📱 Kali Linux в твоем кармане.
☝🏻 NetHunter не является полноценной прошивкой для устройств, а представляет собой программную надстройку. Поддерживается многими девайсами: почти все из линейки Nexus, некоторые другие устройства от Sony, OnePlus, ZTE, Samsung. Полный список тут.
📲 Устанавливается он на штатную прошивку поддерживаемых устройств и на некоторые кастомные прошивки (CyanogenMod и LineageOS). При этом ядро лучше использовать стандартное.
💬 Предлагаю ознакомится с установкой и рядом другой полезной информации по превращению твоего девайса в устройство для взлома.
➖ Kali Linux NetHunter на Android: зачем и как установить.
➖ Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети.
➖ Kali Linux NetHunter на Android Ч.3: нарушение дистанции.
➖ Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей.
‼️ Дополнительную информацию, ищи в нашей группе по хэштегу #Kali #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.➖ Kali Linux NetHunter — проект от разработчиков Kali Linux. Набор программ и утилит из Kali с возможностью запуска на Android. Он позволит тебе по-другому посмотреть на свое любимое устройство и всегда быть если не во всеоружии, то с набором хорошо знакомых тебе отмычек.
☝🏻 NetHunter не является полноценной прошивкой для устройств, а представляет собой программную надстройку. Поддерживается многими девайсами: почти все из линейки Nexus, некоторые другие устройства от Sony, OnePlus, ZTE, Samsung. Полный список тут.
📲 Устанавливается он на штатную прошивку поддерживаемых устройств и на некоторые кастомные прошивки (CyanogenMod и LineageOS). При этом ядро лучше использовать стандартное.
💬 Предлагаю ознакомится с установкой и рядом другой полезной информации по превращению твоего девайса в устройство для взлома.
➖ Kali Linux NetHunter на Android: зачем и как установить.
➖ Kali Linux NetHunter на Android Ч.2: атаки на беспроводные сети.
➖ Kali Linux NetHunter на Android Ч.3: нарушение дистанции.
➖ Использовать Kali Linux NetHunter для тестирования на проникновение беспроводных сетей.
‼️ Дополнительную информацию, ищи в нашей группе по хэштегу #Kali #Android
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
🔁 Обратная социальная инженерия.
☝🏻 В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить. Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
🖖🏻 Приветствую тебя user_name.💬 Легендарный Кевин Митник сделал популярным термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего. Эту же тактику использовал Эдвард Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
☝🏻 В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить. Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
🧾 Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.
➖ Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
➖ ScreenChat — фейк SMS + iMessage на iPhone.
➖ Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
➖ FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
📌 В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
🖖🏻 Приветствую тебя user_name.
💬 Если ты читал статью о том как разводят покупателей при покупке товара на сайтах объявлений. То обрати внимание на сервисы для создания фейк чеков, баланса и переписке. Будь внимателен, не ведись на скриншоты и всегда проверяй информацию.➖ Dealacc — сервис который может создать фейк чек, перевод, историю переводов, баланс и многое другое.
➖ ScreenChat — фейк SMS + iMessage на iPhone.
➖ Zeoob — фейковые посты и переписки в Whatsapp, Facebook, Snapchat, Twitter и Instagram.
➖ FakeDetail — с помощью этого сервиса можно создавать фейк профили, посты, переписки в различных мессенджерах (раздел Social Media). Можно сгенерировать почту по заданным параметрам и еще десятки функций и возможностей.
📌 В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #СИ
📲 Скрытый трафик. С кем общается твой Android ?
➖ Отслеживает все интернет-соединения твоего Android-устройства, и входящие, и исходящие.
➖ Показывает уведомления, когда скрытые приложения подключаются к удалённым серверам.
➖ Получает подробные сведения о каждом приложении, которое подключается к удалённым серверам, и об используемых им сетевых подключениях - разрешения, предоставленные каждому перехваченному пакету, и все IP-адреса, которые оно использует.
➖ В режиме реального времени сортирует по "наиболее активным", "последним соединениям" или по "имени пакета".
➖ Протоколирует и экспортирует полученные данные.
🧷 Скачать приложение на Русском языке можно в нашем облаке.
🖇 Скачать последнюю версию на Английском языке можно на сайте 4pda.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #Android
🖖🏻 Приветствую тебя user_name.💬 Network Connections приложение которое анализирует все входящие и исходящие соединения, а так же выявляет скрытый трафик на твоем устройстве. Root не требуется.
➖ Отслеживает все интернет-соединения твоего Android-устройства, и входящие, и исходящие.
➖ Показывает уведомления, когда скрытые приложения подключаются к удалённым серверам.
➖ Получает подробные сведения о каждом приложении, которое подключается к удалённым серверам, и об используемых им сетевых подключениях - разрешения, предоставленные каждому перехваченному пакету, и все IP-адреса, которые оно использует.
➖ В режиме реального времени сортирует по "наиболее активным", "последним соединениям" или по "имени пакета".
➖ Протоколирует и экспортирует полученные данные.
🧷 Скачать приложение на Русском языке можно в нашем облаке.
🖇 Скачать последнюю версию на Английском языке можно на сайте 4pda.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #Android
🎣 Социальная инженерия. Фишинг аккаунтов Netflix.
📧 На почтовые ящики клиентов Netflix, начинают приходить письма, с информацией о проблеме с выставлением счетов из-за невозможности проверить личные данные. В письме так же указано, что подписка будет отменена если владелец аккаунта не обновит свои данные в течении 24 часов.
🤷🏻♂️ Разумеется в письме была ссылка которая вела на фейк Netflix, где жертва указывала данные (от почты и номера мобильного телефона до данных банковской карты). После того как жертва ввела все данные, ее перенаправляло на настоящую страницу Netflix.
‼️ Социальная инженерия: письмо было отправлено с темой "Уведомление об ошибке проверки" — этот момент на тему максимального отклика о котором я уже писал ранее. В теле письма указано что если не обновить данные, то через 24 часа подписка будет отменена — время указано для чувства срочности.
🧷 Статья с примерами, скриншотами и другой полезной информацией.
‼️ Дополнительная полезная информация о методах с применением социальной инженерии, фишинга, взломах, ты можешь найти в нашем канале. Жми на хэштег #СИ #Фишинг #hack #Взлом
🖖🏻 Приветствую тебя user_name.
💬 Давайте разберем фишинг атаку, благодаря которой, жертва могла предоставить злоумышленнику данные от аккаунта Netflix. Отличный пример применения методов социальной инженерии в действии. 📧 На почтовые ящики клиентов Netflix, начинают приходить письма, с информацией о проблеме с выставлением счетов из-за невозможности проверить личные данные. В письме так же указано, что подписка будет отменена если владелец аккаунта не обновит свои данные в течении 24 часов.
🤷🏻♂️ Разумеется в письме была ссылка которая вела на фейк Netflix, где жертва указывала данные (от почты и номера мобильного телефона до данных банковской карты). После того как жертва ввела все данные, ее перенаправляло на настоящую страницу Netflix.
‼️ Социальная инженерия: письмо было отправлено с темой "Уведомление об ошибке проверки" — этот момент на тему максимального отклика о котором я уже писал ранее. В теле письма указано что если не обновить данные, то через 24 часа подписка будет отменена — время указано для чувства срочности.
🧷 Статья с примерами, скриншотами и другой полезной информацией.
‼️ Дополнительная полезная информация о методах с применением социальной инженерии, фишинга, взломах, ты можешь найти в нашем канале. Жми на хэштег #СИ #Фишинг #hack #Взлом
📦 Поиск открытых баз данных с Shodan.
📌 Поддерживает:
• Elasticsearch
• CouchDB
• MongoDB
• Gitlab
• Rsync
• Jenkins
• Sonarqube
• Kibana
• CassandraDB
• RethinkDB
• Directory listing
• Amazon S3
🧷 Описание, установка, возможности описаны на GitHub.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Shodan
🖖🏻 Приветствую тебя user_name.💬 LeakLooker — софт, который поможет найти открытые базы данных MongoDB, CouchDB и Elasticsearch. Скрипт анализирует результаты Shodan, исключая пустые и скомпрометированные базы данных.
📌 Поддерживает:
• Elasticsearch
• CouchDB
• MongoDB
• Gitlab
• Rsync
• Jenkins
• Sonarqube
• Kibana
• CassandraDB
• RethinkDB
• Directory listing
• Amazon S3
🧷 Описание, установка, возможности описаны на GitHub.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Shodan
🔎 Masscan.
📌 Masscan — это массовый сканер IP портов. Самый быстрый сканер портов Интернета. Отправляя 10 миллионов пакетов в секунду, он может сканировать весь интернет за 6 минут. Этот инструмент полезен для обзора сетей большого масштаба — таких как Интернет или внутренние сети.
🔖 Инструкция по использованию Masscan.
📌 Описание, справка, опции, руководство, примеры запуска Masscan.
‼️ В дополнение, рекомендую ознакомится с курсами на русском языке по #Nmap
🖖🏻 Приветствую тебя user_name.
💬 Если возникает потребность просканировать действительно большие пространства адресов за приемлемое время, то лучше Masscan вряд ли что-то можно найти. 📌 Masscan — это массовый сканер IP портов. Самый быстрый сканер портов Интернета. Отправляя 10 миллионов пакетов в секунду, он может сканировать весь интернет за 6 минут. Этот инструмент полезен для обзора сетей большого масштаба — таких как Интернет или внутренние сети.
🔖 Инструкция по использованию Masscan.
📌 Описание, справка, опции, руководство, примеры запуска Masscan.
‼️ В дополнение, рекомендую ознакомится с курсами на русском языке по #Nmap
💧 Социальная инженерия. Watering hole.
☝🏻 Данный метод очень давно и эффективно используется хакерами. В большинстве случаев используется по таргету, например, для сотрудников банков такими ресурсами будет сайт центрального банка, министерства финансов и отраслевые порталы. Соответственно, как только жертва заходит на зараженную страницу, на ПК устанавливается вредоносное ПО.
➖ Буквально недавно, русскоязычная группировка Turla, смогла скомпрометировать некоторые сайты в Армении, включая официальные политические ресурсы. В качестве приманки злоумышленники использовали фальшивое обновление для Adobe Flash, и по меньшей мере четыре сайта были взломаны, в том числе два принадлежащих правительству ресурса.
📌 Эффективность такого метода возрастает, если использовать 0day, в таком случае у жертвы нет возможности для защиты своей системы.
‼️ О различных методах социальной инженерии, ты можешь ознакомится если воспользуешься хэштегом #СИ #Взлом #APT
🖖🏻 Приветствую тебя user_name.
💬 Watering hole — суть таких атак, заключается во внедрении вредоносного кода в общедоступные веб-страницы сайта, которые жертва использовала для посещения. Выбор веб-сайта для компрометации, изучение привычек жертвы и подбор нужного эксплойта - это шаги, которые требуют значительных усилий на этапе подготовки атаки.☝🏻 Данный метод очень давно и эффективно используется хакерами. В большинстве случаев используется по таргету, например, для сотрудников банков такими ресурсами будет сайт центрального банка, министерства финансов и отраслевые порталы. Соответственно, как только жертва заходит на зараженную страницу, на ПК устанавливается вредоносное ПО.
➖ Буквально недавно, русскоязычная группировка Turla, смогла скомпрометировать некоторые сайты в Армении, включая официальные политические ресурсы. В качестве приманки злоумышленники использовали фальшивое обновление для Adobe Flash, и по меньшей мере четыре сайта были взломаны, в том числе два принадлежащих правительству ресурса.
📌 Эффективность такого метода возрастает, если использовать 0day, в таком случае у жертвы нет возможности для защиты своей системы.
‼️ О различных методах социальной инженерии, ты можешь ознакомится если воспользуешься хэштегом #СИ #Взлом #APT
⚙️ Social Engineering Tools.
➖ Social Engineer Toolkit — фреймворк с открытым исходным кодом который предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют тебе быстро сделать правдоподобную атаку.
➖ GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями.
➖ Modlishka — гибкий reverse proxy с открытым исходным кодом на Go, который выводит фишинг на новый уровень. Modlishka размещается между жертвой фишера и целевым сайтом. Когда пользователь подключается к серверу Modlishka на фишинговом домене, обратный прокси обращается к настоящему сайту, за который пытается себя выдать. В итоге жертва видит контент с настоящего сайта, однако весь ее трафик при этом проходит через сервер Modlishka.
➖ CredSniper — Фреймворк для перехвата двухфакторной аутентификации (2FA).
➖ Evilginx 2 — обратный прокси-сервер и готовый фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации. В нем автоматизировано все, что только можно.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #tools
🖖🏻 Приветствую тебя user_name.
💬 Подобрал для тебя небольшой список инструментов, которые стоит изучить, и добавить в арсенал социального инженера.➖ Social Engineer Toolkit — фреймворк с открытым исходным кодом который предназначен для социальной инженерии. SET имеет ряд векторов атак по запросу, которые позволяют тебе быстро сделать правдоподобную атаку.
➖ GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями.
➖ Modlishka — гибкий reverse proxy с открытым исходным кодом на Go, который выводит фишинг на новый уровень. Modlishka размещается между жертвой фишера и целевым сайтом. Когда пользователь подключается к серверу Modlishka на фишинговом домене, обратный прокси обращается к настоящему сайту, за который пытается себя выдать. В итоге жертва видит контент с настоящего сайта, однако весь ее трафик при этом проходит через сервер Modlishka.
➖ CredSniper — Фреймворк для перехвата двухфакторной аутентификации (2FA).
➖ Evilginx 2 — обратный прокси-сервер и готовый фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации. В нем автоматизировано все, что только можно.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #tools
👨🏻💻 Intercepter-NG. Получение удаленного доступа в локальных сетях.
📌 Если тебя интересует мобильная версия Intercepter-NG, то можешь изучить функционал в нашем канале, перейдя по ссылке.
💬 Сегодня, хотелось бы порекомендовать тебе отличный видеоматериал, от создателя этого чуда, в котором ты узнаешь о работе Intercepter-NG, о способах получения удаленного доступа с помощью социальной инженерии, эксплуатации уязвимостей и брутфорсе RDP и VNS, MiTM атаки в локальных сетях, подробно разобран функционал для получения удаленного доступа и многое другое. Не упусти возможность, крайне много полезной и необходимой информации для изучения.
👁 Смотреть лекцию на YT.
‼️Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack #Active_Directory #Пентест
🖖🏻 Приветствую тебя user_name.
🧩 Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.📌 Если тебя интересует мобильная версия Intercepter-NG, то можешь изучить функционал в нашем канале, перейдя по ссылке.
💬 Сегодня, хотелось бы порекомендовать тебе отличный видеоматериал, от создателя этого чуда, в котором ты узнаешь о работе Intercepter-NG, о способах получения удаленного доступа с помощью социальной инженерии, эксплуатации уязвимостей и брутфорсе RDP и VNS, MiTM атаки в локальных сетях, подробно разобран функционал для получения удаленного доступа и многое другое. Не упусти возможность, крайне много полезной и необходимой информации для изучения.
👁 Смотреть лекцию на YT.
‼️Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack #Active_Directory #Пентест
👤 Responder. Инструмент для выполнения MiTM атак.
• По умолчанию поднимает множество серверов с поддержкой NTLM-аутентификации: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
• Позволяет подменять DNS в случае MITM-атак (ARP-спуфинг и т.д.);
• Fingerprint хостов, совершивших широковещательный запрос;
• Analyze mode — для пассивного наблюдения за запросами;
• Формат перехваченных хешей при NTLM-аутентификации совместим с John the Ripper и Hashcat.
🔖 Информация по установке есть на GitHub.
🗂 Так же, рекомендую ознакомится с документацией.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #MITM #Responder #arp #hack
🖖🏻 Приветствую тебя user_name.🧩 Responder — инструмент для выполнения MiTM атак в отношении методов аутентификации в Windows. Незаменимый инструмент в Active Directory сетях. Кроме спуфинга умеет перехватывать NTLM-аутентификацию, в комплекте также идет набор инструментов для сбора информации и реализации атак NTLM-Relay.
• По умолчанию поднимает множество серверов с поддержкой NTLM-аутентификации: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
• Позволяет подменять DNS в случае MITM-атак (ARP-спуфинг и т.д.);
• Fingerprint хостов, совершивших широковещательный запрос;
• Analyze mode — для пассивного наблюдения за запросами;
• Формат перехваченных хешей при NTLM-аутентификации совместим с John the Ripper и Hashcat.
🔖 Информация по установке есть на GitHub.
🗂 Так же, рекомендую ознакомится с документацией.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #MITM #Responder #arp #hack
⚙️ Набор полезных инструментов и ресурсов для работы с DNS.
➖ ViewDNS — whois, traceroute, обратный поиск доменов по IP, сканер портов, проверка распространения изменений в DNS, поиск географического расположения IP-адресов и многое другое.
➖ DNSlytics — Reverse Tools, History Tools, Domain Tools, Email & DNS Tools, Network Tools. Поиск доменов расположенных на одном ip адресе. Один из наиболее точных инструментов что я встречал. Бесплатно дают 100 результатов, остальное на платном тарифе. Для подсетей он показывает максимум 255 IP-адресов. Поддерживаются IPv4 и IPv6. Можно искать не только по ip адресу, но и по подсети.
➖ Ping.eu — Traceroute, поиск DNS, WHOIS, проверка порта, обратный поиск, проверка прокси, счетчик пропускной способности, сетевой калькулятор, калькулятор маски сети, страна по IP, конвертер единиц.
📚 От себя рекомендую ознакомится с бесплатными курсами по сетевым технологиям и необходимой бесплатной литературой.
‼️ В дополнение, обрати внимание на информацию, которая доступна по хэштегу по #Сети #OSINT #DNS
🖖🏻 Приветствую тебя user_name.
💬 Собрал для тебя сборник полезных ресурсов которые включают в себя огромное количество инструментов для работы с DNS, можно найти необходимую информацию о цели и многое другое...➖ ViewDNS — whois, traceroute, обратный поиск доменов по IP, сканер портов, проверка распространения изменений в DNS, поиск географического расположения IP-адресов и многое другое.
➖ DNSlytics — Reverse Tools, History Tools, Domain Tools, Email & DNS Tools, Network Tools. Поиск доменов расположенных на одном ip адресе. Один из наиболее точных инструментов что я встречал. Бесплатно дают 100 результатов, остальное на платном тарифе. Для подсетей он показывает максимум 255 IP-адресов. Поддерживаются IPv4 и IPv6. Можно искать не только по ip адресу, но и по подсети.
➖ Ping.eu — Traceroute, поиск DNS, WHOIS, проверка порта, обратный поиск, проверка прокси, счетчик пропускной способности, сетевой калькулятор, калькулятор маски сети, страна по IP, конвертер единиц.
📚 От себя рекомендую ознакомится с бесплатными курсами по сетевым технологиям и необходимой бесплатной литературой.
‼️ В дополнение, обрати внимание на информацию, которая доступна по хэштегу по #Сети #OSINT #DNS
❗️ Kali Linux 2020.3
• Новый Шелл – Начался процесс перехода с “Bash” на “ZSH“.
• Выпуск “Win-Kex” – Готовы для WSL2.
• Автоматическая поддержка HiDPI – Простое переключение режимов.
• Иконки инструментов – У каждого дефолтного инструмента теперь своя иконка.
• Bluetooth Arsenal – Новый набор инструментов для Kali NetHunter.
• Поддержка Nokia – Новые устройства для Kali NetHunter.
• Процесс установки – Сетевые репозитории больше не теряются и более быстрые установки.
☝🏻 Хотелось бы заострить внимание на Bluetooth Arsenal от yesimxev из команды Kali NetHunter. Он сочетает в себе набор инструментов Bluetooth в приложении Kali NetHunter с некоторыми предварительно настроенными рабочими процессами и интересными сценариями использования. Вы можете использовать внешний адаптер для разведки, спуфинга, прослушивания и ввода звука в различные устройства, включая динамики, гарнитуры, часы и даже автомобили.
‼️ Данный релиз уже доступен для обновления (если у вас установлена предыдущая версия Kali Linux) и для загрузки (если вы хотите скачать установочный образ).
🧷 https://www.kali.org/news/kali-2020-3-release/
📌 Различные подборки, курсы, литературу, статьи и мануалы ты можешь найти в нашей группе по хэштегу #Kali
🖖🏻 Приветствую тебя user_name.
💬 18 Августа состоялся релиз Kali Linux 2020.3. В этом релизе представлены различные обновления:• Новый Шелл – Начался процесс перехода с “Bash” на “ZSH“.
• Выпуск “Win-Kex” – Готовы для WSL2.
• Автоматическая поддержка HiDPI – Простое переключение режимов.
• Иконки инструментов – У каждого дефолтного инструмента теперь своя иконка.
• Bluetooth Arsenal – Новый набор инструментов для Kali NetHunter.
• Поддержка Nokia – Новые устройства для Kali NetHunter.
• Процесс установки – Сетевые репозитории больше не теряются и более быстрые установки.
☝🏻 Хотелось бы заострить внимание на Bluetooth Arsenal от yesimxev из команды Kali NetHunter. Он сочетает в себе набор инструментов Bluetooth в приложении Kali NetHunter с некоторыми предварительно настроенными рабочими процессами и интересными сценариями использования. Вы можете использовать внешний адаптер для разведки, спуфинга, прослушивания и ввода звука в различные устройства, включая динамики, гарнитуры, часы и даже автомобили.
‼️ Данный релиз уже доступен для обновления (если у вас установлена предыдущая версия Kali Linux) и для загрузки (если вы хотите скачать установочный образ).
🧷 https://www.kali.org/news/kali-2020-3-release/
📌 Различные подборки, курсы, литературу, статьи и мануалы ты можешь найти в нашей группе по хэштегу #Kali
🧠 Социальная инженерия. Советы. LifeHack.
• Если писать жертве, представляясь таким же именем, как у нее, то отклика будет больше.
• Если ты отправил письмо на корпоративную почту, и получил ответ что сотрудник находится в отпуске (такое очень часто распространено), то от его имени можно писать сотрудникам (якобы с личного, не корпоративного email) + делать посты в соцсетях с его "другого аккаунта".
• Если ты отправляешь письмо, на почтовый адрес организации, с любым вопросом, то в любом случае получишь ответ. Благодаря ответу ты узнаешь как оформляется письмо, копируешь оформление и применяешь в своей фишинговой рассылке.
• Используй Let’s Encrypt который поможет социальному инженеру и может увеличить конверсию.
• Интересная тактика — Find trap, данный вид атаки требует определенной подготовки со стороны социального инженера, но она отличается от других видов атаки тем, что жертве не отправляют никаких вредоносных вещей (ссылки, вложения). Он сам начинает вредоносный ресурс в поисковых системах. Находит твой ресурс (поскольку наживка составлена именно так, чтобы выводить на него), а дальше — только полет фантазии ограничивает твои возможности.
‼️ Дополнительные советы, схемы, методы и другая полезная информация, доступна по хэштегу #СИ
🖖🏻 Приветствую тебя user_name.💬 Собрал небольшое количество советов, которые помогут социальному инженеру при атаках на определенную цель. Данный список может применяться по таргету (на определенную цель). Атаки по таргету самые сложные!!! Иногда, проще спровоцировать 50 человек, сделать что-либо, чем одного определенного человека.
• Если писать жертве, представляясь таким же именем, как у нее, то отклика будет больше.
• Если ты отправил письмо на корпоративную почту, и получил ответ что сотрудник находится в отпуске (такое очень часто распространено), то от его имени можно писать сотрудникам (якобы с личного, не корпоративного email) + делать посты в соцсетях с его "другого аккаунта".
• Если ты отправляешь письмо, на почтовый адрес организации, с любым вопросом, то в любом случае получишь ответ. Благодаря ответу ты узнаешь как оформляется письмо, копируешь оформление и применяешь в своей фишинговой рассылке.
• Используй Let’s Encrypt который поможет социальному инженеру и может увеличить конверсию.
• Интересная тактика — Find trap, данный вид атаки требует определенной подготовки со стороны социального инженера, но она отличается от других видов атаки тем, что жертве не отправляют никаких вредоносных вещей (ссылки, вложения). Он сам начинает вредоносный ресурс в поисковых системах. Находит твой ресурс (поскольку наживка составлена именно так, чтобы выводить на него), а дальше — только полет фантазии ограничивает твои возможности.
‼️ Дополнительные советы, схемы, методы и другая полезная информация, доступна по хэштегу #СИ
Социальная инженерия. Атаки на сотрудников организации.
🔖 Согласно информации от ФБР, хакеры зарегистрировали домен, который выглядел как ресурсы компании. После чего разместили на этих доменах фишинговый сайт, благодаря которому получали учетные данные. Следующим шагом было составление досье на сотрудников — имя, домашний адрес, номер телефона, должность в компании и продолжительность работы в компании.
😈 Затем злоумышленники звонили сотрудникам, подделывая номера телефонов других сотрудников компании. Хакеры использовали методы социальной инженерии и, в некоторых случаях, выдавали себя за сотрудников службы ИТ-поддержки компании-жертвы, используя свои знания личной информации сотрудника, включая имя, должность, продолжительность работы в компании и домашний адрес, - чтобы получить доверие жертвы. После чего, жертве отправлялась ссылка.
😵 Когда жертва переходила по ссылке, то попадала на фишинговый сайт, хакеры регистрировали учетные данные и использовали их в режиме реального времени для получения доступа к корпоративной учетной записи, даже обходя ограничения 2FA / OTP с помощью сотрудника.
❗️ Затем участники использовали доступ сотрудников для проведения дальнейших исследований жертв или для получения средств с использованием различных методов в зависимости от платформы, к которой осуществляется доступ.
💬 Как видишь, методы которые мы разбираем в нашем канале, активно используются на практике, изучай информацию которая доступна по хештегу #СИ #Фишинг #Взлом #НЛП #Профайлинг и прокачивай свой навык владения СИ. Удачи.
🖖🏻 Приветствую тебя user_name.
💬 ФБР и Агентство по кибербезопасности США сообщают, что в начале июля злоумышленники начали вести активную деятельность против сотрудников различных организаций, работающих на дому. Суть таких атак заключалась в получении учетных данных для корпоративных сетей, которые затем продавали другим хакерским группировкам. 🔖 Согласно информации от ФБР, хакеры зарегистрировали домен, который выглядел как ресурсы компании. После чего разместили на этих доменах фишинговый сайт, благодаря которому получали учетные данные. Следующим шагом было составление досье на сотрудников — имя, домашний адрес, номер телефона, должность в компании и продолжительность работы в компании.
😈 Затем злоумышленники звонили сотрудникам, подделывая номера телефонов других сотрудников компании. Хакеры использовали методы социальной инженерии и, в некоторых случаях, выдавали себя за сотрудников службы ИТ-поддержки компании-жертвы, используя свои знания личной информации сотрудника, включая имя, должность, продолжительность работы в компании и домашний адрес, - чтобы получить доверие жертвы. После чего, жертве отправлялась ссылка.
😵 Когда жертва переходила по ссылке, то попадала на фишинговый сайт, хакеры регистрировали учетные данные и использовали их в режиме реального времени для получения доступа к корпоративной учетной записи, даже обходя ограничения 2FA / OTP с помощью сотрудника.
❗️ Затем участники использовали доступ сотрудников для проведения дальнейших исследований жертв или для получения средств с использованием различных методов в зависимости от платформы, к которой осуществляется доступ.
💬 Как видишь, методы которые мы разбираем в нашем канале, активно используются на практике, изучай информацию которая доступна по хештегу #СИ #Фишинг #Взлом #НЛП #Профайлинг и прокачивай свой навык владения СИ. Удачи.
👨🏻💻 Социальная инженерия. Фишинг организаций. Black Hat.
☝🏻 Как правило, компрометация корпоративной электронной почты представляет собой целенаправленную атаку, которая начинается с кропотливой разведки. Атакующие не жалеют времени и сил на то, чтобы лучше понять людей и бизнес-процессы целевой организации. Такие целенаправленные атаки, как правило, успешно минуют заслон спам-фильтров и по виду ничем не отличаются от законной корреспонденции.
📌 Сегодня, мы ознакомимся с докладом, где рассмотрены трюки, которыми пользуются злоумышленники, в том числе подмена адреса отправителя, подделка домена электронной почты, компрометация учетной записи, и способы защиты от этих трюков.
‼️ Ознакомься более подробно с темой фишинга благодаря хэштегу #Фишинг где узнаешь о методах, необходимых инструментах, мануалах и другой полезной информации.
🖖🏻 Приветствую тебя user_name.💬 Компрометация корпоративной электронной почты — вид кибермошенничества, популярность которого особенно резко подскочила с 2015 на 2016 год — на 1300%. Киберпреступники, пользуясь этой схемой, нацеливаются на самые разнообразные организации, вне зависимости от того, в каком сегменте рынка они работают и какой у них размер. Благодаря этому злоумышленники зарабатывают огромные суммы, используя скомпрометированную почту для дальнейшей рассылки фишинговых писем.
☝🏻 Как правило, компрометация корпоративной электронной почты представляет собой целенаправленную атаку, которая начинается с кропотливой разведки. Атакующие не жалеют времени и сил на то, чтобы лучше понять людей и бизнес-процессы целевой организации. Такие целенаправленные атаки, как правило, успешно минуют заслон спам-фильтров и по виду ничем не отличаются от законной корреспонденции.
📌 Сегодня, мы ознакомимся с докладом, где рассмотрены трюки, которыми пользуются злоумышленники, в том числе подмена адреса отправителя, подделка домена электронной почты, компрометация учетной записи, и способы защиты от этих трюков.
‼️ Ознакомься более подробно с темой фишинга благодаря хэштегу #Фишинг где узнаешь о методах, необходимых инструментах, мануалах и другой полезной информации.
👨🏻💻 BlackArch.
➖ В данном дистрибутиве существует 49 категорий, в которых есть инструменты на любой случай жизни. Навигация происходит только посредством клавиатуры. Что касается инструментов, то тут представлены все популярные и не очень тулзы для взлома, включая, #Metasploit и #BeEF XSS. Изучить функционал инструментов ты можешь в нашем канале.
➖ Если ты не готов гуглить каждую ошибку — смотри в сторону #Kali и #Parrot. Если ты все таки решил опробовать данный дистрибутив в действии, то загляни на официальный сайт — https://blackarch.org где расписаны инструменты и мануалы по работе в данной ОС. Так же, обрати внимание на дополнительный материал:
• BlackArch Linux полное руководство.
• Выбор дистрибутива для тестирования на проникновение: Kali Linux VS BlackArch.
• Лучшая Wi-Fi карта для Kali Linux и BlackArch.
• Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке).
‼️ Ознакомится с другими дистрибутивами, ты можешь по хештегу #Kali #Parrot #Tsurugi
🖖🏻 Приветствую тебя user_name.
💬 Мы с тобой разобрали не мало интересных дистрибутивов, каждый из них подходит под определенные цели. Сегодня мы поговорим о BlackArch. ➖ В данном дистрибутиве существует 49 категорий, в которых есть инструменты на любой случай жизни. Навигация происходит только посредством клавиатуры. Что касается инструментов, то тут представлены все популярные и не очень тулзы для взлома, включая, #Metasploit и #BeEF XSS. Изучить функционал инструментов ты можешь в нашем канале.
➖ Если ты не готов гуглить каждую ошибку — смотри в сторону #Kali и #Parrot. Если ты все таки решил опробовать данный дистрибутив в действии, то загляни на официальный сайт — https://blackarch.org где расписаны инструменты и мануалы по работе в данной ОС. Так же, обрати внимание на дополнительный материал:
• BlackArch Linux полное руководство.
• Выбор дистрибутива для тестирования на проникновение: Kali Linux VS BlackArch.
• Лучшая Wi-Fi карта для Kali Linux и BlackArch.
• Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» (на русском языке).
‼️ Ознакомится с другими дистрибутивами, ты можешь по хештегу #Kali #Parrot #Tsurugi
👨🏻💻 7 интересных хаков с Black Hat / DEF CON 2020
📌 А именно, обрати внимание на доклад "Социальная инженерия нового поколения" — Вдохновленный эпизодом Be Right Back из «Черного зеркала», исследователь Тамагна Басу создал бота, который может достаточно точно имитировать создателя во время беседы в чате. По его словам, такого бота вполне можно использовать для подмены личности и атаки через социальные сети.
🧷 Статья есть на хабре, на русском языке. Приятного чтения.
‼️ Дополнительные советы, схемы, методы и другая полезная информация, доступна по хэштегу #СИ
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о традиционных для конференции вопросах, и о достаточно примечательных и необычных угрозах безопасности. Всё, что несет в себе компьютерную начинку, может быть взломано. В наше время в эту категорию попадают автомобили, банкоматы, медицинские устройства, системы управления трафиком, механизмы голосования, и многое другое.📌 А именно, обрати внимание на доклад "Социальная инженерия нового поколения" — Вдохновленный эпизодом Be Right Back из «Черного зеркала», исследователь Тамагна Басу создал бота, который может достаточно точно имитировать создателя во время беседы в чате. По его словам, такого бота вполне можно использовать для подмены личности и атаки через социальные сети.
🧷 Статья есть на хабре, на русском языке. Приятного чтения.
‼️ Дополнительные советы, схемы, методы и другая полезная информация, доступна по хэштегу #СИ
Хабр
7 интересных хаков с Black Hat / DEF CON 2020
Под катом приглядимся повнимательнее к некоторым наиболее примечательным находкам в области безопасности из числа представленных в этом году на хакерской конфере...
😈 Тактики и инструменты. Атаки на организации. Часть 1.
❗️ Сегодня ты узнаешь о тактике и инструментах, благодаря которым можно получить доступ к сетям крупных компаний, методах "пробива" и прочих методах для атак.
➖ Начинаем со сканирования определенного диапазона IP-адресов. Крайне известный и простой подход — для сканирования мы можем использовать IP-адреса нужного города, получить список определенных открытых портов. Например всем известный порт 3389 (RDP). Этот порт используется для обеспечения удаленного доступа к серверам и рабочим станциям Windows. В качестве инструментов можно использовать Masscan либо другие продвинутые сканеры. После сканирования IP-адресов, ты уже можешь выделить потенциальных жертв с открытыми RDP портами.
➖ После того как мы получили необходимые данные, необходимо уменьшить количество входных данных для брута. Для этих целей можно использовать RDP Recognizer. На большинстве удаленных серверов под управлением Windows есть возможность увидеть экран авторизации со списком учетных записей на сервере. С помощью OCR любой RDP Recognizer пытается распознать логины всех учетных записей на сервере. В случае успеха, остается подобрать пароли методом брутфорса.
➖ Брутфорс. Подбираем пароль для RDP, путем перебора всех возможных вариантов, пока не подберем нужный пароль для входа. Можем использовать различные словари популярных и скомпрометированных паролей.
‼️ О других методах ты узнаешь завтра. А пока, ты можешь ознакомится с полезным материалом у нас в группе. Используй хештег #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест и прокачивай свой скилл.
🖖🏻 Приветствую тебя user_name.
💬 Как ты уже знаешь, большинство атакующих используют стандартные фишинговые рассылки, изучают жертву перед атакой, собирают информацию о цели, тем самым повышая процент на успех. Но разумеется есть те, кто не использует данные методы.❗️ Сегодня ты узнаешь о тактике и инструментах, благодаря которым можно получить доступ к сетям крупных компаний, методах "пробива" и прочих методах для атак.
➖ Начинаем со сканирования определенного диапазона IP-адресов. Крайне известный и простой подход — для сканирования мы можем использовать IP-адреса нужного города, получить список определенных открытых портов. Например всем известный порт 3389 (RDP). Этот порт используется для обеспечения удаленного доступа к серверам и рабочим станциям Windows. В качестве инструментов можно использовать Masscan либо другие продвинутые сканеры. После сканирования IP-адресов, ты уже можешь выделить потенциальных жертв с открытыми RDP портами.
➖ После того как мы получили необходимые данные, необходимо уменьшить количество входных данных для брута. Для этих целей можно использовать RDP Recognizer. На большинстве удаленных серверов под управлением Windows есть возможность увидеть экран авторизации со списком учетных записей на сервере. С помощью OCR любой RDP Recognizer пытается распознать логины всех учетных записей на сервере. В случае успеха, остается подобрать пароли методом брутфорса.
➖ Брутфорс. Подбираем пароль для RDP, путем перебора всех возможных вариантов, пока не подберем нужный пароль для входа. Можем использовать различные словари популярных и скомпрометированных паролей.
‼️ О других методах ты узнаешь завтра. А пока, ты можешь ознакомится с полезным материалом у нас в группе. Используй хештег #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест и прокачивай свой скилл.
👺 Тактики и инструменты. Атаки на организации. Часть 2.
➖ Вчера мы остановились на брутфорсе. Если у атакующего получилось подобрать пароль к системе, то как правило атакующий отключает Firewall и AV. Следующим этапом создаются учетные записи для дальнейшего доступа, после чего устанавливается бэкдор. С полезной нагрузкой, нам может помочь хорошо нам знакомый Meterpreter.
➖ После того как атакующий закрепился в системе, необходимо получить доступ к контроллеру домена. Найти аккаунт с правами администратора и получить доступ к различным данным. После чего можно сделать дамп учетных записей и попытаться их расшифровать. Windows Password Recovery поможет при создании резервных копий реестра и Active Directory, может сбросить пароли напрямую из SAM, SECURITY или NTDS.DIT, имеет редакторы SAM и NTDS.DIT, офлайн расшифровщик DPAPI, расшифровка паролей Windows Hello, посекторная индексация диска и т.д.
➖ Дальнейшая стадия развития атаки: установка бэкдоров в резервные копии системы и монетизация полученных данных. Если даже жертва заметит подозрительную активность в системе, сменит пароли и восстановит резервную копию, в таком случае у атакующего будет доступ к зараженной системе. Полученные данные, которые атакующий получил в ходе проведенной атаки, легко монетизируются на различных закрытых форумах и площадках.
‼️ Надеюсь тебе понравилась данная статья. Материал исключительно для ознакомления, без призыва к действиям. Дополнительная информация доступна по хештегам #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
🖖🏻 Приветствую тебя user_name.
💬 Продолжаем вчерашнюю тему, методы, тактики и инструменты которые применяются для атак на различные организации. Если ты по каким либо причинам пропустил вчерашний пост, то рекомендую ознакомится перед прочтением данной темы.➖ Вчера мы остановились на брутфорсе. Если у атакующего получилось подобрать пароль к системе, то как правило атакующий отключает Firewall и AV. Следующим этапом создаются учетные записи для дальнейшего доступа, после чего устанавливается бэкдор. С полезной нагрузкой, нам может помочь хорошо нам знакомый Meterpreter.
➖ После того как атакующий закрепился в системе, необходимо получить доступ к контроллеру домена. Найти аккаунт с правами администратора и получить доступ к различным данным. После чего можно сделать дамп учетных записей и попытаться их расшифровать. Windows Password Recovery поможет при создании резервных копий реестра и Active Directory, может сбросить пароли напрямую из SAM, SECURITY или NTDS.DIT, имеет редакторы SAM и NTDS.DIT, офлайн расшифровщик DPAPI, расшифровка паролей Windows Hello, посекторная индексация диска и т.д.
➖ Дальнейшая стадия развития атаки: установка бэкдоров в резервные копии системы и монетизация полученных данных. Если даже жертва заметит подозрительную активность в системе, сменит пароли и восстановит резервную копию, в таком случае у атакующего будет доступ к зараженной системе. Полученные данные, которые атакующий получил в ходе проведенной атаки, легко монетизируются на различных закрытых форумах и площадках.
‼️ Надеюсь тебе понравилась данная статья. Материал исключительно для ознакомления, без призыва к действиям. Дополнительная информация доступна по хештегам #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
😎 Социальная инженерия. Стадии атак, методы и инструменты. Подборка материала.
➖ Для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. Этапы у нас будут следующие: разведка, подготовка, рассылка и разбор результатов.
▪️ Социальная инженерия на практике. Разведка.
▪️ Социальная инженерия на практике. Подготовка.
▪️ Социальная инженерия на практике. Рассылка.
▪️ Социальная инженерия на практике. Итоги.
➖ Социальная инженерия. Атаки на сотрудников организации. — методы, стадии, инструменты благодаря которым атакующий проводит атаку на сотрудников организации.
➖ Вебинар: пентест одновременно двух организаций — Крутейший вебинар где разобраны методы и тактики физического проникновения на территорию организации. Проникновение в периметр компании извне, через IoT в квартире руководства организации. Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day). Взлом СКУД и систем камер в кафе. Установка вечного бэкдора который не могли найди даже после переустановки и многое другое....
➖ Социальная инженерия. Отложенные атаки.
➖ Социальная инженерия. Sim SWAP.
➖ Social Engineering Tools.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #tools #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
🖖🏻 Приветствую тебя user_name.
💬 Решил сделать подборку необходимого материала по теме СИ, для твоего удобства. Благодаря данной информации ты узнаешь о методах, стадиях атак, и инструментах которые применяют злоумышленники.➖ Для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. Этапы у нас будут следующие: разведка, подготовка, рассылка и разбор результатов.
▪️ Социальная инженерия на практике. Разведка.
▪️ Социальная инженерия на практике. Подготовка.
▪️ Социальная инженерия на практике. Рассылка.
▪️ Социальная инженерия на практике. Итоги.
➖ Социальная инженерия. Атаки на сотрудников организации. — методы, стадии, инструменты благодаря которым атакующий проводит атаку на сотрудников организации.
➖ Вебинар: пентест одновременно двух организаций — Крутейший вебинар где разобраны методы и тактики физического проникновения на территорию организации. Проникновение в периметр компании извне, через IoT в квартире руководства организации. Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day). Взлом СКУД и систем камер в кафе. Установка вечного бэкдора который не могли найди даже после переустановки и многое другое....
➖ Социальная инженерия. Отложенные атаки.
➖ Социальная инженерия. Sim SWAP.
➖ Social Engineering Tools.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #tools #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест