👁 За тобой наблюдают....
🤷🏻♂️ Согласно отчету исследователей, все приложения были созданы с помощью Metasploit, о котором мы писали ранее. Используя Metasploit, любой человек, обладающий хотя бы базовыми знаниями, сможет создать аналогичные вредоносные приложения примерно за 15 минут. Достаточно настроить Metasploit, выбрать эксплойт, полезную нагрузку и нажать «Enter».
📲 После запуска на Android-устройстве приложение запускает службу, которая скрывает его значок, затем происходит подключение к управляющему серверу, адрес которого жестко прописан в коде вредоноса.
‼️ Такие приложения обладают всеми классическими возможностями банкера: кейлоггером, возможностью кражи данных Google Authenticator и всех полученных SMS-сообщений (включая коды 2ФА), обладает удаленным управлением устройством через TeamViewer, звонит на платные номера и отправляет SMS-сообщения от лица жертвы.
☝🏻 Буквально 2 дня назад, я писал как защитить себя от вредоносных приложений. Если ты по каким либо причинам не ознакомился с информацией, то сейчас самое время. Помимо этого рекомендую установить приложение которое отключает и блокирует все ресурсы камеры (аппаратное и программное обеспечение) и запрещает доступ к камере других приложений из всей системы Android.
➖ Информационная безопасность. Блокировка камеры. Android.
➖ Фишинг через Android приложения.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🦠 Недавно были обнаружены вредоносные приложения для Android, эксплуатирующие тему пандемии. С их помощью хакеры могут получить доступ к звонкам, SMS, календарю, файлам, контактам, микрофону и камере жертвы.🤷🏻♂️ Согласно отчету исследователей, все приложения были созданы с помощью Metasploit, о котором мы писали ранее. Используя Metasploit, любой человек, обладающий хотя бы базовыми знаниями, сможет создать аналогичные вредоносные приложения примерно за 15 минут. Достаточно настроить Metasploit, выбрать эксплойт, полезную нагрузку и нажать «Enter».
📲 После запуска на Android-устройстве приложение запускает службу, которая скрывает его значок, затем происходит подключение к управляющему серверу, адрес которого жестко прописан в коде вредоноса.
‼️ Такие приложения обладают всеми классическими возможностями банкера: кейлоггером, возможностью кражи данных Google Authenticator и всех полученных SMS-сообщений (включая коды 2ФА), обладает удаленным управлением устройством через TeamViewer, звонит на платные номера и отправляет SMS-сообщения от лица жертвы.
☝🏻 Буквально 2 дня назад, я писал как защитить себя от вредоносных приложений. Если ты по каким либо причинам не ознакомился с информацией, то сейчас самое время. Помимо этого рекомендую установить приложение которое отключает и блокирует все ресурсы камеры (аппаратное и программное обеспечение) и запрещает доступ к камере других приложений из всей системы Android.
➖ Информационная безопасность. Блокировка камеры. Android.
➖ Фишинг через Android приложения.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером.
‼️ Все необходимые утилиты уже есть в дистрибутиве Kali NetHunter. Сегодня мы разберемся, как его использовать для атак на точки доступа, подключив отдельный Wi-Fi-донгл.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Ломаем Wi-Fi. Готовимся к продвинутым техникам взлома.
В прошлых статьях по взлому Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.
📡 Создаём собственную точку доступа с помощью Raspberry Pi.
При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды.
🤷🏻♂️ Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Взлом #wifi #mitm #Raspberry
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📡 Вардрайвингом всерьез можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux. ‼️ Все необходимые утилиты уже есть в дистрибутиве Kali NetHunter. Сегодня мы разберемся, как его использовать для атак на точки доступа, подключив отдельный Wi-Fi-донгл.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Ломаем Wi-Fi. Готовимся к продвинутым техникам взлома.
В прошлых статьях по взлому Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.
📡 Создаём собственную точку доступа с помощью Raspberry Pi.
При взломе сети во время проведения пентеста иногда бывает полезно создать свою собственную беспроводную точку доступа, просто подключив Pi к доступному Ethernet-порту. С таким комплектом вы сможете создавать беспроводное подключение к сети в считанные секунды.
🤷🏻♂️ Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Взлом #wifi #mitm #Raspberry
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
Telegraph
Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером.
Поскольку Android базируется на ядре Linux, в нем вполне могут работать утилиты из традиционных дистрибутивов Linux (в том числе специализированные программы для тестов на проникновение). Надо всего лишь параллельно запустить привычный дистрибутив (например…
🕸 WebSploit.
🧷 Ссылка на GitHub.
☝🏻 Сегодня покажу как установить WebSploit в Termux. Для начала нам необходимо скачать Termux. Через наше облако либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
➖ Запускаем Termux и обновляем пакеты:
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🧩 WebSploit — программный комплекс, включающий в себя множество инструментов для атак на Web ресурсы, беспроводные сети. Предустановлен в Parrot OS || Kali Linux.🧷 Ссылка на GitHub.
☝🏻 Сегодня покажу как установить WebSploit в Termux. Для начала нам необходимо скачать Termux. Через наше облако либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
➖ Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y➖ Устанавливаем python:
apt install python2 -y➖ Устанавливаем scapy:
pip2 install scapy➖ Устанавливаем и запускаем WebSploit:
git clone https://github.com/The404Hacking/websploit.git
pkg install git *Если требуетсяcd websploit
chmod 777 * websploit.py
python2 websploit.py
📌 После ввода последней команды в терминале, произойдет запуск WebSploit. После чего ты можешь ознакомится с доступными модулями WebSploit введя команду show modules
☝🏻 Используй нужный модуль в зависимости от твоих потребностей. К примеру если тебе нужно работать с Bluetooth воспользуйся Bluetooth Modules || use bluetooth/bluetooth_pod
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Termux #WebSploit #mitm #hackДелись с друзьями и оставайся с нами. Ваш @Social_Engineering
🐀 Пишем RAT для Android без навыков программирования.
☝🏻 Сегодня мы поговорим о том, как без навыков программирования, создать свой собственный троян для Android посредством AhMyth RAT, который состоит из 2х компонентов:
➖ Серверное приложение, с помощью которого можно управлять зараженным устройством и генерировать файлы APK с вредоносным кодом.
➖ Клиентский APK, содержащий вредоносный код, который позволяет получить удаленный доступ к зараженному устройству. То есть наш APK будет выполнять функции бэкдора.
‼️ Для работы AhMyth RAT нам необходима виртуальная машина Java. Устанавливаем ее с официального сайта Java. Затем нужно скачать бинарники самой AhMyth. Их ты можешь найти в официальном репозитории проекта на GitHub. После чего, у тебя появится возможность создать вредоносный APK. Как распространять, зависит от твоих навыков СИ.
⚠️ Более подробно о работе инструмента, установке, настройке, распространении, заражении, соединении с зараженным устройством, использовании камеры, файловом менеджере и еще десятком способностей AhMyth ты можешь прочитать в статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
➖ Фишинг через Android приложения.
➖ За тобой наблюдают 👀
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #Android #СИ #hack #Взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 Термином RAT (Remote Access Tool) принято называть утилиты удаленного администрирования. Они могут использоваться в благих целях по своему прямому назначению, как, например, знаменитый TeamViewer, а могут устанавливаться злодеями в глубокой тайне от пользователя.☝🏻 Сегодня мы поговорим о том, как без навыков программирования, создать свой собственный троян для Android посредством AhMyth RAT, который состоит из 2х компонентов:
➖ Серверное приложение, с помощью которого можно управлять зараженным устройством и генерировать файлы APK с вредоносным кодом.
➖ Клиентский APK, содержащий вредоносный код, который позволяет получить удаленный доступ к зараженному устройству. То есть наш APK будет выполнять функции бэкдора.
‼️ Для работы AhMyth RAT нам необходима виртуальная машина Java. Устанавливаем ее с официального сайта Java. Затем нужно скачать бинарники самой AhMyth. Их ты можешь найти в официальном репозитории проекта на GitHub. После чего, у тебя появится возможность создать вредоносный APK. Как распространять, зависит от твоих навыков СИ.
⚠️ Более подробно о работе инструмента, установке, настройке, распространении, заражении, соединении с зараженным устройством, использовании камеры, файловом менеджере и еще десятком способностей AhMyth ты можешь прочитать в статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
➖ Фишинг через Android приложения.
➖ За тобой наблюдают 👀
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #Android #СИ #hack #Взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Сохраняем доступ. Бэкдоры в Active Directory.
🔖 В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
🔑 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
👺 Атака на домен. Обманываем средства обнаружения.
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ad #hack #взлом #Пентест #Active_Directory #Хакер
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👺 Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. 🔖 В этой статье мы рассмотрим использование групповой политики и некоторых методов внедрения в критические процессы для поддержания привилегированного доступа.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚙️ Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
🔑 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
👺 Атака на домен. Обманываем средства обнаружения.
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ad #hack #взлом #Пентест #Active_Directory #Хакер
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
Telegraph
Сохраняем доступ. Бэкдоры в Active Directory.
Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры. В этой статье мы рассмотрим использование групповой политики…
⚙️ Тулкит для взлома Wi-Fi. USB адаптеры, роутеры, антенны и другие инструменты хакера.
❓ Рассмотрим ряд вопросов, касательно данной темы:
➖ Какие бывают стандарты Wi-Fi ?
➖ Какие устройства пригодны для вардрайвинга?
➖ Почему многие обходятся USB-адаптером («свистком»)?
➖ Нельзя ли ломать Wi-Fi с помощью адаптера, встроенного в ноутбук?
➖ Какой адаптер лучше всего брать?
➖ В каких случаях стоит брать роутер, а не USB-адаптер?
➖ Пригоден ли для вардрайвинга чип ESP8266?
☝🏻 Ответы на эти, и многие другие вопросы, ты найдешь в сегодняшней статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером.
Вардрайвингом всерьез можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux.
🧩 Модуль ESP8266. Глушим WiFi.
Wi-Fi jammer, или глушилка Wi-Fi — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как для дружеских розыгрышей, так и для криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование.
🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Wifi #Взлом #Курс #mitm #Raspberry #Фишинг #Android #Alfa #ESP8266
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📡 Вардрайвинг, он же перехват трафика Wi-Fi, всегда начинается с выбора оборудования. Именно этим мы и займемся: в удобном формате вопросов и ответов разберем, какие девайсы существуют в природе, для каких задач они подходят лучше всего и что взять для начала.❓ Рассмотрим ряд вопросов, касательно данной темы:
➖ Какие бывают стандарты Wi-Fi ?
➖ Какие устройства пригодны для вардрайвинга?
➖ Почему многие обходятся USB-адаптером («свистком»)?
➖ Нельзя ли ломать Wi-Fi с помощью адаптера, встроенного в ноутбук?
➖ Какой адаптер лучше всего брать?
➖ В каких случаях стоит брать роутер, а не USB-адаптер?
➖ Пригоден ли для вардрайвинга чип ESP8266?
☝🏻 Ответы на эти, и многие другие вопросы, ты найдешь в сегодняшней статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером.
Вардрайвингом всерьез можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux.
🧩 Модуль ESP8266. Глушим WiFi.
Wi-Fi jammer, или глушилка Wi-Fi — это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Глушилка может использоваться как для дружеских розыгрышей, так и для криминала: например, чтобы отключать от сети камеры слежения и другое важное оборудование.
🔎 Продвинутое слежение за Wi-Fi устройствами.
В этой статье рассмотрим инструмент trackerjacker который не только выводит список устройств в округе, но и умеет выполнять различные действия по заданным условиям.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Wifi #Взлом #Курс #mitm #Raspberry #Фишинг #Android #Alfa #ESP8266
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
Telegraph
Тулкит для взлома Wi-Fi. USB адаптеры, роутеры, антенны и другие инструменты хакера.
Вардрайвинг, он же перехват трафика Wi-Fi, всегда начинается с выбора оборудования. Именно этим мы и займемся: в удобном формате вопросов и ответов разберем, какие девайсы существуют в природе, для каких задач они подходят лучше всего и что взять для начала.…
👁 Анонимное сканирование с NMAP через Tor.
☝🏻 К таким программа относятся Nmap, Masscan, IVRE и другие, которые не используют системные функции для подключений, а задействуют свои собственные низкоуровневые методики. В этой статье ты найдешь практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
▪️ Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
▪️ Учимся обнаруживать активные и уязвимые хосты в сети;
▪️ Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
▪️ Учимся определять правила файрвола, избегая обнаружения;
▪️ Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
▪️ Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
▪️ Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
▪️ Изучаем Zenmap (Nmap GUI);
▪️ Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #курс #книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.❔ Вопрос анонимного использования инструментов для тестирования на проникновение очень широк. И даже если тебе кажется, что ты всё правильно настроил, для тебя может оказаться неприятным сюрпризом, что некоторые программы игнорируют общесистемный настройки прокси.
☝🏻 К таким программа относятся Nmap, Masscan, IVRE и другие, которые не используют системные функции для подключений, а задействуют свои собственные низкоуровневые методики. В этой статье ты найдешь практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
▪️ Учимся использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
▪️ Учимся обнаруживать активные и уязвимые хосты в сети;
▪️ Изучаем скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
▪️ Учимся определять правила файрвола, избегая обнаружения;
▪️ Учимся избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
▪️ Изучаем выходные данные Nmap (конвертация, слияние, сравнение);
▪️ Рассматриваем обе версии Nmap: консольную и GUI-версию (Zenmap);
▪️ Изучаем Zenmap (Nmap GUI);
▪️ Поймем, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #курс #книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
Telegraph
Анонимное сканирование с NMAP через Tor.
В этой небольшой заметке хочу только показать практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan. Эти вопросы мне пришлось решать при настройке suIP.biz, поскольку программы достаточно часто используются, думаю, многих заинтересует…
🔖 Анализ дампа сетевого трафика.
🧠 Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
☝🏻 Я уже публиковал полный курс по WireShark - От Начального до Продвинутого Уровня! Сегодня хочу поделиться некоторыми сервисами, благодаря которым ты можешь проанализировать дампы сетевого трафика, если у тебя вдруг не окажется под рукой WireShark.
➖ Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Добро пожаловать в WireShark. Что это такое, почему следует изучить эту программу и основы нетворкинга.
• Знакомство с программой. Установка, настройка и интерфейс.
• Ключевые функции WireShark.
• Фаерволы и несанкционированный трафик.
• Введение в интерфейс командной строки WireShark и TShark.
• Режимы сетевых карт: Мониторинг и Удаленный захват.
• Форматирование Вывода TShark.
• Взаимодействие WireShark и Nmap.
• Онлайн туннелинг трафика.
• Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #WireShark #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🦈 WireShark это анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу. 🧠 Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
☝🏻 Я уже публиковал полный курс по WireShark - От Начального до Продвинутого Уровня! Сегодня хочу поделиться некоторыми сервисами, благодаря которым ты можешь проанализировать дампы сетевого трафика, если у тебя вдруг не окажется под рукой WireShark.
➖ Онлайн анализатор PCAP, поддерживается загрузка файлов до 50 Мб, так же есть поиск ранее загруженных дампов по URL, IP, хешам и network indicator.
https://packettotal.com/➖ Мощный online hex-dump packet analyzer / decoder
http://packetor.com➖ Облачный WireShark, требуется регистрация. Много функций, плагинов и возможности для Enterprise-сектора.
https://www.cloudshark.org/➖ Зеркало Wireshark's Git repository с исходниками
https://github.com/wireshark/wireshark
📌 Дополнительный материал...📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!
• Добро пожаловать в WireShark. Что это такое, почему следует изучить эту программу и основы нетворкинга.
• Знакомство с программой. Установка, настройка и интерфейс.
• Ключевые функции WireShark.
• Фаерволы и несанкционированный трафик.
• Введение в интерфейс командной строки WireShark и TShark.
• Режимы сетевых карт: Мониторинг и Удаленный захват.
• Форматирование Вывода TShark.
• Взаимодействие WireShark и Nmap.
• Онлайн туннелинг трафика.
• Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #WireShark #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Инструменты для MITM — атак.
➖ Mitmproxy — консольная утилита, которая в интерактивном режиме позволяет исследовать и модифицировать HTTP-трафик. Благодаря таким навыкам утилита используется не только пентестерами или хакерами, но и обычными разработчиками, применяющими ее, например, для отладки веб-приложений. С ее помощью можно получать подробную информацию о том, какие запросы делает приложение и какие ответы оно получает. Также mitmproxy может помочь в изучении особенностей функционирования некоторых REST API, в особенности плохо документированных.
➖ Intercepter-NG — Было бы странно, если бы этот легендарный инструмент не вошел в наш обзор. Даже если ты никогда его не юзал, то наверняка про него слышал (и просто обязан познакомиться с ним поближе) — мы кстати писали о новой версии, прочитать про обновление можно в нашем канале.
🤷🏻♂️ Для тех кто не в курсе, Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.
▪️ Перехват авторизации следующих протоколов:
ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\MRA\VNC\MYSQL\ORACLE\NTLM
▪️ Перехват сообщений следующих месcенджеров:
ICQ\AIM\JABBER\YAHOO\MSN\IRC\MRA
Полностью описывать его функционал не буду — во-первых, нас интересует именно MITM, во-вторых, такое описание займет весь пост.
➖ SSLsplit — тулза для проведения MITM-атак на SSL/TLS защищенные соединения. Соединения прозрачно перехватываются через механизм трансляции сетевых адресов и перенаправляются в SSLsplit, который завершает текущее соединение и инициирует новое уже от своего имени, логируя все передаваемые данные. Утилита поддерживает TCP-, SSL-, HTTP- и HTTPS-соединения в IPv4- и IPv6-сетях.
‼️ Есть еще немало малоизвестных проектов, о которых мы, возможно, как-нибудь поговорим. А пока ты можешь найти дополнительный материал, используя хэштеги: #mitm #hack #книга #курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы поговорим об инструментах, которые помогут вылавливать ценную для нас информацию из сетевого трафика, привлекая для этого MITM-атаки. ➖ Mitmproxy — консольная утилита, которая в интерактивном режиме позволяет исследовать и модифицировать HTTP-трафик. Благодаря таким навыкам утилита используется не только пентестерами или хакерами, но и обычными разработчиками, применяющими ее, например, для отладки веб-приложений. С ее помощью можно получать подробную информацию о том, какие запросы делает приложение и какие ответы оно получает. Также mitmproxy может помочь в изучении особенностей функционирования некоторых REST API, в особенности плохо документированных.
➖ Intercepter-NG — Было бы странно, если бы этот легендарный инструмент не вошел в наш обзор. Даже если ты никогда его не юзал, то наверняка про него слышал (и просто обязан познакомиться с ним поближе) — мы кстати писали о новой версии, прочитать про обновление можно в нашем канале.
🤷🏻♂️ Для тех кто не в курсе, Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.
▪️ Перехват авторизации следующих протоколов:
ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\MRA\VNC\MYSQL\ORACLE\NTLM
▪️ Перехват сообщений следующих месcенджеров:
ICQ\AIM\JABBER\YAHOO\MSN\IRC\MRA
Полностью описывать его функционал не буду — во-первых, нас интересует именно MITM, во-вторых, такое описание займет весь пост.
➖ SSLsplit — тулза для проведения MITM-атак на SSL/TLS защищенные соединения. Соединения прозрачно перехватываются через механизм трансляции сетевых адресов и перенаправляются в SSLsplit, который завершает текущее соединение и инициирует новое уже от своего имени, логируя все передаваемые данные. Утилита поддерживает TCP-, SSL-, HTTP- и HTTPS-соединения в IPv4- и IPv6-сетях.
‼️ Есть еще немало малоизвестных проектов, о которых мы, возможно, как-нибудь поговорим. А пока ты можешь найти дополнительный материал, используя хэштеги: #mitm #hack #книга #курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Социальная инженерия на практике. Подготовка.
‼️ В общем, нам надо решить, как и что рассылать, как и что собирать. Пройдемся по списку протоколов коммуникации в порядке их приоритетности и популярности:
➖ Электронная почта — универсальный рабочий идентификатор человека в компании;
➖ Телефон — следующий по популярности способ, неизменный в своей эффективности еще со времен Кевина Митника.
➖ Девайсы, разбросанные по офису или подкинутые в карманы. Можно подбрасывать как старые добрые трояны на флешках, так и Bad USB или прочие «умные» железки.
☝🏻 Задачи рассылок могут варьироваться: построение ботнетов, #фишинг, направленный на получение корпоративного или банковского аккаунта, или заражение рабочей станции трояном с целью проникновения во внутреннюю сеть компании для хищения коммерческой тайны и других незаконных целей. Последнее может перерасти в атаки уровня APT на долгие месяцы и годы.
🧠 Запомни user_name, жертву нужно вынудить либо ввести логин и пароль, либо запустить какую-то нагрузку, чаще всего применяются манипуляции чувством страха, жадности и доверия. Что включает в себя доверие ? Оно включает в себя похожие домены, типовые формы авторизации, однотипные подписи, знакомые фамилии и т.д.
➖ Если нам нужен ресурс для рассылки и фишинга, самое простое — это зарегистрировать похожий домен, с префиксом, в другой доменной зоне или с заменой символов на похожие
❗️ Так же можно разобрать классический способ — макросы в офисных документах. Чего только не делается с их помощью! Можно отстучаться на ресурс для сбора статистики (как по HTTP, так и по DNS, если у жертвы вдруг нет подключения), передать заранее подготовленный токен, определить список установленного ПО (антивирусы и прочее), записать на диск файл, заранее подготовленный и хранящийся тут же в документе, или загрузить его из интернета. Можно даже запросить авторизацию и таким образом похитить учетную запись. В общем, рай для пентестера или хакера.
🧷 Множество примеров заразных документов описано в блоге Дидье Стивенса. Он годами собирает и коллекционирует такую малварь.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #hack #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👨🏻💻 Продолжаем разбирать этапы успешной атаки на организацию с использованием СИ. На этот раз, поговорим о подготовке. Одним из важнейших этапов атаки, является сценарий. От выбора сценария, будет зависеть успешность твоей атаки. Для этого нужно определиться, каким именно будет твой сценарий, а именно: для конкретной цели, общий типовой или массовый.‼️ В общем, нам надо решить, как и что рассылать, как и что собирать. Пройдемся по списку протоколов коммуникации в порядке их приоритетности и популярности:
➖ Электронная почта — универсальный рабочий идентификатор человека в компании;
➖ Телефон — следующий по популярности способ, неизменный в своей эффективности еще со времен Кевина Митника.
➖ Девайсы, разбросанные по офису или подкинутые в карманы. Можно подбрасывать как старые добрые трояны на флешках, так и Bad USB или прочие «умные» железки.
☝🏻 Задачи рассылок могут варьироваться: построение ботнетов, #фишинг, направленный на получение корпоративного или банковского аккаунта, или заражение рабочей станции трояном с целью проникновения во внутреннюю сеть компании для хищения коммерческой тайны и других незаконных целей. Последнее может перерасти в атаки уровня APT на долгие месяцы и годы.
🧠 Запомни user_name, жертву нужно вынудить либо ввести логин и пароль, либо запустить какую-то нагрузку, чаще всего применяются манипуляции чувством страха, жадности и доверия. Что включает в себя доверие ? Оно включает в себя похожие домены, типовые формы авторизации, однотипные подписи, знакомые фамилии и т.д.
➖ Если нам нужен ресурс для рассылки и фишинга, самое простое — это зарегистрировать похожий домен, с префиксом, в другой доменной зоне или с заменой символов на похожие
❗️ Так же можно разобрать классический способ — макросы в офисных документах. Чего только не делается с их помощью! Можно отстучаться на ресурс для сбора статистики (как по HTTP, так и по DNS, если у жертвы вдруг нет подключения), передать заранее подготовленный токен, определить список установленного ПО (антивирусы и прочее), записать на диск файл, заранее подготовленный и хранящийся тут же в документе, или загрузить его из интернета. Можно даже запросить авторизацию и таким образом похитить учетную запись. В общем, рай для пентестера или хакера.
🧷 Множество примеров заразных документов описано в блоге Дидье Стивенса. Он годами собирает и коллекционирует такую малварь.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #hack #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Социальная инженерия на практике. Рассылка.
☝🏻 Рассылку можно вести аккуратно — рассылать по одному письму, пытаясь не поднять шум (если все сидят в одном офисе, то это важно). А можно отправить все письма сразу в надежде закрепиться в системе и выполнить все необходимые действия до того, как кто-то заподозрит неладное.
❗️ Если твоя цель — IT компания, будь осторожен. И запомни, всегда будет тот, кто умнее тебя. Это к тому, что ты можешь отправить письмо не тому кому нужно.
⁉️ Как подготовить письмо с аттачем ( вложением ) ?
➖ Почтовая рассылка с вредоносными аттачами — это один из классических приемов. Открытие и запуск приложения к письму станет триггером успешного срабатывания сценария, этаким бэкдором. Вот несколько советов о том, как лучше готовить письмо:
▪️ Добавь в письмо ссылку и регистрируй тех, кто кликнул по ней (дополнительно можно будет на сайте выдавать эксплойт или документ с нагрузкой).
▪️ Добавь телефонный вектор. Позвони сотруднику и скажи, что выслал важный документ и что дело не терпит!
▪️ Используй XSS/RCE с домена самой компании. Доверие к родному сайту выше. Годятся и локальные файлопомойки, если получится добыть доступ к ним.
▪️ Чтобы узнать, кто открыл документ, в нем можно использовать SSRF
📌 В результате успешно проведенных работ мы получаем несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Если удастся заразить несколько рабочих станций, это откроет большой потенциал для продолжения атаки.
👺 Фишинговая рассылка не новый и не единственный метод использования социальной инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на каждом этапе который мы с тобой разобрали в предыдущих статьях.
☝🏻 Завтра мы закрепим весь материал. Я предоставлю необходимую литературу, видеоматериал и статьи, благодаря которым ты можешь прокачать свою СИ.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📧 Вот мы и подошли к заключающему этапу — рассылке. Сразу оговорюсь, готовится к данному этапу можно бесконечно долго. Например: затачивать сценарий под определенного человека или группу людей, настраивать исполняемые нагрузки под установленное ПО, но рано или поздно наступает момент — контакт с твоей целью.☝🏻 Рассылку можно вести аккуратно — рассылать по одному письму, пытаясь не поднять шум (если все сидят в одном офисе, то это важно). А можно отправить все письма сразу в надежде закрепиться в системе и выполнить все необходимые действия до того, как кто-то заподозрит неладное.
❗️ Если твоя цель — IT компания, будь осторожен. И запомни, всегда будет тот, кто умнее тебя. Это к тому, что ты можешь отправить письмо не тому кому нужно.
⁉️ Как подготовить письмо с аттачем ( вложением ) ?
➖ Почтовая рассылка с вредоносными аттачами — это один из классических приемов. Открытие и запуск приложения к письму станет триггером успешного срабатывания сценария, этаким бэкдором. Вот несколько советов о том, как лучше готовить письмо:
▪️ Добавь в письмо ссылку и регистрируй тех, кто кликнул по ней (дополнительно можно будет на сайте выдавать эксплойт или документ с нагрузкой).
▪️ Добавь телефонный вектор. Позвони сотруднику и скажи, что выслал важный документ и что дело не терпит!
▪️ Используй XSS/RCE с домена самой компании. Доверие к родному сайту выше. Годятся и локальные файлопомойки, если получится добыть доступ к ним.
▪️ Чтобы узнать, кто открыл документ, в нем можно использовать SSRF
📌 В результате успешно проведенных работ мы получаем несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Если удастся заразить несколько рабочих станций, это откроет большой потенциал для продолжения атаки.
👺 Фишинговая рассылка не новый и не единственный метод использования социальной инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на каждом этапе который мы с тобой разобрали в предыдущих статьях.
☝🏻 Завтра мы закрепим весь материал. Я предоставлю необходимую литературу, видеоматериал и статьи, благодаря которым ты можешь прокачать свою СИ.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
Социальная инженерия на практике. Итоги.
➖ Первое что хотелось бы тебе посоветовать, это литературу. Начнем с родоначальника социальной инженерии, Кевина Митника ( Биографию Кевина ты можешь прочитать в нашем канале ).
▪️ Аудио\Книга: Искусство вторжения в которой описываются правдивые истории и феноменальные ухищрения хакеров ➕ Призрак в Сети. Мемуары величайшего хакера.
➖ Искусство обмана. Кристофер Хэднеги. — эта книга даст тебе основы и научит тебя запудрить мозги жертве или вывести из себя, проявить несвойственную жадность и поставить в неловкое положение, вызвать чувство вины или стыда и многое другое.
🧷 Список литературы можно продолжать бесконечно, например затронуть НЛП или профайлинг, изучив который ты прокачаешь свой скилл в межличностной коммуникации. Но об этом мы поговорим позже. Кстати ты можешь почитать материал если нажмешь на хэштег #НЛП #Профайлинг
📌 Подобрались к видеоматериалу. Разумеется Я рекомендую тебе один из самых популярных сериалов в нашей тематике. Mr. Robot, выдели время что бы посмотреть этот шедевр. ➕ Если ты заметил, то Выше есть отрывок из фильма "Кто я" \ "Who Am I" фильм содержит интересные сюжетные повороты, связанные с социальной инженерией. Не буду спойлерить. Переходи по ссылкам, не пожалеешь.
👨🏻💻 Как закрепление материала, советую лекцию по СИ в которой будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
‼️ Что касается статей о которых мы уже писали в нашем канале, а их просто ОГРОМНОЕ количество, благодаря этому материалу, который мы публикуем для Вас бесплатно, и не проводим никаких платных обучений а просто публикуем нужную для тебя информацию, ты можешь найти кликнув по хэштегу #CИ , если тебе интересна тема профайлинга и НЛП то кликай #НЛП #Профайлинг
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 Мы разобрали 3 этапа, разведку, подготовку и рассылку. Настало время поговорить о дополнительном материале который поможет тебе прокачать твои навыки социальной инженерии.➖ Первое что хотелось бы тебе посоветовать, это литературу. Начнем с родоначальника социальной инженерии, Кевина Митника ( Биографию Кевина ты можешь прочитать в нашем канале ).
▪️ Аудио\Книга: Искусство вторжения в которой описываются правдивые истории и феноменальные ухищрения хакеров ➕ Призрак в Сети. Мемуары величайшего хакера.
➖ Искусство обмана. Кристофер Хэднеги. — эта книга даст тебе основы и научит тебя запудрить мозги жертве или вывести из себя, проявить несвойственную жадность и поставить в неловкое положение, вызвать чувство вины или стыда и многое другое.
🧷 Список литературы можно продолжать бесконечно, например затронуть НЛП или профайлинг, изучив который ты прокачаешь свой скилл в межличностной коммуникации. Но об этом мы поговорим позже. Кстати ты можешь почитать материал если нажмешь на хэштег #НЛП #Профайлинг
📌 Подобрались к видеоматериалу. Разумеется Я рекомендую тебе один из самых популярных сериалов в нашей тематике. Mr. Robot, выдели время что бы посмотреть этот шедевр. ➕ Если ты заметил, то Выше есть отрывок из фильма "Кто я" \ "Who Am I" фильм содержит интересные сюжетные повороты, связанные с социальной инженерией. Не буду спойлерить. Переходи по ссылкам, не пожалеешь.
👨🏻💻 Как закрепление материала, советую лекцию по СИ в которой будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
‼️ Что касается статей о которых мы уже писали в нашем канале, а их просто ОГРОМНОЕ количество, благодаря этому материалу, который мы публикуем для Вас бесплатно, и не проводим никаких платных обучений а просто публикуем нужную для тебя информацию, ты можешь найти кликнув по хэштегу #CИ , если тебе интересна тема профайлинга и НЛП то кликай #НЛП #Профайлинг
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧠 Социальная инженерия. Психология.
🧠 Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на DDoS-атаку ключевых узлов нейросети.
❗️ Один из базовых приемов СИ — дефицит времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.
💫 Успешность удаленного общения зависит от актерского мастерства атакующего и его умения выдавать себя за другого человека с помощью ранее украденных персональных данных. Однако самое главное правило — решительность действий атакующего. Уверенность — гораздо более заразительная вещь, чем вредоносные девайсы о которых мы поговорили в прошлых постах.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.☝🏻 Сегодня мы поговорим о социальной инженерии с точки зрения психологии. Атака методами СИ всегда действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом. Именно поэтому приемы СИ часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.
🧠 Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на DDoS-атаку ключевых узлов нейросети.
❗️ Один из базовых приемов СИ — дефицит времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.
💫 Успешность удаленного общения зависит от актерского мастерства атакующего и его умения выдавать себя за другого человека с помощью ранее украденных персональных данных. Однако самое главное правило — решительность действий атакующего. Уверенность — гораздо более заразительная вещь, чем вредоносные девайсы о которых мы поговорили в прошлых постах.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📲 Социальная инженерия. Sim SWAP.
☝🏻 Напоминаю что суть таких атак заключается в том, что злоумышленник обращается к оператору сотовой связи и с помощью социальной инженерии, добивается переноса номера на новую SIM карту. После того как номер был перенесен, атакующий получает доступ ко всем привязанным к номеру учетным записям. Разумеется перехватить код 2ФА становится крайне легко. Соответственно атакующий может похитить криптовалюту, угнать аккаунты социальных сетей и т.д.
📌 В нашем случае преступник угнал SIM-карту у сотрудника BlockFi, сбросил пароль от почты, соответственно получил доступ к ящику, а также добрался до учетных записей на платформе BlockFi. Представители BlockFi сообщают, что злоумышленник имел доступ к платформе на протяжении примерно 90 минут. За это время хакер попытался, но не сумел похитить средства клиентов.
🔖 Подробный отчет об атаке, ты можешь прочитать тут.
‼️ В свою очередь, советую ознакомится со статьей: "Sim Swap. Способы защиты от угона sim карт" ➕ "Социальная Инженерия. Sim Swap."
✉️ А так же, можешь ознакомится с интересным софтом SMS Ping — приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет. Ссылки для скачивания и подробное описание есть в нашем канале.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👺 Буквально на днях криптовалютная платформа BlockFi сообщила, что подверглась атаке хакера. Для компрометации BlockFi злоумышленник воспользовался атакой SIM swap. Мы уже разбирали суть таких атак в нашем канале. Как видишь, данный способ активно используется и будет работать на протяжении долго времени, успешность таких атак, разумеется, зависит от навыков СИ атакующего.☝🏻 Напоминаю что суть таких атак заключается в том, что злоумышленник обращается к оператору сотовой связи и с помощью социальной инженерии, добивается переноса номера на новую SIM карту. После того как номер был перенесен, атакующий получает доступ ко всем привязанным к номеру учетным записям. Разумеется перехватить код 2ФА становится крайне легко. Соответственно атакующий может похитить криптовалюту, угнать аккаунты социальных сетей и т.д.
📌 В нашем случае преступник угнал SIM-карту у сотрудника BlockFi, сбросил пароль от почты, соответственно получил доступ к ящику, а также добрался до учетных записей на платформе BlockFi. Представители BlockFi сообщают, что злоумышленник имел доступ к платформе на протяжении примерно 90 минут. За это время хакер попытался, но не сумел похитить средства клиентов.
🔖 Подробный отчет об атаке, ты можешь прочитать тут.
‼️ В свою очередь, советую ознакомится со статьей: "Sim Swap. Способы защиты от угона sim карт" ➕ "Социальная Инженерия. Sim Swap."
✉️ А так же, можешь ознакомится с интересным софтом SMS Ping — приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет. Ссылки для скачивания и подробное описание есть в нашем канале.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Ragnar Locker. Вымогательство из Виртуальной Машины.
☝🏻 Помимо прочего этот случай показывает, что инфляция инсталляторов добралась и до вредоносного софта. Чтобы спрятать собственно вредоносный код размером 49 килобайт, жертве доставляют установщик объемом 122 мегабайта, который распаковывается до 282 мегабайт.
‼️ Идеальный обход антивирусной защиты, не правда ли ? Кстати данный троян нацелен на бизнес. В пример приводят атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку киберпреступники потребовали 1580 биткойнов.
🤷🏻♂️ Установка такого трояна-шифровальщика производилась посредством социальной инженерии, жертву просто убеждали запустить файл. Если ты не знаешь как убедить жертву запустить нужный для тебя файл, просто прочитай 4 последних поста в нашем канале.
🧩 Детали трояна Ragnar Locker, для изучения доступны тут.
📌 Дополнительный материал...
📘 Анализ вредоносных программ | Монаппа К. А.
Книга, в которой разобраны такие темы как: Извлечение метаданных, связанных с вредоносным ПО. Определение взаимодействия вредоносных программ с системой. Реверс-инжиниринг различных вредоносных функций. Декодирование общих алгоритмов кодирования/ шифрования. Методы внедрения и перехвата вредоносного кода. Изучение и выслеживание вредоносных программ с помощью криминалистического анализа дампов памяти.
📕 Вскрытие покажет! Практический анализ вредоносного ПО | Сикорски Майкл, Хониг Эндрю
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Malware #Курс #Книга #Взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
⚠️ Сегодня мы поговорим о необычном шифровальщике. Уверяю, что более наркоманской схемы ты не видел никогда. Суть в том что троян Ragnar Locker тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, получает доступ к файловой системе хоста и шифрует данные.☝🏻 Помимо прочего этот случай показывает, что инфляция инсталляторов добралась и до вредоносного софта. Чтобы спрятать собственно вредоносный код размером 49 килобайт, жертве доставляют установщик объемом 122 мегабайта, который распаковывается до 282 мегабайт.
‼️ Идеальный обход антивирусной защиты, не правда ли ? Кстати данный троян нацелен на бизнес. В пример приводят атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку киберпреступники потребовали 1580 биткойнов.
🤷🏻♂️ Установка такого трояна-шифровальщика производилась посредством социальной инженерии, жертву просто убеждали запустить файл. Если ты не знаешь как убедить жертву запустить нужный для тебя файл, просто прочитай 4 последних поста в нашем канале.
🧩 Детали трояна Ragnar Locker, для изучения доступны тут.
📌 Дополнительный материал...
📘 Анализ вредоносных программ | Монаппа К. А.
Книга, в которой разобраны такие темы как: Извлечение метаданных, связанных с вредоносным ПО. Определение взаимодействия вредоносных программ с системой. Реверс-инжиниринг различных вредоносных функций. Декодирование общих алгоритмов кодирования/ шифрования. Методы внедрения и перехвата вредоносного кода. Изучение и выслеживание вредоносных программ с помощью криминалистического анализа дампов памяти.
📕 Вскрытие покажет! Практический анализ вредоносного ПО | Сикорски Майкл, Хониг Эндрю
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Malware #Курс #Книга #Взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📡 Подходящий адаптер для взлома Wi-Fi.
☝🏻 Как известно, на эффективность атаки влияет уровень сигнала. Твой адаптер должен быть достаточно чувствительным, чтобы услышать слабый сигнал, тех точек доступа, которые ты собираешься атаковать и перехватить все пакеты хендшейка.
‼️ Чем тише ты становишься, тем больше сможешь услышать. Это означает, что слушать эфир, находить точки доступа Wi-Fi и собирать хендшейки нужно с максимально чувствительным приемником. То есть с таким адаптером, у которого высокое соотношение сигнал/шум.
⚠️ Не рекомендую тебе пользоваться USB-свистком со встроенными антеннами — у них очень слабый приемник. Важно выбрать Wi-Fi-адаптер не только с подходящим чипом, но и с адекватной схемотехникой (а в идеале — с хорошим экранированием). Традиционно по этому показателю лидирует Alfa Network.
➖ Во многих адаптерах Alfa Network встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую).
🧷 Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
🖇 Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга.
❗️ Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Wifi #Взлом #Курс #mitm #Raspberry #Фишинг #Android #Alfa #ESP8266
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👨🏻💻 Для того чтобы использовать ускоренные способы взлома Wi-Fi, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.☝🏻 Как известно, на эффективность атаки влияет уровень сигнала. Твой адаптер должен быть достаточно чувствительным, чтобы услышать слабый сигнал, тех точек доступа, которые ты собираешься атаковать и перехватить все пакеты хендшейка.
‼️ Чем тише ты становишься, тем больше сможешь услышать. Это означает, что слушать эфир, находить точки доступа Wi-Fi и собирать хендшейки нужно с максимально чувствительным приемником. То есть с таким адаптером, у которого высокое соотношение сигнал/шум.
⚠️ Не рекомендую тебе пользоваться USB-свистком со встроенными антеннами — у них очень слабый приемник. Важно выбрать Wi-Fi-адаптер не только с подходящим чипом, но и с адекватной схемотехникой (а в идеале — с хорошим экранированием). Традиционно по этому показателю лидирует Alfa Network.
➖ Во многих адаптерах Alfa Network встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую).
🧷 Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/
🖇 Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга.
❗️ Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Wifi #Взлом #Курс #mitm #Raspberry #Фишинг #Android #Alfa #ESP8266
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⛓ tcpdump.
➖ tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки. Эта программа представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.
☝🏻 tcpdump анализирует пакеты на указанном интерфейсе, но также может работать сразу со всеми интерфейсами. Она доступна в операционных системах на основе Linux/Unix. Программа умеет не только анализировать живой поток данных, но и умеет их сохранять для последующего анализа в tcpdump или с использованием Wireshark (о котором я рассказывал в нашем канале), которая поддерживает формат файлов tcpdump pcap.
📌 Многие дистрибутивы Linux поставляются уже с tcpdump. В случае, если эта программа отсутствует, вам достаточно установить пакет tcpdump из стандартных репозиториев:
▪️ Установка в Debian, Linux Mint, Ubuntu, Kali Linux и их производные:
📌 Дополнительный материал...
📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!
🔖 Руководство и шпаргалка по Wireshark.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #tcpdump #WireShark #Курс #Книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.🌀 Для UNIX-систем есть множество самых разнообразных снифферов и анализаторов трафика с удобным графическим интерфейсом и богатым набором функций. Но ни один из них не может сравниться в гибкости, универсальности и распространенности со старым как мир tcpdump.
➖ tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки. Эта программа представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.
☝🏻 tcpdump анализирует пакеты на указанном интерфейсе, но также может работать сразу со всеми интерфейсами. Она доступна в операционных системах на основе Linux/Unix. Программа умеет не только анализировать живой поток данных, но и умеет их сохранять для последующего анализа в tcpdump или с использованием Wireshark (о котором я рассказывал в нашем канале), которая поддерживает формат файлов tcpdump pcap.
📌 Многие дистрибутивы Linux поставляются уже с tcpdump. В случае, если эта программа отсутствует, вам достаточно установить пакет tcpdump из стандартных репозиториев:
▪️ Установка в Debian, Linux Mint, Ubuntu, Kali Linux и их производные:
sudo apt install tcpdump▪️ Установка в Arch Linux, BlackArch и производные:
sudo pacman -S tcpdump
▪️ Установка в CentOS и другие родственные дистрибутивы: yum install tcpdump
➖ Утилиту tcpdump можно запустить без опций, но она требует повышенных привилегий:sudo tcpdump⚠️ В случае запуска без опций, tcpdump самостоятельно выберет интерфейс для захвата и анализа трафика — обычно это первый настроенный интерфейс с наименьшим номером. Окно программы будет автоматически прокручиваться по мере сниффинга новых пакетов. Для остановки захвата нажмите CTRL+С.
📌 Дополнительный материал...
📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!
🔖 Руководство и шпаргалка по Wireshark.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #tcpdump #WireShark #Курс #Книга
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📧 Фишинговые письма.
📌 Целью такой атаки, была проверка сотрудников ➕ получение данных этих сотрудников ( логины, пароли ).
Специалисты в сфере безопасности зарегистрировали доменное имя
✉️ Письма имитировали реальные уведомления от ИТ-отдела. В данном письме, была ссылка, по которой предлагалось перейти для обновления ноутбука. Но на самом деле ссылка вела на поддельную страницу входа на
☝🏻 Суть данного поста в том, что фишинговая рассылка по сей день остается самым применяемым и эффективным способом получения интересующей информации для атакующего. Она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь. В результате успешно проведенных работ ты можешь получить несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Около недели назад, я разбирал методы рассылки и подготовки к таким атакам. Ты можешь ознакомится с информацией, если перейдешь по этой ссылке.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #СИ #hack #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🔖 Я уже очень много писал на эту тему, на этот раз мы поговорим о проверке безопасности GitLab. Как известно, сейчас 90% организаций перевели своих сотрудников на удаленную работу. В связи с этим GitLab Red Team организовала учебную атаку, имитирующую настоящий фишинг.📌 Целью такой атаки, была проверка сотрудников ➕ получение данных этих сотрудников ( логины, пароли ).
Специалисты в сфере безопасности зарегистрировали доменное имя
gitlab.company и настроили его для рассылки фишинговых писем. ✉️ Письма имитировали реальные уведомления от ИТ-отдела. В данном письме, была ссылка, по которой предлагалось перейти для обновления ноутбука. Но на самом деле ссылка вела на поддельную страницу входа на
GitLab.com на домене gitlab.company
‼️ Из 50 человек, которым была произведена рассылка, 17 человек перешли по ссылке, 10 из них ввели данные на фишинговом сайте. И только 5 человек сообщили о фишинговой атаке службе безопасности GitLab.☝🏻 Суть данного поста в том, что фишинговая рассылка по сей день остается самым применяемым и эффективным способом получения интересующей информации для атакующего. Она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь. В результате успешно проведенных работ ты можешь получить несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Около недели назад, я разбирал методы рассылки и подготовки к таким атакам. Ты можешь ознакомится с информацией, если перейдешь по этой ссылке.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #СИ #hack #Книга #Курс #Митник #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 Атаки на удаленный доступ.
👺 Такая атака не требует никаких особенных знаний и навыков: в большинстве случаев достаточно ноутбука, программы для брута и словаря, которые можно легко найти в интернете.
❗️ Запомни, что такую атаку может затруднить фильтрация по IP-адресам. В таком случае тебе придется искать другие пути. Например, компрометация узлов в сети. Развитие атаки, в данному случае, будет происходить не со своего адреса, а со скомпрометированных узлов. Существуют и другие методы обхода фильтрации.
☝🏻 Нередко в качестве пароля от SSH и Telnet можно встретить комбинацию
👨🏻💻 Для доступа по RDP используются локальные либо доменные учетные записи. Часто это
📌 Рекомендации по защите. Для SSH следует использовать авторизацию по приватному ключу, настроить Firewall таким образом, чтобы ограничивать доступ к узлам по протоколам удаленного управления: разрешать подключения только из внутренней сети и только ограниченному числу администраторов. Кроме того, нужно внедрить строгую парольную политику, чтобы исключить саму возможность установить простые или словарные пароли.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
⛓ Протоколы удаленного доступа упрощают работу и дают системному администратору управлять серверами или обычными рабочими станциями, удаленно. Среди распространенных инструментов — Telnet, RSH, SSH и протоколы для удаленного подключения вроде RDP. Чаще всего администраторы используют стандартное ПО для удаленного доступа, такое как Ammyy Admin, Radmin и т.д. Что это означает ? Это означает что атака может производиться подбором учетных данных.👺 Такая атака не требует никаких особенных знаний и навыков: в большинстве случаев достаточно ноутбука, программы для брута и словаря, которые можно легко найти в интернете.
❗️ Запомни, что такую атаку может затруднить фильтрация по IP-адресам. В таком случае тебе придется искать другие пути. Например, компрометация узлов в сети. Развитие атаки, в данному случае, будет происходить не со своего адреса, а со скомпрометированных узлов. Существуют и другие методы обхода фильтрации.
☝🏻 Нередко в качестве пароля от SSH и Telnet можно встретить комбинацию
root:root, root:toor, admin:admin, test:test. В некоторых случаях доступ с максимальными привилегиями удается получить вообще без ввода пароля.👨🏻💻 Для доступа по RDP используются локальные либо доменные учетные записи. Часто это
Administrator:P@ssw0rd, Administrator:123456, Administrator:Qwerty123, а также гостевая учетная запись Guest с пустым паролем.📌 Рекомендации по защите. Для SSH следует использовать авторизацию по приватному ключу, настроить Firewall таким образом, чтобы ограничивать доступ к узлам по протоколам удаленного управления: разрешать подключения только из внутренней сети и только ограниченному числу администраторов. Кроме того, нужно внедрить строгую парольную политику, чтобы исключить саму возможность установить простые или словарные пароли.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering