Social Engineering
126K subscribers
639 photos
5 videos
7 files
1.98K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
Социальная инженерия на практике. Итоги.

💬 Приветствую тебя user_name.

☝🏻 Мы разобрали 3 этапа, разведку, подготовку и рассылку. Настало время поговорить о дополнительном материале который поможет тебе прокачать твои навыки социальной инженерии.

Первое что хотелось бы тебе посоветовать, это литературу. Начнем с родоначальника социальной инженерии, Кевина Митника ( Биографию Кевина ты можешь прочитать в нашем канале ).

▪️ Аудио\Книга: Искусство вторжения в которой описываются правдивые истории и феноменальные ухищрения хакеров Призрак в Сети. Мемуары величайшего хакера.

Искусство обмана. Кристофер Хэднеги. эта книга даст тебе основы и научит тебя запудрить мозги жертве или вывести из себя, проявить несвойственную жадность и поставить в неловкое положение, вызвать чувство вины или стыда и многое другое.

🧷 Список литературы можно продолжать бесконечно, например затронуть НЛП или профайлинг, изучив который ты прокачаешь свой скилл в межличностной коммуникации. Но об этом мы поговорим позже. Кстати ты можешь почитать материал если нажмешь на хэштег
#НЛП #Профайлинг

📌 Подобрались к видеоматериалу. Разумеется Я рекомендую тебе один из самых популярных сериалов в нашей тематике. Mr. Robot, выдели время что бы посмотреть этот шедевр. Если ты заметил, то Выше есть отрывок из фильма "Кто я" \ "Who Am I" фильм содержит интересные сюжетные повороты, связанные с социальной инженерией. Не буду спойлерить. Переходи по ссылкам, не пожалеешь.

👨🏻‍💻 Как закрепление материала, советую лекцию по СИ в которой будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ. Участники дискуссии поговорят о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.

‼️ Что касается статей о которых мы уже писали в нашем канале, а их просто ОГРОМНОЕ количество, благодаря этому материалу, который мы публикуем для Вас бесплатно, и не проводим никаких платных обучений а просто публикуем нужную для тебя информацию, ты можешь найти кликнув по хэштегу #CИ , если тебе интересна тема профайлинга и НЛП то кликай #НЛП #Профайлинг

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧠 Социальная инженерия. Психология.

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим о социальной инженерии с точки зрения психологии. Атака методами СИ всегда действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом. Именно поэтому приемы СИ часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.

🧠 Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на DDoS-атаку ключевых узлов нейросети.

❗️ Один из базовых приемов СИ — дефицит времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.

💫 Успешность удаленного общения зависит от актерского мастерства атакующего и его умения выдавать себя за другого человека с помощью ранее украденных персональных данных. Однако самое главное правило — решительность действий атакующего. Уверенность — гораздо более заразительная вещь, чем вредоносные девайсы о которых мы поговорили в прошлых постах.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #Книга #Курс #Митник #взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📲 Социальная инженерия. Sim SWAP.

💬 Приветствую тебя user_name.

👺 Буквально на днях криптовалютная платформа BlockFi сообщила, что подверглась атаке хакера. Для компрометации BlockFi злоумышленник воспользовался атакой SIM swap. Мы уже разбирали суть таких атак в нашем канале. Как видишь, данный способ активно используется и будет работать на протяжении долго времени, успешность таких атак, разумеется, зависит от навыков СИ атакующего.

☝🏻 Напоминаю что суть таких атак заключается в том, что злоумышленник обращается к оператору сотовой связи и с помощью социальной инженерии, добивается переноса номера на новую SIM карту. После того как номер был перенесен, атакующий получает доступ ко всем привязанным к номеру учетным записям. Разумеется перехватить код 2ФА становится крайне легко. Соответственно атакующий может похитить криптовалюту, угнать аккаунты социальных сетей и т.д.

📌 В нашем случае преступник угнал SIM-карту у сотрудника BlockFi, сбросил пароль от почты, соответственно получил доступ к ящику, а также добрался до учетных записей на платформе BlockFi. Представители BlockFi сообщают, что злоумышленник имел доступ к платформе на протяжении примерно 90 минут. За это время хакер попытался, но не сумел похитить средства клиентов.

🔖 Подробный отчет об атаке, ты можешь прочитать тут.

‼️
В свою очередь, советую ознакомится со статьей: "Sim Swap. Способы защиты от угона sim карт" "Социальная Инженерия. Sim Swap."

✉️ А так же, можешь ознакомится с интересным софтом SMS Ping — приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет. Ссылки для скачивания и подробное описание есть в нашем канале.

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Ragnar Locker. Вымогательство из Виртуальной Машины.

💬 Приветствую тебя user_name.

⚠️ Сегодня мы поговорим о необычном шифровальщике. Уверяю, что более наркоманской схемы ты не видел никогда. Суть в том что троян Ragnar Locker тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, получает доступ к файловой системе хоста и шифрует данные.

☝🏻 Помимо прочего этот случай показывает, что инфляция инсталляторов добралась и до вредоносного софта. Чтобы спрятать собственно вредоносный код размером 49 килобайт, жертве доставляют установщик объемом 122 мегабайта, который распаковывается до 282 мегабайт.

‼️ Идеальный обход антивирусной защиты, не правда ли ? Кстати данный троян нацелен на бизнес. В пример приводят атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку киберпреступники потребовали 1580 биткойнов.

🤷🏻‍♂️ Установка такого трояна-шифровальщика производилась посредством социальной инженерии, жертву просто убеждали запустить файл. Если ты не знаешь как убедить жертву запустить нужный для тебя файл, просто прочитай 4 последних поста в нашем канале.

🧩 Детали трояна Ragnar Locker, для изучения доступны тут.

📌 Дополнительный материал...

📘 Анализ вредоносных программ | Монаппа К. А.
Книга, в которой разобраны такие темы как: Извлечение метаданных, связанных с вредоносным ПО. Определение взаимодействия вредоносных программ с системой. Реверс-инжиниринг различных вредоносных функций. Декодирование общих алгоритмов кодирования/ шифрования. Методы внедрения и перехвата вредоносного кода. Изучение и выслеживание вредоносных программ с помощью криминалистического анализа дампов памяти.

📕 Вскрытие покажет! Практический анализ вредоносного ПО | Сикорски Майкл, Хониг Эндрю
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Malware #Курс #Книга #Взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📡 Подходящий адаптер для взлома Wi-Fi.

💬 Приветствую тебя user_name.

👨🏻‍💻 Для того чтобы использовать ускоренные способы взлома Wi-Fi, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам, нам необходимо выбрать мощный адаптер.

☝🏻 Как известно, на эффективность атаки влияет уровень сигнала. Твой адаптер должен быть достаточно чувствительным, чтобы услышать слабый сигнал, тех точек доступа, которые ты собираешься атаковать и перехватить все пакеты хендшейка.

‼️ Чем тише ты становишься, тем больше сможешь услышать. Это означает, что слушать эфир, находить точки доступа Wi-Fi и собирать хендшейки нужно с максимально чувствительным приемником. То есть с таким адаптером, у которого высокое соотношение сигнал/шум.

⚠️ Не рекомендую тебе пользоваться USB-свистком со встроенными антеннами — у них очень слабый приемник. Важно выбрать Wi-Fi-адаптер не только с подходящим чипом, но и с адекватной схемотехникой (а в идеале — с хорошим экранированием). Традиционно по этому показателю лидирует Alfa Network.

Во многих адаптерах Alfa Network встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую).

🧷 Со всеми подходящими донглами, ты можешь ознакомится на официальном сайте Альфы — https://www.alfa.com.tw/

🖇 Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга.

❗️ Внимательно смотри на тип антенны, расположение антенного модуля и его экранирование. Только сочетание чипа с поддержкой режима мониторинга и приемника с высокой чувствительностью позволит захватить качественные хендшейки.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Wifi #Взлом #Курс #mitm #Raspberry #Фишинг #Android #Alfa #ESP8266

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
tcpdump.

💬 Приветствую тебя user_name.

🌀 Для UNIX-систем есть множество самых разнообразных снифферов и анализаторов трафика с удобным графическим интерфейсом и богатым набором функций. Но ни один из них не может сравниться в гибкости, универсальности и распространенности со старым как мир tcpdump.

tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки. Эта программа представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.

☝🏻 tcpdump анализирует пакеты на указанном интерфейсе, но также может работать сразу со всеми интерфейсами. Она доступна в операционных системах на основе Linux/Unix. Программа умеет не только анализировать живой поток данных, но и умеет их сохранять для последующего анализа в tcpdump или с использованием Wireshark (о котором я рассказывал в нашем канале), которая поддерживает формат файлов tcpdump pcap.

📌 Многие дистрибутивы Linux поставляются уже с tcpdump. В случае, если эта программа отсутствует, вам достаточно установить пакет tcpdump из стандартных репозиториев:

▪️ Установка в Debian, Linux Mint, Ubuntu, Kali Linux и их производные:
sudo apt install tcpdump

▪️ Установка в Arch Linux, BlackArch и производные:
sudo pacman -S tcpdump

▪️ Установка в CentOS и другие родственные дистрибутивы:
yum install tcpdump

Утилиту tcpdump можно запустить без опций, но она требует повышенных привилегий:
sudo tcpdump

⚠️ В случае запуска без опций, tcpdump самостоятельно выберет интерфейс для захвата и анализа трафика — обычно это первый настроенный интерфейс с наименьшим номером. Окно программы будет автоматически прокручиваться по мере сниффинга новых пакетов. Для остановки захвата нажмите CTRL+С.

📌 Дополнительный материал...

📚 Полный курс по WireShark - От Начального до Продвинутого Уровня!

🔖 Руководство и шпаргалка по Wireshark.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #tcpdump #WireShark #Курс #Книга

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📧 Фишинговые письма.

💬 Приветствую тебя user_name.

🔖 Я уже очень много писал на эту тему, на этот раз мы поговорим о проверке безопасности GitLab. Как известно, сейчас 90% организаций перевели своих сотрудников на удаленную работу. В связи с этим GitLab Red Team организовала учебную атаку, имитирующую настоящий фишинг.

📌 Целью такой атаки, была проверка сотрудников получение данных этих сотрудников ( логины, пароли ).
Специалисты в сфере безопасности зарегистрировали доменное имя gitlab.company и настроили его для рассылки фишинговых писем.

✉️ Письма имитировали реальные уведомления от ИТ-отдела. В данном письме, была ссылка, по которой предлагалось перейти для обновления ноутбука. Но на самом деле ссылка вела на поддельную страницу входа на GitLab.com на домене gitlab.company

‼️ Из 50 человек, которым была произведена рассылка, 17 человек перешли по ссылке, 10 из них ввели данные на фишинговом сайте. И только 5 человек сообщили о фишинговой атаке службе безопасности GitLab.

☝🏻 Суть данного поста в том, что фишинговая рассылка по сей день остается самым применяемым и эффективным способом получения интересующей информации для атакующего. Она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь. В результате успешно проведенных работ ты можешь получить несколько учёток от корпоративной сети — это может быть доступ к VPN, RDP, почте и так далее. Около недели назад, я разбирал методы рассылки и подготовки к таким атакам. Ты можешь ознакомится с информацией, если перейдешь по этой ссылке.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Фишинг #СИ #hack #Книга #Курс #Митник #взлом

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 Атаки на удаленный доступ.

💬 Приветствую тебя user_name.

Протоколы удаленного доступа упрощают работу и дают системному администратору управлять серверами или обычными рабочими станциями, удаленно. Среди распространенных инструментов — Telnet, RSH, SSH и протоколы для удаленного подключения вроде RDP. Чаще всего администраторы используют стандартное ПО для удаленного доступа, такое как Ammyy Admin, Radmin и т.д. Что это означает ? Это означает что атака может производиться подбором учетных данных.

👺 Такая атака не требует никаких особенных знаний и навыков: в большинстве случаев достаточно ноутбука, программы для брута и словаря, которые можно легко найти в интернете.

❗️ Запомни, что такую атаку может затруднить фильтрация по IP-адресам. В таком случае тебе придется искать другие пути. Например, компрометация узлов в сети. Развитие атаки, в данному случае, будет происходить не со своего адреса, а со скомпрометированных узлов. Существуют и другие методы обхода фильтрации.

☝🏻 Нередко в качестве пароля от SSH и Telnet можно встретить комбинацию root:root, root:toor, admin:admin, test:test. В некоторых случаях доступ с максимальными привилегиями удается получить вообще без ввода пароля.

👨🏻‍💻 Для доступа по RDP используются локальные либо доменные учетные записи. Часто это Administrator:P@ssw0rd, Administrator:123456, Administrator:Qwerty123, а также гостевая учетная запись Guest с пустым паролем.

📌 Рекомендации по защите. Для SSH следует использовать авторизацию по приватному ключу, настроить Firewall таким образом, чтобы ограничивать доступ к узлам по протоколам удаленного управления: разрешать подключения только из внутренней сети и только ограниченному числу администраторов. Кроме того, нужно внедрить строгую парольную политику, чтобы исключить саму возможность установить простые или словарные пароли.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ssh #telnet #rdp #rsh #hack #Взлом #Пентест

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 Атаки на удаленный доступ. Эксплуатация веб-уязвимостей.

💬 Приветствую тебя user_name.

☝🏻 Чтобы получить возможность выполнять команды ОС, не всегда требуется подбирать учетные данные для доступа к интерфейсам управления. Такую возможность тебе могут предоставить уязвимости веб-приложений которые развернуты внутри сети компании. Если веб-приложение используется как публичный ресурс, например как сайт организации или интернет магазин, то к нему может быть обеспечен доступ из интернета, что открывает немало возможностей для атак.

‼️ Среди наиболее опасных уязвимостей веб-приложений можно выделить загрузку произвольных файлов, внедрение операторов SQL и выполнение произвольного кода. Такие уязвимости могут привести к полной компрометации сервера.

👨🏻‍💻 Для понимания, приведу пример. Практически в 95% случаев, в публичных веб-приложениях, существует возможность регистрации новых пользователей, а в их личном кабинете есть функция загрузки фото, видео, документов и т.д.

💬 Если говорить совсем коротко, то мы можем загрузить на сервер веб-интерпретатор командной строки, изменив расширение файла. В итоге мы получим возможность выполнять команды ОС с привилегиями веб-приложения, а если эти привилегии были избыточны — то и полный контроль над ресурсом. Даже если на сервере настроена эффективная проверка загружаемых файлов, необходимо учитывать и конфигурацию самой системы.

📌 К примеру, ты выяснил что на сервере используется уязвимая комбинация ПО и ОС в приложении реализована проверка которая запрещает загружать файлы с расширением PHP. Что в таком случае можно предпринять ? Как вариант использовать уязвимость которая поможет тебе обойти данное ограничение. Например в CMS Bitrix в файле /upload/.htaccess не установлено ограничение на загрузку файлов с расширением pht. Этот формат файла исполняется в ОС семейства Debian и Ubuntu как файл формата PHP. Таким образом, уязвимая конфигурация сервера позволила загрузить веб-интерпретатор командной строки на сервер в обход установленных ограничений.

💉 Другой распространенный вид атаки на веб-приложения — с помощью SQL-запроса. Это несложная техника, но назвать ее тривиальной уже нельзя. Для эксплуатации таких уязвимостей ты должен знать, как обходить фильтрацию файлов при загрузке их на сервер, и уметь писать SQL-запросы. О которых мы поговорим чуть позже. Но такие знания могут и не потребоваться в том случае, если ограничения на загрузку файлов отсутствуют вовсе.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #web #sql #hack #Взлом #Пентест

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Атаки на уязвимое ПО.

💬 Приветствую тебя user_name.

⚠️ Использование устаревших версий ПО — один из наиболее распространенных недостатков безопасности. Эксплуатация уязвимостей устаревшего ПО, позволяет атакующему удаленно выполнять код может вызвать отказ в обслуживании таких систем.

🤷🏻‍♂️ Часто эксплуатация уязвимостей требует от атакующего особых знаний и навыков, например для разработки собственного эксплойта. В то же время существуют и общедоступные, а также коммерческие эксплойты, которые могут быть использованы «из коробки» или с минимальными изменениями для адаптации к конкретным условиям.

‼️ Приведу пример. Используем эксплуатацию критически опасной уязвимости Heartbleed (CVE-2014-0160). Если сервис поддерживает SSL-соединения или если на узле используется *nix-образная ОС, уязвимая версия библиотеки OpenSSL позволит читать участки памяти серверного процесса. В таких участках памяти могут в открытом виде находиться учетные данные пользователей, пользовательские сессии, ключи доступа и прочее.

📌 Сервис — sploitus.com поможет найти нужный эксплойт по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика. В настоящее включает в себя такие продукты как:

exploitdb
metasploit
0day.today
canvas
d2
packetstorm
pwnmalw
saint
seebug
vulnerlab
zeroscience.

🔎 Поиск по софту включает ресурсы kitploit и n0where. На главной странице также представлены популярные эксплойты которые появились за последнюю неделю.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Эксплойт #hack #Взлом #Пентест

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔎 Важность открытых данных для атакующего.

💬 Приветствую тебя user_name.

🔖 Анализ открытых данных часто используют для успешного преодоления периметра как минимум в качестве первого шага при реализации других атак, которые мы уже ни раз разбирали в нашем канале.

Исследование страниц веб-приложений позволяет выявить множество ценной информации, доступной в открытом виде: учетные записи пользователей, версии ПО и серверов, адреса критически важных систем, конфигурационные файлы оборудования и в особых случаях даже исходные коды веб-приложений.

⚠️ Атакующий может получить доступ к ресурсам с возможностью загрузки любых файлов без каких-либо атак на систему, если выявит учетную запись, например для доступа к ресурсу по протоколу SSH, для подключения к СУБД или к интерфейсу администрирования веб-приложения.

☝🏻 В открытом доступе ты можешь найти доменную учетную запись, которая откроет тебе доступ к множеству корпоративных ресурсов компании, доступных из интернета. Например к системе Jira.

🧩 Так же, атакующий может использовать исходный код приложения. Если мы проводим атаки без каких-либо дополнительных знаний об атакуемой системе, то получив исходный код веб-приложения, мы можем провести анализ методом белого ящика, то есть обладая полным набором сведений о приложении.

📑 Для анализа кода используются как ручные средства, так и широкодоступные автоматизированные решения. Все это позволяет выявить максимально возможное число уязвимостей и подготовить эксплойты для атаки.

📌 Запомни, что администраторы систем могут следить за тем, какие данные раскрываются на страницах веб-ресурсов, и обеспечивать эффективное разграничение доступа к файлам и директориям на серверах, доступных из внешних сетей.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Эксплойт #hack #Взлом #Пентест

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Пентест 2019.

💬 Приветствую тебя user_name.

📄 2 дня назад, Positive Technologies опубликовали отчет, в котором говориться что в 2019 году, во всех организациях где эксперты проводили тестирование на проникновение им удалось заполучить доступ над всей инфраструктурой. На всё, в общей сложности уходило около 3х дней.

‼️ Дело в том, что в 60% организаций, был выявлен простой способ получить контроль над всей инфраструктурой, который под силу даже низкоквалифицированному хакеру.

📌 Причем 47% всех действий пентестеров, сложно отличить от обычной деятельности пользователей или администраторов, а значит, атака остается незамеченной. К таким действия относятся:

Cоздание новых привилегированных пользователей на узлах сети;
Cоздание дампа памяти процесса lsass.exe;
Выгрузка ветвей реестра или отправка запросов к контроллеру домена.

☝🏻 Все эти действия позволяют получить учетные данные пользователей корпоративных сетей или информацию, необходимую для развития атаки.

⚠️ Относительно недавно, Я уже рассказывал об атаках на устаревшее ПО. Тестирование которое провели Positive Technologies показало, что атакующий может эксплуатировать известные уязвимости, которые содержатся в устаревших версиях ПО и позволяют повысить привилегии, удаленно выполнить произвольный код или узнать важную информацию. В 30% компаний до сих пор можно обнаружить уязвимости ОС Windows, описанные в бюллетене безопасности 2017 года MS17-010 и даже MS08-067 ( октябрь 2008 года ).

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #hack #Взлом #Пентест #СИ

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Powershell Empire.

💬 Приветствую тебя user_name.

🔖 Powershell Empire предоставляет модульную платформу для пост-эксплуатации, используя возможности средства автоматизации ОС Windows PowerShell.

⚙️ Empire агенты полностью работают в оперативной памяти и их сложно детектировать средствами защиты, т.е. антивирусным ПО и системами предотвращения вторжений из-за того, что они написаны на скриптовом языке и во время выполнения между агентом и антивирусным ПО стоит интерпретатор скриптового языка, в отличие от классических пейлоадов, скомпилированных в ассемблер и исполняемый файл.

📌 Этот фреймворк активно используется как для пост-эксплутации в Windows, Linux и macOS системах, так и при создании фишинговых/социотехнических кампаниях.

Если ты используешь Kali Linux, то для установки этого фреймворка потребуется выполнить команду:
sudo apt install powershell-empire

Если ты используешь другую систему, то для установки выполни команды:
git clone https://github.com/BC-SECURITY/Empire.git
cd Empire
sudo ./setup/install.sh

▪️ Основные особенности:
Интеграция с Metasploit Framework;
Повышение привилегий;
Сбор информации об атакованной системе и эксфильтрация данных;
Закрепление в системе;
Запись звука с интегрированного микрофона;
Сохранение скриншотов;
Извлечение Windows паролей и хешей;
и многое другое.....

📌 В Empire встроен инструмент EmailRaider, который предназначен для просмотра и отправки фишинговых писем с помощью собственного клиента Outlook от имени пользователя.

📌 DeathStar — это скрипт Python, использующий API-интерфейс RESTful Empire для автоматизации атак в среде Active Directory.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Powershell #hack #Взлом #Пентест #Active_Directory

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔑 Атаки на двухфакторную аутентификацию в Windows.

💬 Приветствую тебя user_name.

❗️ Для защиты учетных записей критически важных систем ( например, контроллер домена ) используют 2ФА. Как ты уже знаешь, любую систему защиты можно обойти, главное знать как ! 2ФА не исключение.

👨🏻‍💻 В системах под управлением Windows можно зайти не только по логину и паролю, но и используя смарт-карту. В некоторых организациях, администраторы настраивают систему таким образом, что бы пользователь входил исключительно по смарт-карте. Доступ в систему осуществляется только тогда, когда пользователь предъявит смарт-карту с корректным сертификатом и введет PIN-код.

⚠️ В тот момент, когда в настройках учетной записи устанавливается атрибут, который отвечает за вход по смарт-карте, этой учетной записи назначается NT-хеш. Значение NT-хеша, не меняется при последующих подключениях к домену. При каждой аутентификации контроллер домена отправляет этот хеш на узел, к которому подключается пользователь.

Суть в том, что атакующий может получить этот NT-хеш и использовать его для аутентификации методом pass the hash. В этом случае атакующему не нужна смарт-карта и PIN-код. Напоминаю, что хеш постоянный и атакующий получает возможность в любое время атаковать ресурсы домена с привилегиями скомпрометированной учетной записи.

☝🏻 Для того чтобы получить NT-хеш, ты можешь использовать Mimikatz на одном из узлов сети. Кроме NT-хеша и пароля пользователя, атакующий может получить и PIN-код смарт-карты в открытом виде.

🤷🏻‍♂️ По сути, если атакующий может запускать Mimikatz на одном из узлов сети, он получает возможность компрометировать учетные записи привилегированных пользователей домена — даже при использовании 2ФА. Механизмы авторизации в Windows построены таким образом, что, даже если нарушитель не сможет получить учетную запись администратора, он получит NT-хеш, значение которого послужит для аутентификации в обход 2ФА.

📌 Дополнительный материал...

Архитектура смарт-карт: сведения о том, как включить связь с помощью смарт-карт и устройств чтения смарт-карт, которые могут отличаться в зависимости от поставщика, который их предоставил.

Смарт-карты для службы Windows: сведения о том, как реализована служба смарт-карт для Windows.

Атака Pass-the-hash — общее описание, история, меры противодействия и различные источники по данной теме.

Описание Mimikatz Описание основных команд Mimikatz GitHub

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Mimikatz #hack #Взлом #Пентест #Active_Directory

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
Форензика. Полезные ресурсы.

💬 Приветствую тебя user_name.

☝🏻 Сегодня решил предоставить тебе дополнительный полезные материал по форензике: Шпаргалки, софт, площадки для тренировок, статьи и даже железо. Погнали....

Memory samples — набор дампов памяти от Windows до Linux с зашитыми в них артефактами.

Wireshark Sample Captures — репозиторий дампов сетевого трафика.

📌 Руководства и примеры парсинга сетевого трафика можно найти тут и тут.

Cheat Sheets & Posters — чит-листы и шпаргалки по форензике, созданные в институте SANS, и не только!

Computer Forensic Reference Data Sets (CFReDS) — репозиторий образов для тренировки навыков криминалистической экспертизы.

Огромный архив ссылок, материалов, описаний по теме форензики на GitHub.

Forensic Workstations, Forensic Hardware, Forensic Duplicators_Bridges, Forensic Software — железо для аппаратной форензики.

Подборка бесплатных утилит компьютерной криминалистики (форензики) — Дисковые инструменты и сбор данных. Анализ электронной почты. Анализ файлов и данных. Инструменты для Mac OS. Мобильные устройства. Работа с образами (создание, клонирование). Извлечение данных. Работа с RAM. Сетевой анализ. Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.) Анализ файлов.Обработка образов дисков.

Шпаргалка по всем командам Windows для тех, кто занимается цифровой Форензикой и расследованием кибер-инцидентов.

Список ПО, Библиотек, документов и других ресурсов по ИБ — Honey Pot / Honey Net, IDS / IPS / Host IDS / Host IPS, Форензика, Пентест, Снифферы, VPN, Firewall, Anti-Spam, Docker, Mobile / Android / iOS.

🔎 Тулкит для форензики. Выбираем дистрибутив и набор софта для криминалистического анализа.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Форензика

Ваш @Social_Engineering
👁 Nmap в Termux.

💬 Приветствую тебя user_name.

Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - то есть в нашем частном случае это сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервизов и т.д.

❗️Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.

👁 Сегодня, мы поговорим о Nmap — утилите, которая предназначенная для сканировании сетей. С помощью Nmap мы сможем найти открытые порты, проверить цель на уязвимости, делать трассировку и т.д. О возможностях мы уже говорили в нашем канале. Всю информацию ты можешь найти по хэштегу #nmap
Разберемся как установить nmap на твой Android.

Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.

Запускаем Termux и обновляем пакеты:
    apt update & apt upgrade -y
install unstable-repo

Устанавливаем и запускаем Nmap:
pkg install nmap -y
nmap

‼️ После успешной установки ты сможешь запустить Nmap на своем устройстве через Termux. Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😈 WTF is APT ?

💬 Приветствую тебя user_name.

🔖 Если ты активный читатель нашего канала, то наверняка уже читал о масштабных сетевых атаках, от которых пострадали госучреждения, банки, обычные предприятия и даже военные объекты. Сегодня я хочу рассказать о появлении и эволюции АРТ. Что даст тебе понимание при изучении различной информации.

👨🏻‍💻 APT (Advanced Persistent Threat). В 2004 году, команда реагирования на компьютерные инциденты в Lockheed Martin стала использовать термин АРТ в своих исследованиях. С того момента, так стали называть сложные атаки, которые ориентированы преимущественно на ИТ-инфраструктуру военных и гос. объектов. Изначально в проведении таких атак подозревали спецслужбы других стран. Затем благодаря журналистам, понятие АРТ расширилось до многоуровневых атак, целью которых может быть сеть любой организации.

📌 Даже сейчас термин APT остается неоднозначным. Его переводят как «развитая устойчивая угроза» или «сложная постоянная угроза», подразумевая то многоэтапный сценарий атаки, то используемые в ней инструменты, а то и вовсе мощные хакерские группы. Такие как АРТ37 || APT34 || APT33 || APT32 (OceanLotus) || APT19 (C0d0so0 Team) и другие....

☝🏻 В настоящее время, нет единых критериев, позволяющих относить ту или иную атаку именно к APT. Успешные целенаправленные атаки зачастую выполняются с использованием старых наборов эксплоитов, поэтому 0day-уязвимости — не обязательный атрибут APT.

🔖 Если проанализировать отчеты разных специалистов по безопасности, можно выделить следующие критерии АРТ: это всегда целенаправленная атака (целью выступает либо определенный человек или группа человек, либо определенная организация). Это долговременная атака, которая может длиться не 1 месяц. Такие атаки хорошо финансируются и проходят в несколько стадий. APT не останавливают инструменты защиты, такие как антивирусы, файрволы, спам-фильтры и т.д. В ходе APT часто используют продвинутые техники, маскирующие их компоненты от типовых систем защиты. Например, reverse shell для обхода межсетевых экранов.

‼️ Надеюсь что статья была полезной для тебя, и ты узнал как появился данный термин. Чуть позже мы поговорим о современных АРТ и о АРТ—группах. Дополнительная информация по хэштегу #APT

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😈 Курс по взлому от HackerOne.

💬 Приветствую тебя user_name.

HackerOne — крупнейшая платформа для координации поисков уязвимостей и выплаты багбаунти. Впрочем, если ты не слышал про HackerOne, то этот короткий видеокурс, составленный его сотрудниками, как раз для тебя. Тех, кто ладит с английским, он всего за полтора часа обучит азам хакерского мастерства.

👨🏻‍💻 Курс доступен на YouTube в виде плей-листа — благодаря которому ты узнаешь о XSS, разного рода инъекции, кликджекинг и прочие интереснейшие вещи.

📌 Видео уроки.

🚩
Capture the Flag.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Курс #Книга

Ваш @Social_Engineering
🔎 Находим ПК и другие устройства в сети. Сканируем порты, получаем нужную информацию о хосте.

💬 Приветствую тебя user_name.

Сегодня поговорим о Angry IP Scanner, сканере портов для Windows, сайтов, серверов, телефонов и любых других онлайн устройств.

‼️ На самом деле Angry IP Scanner кроссплатформенный сканер, который прекрасно работает и на Linux, а также на Mac. Все его возможности, вопросы по использованию, и вопросы по установке в различные ОС, мы разберем в этой статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👁 Анонимное сканирование с NMAP через Tor.
В этой статье ты найдешь практические решения по сканированию через Tor в программах Nmap, sqlmap и WPScan.

👺 Хак в один клик. Сканеры уязвимостей.
Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей. В этой статье мы посмотрим, какие они бывают и как ими пользоваться.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #nmap #Курс #Angry_ip_scanner

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💉 Внедрение кода в чужие приложения. Android.

💬 Приветствую тебя user_name.

🧩 Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение.

👨🏻‍💻 Frida умеет работать с приложениями, написанными для всех популярных ОС, включая Windows, Linux, macOS, iOS, Android и даже QNX.

📌 Всё что тебе нужно:

Машина под управлением Linux или Windows.
Установленный adb.
Рутованный смартфон или эмулятор на базе Android 4.2 и выше. Frida умеет работать и на НЕрутованном, но для этого тебе придется модифицировать APK подопытного приложения.

▪️ Официальный сайт Frida. Последний релиз от 19 мая 2020.

▪️ GitHub.

☝🏻 У Frida есть официальный репозиторий скриптов, в котором можно найти: fridantiroot — комплексный скрипт, позволяющий отключить проверки на root, Universal Android SSL Pinning Bypass — обход SSL Pinning, Alert On MainActivity — пример кода, который реализует полноценное диалоговое окно Android на JavaScript.

Detect Frida for Android — статья о том, как обнаружить, что приложение работает под управлением Frida.

Android Root Detection Bypass Using Objection and Frida Scripts — рассказ о способах отключить проверку на права root в подопытном приложении с помощью Frida.

🤯 Взлом Adnroid приложений с помощью Frida
: Часть 1, Введение. || Часть 2, CrackMe 1. || Часть 3, CrackMe 2.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Hack #Курс #Книга #Frida #Фишинг #Android

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Ettercap.

💬 Приветствую тебя user_name.

Ettercap — это всеобъемлющий набор для MitM атак. Умеет сниффить живые соединения, фильтровать на лету содержимое передаваемых данных и многие другие трюки. Он поддерживает активное и пассивное вскрытие многих протоколов и включает многие функции для анализа сети и хостов.

☝🏻 Как и другие снифферы, Ettercap умеет работать с протоколами Telnet, FTP, IMAP, SMB, LDAP и несколькими другими, но с Ettercap можно потрошить и шифрованный трафик, передаваемый по HTTPS и SSH.

❗️ Изначально, тулза создавалась с прицелом под MiTM, с ее помощью вполне можно идентифицировать удаленные операционные системы методом фингерпринтинга, наряду с такими процедурами, как определение IP, открытых портов, запущенных на исследуемом хосте.

👨🏻‍💻 После установки и запуска, Ettercap начинает сниффить трафик в сети и собирать результат в создаваемых программой профайлах, откуда его можно извлечь для анализа. Этот анализ позволяет установить, в частности, такие данные, как IP-адрес, имя и тип хоста, предположительная версия работающей там ОС, открытые порты и запущенные сервисы. Отличный стартовый набор для любого исследователя.

🧷 Официальный сайт Ettercap.

⚙️ Ettercap. MitM атаки и перехват пароля.
В этой статье мы рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Hack #Курс #Книга #Mitm #Ettercap

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering