данным за 2019 год, пользователи Android пытались установить 1,9 млрд вредоносных приложений со сторонних ресурсов. Хотя в Google Play, так же присутствуют вредоносы, причем в огромном количестве, еще больше чем ты сможешь найти в Telegram.

Как защититься ? Например запустить apk в песочнице. ( если тема интересна, то позже Я напишу об этом ). Второе что хотелось бы посоветовать, это воспользоваться VT || VirusTotal Mobile ( В приложении присутствует функция проверки URL + загрузка файлов для полной проверки ). Да, это не 100% способ обнаружения вредоносного приложения, ведь код может быть обфусцирован. В любом случае, проверяй все что скачиваешь и будь аккуратен user_name.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👁 За тобой наблюдают....

💬 Приветствую тебя user_name.

🦠 Недавно были обнаружены вредоносные приложения для Android, эксплуатирующие тему пандемии. С их помощью хакеры могут получить доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере жертвы.

🤷🏻‍♂️ Согласно отчету исследователей, все приложения были созданы с помощью Metasploit, о котором мы писали ранее. Используя Metasploit, любой человек, обладающий хотя бы базовыми знаниями, сможет создать аналогичные вредоносные приложения примерно за 15 минут. Достаточно настроить Metasploit, выбрать эксплойт, полезную нагрузку и нажать «Enter».

📲 После запуска на Android-устройстве приложение запускает службу, которая скрывает его значок, затем происходит подключение к управляющему серверу, адрес которого жестко прописан в коде вредоноса.

‼️ Такие приложения обладают всеми классическими возможностями банкера: кейлоггером, возможностью кражи данных Google Authenticator и всех полученных SMS-сообщений (включая коды 2ФА), обладает удаленным управлением устройством через TeamViewer, звонит на платные номера и отправляет SMS-сообщения от лица жертвы.

☝🏻 Буквально 2 дня назад, я писал как защитить себя от вредоносных приложений. Если ты по каким либо причинам не ознакомился с информацией, то сейчас самое время. Помимо этого рекомендую установить приложение которое отключает и блокирует все ресурсы камеры (аппаратное и программное обеспечение) и запрещает доступ к камере других приложений из всей системы Android.

Информационная безопасность. Блокировка камеры. Android.

Фишинг через Android приложения.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #Android

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером.

💬 Приветствую тебя user_name.

📡 Вардрайвингом всерьез можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux.

‼️ Все необходимые утилиты уже есть в дистрибутиве Kali NetHunter. Сегодня мы разберемся, как его использовать для атак на точки доступа, подключив отдельный Wi-Fi-донгл.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

📡 Ломаем Wi-Fi. Готовимся к продвинутым техникам взлома.
В прошлых статьях по взлому Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.

📡 Создаём собственную точку доступа с помощью Raspberry Pi.
При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды.

🤷🏻‍♂️ Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Взлом #wifi #mitm #Raspberry

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🕸 WebSploit.

💬 Приветствую тебя user_name.

🧩 WebSploit — программный комплекс, включающий в себя множество инструментов для атак на Web ресурсы, беспроводные сети. Предустановлен в Parrot OS || Kali Linux.

🧷 Ссылка на GitHub.

☝🏻 Сегодня покажу как установить WebSploit в Termux. Для начала нам необходимо скачать Termux. Через наше облако либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.

Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y

Устанавливаем python:
apt install python2 -y

Устанавливаем scapy:
pip2 install scapy

Устанавливаем и запускаем WebSploit:
git clone https://github.com/The404Hacking/websploit.git

pkg install git
*Если требуется
cd websploit
chmod 777 * websploit.py
python2 websploit.py

📌 После ввода последней команды в терминале, произойдет запуск WebSploit. После чего ты можешь ознакомится с доступными модулями WebSploit введя команду show modules

☝🏻 Используй нужный модуль в зависимости от твоих потребностей. К примеру если тебе нужно работать с Bluetooth воспользуйся Bluetooth Modules || use bluetooth/bluetooth_pod

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Termux #WebSploit #mitm #hack

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🐀 Пишем RAT для Android без навыков программирования.

💬 Приветствую тебя user_name.

📌 Термином RAT (Remote Access Tool) принято называть утилиты удаленного администрирования. Они могут использоваться в благих целях по своему прямому назначению, как, например, знаменитый TeamViewer, а могут устанавливаться злодеями в глубокой тайне от пользователя.

☝🏻 Сегодня мы поговорим о том, как без навыков программирования, создать свой собственный троян для Android посредством AhMyth RAT, который состоит из 2х компонентов:

Серверное приложение, с помощью которого можно управлять зараженным устройством и генерировать файлы APK с вредоносным кодом.

Клиентский APK, содержащий вредоносный код, который позволяет получить удаленный доступ к зараженному устройству. То есть наш APK будет выполнять функции бэкдора.

‼️ Для работы AhMyth RAT нам необходима виртуальная машина Java. Устанавливаем ее с официального сайта Java. Затем нужно скачать бинарники самой AhMyth. Их ты можешь найти в официальном репозитории проекта на GitHub. После чего, у тебя появится возможность создать вредоносный APK. Как распространять, зависит от твоих навыков СИ.

⚠️ Более подробно о работе инструмента, установке, настройке, распространении, заражении, соединении с зараженным устройством, использовании камеры, файловом менеджере и еще десятком способностей AhMyth ты можешь прочитать в статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Фишинг через Android приложения.

За тобой наблюдают 👀

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #Android #СИ #hack #Взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Сохраняем доступ. Бэкдоры в Active Directory.

💬 Приветствую тебя user_name.

👺 Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры.

🔖 В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

⚙️ Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.

🔑 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.

👺 Атака на домен. Обманываем средства обнаружения.
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ad #hack #взлом #Пентест #Active_Directory #Хакер

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Тулкит для взлома Wi-Fi. USB адаптеры, роутеры, антенны и другие инструменты хакера.

💬 Приветствую тебя user_name.

📡 Вардрайвинг, он же перехват трафика Wi-Fi, всегда начинается с выбора оборудования. Именно этим мы и займемся: в удобном формате вопросов и ответов разберем, какие девайсы существуют в природе, для каких задач они подходят лучше всего и что взять для начала.

Рассмотрим ряд вопросов, касательно данной темы:

Какие бывают стандарты Wi-Fi ?
Какие устройства пригодны для вардрайвинга?
Почему многие обходятся USB-адаптером («свистком»)?
Нельзя ли ломать Wi-Fi с помощью адаптера, встроенного в ноутбук?
Какой адаптер лучше всего брать?
В каких случаях стоит брать роутер, а не USB-адаптер?
Пригоден ли для вардрайвинга чип ESP8266?

☝🏻 Ответы на эти, и многие другие вопросы, ты найдешь в сегодняшней статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером.
Вардрайвингом всерьез можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux.

🧩 Модуль ESP8266. Глушим WiFi.
Wi-Fi jammer, или глушилка Wi-Fi — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как для дружеских розыгрышей, так и для криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование.

🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Wifi #Взлом #Курс #mitm #Raspberry #Фишинг #Android #Alfa #ESP8266

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👁 Анонимное сканирование с NMAP через Tor.

💬 Приветствую тебя user_name.

Вопрос анонимного использования инструментов для тестирования на проникновение очень широк. И даже если тебе кажется, что ты всё правильно настроил, для тебя может оказаться неприятным сюрпризом, что некоторые программы игнорируют общесистемный настройки прокси.

☝🏻 К таким программа относятся Nmap, Masscan, IVRE и другие, которые не используют системные функции для подключений, а задействуют свои собственные низкоуровневые методики. В этой статье ты найдешь практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
▪️ Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
▪️ Учимся обнаруживать активные и уязвимые хосты в сети;
▪️ Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
▪️ Учимся определять правила файрвола, избегая обнаружения;
▪️ Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
▪️ Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
▪️ Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
▪️ Изучаем Zenmap (Nmap GUI);
▪️ Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #курс #книга

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔖 Анализ дампа сетевого трафика.

💬 Приветствую тебя user_name.

🦈 WireShark это анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.

🧠 Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.

☝🏻 Я уже публиковал полный курс по WireShark - От Начального до Продвинутого Уровня! Сегодня хочу поделиться некоторыми сервисами, благодаря которым ты можешь проанализировать дампы сетевого трафика, если у тебя вдруг не окажется под рукой WireShark.

Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/

Мощный online hex-dump packet analyzer / decoder
http://packetor.com

Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/

Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark

📌 Дополнительный материал...

📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Добро пожаловать в WireShark. Что это такое, почему следует изучить эту программу и основы нетворкинга.
• Знакомство с программой. Установка, настройка и интерфейс.
• Ключевые функции WireShark.
• Фаерволы и несанкционированный трафик.
• Введение в интерфейс командной строки WireShark и TShark.
• Режимы сетевых карт: Мониторинг и Удаленный захват.
• Форматирование Вывода TShark.
• Взаимодействие WireShark и Nmap.
• Онлайн туннелинг трафика.
• Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #WireShark #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Инструменты для MITM — атак.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим об инструментах, которые помогут вылавливать ценную для нас информацию из сетевого трафика, привлекая для этого MITM-атаки.

Mitmproxy — консольная утилита, которая в интерактивном режиме позволяет исследовать и модифицировать HTTP-трафик. Благодаря таким навыкам утилита используется не только пентестерами или хакерами, но и обычными разработчиками, применяющими ее, например, для отладки веб-приложений. С ее помощью можно получать подробную информацию о том, какие запросы делает приложение и какие ответы оно получает. Также mitmproxy может помочь в изучении особенностей функционирования некоторых REST API, в особенности плохо документированных.

Intercepter-NG — Было бы странно, если бы этот легендарный инструмент не вошел в наш обзор. Даже если ты никогда его не юзал, то наверняка про него слышал (и просто обязан познакомиться с ним поближе) — мы кстати писали о новой версии, прочитать про обновление можно в нашем канале.

🤷🏻‍♂️ Для тех кто не в курсе, Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.

▪️ Перехват авторизации следующих протоколов:
ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\MRA\VNC\MYSQL\ORACLE\NTLM
▪️ Перехват сообщений следующих месcенджеров:
ICQ\AIM\JABBER\YAHOO\MSN\IRC\MRA

Полностью описывать его функционал не буду — во-первых, нас интересует именно MITM, во-вторых, такое описание займет весь пост.

SSLsplit — тулза для проведения MITM-атак на SSL/TLS защищенные соединения. Соединения прозрачно перехватываются через механизм трансляции сетевых адресов и перенаправляются в SSLsplit, который завершает текущее соединение и инициирует новое уже от своего имени, логируя все передаваемые данные. Утилита поддерживает TCP-, SSL-, HTTP- и HTTPS-соединения в IPv4- и IPv6-сетях.

‼️ Есть еще немало малоизвестных проектов, о которых мы, возможно, как-нибудь поговорим. А пока ты можешь найти дополнительный материал, используя хэштеги: #mitm #hack #книга #курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Социальная инженерия на практике. Подготовка.

💬 Приветствую тебя user_name.

👨🏻‍💻 Продолжаем разбирать этапы успешной атаки на организацию с использованием СИ. На этот раз, поговорим о подготовке. Одним из важнейших этапов атаки, является сценарий. От выбора сценария, будет зависеть успешность твоей атаки. Для этого нужно определиться, каким именно будет твой сценарий, а именно: для конкретной цели, общий типовой или массовый.

‼️ В общем, нам надо решить, как и что рассылать, как и что собирать. Пройдемся по списку протоколов коммуникации в порядке их приоритетности и популярности:
Электронная почта — универсальный рабочий идентификатор человека в компании;
Телефон — следующий по популярности способ, неизменный в своей эффективности еще со времен Кевина Митника.
Девайсы, разбросанные по офису или подкинутые в карманы. Можно подбрасывать как старые добрые трояны на флешках, так и Bad USB или прочие «умные» железки.

☝🏻 Задачи рассылок могут варьироваться: построение ботнетов, #фишинг, направленный на получение корпоративного или банковского аккаунта, или заражение рабочей станции трояном с целью проникновения во внутреннюю сеть компании для хищения коммерческой тайны и других незаконных целей. Последнее может перерасти в атаки уровня APT на долгие месяцы и годы.

🧠 Запомни user_name, жертву нужно вынудить либо ввести логин и пароль, либо запустить какую-то нагрузку, чаще всего применяются манипуляции чувством страха, жадности и доверия. Что включает в себя доверие ? Оно включает в себя похожие домены, типовые формы авторизации, однотипные подписи, знакомые фамилии и т.д.

Если нам нужен ресурс для рассылки и фишинга, самое простое — это зарегистрировать похожий домен, с префиксом, в другой доменной зоне или с заменой символов на похожие

❗️ Так же можно разобрать классический способ — макросы в офисных документах. Чего только не делается с их помощью! Можно отстучаться на ресурс для сбора статистики (как по HTTP, так и по DNS, если у жертвы вдруг нет подключения), передать заранее подготовленный токен, определить список установленного ПО (антивирусы и прочее), записать на диск файл, заранее подготовленный и хранящийся тут же в документе, или загрузить его из интернета. Можно даже запросить авторизацию и таким образом похитить учетную запись. В общем, рай для пентестера или хакера.

🧷 Множество примеров заразных документов описано в блоге Дидье Стивенса. Он годами собирает и коллекционирует такую малварь.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #hack #Книга #Курс #Митник #взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
This media is not supported in your browser
VIEW IN TELEGRAM
👨🏻‍💻 Социальная инженерия на практике. Рассылка.

💬 Приветствую тебя user_name.

📧 Вот мы и подошли к заключающему этапу — рассылке. Сразу оговорюсь, готовится к данному этапу можно бесконечно долго. Например: затачивать сценарий под определенного человека или группу людей, настраивать исполняемые нагрузки под установленное ПО, но рано или поздно наступает момент — контакт с твоей целью.

☝🏻 Рассылку можно вести аккуратно — рассылать по одному письму, пытаясь не поднять шум (если все сидят в одном офисе, то это важно). А можно отправить все письма сразу в надежде закрепиться в системе и выполнить все необходимые действия до того, как кто-то заподозрит неладное.

❗️ Если твоя цель — IT компания, будь осторожен. И запомни, всегда будет тот, кто умнее тебя. Это к тому, что ты можешь отправить письмо не тому кому нужно.

⁉️ Как подготовить письмо с аттачем ( вложением ) ?

Почтовая рассылка с вредоносными аттачами — это один из классических приемов. Открытие и запуск приложения к письму станет триггером успешного срабатывания сценария, этаким бэкдором. Вот несколько советов о том, как лучше готовить письмо:

▪️ Добавь в письмо ссылку и регистрируй тех, кто кликнул по ней (дополнительно можно будет на сайте выдавать эксплойт или документ с нагрузкой).

▪️ Добавь телефонный вектор. Позвони сотруднику и скажи, что выслал важный документ и что дело не терпит!

▪️ Используй XSS/RCE с домена самой компании. Доверие к родному сайту выше. Годятся и локальные файлопомойки, если получится добыть доступ к ним.

▪️ Чтобы узнать, кто открыл документ, в нем можно использовать
SSRF

📌
В результате успешно проведенных работ мы получаем несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Если удастся заразить несколько рабочих станций, это откроет большой потенциал для продолжения атаки.

👺 Фишинговая рассылка не новый и не единственный метод использования социальной инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на каждом этапе который мы с тобой разобрали в предыдущих статьях.

☝🏻 Завтра мы закрепим весь материал. Я предоставлю необходимую литературу, видеоматериал и статьи, благодаря которым ты можешь прокачать свою СИ.

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
This media is not supported in your browser
VIEW IN TELEGRAM
Социальная инженерия на практике. Итоги.

💬 Приветствую тебя user_name.

☝🏻 Мы разобрали 3 этапа, разведку, подготовку и рассылку. Настало время поговорить о дополнительном материале который поможет тебе прокачать твои навыки социальной инженерии.

Первое что хотелось бы тебе посоветовать, это литературу. Начнем с родоначальника социальной инженерии, Кевина Митника ( Биографию Кевина ты можешь прочитать в нашем канале ).

▪️ Аудио\Книга: Искусство вторжения в которой описываются правдивые истории и феноменальные ухищрения хакеров Призрак в Сети. Мемуары величайшего хакера.

Искусство обмана. Кристофер Хэднеги. эта книга даст тебе основы и научит тебя запудрить мозги жертве или вывести из себя, проявить несвойственную жадность и поставить в неловкое положение, вызвать чувство вины или стыда и многое другое.

🧷 Список литературы можно продолжать бесконечно, например затронуть НЛП или профайлинг, изучив который ты прокачаешь свой скилл в межличностной коммуникации. Но об этом мы поговорим позже. Кстати ты можешь почитать материал если нажмешь на хэштег
#НЛП #Профайлинг

📌 Подобрались к видеоматериалу. Разумеется Я рекомендую тебе один из самых популярных сериалов в нашей тематике. Mr. Robot, выдели время что бы посмотреть этот шедевр. Если ты заметил, то Выше есть отрывок из фильма "Кто я" \ "Who Am I" фильм содержит интересные сюжетные повороты, связанные с социальной инженерией. Не буду спойлерить. Переходи по ссылкам, не пожалеешь.

👨🏻‍💻 Как закрепление материала, советую лекцию по СИ в которой будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.

‼️ Что касается статей о которых мы уже писали в нашем канале, а их просто ОГРОМНОЕ количество, благодаря этому материалу, который мы публикуем для Вас бесплатно, и не проводим никаких платных обучений а просто публикуем нужную для тебя информацию, ты можешь найти кликнув по хэштегу #CИ , если тебе интересна тема профайлинга и НЛП то кликай #НЛП #Профайлинг

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧠 Социальная инженерия. Психология.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим о социальной инженерии с точки зрения психологии. Атака методами СИ всегда действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом. Именно поэтому приемы СИ часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.

🧠 Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на DDoS-атаку ключевых узлов нейросети.

❗️ Один из базовых приемов СИ — дефицит времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.

💫 Успешность удаленного общения зависит от актерского мастерства атакующего и его умения выдавать себя за другого человека с помощью ранее украденных персональных данных. Однако самое главное правило — решительность действий атакующего. Уверенность — гораздо более заразительная вещь, чем вредоносные девайсы о которых мы поговорили в прошлых постах.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #Книга #Курс #Митник #взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering