🧅 Софт для перенаправления всего трафика через Tor.
➖ orjail — Программа на момент запуска создаёт собственное сетевое окружение для запускаемой программы и в этом окружении программа может выходить в Интернет только через сеть Tor.
➖ torctl — Скрипт для перенаправления всего трафика через сеть tor. В том числе перенаправляются DNS запросы для полной анонимности системы. Скрипт может быть установлен как служба и автоматически запускаться при каждом включении компьютера. Также в скрипте есть функции смены MAC адресов на всех интерфейсах и очистка памяти при выключении компьютера.
➖ AnonSurf — скрипт включает режим анонимности в системе. AnonSurf при желании закрывает программы, которые могут скомпрометировать анонимность, перенаправляет трафик и DNS запросы через Tor, блокирует IPv6.
➖ Nipe — это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Позволяет тебе напрямую направлять весь ваш трафик с вашего компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или вас смогут вычислить по IP.
➖ Tor Router позволяет использовать сеть Tor как прозрачный прокси и отправлять весь ваш трафик, в том числе DNS запросы, через Tor. Сеть Tor станет шлюзом по умолчанию для всех Интернет-соединений, что увеличит приватность/анонимность за счёт минимальных усилий. Скрипт будет работать на любой системе, использующей systemd (если вы хотите использовать этот инструмент как службу) и tor.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Анонимность #Книга #Курс #tor
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
Сегодня мы поговорим о программах которые помогут перенаправить весь трафик через Tor.➖ orjail — Программа на момент запуска создаёт собственное сетевое окружение для запускаемой программы и в этом окружении программа может выходить в Интернет только через сеть Tor.
➖ torctl — Скрипт для перенаправления всего трафика через сеть tor. В том числе перенаправляются DNS запросы для полной анонимности системы. Скрипт может быть установлен как служба и автоматически запускаться при каждом включении компьютера. Также в скрипте есть функции смены MAC адресов на всех интерфейсах и очистка памяти при выключении компьютера.
➖ AnonSurf — скрипт включает режим анонимности в системе. AnonSurf при желании закрывает программы, которые могут скомпрометировать анонимность, перенаправляет трафик и DNS запросы через Tor, блокирует IPv6.
➖ Nipe — это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Позволяет тебе напрямую направлять весь ваш трафик с вашего компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или вас смогут вычислить по IP.
➖ Tor Router позволяет использовать сеть Tor как прозрачный прокси и отправлять весь ваш трафик, в том числе DNS запросы, через Tor. Сеть Tor станет шлюзом по умолчанию для всех Интернет-соединений, что увеличит приватность/анонимность за счёт минимальных усилий. Скрипт будет работать на любой системе, использующей systemd (если вы хотите использовать этот инструмент как службу) и tor.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Kali #Linux #Анонимность #Книга #Курс #tor
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 Социальная инженерия. Отложенные атаки.
👨🏻💻 Как ты уже знаешь, почта и почтовые вложения это один из главных векторов атак. Содержимое письма может содержать фишинговые ссылки, которые ведут на вредоносный сайт, где жертва может оставить пароли и логины, персональные данные, номер телефона, жертва может скачать зловред и т.д. Вся эта информация поможет при атаках с использование социальной инженерии.
☝🏻 Последнее время, начали набирать популярность отложенные атаки. Суть таких атак в следующем: ты отправляешь письмо с обычной ссылкой, которая не является вредоносной на момент проверки письма, однако в скором времени ты можешь изменить сайт, куда данная ссылка перенаправит жертву.
🤷🏻♂️ В результате, жертва нажав на якобы “корректную” ссылку, попадает на фишинговый ресурс где в фоновом режиме скачивается зловред. Вся соль в том, что на момент проверки письма письмо является легитимным и без проблем обходит все уровни защиты.
📌 Обрати внимание на дополнительный материал по СИ:
➖ Социальная инженерия. Sim SWAP.
➖ Социальная инженерия на практике. Разведка.
➖ Социальная инженерия на практике. Подготовка.
➖ Социальная инженерия на практике. Рассылка.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Продолжаем рассматривать методы социальной инженерии, и сегодня ты узнаешь еще об одном методе атак с использованием СИ.👨🏻💻 Как ты уже знаешь, почта и почтовые вложения это один из главных векторов атак. Содержимое письма может содержать фишинговые ссылки, которые ведут на вредоносный сайт, где жертва может оставить пароли и логины, персональные данные, номер телефона, жертва может скачать зловред и т.д. Вся эта информация поможет при атаках с использование социальной инженерии.
☝🏻 Последнее время, начали набирать популярность отложенные атаки. Суть таких атак в следующем: ты отправляешь письмо с обычной ссылкой, которая не является вредоносной на момент проверки письма, однако в скором времени ты можешь изменить сайт, куда данная ссылка перенаправит жертву.
🤷🏻♂️ В результате, жертва нажав на якобы “корректную” ссылку, попадает на фишинговый ресурс где в фоновом режиме скачивается зловред. Вся соль в том, что на момент проверки письма письмо является легитимным и без проблем обходит все уровни защиты.
📌 Обрати внимание на дополнительный материал по СИ:
➖ Социальная инженерия. Sim SWAP.
➖ Социальная инженерия на практике. Разведка.
➖ Социальная инженерия на практике. Подготовка.
➖ Социальная инженерия на практике. Рассылка.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
➖ Согласно отчету Positive Technologies, 68% APT-группировок, которые нацелены на Россию, атакуют госучреждения, с целью кражи конфиденциальной информации и причинения репутационного ущерба.
📌 Как уже было сказано ранее, после стадии сбора информации, большинство АРТ-группировок начинают свою атаку с целенаправленного фишинга. А именно, с рассылки писем сотрудникам организации. В результате таких атак, АРТ-группировка получает доступ к ПК жертвы.
☝🏻 Помимо фишинга, были использованы и другие виды атак, например Drive-by attack (атака с помощью скрытой загрузки) атаки 0day, watering hole и т.д.
⚠️ Во многих организациях документооборот может проходить через большое количество сотрудников, в связи с этим, на каждом ПК может хранится копия важных документов. Хакерам остается лишь получить доступ к ПК, владелец которого занимает определенную должность в этой цепочке, либо имеет доступ к хранилищу таких документов. По большей части, именно персональные данные становятся целью АРТ-группировок.
➖ Предлагаю ознакомится с отчетом более подробно, из которого можно узнать: какие инструменты использовала та или иная группировка, атакующая различные госучреждения либо сторонние компании России.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #APT #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👨🏻💻 Я уже писал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Сегодня предлагаю тебе разобрать тактики и техники известных АРТ групп.➖ Согласно отчету Positive Technologies, 68% APT-группировок, которые нацелены на Россию, атакуют госучреждения, с целью кражи конфиденциальной информации и причинения репутационного ущерба.
📌 Как уже было сказано ранее, после стадии сбора информации, большинство АРТ-группировок начинают свою атаку с целенаправленного фишинга. А именно, с рассылки писем сотрудникам организации. В результате таких атак, АРТ-группировка получает доступ к ПК жертвы.
☝🏻 Помимо фишинга, были использованы и другие виды атак, например Drive-by attack (атака с помощью скрытой загрузки) атаки 0day, watering hole и т.д.
⚠️ Во многих организациях документооборот может проходить через большое количество сотрудников, в связи с этим, на каждом ПК может хранится копия важных документов. Хакерам остается лишь получить доступ к ПК, владелец которого занимает определенную должность в этой цепочке, либо имеет доступ к хранилищу таких документов. По большей части, именно персональные данные становятся целью АРТ-группировок.
➖ Предлагаю ознакомится с отчетом более подробно, из которого можно узнать: какие инструменты использовала та или иная группировка, атакующая различные госучреждения либо сторонние компании России.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #APT #СИ
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔎 Tsunami — сканер уязвимостей от Google с открытыми исходниками.
👨🏻💻 Давай разберемся что из себя представляет этот сканер. Tsunami включает в себя nmap и ncrack. Благодаря этим утилитам производится разведка периметра, а именно поиск открытых портов с последующей проверкой, для определения протоколов и служб, после чего производится взаимодействие с каждым устройством и его открытыми портами. Выявляется список уязвимостей и используются безопасные эксплойты. Это позволяет понять, действительно ли цель уязвима для атак или нет.
➕ Сканер оснащен плагинами для проверки открытых UI (Jenkins, Jupyter, WordPress и т.д), а также слабых учетных данных. Для проверки "слабых" учетных записей используется утилита ncrack, которая помогает обнаружить слабые пароли, используемые различными протоколами и сервисами, включая SSH, FTP, RDP и MySQL.
📎 Репозиторий на GitHub.
Примеры использования, необходимые команды и другая полезная информация.
🖇 Репозиторий плагинов.
‼️ По поводу сканеров уязвимостей, мы уже рассказывали в нашем канале. Дополнительную информацию ты можешь найти по хэштегу #Kali #Linux #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap #Acunetix
📖 Полезная литература: Network Scanning Cookbook.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Неделю назад Google открыла исходники сканера уязвимостей Tsunami. Сканер ориентирован на крупные корпоративные сети состоящие из миллионов подключенных к интернету систем.👨🏻💻 Давай разберемся что из себя представляет этот сканер. Tsunami включает в себя nmap и ncrack. Благодаря этим утилитам производится разведка периметра, а именно поиск открытых портов с последующей проверкой, для определения протоколов и служб, после чего производится взаимодействие с каждым устройством и его открытыми портами. Выявляется список уязвимостей и используются безопасные эксплойты. Это позволяет понять, действительно ли цель уязвима для атак или нет.
➕ Сканер оснащен плагинами для проверки открытых UI (Jenkins, Jupyter, WordPress и т.д), а также слабых учетных данных. Для проверки "слабых" учетных записей используется утилита ncrack, которая помогает обнаружить слабые пароли, используемые различными протоколами и сервисами, включая SSH, FTP, RDP и MySQL.
📎 Репозиторий на GitHub.
Примеры использования, необходимые команды и другая полезная информация.
🖇 Репозиторий плагинов.
‼️ По поводу сканеров уязвимостей, мы уже рассказывали в нашем канале. Дополнительную информацию ты можешь найти по хэштегу #Kali #Linux #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap #Acunetix
📖 Полезная литература: Network Scanning Cookbook.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
⚙️ Форензика. Софт для извлечения информации из Windows.
☝🏻 Обрати внимание: софт полностью бесплатный и не требует установки, есть графический интерфейс, много софта переведено на Русский язык, во время работы софт ничего не записывает в реестр Windows, т.е. при использовании с USB носителя не оставляет следов своего присутствия + программы регулярно обновляются и добавляются новые инструменты.
🧷 Полный список софта, доступен на сайте NirSoft.
📎 Софт для форензики.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Форензика
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Сегодня, Я хочу поделиться уникальной коллекцией программ для извлечения данных из ПК на ОС Windows. С их помощью ты сможешь мониторить свою сеть, извлекать cookie, кэш, мониторить изменения в файловой системе и в реестре, восстанавливать пароли и многое другое...☝🏻 Обрати внимание: софт полностью бесплатный и не требует установки, есть графический интерфейс, много софта переведено на Русский язык, во время работы софт ничего не записывает в реестр Windows, т.е. при использовании с USB носителя не оставляет следов своего присутствия + программы регулярно обновляются и добавляются новые инструменты.
🧷 Полный список софта, доступен на сайте NirSoft.
📎 Софт для форензики.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Форензика
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 Протокол SSH. MITM атаки. Перехват SSH.
☝🏻 Для входа на удалённый ПК по SSH можно использовать 2 способа:
• ввод пароля пользователя на удалённой системе.
• аутентификация с помощью публичного ключа.
📌 Если происходит вход по паролю, то в таком случае можно представить следующий сценарий атаки:
• Весь трафик жертвы перенаправляется на машину атакующего.
• Атакующий отслеживает попытки подключения к SSH серверу и перенаправляет их на свой SSH сервер.
• SSH сервер атакующего ведет журналы всех введённых данных, в том числе пароля жертвы.
➖ Теперь мы поговорим о SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
➖ SSH MITM использует следующие инструменты: tshark, ettercap и nmap.
❗️ Для атак в локальной сети перенаправить трафик можно двумя способами:
• ARP спуфинг. ПК атакующего рассылает сообщения ARP пакета о том, что MAC адресом роутера является MAC адрес компьютера атакующего. В результате компьютеры в локальной сети начинают отправлять сетевые пакеты через компьютер атакующего.
• DNS спуфинг. Суть в подмене ответов на DNS запросы, в результате ПК жертвы будет получать неправильные IP адреса для запрашиваемых хостов.
➖ SSH MITM v2.2 доступен на GitHub.
➖ SSH Pentesting Guide.
➖ Руководство по превращению SSH-клиента в червя, который устанавливает себя, когда кто-то использует поврежденный клиент и проверяет подлинность на некотором удаленном ПК.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #SSH #MITM #NMAP #Wireshark #arp #DNS #hack #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Начинаем с самого основного. Протокол SSH позволит тебе подключиться к другому ПК для выполнения на нём команд и передачи файлов. SSH использует надёжное шифрование, поэтому передаваемый сетевой трафик невозможно расшифровать или модифицировать.☝🏻 Для входа на удалённый ПК по SSH можно использовать 2 способа:
• ввод пароля пользователя на удалённой системе.
• аутентификация с помощью публичного ключа.
📌 Если происходит вход по паролю, то в таком случае можно представить следующий сценарий атаки:
• Весь трафик жертвы перенаправляется на машину атакующего.
• Атакующий отслеживает попытки подключения к SSH серверу и перенаправляет их на свой SSH сервер.
• SSH сервер атакующего ведет журналы всех введённых данных, в том числе пароля жертвы.
➖ Теперь мы поговорим о SSH MITM — это инструмент, который позволяет тебе перехватывать SSH подключения и состоит из некоторых компонентов, а именно: модифицированный SSH сервер, различные скрипты для перенаправление портов, обнаружению SSH, ARP спуфинг и сниффинг трафика и многое другое.
➖ SSH MITM использует следующие инструменты: tshark, ettercap и nmap.
❗️ Для атак в локальной сети перенаправить трафик можно двумя способами:
• ARP спуфинг. ПК атакующего рассылает сообщения ARP пакета о том, что MAC адресом роутера является MAC адрес компьютера атакующего. В результате компьютеры в локальной сети начинают отправлять сетевые пакеты через компьютер атакующего.
• DNS спуфинг. Суть в подмене ответов на DNS запросы, в результате ПК жертвы будет получать неправильные IP адреса для запрашиваемых хостов.
➖ SSH MITM v2.2 доступен на GitHub.
➖ SSH Pentesting Guide.
➖ Руководство по превращению SSH-клиента в червя, который устанавливает себя, когда кто-то использует поврежденный клиент и проверяет подлинность на некотором удаленном ПК.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #SSH #MITM #NMAP #Wireshark #arp #DNS #hack #взлом
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔑 Получаем учетные данные пользователя в Windows.
➖ The FakeLogonScreen — софт, который подменяет стандартный экран ввода пароля ОС, используя параметры стандартного экрана, заданные в системе, что повышает шансы получить учетные данные для входа в систему и остаться незамеченным. Введенный пароль проверяется в Active Directory или на локальном ПК, чтобы убедиться в его правильности, а затем отображается в консоли или сохраняется на диск.
📌 Если у пользователя настроен уникальный фон блокировки экрана, то FakeLogonScreen будет использовать его по умолчанию, так же, FakeLogonScreen блокирует большое количество комбинаций клавиш, во избежание обхода экрана, и самое главное, проверяет введенный пользователем пароль. В дальнейшем атакующий увидит учетные данные жертвы в своей консоли.
➖ SharpLocker — очень похожая программа, которая помогает получить учетные данные пользователя, с помощью поддельного экрана блокировки, все учетные данные отправляются в консоль. Софт не проверяет учетные данные после ввода, и не изменяет обои в отличии от FakeLogonScreen. Использование данной программы не рекомендуется если у тебя есть возможность установить FakeLogonScreen.
❕ Напоминаю что в #Metasploit Framework, о котором мы уже рассказывали в нашем канале, имеет в своем арсенале модуль, который может вызвать фейковое окно с запросом авторизации Windows Security от имени любого процесса в системе. Для корректной работы данного модуля требуется указать рабочую meterpreter сессию и процесс, от имени которого будет вызван запрос авторизации.
☝🏻 Как только будет выдано диалоговое окно от имени определенного процесса с запросом авторизации, пользователь введет учетные данные, после чего они будут отображены в консоли #Metasploit.
‼️ В дополнение по теме, я рекомендую пройти бесплатный курс по Cobalt Strike не выходя из Telegram, мы залили его в наше облако для комфортного просмотра. Помимо этого изучи руководство на русском языке по Metasploit. И обрати внимание на хэштеги в нашей группе #Metasploit #Cobalt_Strike #СИ #Фишинг #hack #Взлом #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
➖ Сегодня мы поговорим о двух программах которые помогут тебе получить учетные данные пользователя. ➖ The FakeLogonScreen — софт, который подменяет стандартный экран ввода пароля ОС, используя параметры стандартного экрана, заданные в системе, что повышает шансы получить учетные данные для входа в систему и остаться незамеченным. Введенный пароль проверяется в Active Directory или на локальном ПК, чтобы убедиться в его правильности, а затем отображается в консоли или сохраняется на диск.
📌 Если у пользователя настроен уникальный фон блокировки экрана, то FakeLogonScreen будет использовать его по умолчанию, так же, FakeLogonScreen блокирует большое количество комбинаций клавиш, во избежание обхода экрана, и самое главное, проверяет введенный пользователем пароль. В дальнейшем атакующий увидит учетные данные жертвы в своей консоли.
➖ SharpLocker — очень похожая программа, которая помогает получить учетные данные пользователя, с помощью поддельного экрана блокировки, все учетные данные отправляются в консоль. Софт не проверяет учетные данные после ввода, и не изменяет обои в отличии от FakeLogonScreen. Использование данной программы не рекомендуется если у тебя есть возможность установить FakeLogonScreen.
❕ Напоминаю что в #Metasploit Framework, о котором мы уже рассказывали в нашем канале, имеет в своем арсенале модуль, который может вызвать фейковое окно с запросом авторизации Windows Security от имени любого процесса в системе. Для корректной работы данного модуля требуется указать рабочую meterpreter сессию и процесс, от имени которого будет вызван запрос авторизации.
☝🏻 Как только будет выдано диалоговое окно от имени определенного процесса с запросом авторизации, пользователь введет учетные данные, после чего они будут отображены в консоли #Metasploit.
‼️ В дополнение по теме, я рекомендую пройти бесплатный курс по Cobalt Strike не выходя из Telegram, мы залили его в наше облако для комфортного просмотра. Помимо этого изучи руководство на русском языке по Metasploit. И обрати внимание на хэштеги в нашей группе #Metasploit #Cobalt_Strike #СИ #Фишинг #hack #Взлом #Книга #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🧩 PoisonTap. USB атаки на ПК, с помощью Raspberry Pi Zero.
➖ При подключении к ПК жертвы, PoisonTap выдает себя за USB Ethernet-адаптер, который становится приоритетным устройством, после чего, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию и перекачивает Cookies.
‼️ PoisonTap способен подменять кеш браузера, создав вредоносные версии Gmail, банковских сайтов и других важных ресурсов, перехватывает весь Интернет-трафик с ПК жертвы, бэкдоры и удалённый доступ будут сохранены даже после отключения устройства.
👨🏻💻 Демонстрацию PoisonTap ты можешь наблюдать на YT.
🔖 Возможности, справка по PoisonTap (перехват сети, перекачивание куки, удаленный доступ через веб-бэкдоры, удаленный доступ) и подробная инструкция по установке.
📌 Еще одна инструкция по установке, но на Английском языке.
🧷 GitHub poisontap.
🧩 Купить Raspberry Pi Zero.
📌 В качестве дополнительной информации, рекомендую:
📓 Книга: Penetration Testing with Raspberry Pi — подробно описана установка Kali Linux на Raspberry Pi; описано как Raspberry Pi используется для проведения пентестов, таких как сканирование сетей и сбор конфиденциальных данных; методы для превращения Raspberry Pi в приманку для сбора конфиденциальной информации и многое другое...
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #hack #Arduino #Raspberry #Kali #Linux #взлом #СИ #Пентест #usb
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня Я расскажу тебе о PoisonTap. Благодаря Raspberry Pi Zero + microSD и кабеля micro-USB, можно эксплуатировать заблокированный и защищенный паролем ПК. ➖ При подключении к ПК жертвы, PoisonTap выдает себя за USB Ethernet-адаптер, который становится приоритетным устройством, после чего, забрасывает постоянный, основанный на WebSocket бэкдор, оказывает воздействие на внутреннюю маршрутизацию и перекачивает Cookies.
‼️ PoisonTap способен подменять кеш браузера, создав вредоносные версии Gmail, банковских сайтов и других важных ресурсов, перехватывает весь Интернет-трафик с ПК жертвы, бэкдоры и удалённый доступ будут сохранены даже после отключения устройства.
👨🏻💻 Демонстрацию PoisonTap ты можешь наблюдать на YT.
🔖 Возможности, справка по PoisonTap (перехват сети, перекачивание куки, удаленный доступ через веб-бэкдоры, удаленный доступ) и подробная инструкция по установке.
📌 Еще одна инструкция по установке, но на Английском языке.
🧷 GitHub poisontap.
🧩 Купить Raspberry Pi Zero.
📌 В качестве дополнительной информации, рекомендую:
📓 Книга: Penetration Testing with Raspberry Pi — подробно описана установка Kali Linux на Raspberry Pi; описано как Raspberry Pi используется для проведения пентестов, таких как сканирование сетей и сбор конфиденциальных данных; методы для превращения Raspberry Pi в приманку для сбора конфиденциальной информации и многое другое...
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Книга #hack #Arduino #Raspberry #Kali #Linux #взлом #СИ #Пентест #usb
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Hashcat. Самый быстрый в мире взломщик паролей.
📌 Hashcat имеет ряд особенностей:
• Полностью бесплатный.
• Открытый исходный код.
• Взлом нескольких хэшей одновременно.
• Использование нескольких устройств в одной системе.
• Работает в Linux, Windows и OSX.
• Мультиплатформенная (CPU, GPU, DSP, FPGA, и т. д.)
И многое другое...
🧷 Скачать Hashcat, можно с официального сайта.
На сайте присутствует
📎 Инструкция по hashcat: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
🖇 Рекомендую к ознакомлению, книгу: "Продвинутый взлом паролей с Hashcat" на русском языке.
🧩 Репозиторий на GitHub ➕ Ряд полезной информации на Хабре.
🔖 Полезная статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)
‼️ Еще больше полезной литературы, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Взлом #Hashcat
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если тебя заинтересует данная тема. 📌 Hashcat имеет ряд особенностей:
• Полностью бесплатный.
• Открытый исходный код.
• Взлом нескольких хэшей одновременно.
• Использование нескольких устройств в одной системе.
• Работает в Linux, Windows и OSX.
• Мультиплатформенная (CPU, GPU, DSP, FPGA, и т. д.)
И многое другое...
🧷 Скачать Hashcat, можно с официального сайта.
На сайте присутствует
hashcat binaries и hashcat sources. Первое – это бинарные (исполнимые) файлы, второе – это исходный код. Нам нужны бинарники, т.е. hashcat binaries.
☝🏻 Буквально месяц назад, hashcat получил крупное обновление. Changelog доступен на форуме проекта.📎 Инструкция по hashcat: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
🖇 Рекомендую к ознакомлению, книгу: "Продвинутый взлом паролей с Hashcat" на русском языке.
🧩 Репозиторий на GitHub ➕ Ряд полезной информации на Хабре.
🔖 Полезная статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.)
‼️ Еще больше полезной литературы, ты можешь найти по хэштегу в нашей группе #Книга #Курс #Взлом #Hashcat
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔴 Red team: пентест одновременно двух организаций.
➖ Методы и тактики физического проникновения на территорию организации.
➖ Проникновение в периметр компании извне, через IoT в квартире руководства организации.
➖ Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
➖ Взлом СКУД и систем камер в кафе.
➖ Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
👨🏻💻 Посмотреть вебинар можно на YT.
☝🏻 После просмотра, ты узнаешь в чем разница между Red Team и пентестом, как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Red_team #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Рекомендую обратить внимание на крутой вебинар «Red team: пентест с двумя подрядчиками одновременно». Разобраны только реальные примеры атак:➖ Методы и тактики физического проникновения на территорию организации.
➖ Проникновение в периметр компании извне, через IoT в квартире руководства организации.
➖ Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
➖ Взлом СКУД и систем камер в кафе.
➖ Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
👨🏻💻 Посмотреть вебинар можно на YT.
☝🏻 После просмотра, ты узнаешь в чем разница между Red Team и пентестом, как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Red_team #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Используем Spyse для получения информации о цели.
📌 Позволяет:
• Получить детальную информацию о цели, сразу, без ожидания сканирования.
• Исследовать связи между элементами в сети, тем самым расширить радиус исследования цели.
• Проверить CVE связанные с целью.
• Получать данные через удобный графический интерфейс и гибкое API. Функция гибкого поиска позволяет провести детальный поиск по всем собираемым данным. Например:
• Найти все хосты подвержены определённой уязвимости.
• Найти открытые базы данных. Алгоритм поиска : Advanced search > IP > services & ports > port > get запрос.
🔎 Spyse.com - собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются.
‼️ Сервис сканирует уязвимости CVE по цели и находит связь с другими организациями. Данные отображаются с помощью веб интерфейса и API.
🧷 Официальный сайт сервиса — https://spyse.com
#Пентест #Whois #spyse #OSINT #Hack
💬 Приветствую тебя user_name.
☝🏻 Spyse - кибер-поисковик для быстрого исследования цели. Хорошая альтернатива существующим сканерам вроде: Shodan, Sublist3r, Kali Linux тулам (recon ng, masscan). 📌 Позволяет:
• Получить детальную информацию о цели, сразу, без ожидания сканирования.
• Исследовать связи между элементами в сети, тем самым расширить радиус исследования цели.
• Проверить CVE связанные с целью.
• Получать данные через удобный графический интерфейс и гибкое API. Функция гибкого поиска позволяет провести детальный поиск по всем собираемым данным. Например:
• Найти все хосты подвержены определённой уязвимости.
• Найти открытые базы данных. Алгоритм поиска : Advanced search > IP > services & ports > port > get запрос.
🔎 Spyse.com - собирает техническую информацию о инфраструктуре организаций. Поисковый движок включает в себя 39 сканеров сети. Данные по 1,6 млрд доменов и 3,5 млрд IPv4 адресов уже отсканированы, упорядочены и хранятся в базе данных. Все данные систематически обновляются.
‼️ Сервис сканирует уязвимости CVE по цели и находит связь с другими организациями. Данные отображаются с помощью веб интерфейса и API.
🧷 Официальный сайт сервиса — https://spyse.com
#Пентест #Whois #spyse #OSINT #Hack
📲 Termux: Основы, утилиты, скрипты.
☝🏻 Несомненным преимуществом является работа в виртуальном окружении (многое можно делать без root'а), благодаря чему навредить файловой системе Android практически нереально. А при наличии root'а ваши возможности ограничены только фантазией.
📌 Благодаря информации представленной в этом посте, ты сможешь превратить свой Android в настоящий хакерский инструмент.
➖ Termux шаг за шагом (Часть 1).
➖ Termux шаг за шагом (Часть 2).
➕ Android + Termux - карманный друг хакера.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Termux #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня поговорим о Termux, который является эмулятором терминала и средой Linux т.е. установив его, ты сможешь получить настоящий Linux терминал на своем Android устройстве.☝🏻 Несомненным преимуществом является работа в виртуальном окружении (многое можно делать без root'а), благодаря чему навредить файловой системе Android практически нереально. А при наличии root'а ваши возможности ограничены только фантазией.
📌 Благодаря информации представленной в этом посте, ты сможешь превратить свой Android в настоящий хакерский инструмент.
➖ Termux шаг за шагом (Часть 1).
➖ Termux шаг за шагом (Часть 2).
➕ Android + Termux - карманный друг хакера.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Termux #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔌 USB Ninja Professional.
☝🏻 Одно из преимуществ USB Ninja заключается в том, что ты можешь редактировать различные скрипты через мобильное приложение, пока кабель подключен к атакуемой машине. Так же, у девайса есть режим самоуничтожения, очистка прошивки — никаких следов.
📌 USB Ninja не может быть обнаружен антивирусами, брандмауэрами или визуально. Инструмент является идеальным для проведения пентестов.
👁 Обзор USB Ninja от Кевина Митника, ты можешь посмотреть на YT.
➖ Подробное описание, комплектация, характеристики и т.д.
🌐 Официальный сайт. Цены и другие девайсы BADUSB.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #HID #hack #Arduino #USBNinja
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 USB Ninja — вредоносный кабель, который компрометирует устройство за считанные секунды. Благодаря этому инструменту, можно удаленно запускать полезную нагрузку на ПК жертвы.☝🏻 Одно из преимуществ USB Ninja заключается в том, что ты можешь редактировать различные скрипты через мобильное приложение, пока кабель подключен к атакуемой машине. Так же, у девайса есть режим самоуничтожения, очистка прошивки — никаких следов.
📌 USB Ninja не может быть обнаружен антивирусами, брандмауэрами или визуально. Инструмент является идеальным для проведения пентестов.
👁 Обзор USB Ninja от Кевина Митника, ты можешь посмотреть на YT.
➖ Подробное описание, комплектация, характеристики и т.д.
🌐 Официальный сайт. Цены и другие девайсы BADUSB.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #HID #hack #Arduino #USBNinja
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 XSS и XSStrike.
📌 Разновидность XSS:
➖ Хранимые — вредоносный код сохраняется на сервере и загружается с него каждый раз, когда жертва открывает вредоносную страницу.
➖ Отображаемые — вредоносная строка является частью запроса жертвы к веб-сайту. Сайт принимает и вставляет эту вредоносную строку в отправляемый ответ обратно жертве.
➖ XSS в DOM-модели — представляет собой вариант как хранимой, так и отображаемой XSS-атаки. В этой XSS-атаке вредоносная строка не обрабатывается браузером жертвы, пока настоящий JavaScript веб-сайта не выполнится.
☝🏻 Теперь поговорим о XSStrike — это первый сканер XSS для генерации собственных пэйлоадов. Он распознаёт ответ с помощью нескольких анализаторов, и затем обрабатывает полезные данные, которые гарантированно будут работать с помощью контекстного анализа, интегрированного в механизм фаззинга.
📌 Возможности XSStrike:
➖ Интеллектуальная генерация пэйлоадов.
➖ Поддержка файлов cookie.
➖ Скрытое обнаружение параметров.
➖ Пэйлоады ручной работы для фильтрации и WAF-уклонения.
и многое другое....
👨🏻💻 Читать информацию по установке и использованию.
🧷 GitHub репозиторий.
#XSStrike — мощный и многофункциональный инструмент, который может модифицировать заголовки не только в параметрах, но и с использованием текстового редактора, а также добавлять собственный набор полезной нагрузки.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.💬 XSS — тип атаки, которая заключается во внедрении вредоносного кода в страницу веб-приложения. При открытии такой страницы, на стороне пользователя, вредоносный код будет выполнен. XSS атаки позволяют внедрять в страницу произвольное содержимое, перехватывать cookie, получать доступ в закрытые разделы сайта и даже получить тебе привилегии администратора веб-ресурса.
📌 Разновидность XSS:
➖ Хранимые — вредоносный код сохраняется на сервере и загружается с него каждый раз, когда жертва открывает вредоносную страницу.
➖ Отображаемые — вредоносная строка является частью запроса жертвы к веб-сайту. Сайт принимает и вставляет эту вредоносную строку в отправляемый ответ обратно жертве.
➖ XSS в DOM-модели — представляет собой вариант как хранимой, так и отображаемой XSS-атаки. В этой XSS-атаке вредоносная строка не обрабатывается браузером жертвы, пока настоящий JavaScript веб-сайта не выполнится.
☝🏻 Теперь поговорим о XSStrike — это первый сканер XSS для генерации собственных пэйлоадов. Он распознаёт ответ с помощью нескольких анализаторов, и затем обрабатывает полезные данные, которые гарантированно будут работать с помощью контекстного анализа, интегрированного в механизм фаззинга.
📌 Возможности XSStrike:
➖ Интеллектуальная генерация пэйлоадов.
➖ Поддержка файлов cookie.
➖ Скрытое обнаружение параметров.
➖ Пэйлоады ручной работы для фильтрации и WAF-уклонения.
и многое другое....
👨🏻💻 Читать информацию по установке и использованию.
🧷 GitHub репозиторий.
#XSStrike — мощный и многофункциональный инструмент, который может модифицировать заголовки не только в параметрах, но и с использованием текстового редактора, а также добавлять собственный набор полезной нагрузки.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Penetration testing practice lab.
📌 Для тех, кто любит получать информацию в виде удобных майнд-карт, то вот здесь - http://www.amanhardikar.com/mindmaps.html можно найти несколько карт по разным категориям тестирования.
📌 Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
Общий список - https://www.amanhardikar.com/mindmaps.html
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.💬 В этом посте я хотел бы поделиться некоторыми полезными ссылками на инструменты,которые помогут при проведении реального, практического тестирования ИТ-инфраструктуры на защищенность.
📌 Для тех, кто любит получать информацию в виде удобных майнд-карт, то вот здесь - http://www.amanhardikar.com/mindmaps.html можно найти несколько карт по разным категориям тестирования.
📌 Еще одна карта с перечнем уязвимых веб-приложений, на которых можно тренировать навыки есть тут - http://www.amanhardikar.com/mindmaps/Practice.html
Общий список - https://www.amanhardikar.com/mindmaps.html
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📱 Kali Linux в твоем кармане.
☝🏻 NetHunter не является полноценной прошивкой для устройств, а представляет собой программную надстройку. Поддерживается многими девайсами: почти все из линейки Nexus, некоторые другие устройства от Sony, OnePlus, ZTE, Samsung. Полный список тут.
📲 Устанавливается он на штатную прошивку поддерживаемых устройств и на некоторые кастомные прошивки (CyanogenMod и LineageOS). При этом ядро лучше использовать стандартное.
💬 Предлагаю ознакомится с установкой и рядом другой полезной информации по превращению твоего девайса в устройство для взлома.
➖ Kali Linux NetHunter на Android: зачем и как установить.
➖ Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети.
➖ Kali Linux NetHunter на Android Ч.3: нарушение дистанции.
➖ Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей.
‼️ Дополнительную информацию, ищи в нашей группе по хэштегу #Kali #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.➖ Kali Linux NetHunter — проект от разработчиков Kali Linux. Набор программ и утилит из Kali с возможностью запуска на Android. Он позволит тебе по-другому посмотреть на свое любимое устройство и всегда быть если не во всеоружии, то с набором хорошо знакомых тебе отмычек.
☝🏻 NetHunter не является полноценной прошивкой для устройств, а представляет собой программную надстройку. Поддерживается многими девайсами: почти все из линейки Nexus, некоторые другие устройства от Sony, OnePlus, ZTE, Samsung. Полный список тут.
📲 Устанавливается он на штатную прошивку поддерживаемых устройств и на некоторые кастомные прошивки (CyanogenMod и LineageOS). При этом ядро лучше использовать стандартное.
💬 Предлагаю ознакомится с установкой и рядом другой полезной информации по превращению твоего девайса в устройство для взлома.
➖ Kali Linux NetHunter на Android: зачем и как установить.
➖ Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети.
➖ Kali Linux NetHunter на Android Ч.3: нарушение дистанции.
➖ Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей.
‼️ Дополнительную информацию, ищи в нашей группе по хэштегу #Kali #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔁 Обратная социальная инженерия.
☝🏻 В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить. Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
🖖🏻 Приветствую тебя user_name.💬 Легендарный Кевин Митник сделал популярным термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего. Эту же тактику использовал Эдвард Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
☝🏻 В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить. Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
🧾 Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.
➖ Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
➖ ScreenChat — фейк SMS + iMessage на iPhone.
➖ Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
➖ FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
📌 В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
🖖🏻 Приветствую тебя user_name.
💬 Если ты читал статью о том как разводят покупателей при покупке товара на сайтах объявлений. То обрати внимание на сервисы для создания фейк чеков, баланса и переписке. Будь внимателен, не ведись на скриншоты и всегда проверяй информацию.➖ Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
➖ ScreenChat — фейк SMS + iMessage на iPhone.
➖ Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
➖ FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
📌 В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
📲 Скрытый трафик. С кем общается твой Android ?
➖ Отслеживает все интернет-соединения твоего Android-устройства, и входящие, и исходящие.
➖ Показывает уведомления, когда скрытые приложения подключаются к удалённым серверам.
➖ Получает подробные сведения о каждом приложении, которое подключается к удалённым серверам, и об используемых им сетевых подключениях - разрешения, предоставленные каждому перехваченному пакету, и все IP-адреса, которые оно использует.
➖ В режиме реального времени сортирует по "наиболее активным", "последним соединениям" или по "имени пакета".
➖ Протоколирует и экспортирует полученные данные.
🧷 Скачать приложение на Русском языке можно в нашем облаке.
🖇 Скачать последнюю версию на Английском языке можно на сайте 4pda.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #Android
🖖🏻 Приветствую тебя user_name.💬 Network Connections приложение которое анализирует все входящие и исходящие соединения, а так же выявляет скрытый трафик на твоем устройстве. Root не требуется.
➖ Отслеживает все интернет-соединения твоего Android-устройства, и входящие, и исходящие.
➖ Показывает уведомления, когда скрытые приложения подключаются к удалённым серверам.
➖ Получает подробные сведения о каждом приложении, которое подключается к удалённым серверам, и об используемых им сетевых подключениях - разрешения, предоставленные каждому перехваченному пакету, и все IP-адреса, которые оно использует.
➖ В режиме реального времени сортирует по "наиболее активным", "последним соединениям" или по "имени пакета".
➖ Протоколирует и экспортирует полученные данные.
🧷 Скачать приложение на Русском языке можно в нашем облаке.
🖇 Скачать последнюю версию на Английском языке можно на сайте 4pda.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #Android
🎣 Социальная инженерия. Фишинг аккаунтов Netflix.
📧 На почтовые ящики клиентов Netflix, начинают приходить письма, с информацией о проблеме с выставлением счетов из-за невозможности проверить личные данные. В письме так же указано, что подписка будет отменена если владелец аккаунта не обновит свои данные в течении 24 часов.
🤷🏻♂️ Разумеется в письме была ссылка которая вела на фейк Netflix, где жертва указывала данные (от почты и номера мобильного телефона до данных банковской карты). После того как жертва ввела все данные, ее перенаправляло на настоящую страницу Netflix.
‼️ Социальная инженерия: письмо было отправлено с темой "Уведомление об ошибке проверки" — этот момент на тему максимального отклика о котором я уже писал ранее. В теле письма указано что если не обновить данные, то через 24 часа подписка будет отменена — время указано для чувства срочности.
🧷 Статья с примерами, скриншотами и другой полезной информацией.
‼️ Дополнительная полезная информация о методах с применением социальной инженерии, фишинга, взломах, ты можешь найти в нашем канале. Жми на хэштег #СИ #Фишинг #hack #Взлом
🖖🏻 Приветствую тебя user_name.
💬 Давайте разберем фишинг атаку, благодаря которой, жертва могла предоставить злоумышленнику данные от аккаунта Netflix. Отличный пример применения методов социальной инженерии в действии. 📧 На почтовые ящики клиентов Netflix, начинают приходить письма, с информацией о проблеме с выставлением счетов из-за невозможности проверить личные данные. В письме так же указано, что подписка будет отменена если владелец аккаунта не обновит свои данные в течении 24 часов.
🤷🏻♂️ Разумеется в письме была ссылка которая вела на фейк Netflix, где жертва указывала данные (от почты и номера мобильного телефона до данных банковской карты). После того как жертва ввела все данные, ее перенаправляло на настоящую страницу Netflix.
‼️ Социальная инженерия: письмо было отправлено с темой "Уведомление об ошибке проверки" — этот момент на тему максимального отклика о котором я уже писал ранее. В теле письма указано что если не обновить данные, то через 24 часа подписка будет отменена — время указано для чувства срочности.
🧷 Статья с примерами, скриншотами и другой полезной информацией.
‼️ Дополнительная полезная информация о методах с применением социальной инженерии, фишинга, взломах, ты можешь найти в нашем канале. Жми на хэштег #СИ #Фишинг #hack #Взлом
📦 Поиск открытых баз данных с Shodan.
📌 Поддерживает:
• Elasticsearch
• CouchDB
• MongoDB
• Gitlab
• Rsync
• Jenkins
• Sonarqube
• Kibana
• CassandraDB
• RethinkDB
• Directory listing
• Amazon S3
🧷 Описание, установка, возможности описаны на GitHub.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Shodan
🖖🏻 Приветствую тебя user_name.💬 LeakLooker — софт, который поможет найти открытые базы данных MongoDB, CouchDB и Elasticsearch. Скрипт анализирует результаты Shodan, исключая пустые и скомпрометированные базы данных.
📌 Поддерживает:
• Elasticsearch
• CouchDB
• MongoDB
• Gitlab
• Rsync
• Jenkins
• Sonarqube
• Kibana
• CassandraDB
• RethinkDB
• Directory listing
• Amazon S3
🧷 Описание, установка, возможности описаны на GitHub.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Shodan