Social Engineering
127K subscribers
662 photos
5 videos
7 files
2.01K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
📦 Exploit Database. База данных эксплойтов и уязвимого ПО.

💬 Приветствую тебя user_name.

📌 Сегодня поговорим о базе данных эксплойтов от Offensive Security (создателей Kali Linux). Exploit Database - это архив публичных эксплойтов и уязвимого ПО, которые в свою очередь, активно используются хакерами и пентестерами.

Репозиторий обновляется ежедневно, а так же к нему прилагается утилита searchsploit которая позволяет производить поиск по базе по одному или по нескольким словам.

Веб-сайт Exploit Database — грубо говоря графический интерфейс в котором ты можешь наблюдать всю самую актуальную информацию на данный момент.

🧷 База данных эксплойтов бинарных файлов (Exploit Database Binary Exploits).

🧷 Использование, установка.

📌 Дополнительный материал...

📎 Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты.

📎 Google Hacking Database.

📎
Exploit Database Security Papers.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Social-Engineer Toolkit.

💬 Приветствую тебя user_name.

Сегодня поговорим о Social-Engineer Toolkit — это фреймворк с открытым исходным кодом который предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют тебе быстро сделать правдоподобную атаку.

🧩 В SET присутствует огромное количество модулей, например Spearphishing который позволит тебе специальным образом сконструировать email сообщения и отправлять их определенному количеству людей с приложенным файлом с вредоносной нагрузкой, с возможностью подмены адреса отправителя.

👨🏻‍💻 Благодаря SET ты можешь если не всё, то очень многое: создание и внедрение вредоносных нагрузок, массовых атак, атак на различные точки Wi-Fi, генерации QR-кода, сбор данных и многое другое. Тут все зависит от твоей фантазии.

📌 Подробное описание, всех модулей, всех возможностей данного фреймворка, мануал по установке и многое другое.

🧷 GitHub Мануал по SET.

📚 Рекомендуемая литература по данной теме:

📗
Learn Social Engineering: Learn the art of human hacking with an internationally renowned expert.
В книге разобраны типы атак с использованием социальной инженерии. От психологии до инструментов которые применяются при атаках с помощью СИ.

📕
Искусство быть невидимым. Кевин Митник Аудиокнига.
Как сбить со следа Большого брата и не пасть жертвой таргетинга и навязчивых маркетинговых кампаний? Как сделать так, чтобы ваша личная информация принадлежала только вам и никому другому? Никто не расскажет об этом лучше всемирно известного экс-хакера номер один — Кевина Митника.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Книга #Курс #ИБ #CVE #Подборка #Пентест #СИ #Metasploit #Cobalt

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💧 Сервисы для поиска утечек IP адреса.

💬 Приветствую тебя user_name.

☝🏻 Главные критерии выбора инструмента для обеспечения анонимности своей ОС — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности ты можешь с помощью следующих сервисов:

Выявление использования средств анонимизации.
https://2ip.ru/privacy/

Поиск утечек IP или других данных имеющих значение для анонимности.
https://whatleaks.com/

Проверка, используете ли вы сеть Tor. Будь очень внимателен с этим сервисом — он не поддерживает IPv6. Если ты на своем ПК неправильно настроил маршрутизацию трафика, то этот сервис напишет, что используется Tor, хотя весь IPv6 трафик может выходить напрямую, раскрывая ваш IPv6 адрес.
https://check.torproject.org/

Поиск разных утечек.
http://www.doileak.com/

Поиск утечек DNS.
https://dnsleaktest.com/

Что каждый веб-браузер знает о вас.
https://webkay.robinlinus.com/

Проверка отпечатков, которые можно собрать с вашего веб-браузера.
https://amiunique.org/fp

📌 Дополнительный материал: Рекомендую ознакомится с подборкой ресурсов для проверки уровня личной приватности и безопасности в сети.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Exploit #hack #Metasploit #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧅 Софт для перенаправления всего трафика через Tor.

💬 Приветствую тебя user_name.

Сегодня мы поговорим о программах которые помогут перенаправить весь трафик через Tor.

orjail — Программа на момент запуска создаёт собственное сетевое окружение для запускаемой программы и в этом окружении программа может выходить в Интернет только через сеть Tor.

torctl — Скрипт для перенаправления всего трафика через сеть tor. В том числе перенаправляются DNS запросы для полной анонимности системы. Скрипт может быть установлен как служба и автоматически запускаться при каждом включении компьютера. Также в скрипте есть функции смены MAC адресов на всех интерфейсах и очистка памяти при выключении компьютера.

AnonSurf — скрипт включает режим анонимности в системе. AnonSurf при желании закрывает программы, которые могут скомпрометировать анонимность, перенаправляет трафик и DNS запросы через Tor, блокирует IPv6.

Nipe — это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Позволяет тебе напрямую направлять весь ваш трафик с вашего компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или вас смогут вычислить по IP.

Tor Router позволяет использовать сеть Tor как прозрачный прокси и отправлять весь ваш трафик, в том числе DNS запросы, через Tor. Сеть Tor станет шлюзом по умолчанию для всех Интернет-соединений, что увеличит приватность/анонимность за счёт минимальных усилий. Скрипт будет работать на любой системе, использующей systemd (если вы хотите использовать этот инструмент как службу) и tor.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Анонимность #Книга #Курс #tor

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔖 Подборка полезной информации и ресурсов.

💬 Приветствую тебя user_name.

📌 Сегодня Я собрал для тебя достаточно полезной информации для изучения, в различных сферах. Надеюсь, ты найдешь то, что так давно искал. Добавляй в избранное, что бы не потерять.

Более 100К ресурсов на различные темы. Начиная от книг по программированию, заканчивая различными блогами разработчиков ПО.
https://github.com/sindresorhus/awesome

https://twitter.com/awesome__re

Огромное количество ресурсов на тему поиска и сбора информации из открытых источников.
https://github.com/jivoi/awesome-osint

Информационная безопасность, форензика, криптография, CTF и т.д.
https://github.com/carpedm20/awesome-hacking

Список Ханипотов ( Ловушек для хакеров ). Руководства, инструменты, инструкции и т.д.
https://github.com/paralax/awesome-honeypots

Список инструментов и ресурсов для анализа вредоносных программ.
https://github.com/rshipp/awesome-malware-analysis

Список фреймворков, библиотек, ПО и ресурсов связанных с Python.
https://github.com/vinta/awesome-python

Список различных PHP библиотек, ресурсов и шпаргалок.
https://github.com/ziadoz/awesome-php

Список CTF, библиотек, ресурсов, ПО и учебных пособий.
https://github.com/apsdehal/awesome-ctf

Коллекция ресурсов, связанных с безопасностью Android + софт и различные гайды.
https://github.com/ashishb/android-security-awesome

https://github.com/JStumpp/awesome-android

Безопасность веб-приложений. XSS, CSV и SQL-инъекции, ClickJacking и еще сотни направлений.
https://github.com/qazbnm456/awesome-web-security

Список лучших приложений и инструментов для Windows.
https://github.com/Awesome-Windows/Awesome

Список приложений и инструментов для Linux.
https://github.com/aleksandar-todorovic/awesome-linux

Набор инструментов, проектов и ресурсов Raspberry Pi.
https://github.com/thibmaek/awesome-raspberry-pi

Сборник ресурсов по пентесту, от инструментов до книг.
https://github.com/enaqx/awesome-pentest

‼️ P.S. Данный список не претендует на полноту, если у тебе есть чем дополнить этот список, пиши в бота обратной связи, в описании канала. Ну а Я напоминаю, что другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест #CTF #Raspberry #Android #Форензика

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔑 Получаем учетные данные пользователя в Windows.

💬 Приветствую тебя user_name.

Сегодня мы поговорим о двух программах которые помогут тебе получить учетные данные пользователя.

The FakeLogonScreen — софт, который подменяет стандартный экран ввода пароля ОС, используя параметры стандартного экрана, заданные в системе, что повышает шансы получить учетные данные для входа в систему и остаться незамеченным. Введенный пароль проверяется в Active Directory или на локальном ПК, чтобы убедиться в его правильности, а затем отображается в консоли или сохраняется на диск.

📌 Если у пользователя настроен уникальный фон блокировки экрана, то FakeLogonScreen будет использовать его по умолчанию, так же, FakeLogonScreen блокирует большое количество комбинаций клавиш, во избежание обхода экрана, и самое главное, проверяет введенный пользователем пароль. В дальнейшем атакующий увидит учетные данные жертвы в своей консоли.

SharpLocker — очень похожая программа, которая помогает получить учетные данные пользователя, с помощью поддельного экрана блокировки, все учетные данные отправляются в консоль. Софт не проверяет учетные данные после ввода, и не изменяет обои в отличии от FakeLogonScreen. Использование данной программы не рекомендуется если у тебя есть возможность установить FakeLogonScreen.

Напоминаю что в #Metasploit Framework, о котором мы уже рассказывали в нашем канале, имеет в своем арсенале модуль, который может вызвать фейковое окно с запросом авторизации Windows Security от имени любого процесса в системе. Для корректной работы данного модуля требуется указать рабочую meterpreter сессию и процесс, от имени которого будет вызван запрос авторизации.

☝🏻 Как только будет выдано диалоговое окно от имени определенного процесса с запросом авторизации, пользователь введет учетные данные, после чего они будут отображены в консоли #Metasploit.

‼️ В дополнение по теме, я рекомендую пройти бесплатный курс по Cobalt Strike не выходя из Telegram, мы залили его в наше облако для комфортного просмотра. Помимо этого изучи руководство на русском языке по Metasploit. И обрати внимание на хэштеги в нашей группе #Metasploit #Cobalt_Strike #СИ #Фишинг #hack #Взлом #Книга #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 PoisonTap. USB атаки на ПК, с помощью Raspberry Pi Zero.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня Я расскажу тебе о PoisonTap. Благодаря Raspberry Pi Zero + microSD и кабеля micro-USB, можно эксплуатировать заблокированный и защищенный паролем ПК.

При подключении к ПК жертвы, PoisonTap выдает себя за USB Ethernet-адаптер, который становится приоритетным устройством, после чего, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию и перекачивает Cookies.

‼️ PoisonTap способен подменять кеш браузера, создав вредоносные версии Gmail, банковских сайтов и других важных ресурсов, перехватывает весь Интернет-трафик с ПК жертвы, бэкдоры и удалённый доступ будут сохранены даже после отключения устройства.

👨🏻‍💻 Демонстрацию PoisonTap ты можешь наблюдать на YT.

🔖 Возможности, справка по PoisonTap (перехват сети, перекачивание куки, удаленный доступ через веб-бэкдоры, удаленный доступ) и подробная инструкция по установке.

📌 Еще одна инструкция по установке, но на Английском языке.

🧷 GitHub poisontap.

🧩 Купить Raspberry Pi Zero.

📌 В качестве дополнительной информации, рекомендую:

📓
Книга: Penetration Testing with Raspberry Pi — подробно описана установка Kali Linux на Raspberry Pi; описано как Raspberry Pi используется для проведения пентестов, таких как сканирование сетей и сбор конфиденциальных данных; методы для превращения Raspberry Pi в приманку для сбора конфиденциальной информации и многое другое...

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #hack #Arduino #Raspberry #Kali #Linux #взлом #СИ #Пентест #usb

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Awesome hacking.

💬 Приветствую тебя user_name.

📆 На прошлой неделе, я опубликовал список полезной информации для изучения, в различных сферах. Сегодня предлагаю дополнить этот список. Благодаря этой информации ты сможешь ознакомится с различными инструментами, которые используются пентестерами, социальными инженерами и хакерами.

Awesome hacking — В подборке представлены инструменты с открытым исходным кодом, которые ты сможешь установить или обновить одной командой. Добавляй в избранное, что бы не потерять.

📌Подборка включает в себя:
• CTF Tools.
• Форензика.
• Различные библиотеки: Python, Java , C, go.
• Live дистрибутивы для тестирования, в области аудита безопасности.
• Инструменты для анализа вредоносных программ.
• Honeypot (ловушки для хакеров).
• Подборка инструментов вредоносных программ для Android.
• Инструменты для сетевого анализа.
• Различные эксплойты.
• Инструменты OSINT.
• Сканеры уязвимостей Android.
• Инструменты для взлома паролей.
• Инструменты социального инженера.

🧷 Сайт с описанием инструментов.

🖇 GitHub.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест #CTF #Raspberry #Android #Форензика #СИ #Android

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Hashcat. Самый быстрый в мире взломщик паролей.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если тебя заинтересует данная тема.

📌 Hashcat имеет ряд особенностей:
• Полностью бесплатный.
• Открытый исходный код.
• Взлом нескольких хэшей одновременно.
• Использование нескольких устройств в одной системе.
• Работает в Linux, Windows и OSX.
• Мультиплатформенная (CPU, GPU, DSP, FPGA, и т. д.)
И многое другое...

🧷 Скачать Hashcat, можно с официального сайта.
На сайте присутствует hashcat binaries и hashcat sources. Первое – это бинарные (исполнимые) файлы, второе – это исходный код. Нам нужны бинарники, т.е. hashcat binaries.

☝🏻 Буквально месяц назад, hashcat получил крупное обновление. Changelog доступен на форуме проекта.

📎 Инструкция по hashcat: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.

🖇 Рекомендую к ознакомлению, книгу: "Продвинутый взлом паролей с Hashcat" на русском языке.

🧩 Репозиторий на GitHub Ряд полезной информации на Хабре.

🔖
Полезная статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)

‼️ Еще больше полезной литературы, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Взлом #Hashcat

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 Кто и как ловит хакеров?

🖖🏻 Приветствую тебя user_name.

💬 Предлагаю твоему вниманию отличный видеоматериал от канала Люди Pro. В данном выпуске ты узнаешь о различных схемах, которые используют социальные инженеры и какие ошибки они допускают.

☝🏻 В видео ты найдешь ответы на интересные вопросы: На чём чаще всего попадаются киберпреступники? Самые распространённые ошибки, Что будет за одноразовую кражу $20 000 с помощью трояна? Кража какой суммы может спровоцировать интерес западных спецслужб? По каким странам лучше не работать хакерам и прочим киберпреступникам?

📌 Разобраны схемы мошенничества на досках объявлений, методы хищения денежных средств у юридических лиц, разобраны методы хакерской группировки «Cobalt» и как она работала.

Рекомендуем к просмотру: https://youtu.be/Ii8Tm5vBgU0

‼️ Напоминаю, в нашем канале есть крайне много полезного и интересного материала для тех кто хочет прокачать свои навыки социальной инженерии, любой материал ты можешь найти через поиск, либо по хештегам #СИ #Фишинг #ИБ #APT #hack #Взлом #Пентест #Книга #Курс