👨🏻💻 7 интересных хаков с Black Hat / DEF CON 2020
📌 А именно, обрати внимание на доклад "Социальная инженерия нового поколения" — Вдохновленный эпизодом Be Right Back из «Черного зеркала», исследователь Тамагна Басу создал бота, который может достаточно точно имитировать создателя во время беседы в чате. По его словам, такого бота вполне можно использовать для подмены личности и атаки через социальные сети.
🧷 Статья есть на хабре, на русском языке. Приятного чтения.
‼️ Дополнительные советы, схемы, методы и другая полезная информация, доступна по хэштегу #СИ
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о традиционных для конференции вопросах, и о достаточно примечательных и необычных угрозах безопасности. Всё, что несет в себе компьютерную начинку, может быть взломано. В наше время в эту категорию попадают автомобили, банкоматы, медицинские устройства, системы управления трафиком, механизмы голосования, и многое другое.📌 А именно, обрати внимание на доклад "Социальная инженерия нового поколения" — Вдохновленный эпизодом Be Right Back из «Черного зеркала», исследователь Тамагна Басу создал бота, который может достаточно точно имитировать создателя во время беседы в чате. По его словам, такого бота вполне можно использовать для подмены личности и атаки через социальные сети.
🧷 Статья есть на хабре, на русском языке. Приятного чтения.
‼️ Дополнительные советы, схемы, методы и другая полезная информация, доступна по хэштегу #СИ
Хабр
7 интересных хаков с Black Hat / DEF CON 2020
Под катом приглядимся повнимательнее к некоторым наиболее примечательным находкам в области безопасности из числа представленных в этом году на хакерской конфере...
😈 Тактики и инструменты. Атаки на организации. Часть 1.
❗️ Сегодня ты узнаешь о тактике и инструментах, благодаря которым можно получить доступ к сетям крупных компаний, методах "пробива" и прочих методах для атак.
➖ Начинаем со сканирования определенного диапазона IP-адресов. Крайне известный и простой подход — для сканирования мы можем использовать IP-адреса нужного города, получить список определенных открытых портов. Например всем известный порт 3389 (RDP). Этот порт используется для обеспечения удаленного доступа к серверам и рабочим станциям Windows. В качестве инструментов можно использовать Masscan либо другие продвинутые сканеры. После сканирования IP-адресов, ты уже можешь выделить потенциальных жертв с открытыми RDP портами.
➖ После того как мы получили необходимые данные, необходимо уменьшить количество входных данных для брута. Для этих целей можно использовать RDP Recognizer. На большинстве удаленных серверов под управлением Windows есть возможность увидеть экран авторизации со списком учетных записей на сервере. С помощью OCR любой RDP Recognizer пытается распознать логины всех учетных записей на сервере. В случае успеха, остается подобрать пароли методом брутфорса.
➖ Брутфорс. Подбираем пароль для RDP, путем перебора всех возможных вариантов, пока не подберем нужный пароль для входа. Можем использовать различные словари популярных и скомпрометированных паролей.
‼️ О других методах ты узнаешь завтра. А пока, ты можешь ознакомится с полезным материалом у нас в группе. Используй хештег #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест и прокачивай свой скилл.
🖖🏻 Приветствую тебя user_name.
💬 Как ты уже знаешь, большинство атакующих используют стандартные фишинговые рассылки, изучают жертву перед атакой, собирают информацию о цели, тем самым повышая процент на успех. Но разумеется есть те, кто не использует данные методы.❗️ Сегодня ты узнаешь о тактике и инструментах, благодаря которым можно получить доступ к сетям крупных компаний, методах "пробива" и прочих методах для атак.
➖ Начинаем со сканирования определенного диапазона IP-адресов. Крайне известный и простой подход — для сканирования мы можем использовать IP-адреса нужного города, получить список определенных открытых портов. Например всем известный порт 3389 (RDP). Этот порт используется для обеспечения удаленного доступа к серверам и рабочим станциям Windows. В качестве инструментов можно использовать Masscan либо другие продвинутые сканеры. После сканирования IP-адресов, ты уже можешь выделить потенциальных жертв с открытыми RDP портами.
➖ После того как мы получили необходимые данные, необходимо уменьшить количество входных данных для брута. Для этих целей можно использовать RDP Recognizer. На большинстве удаленных серверов под управлением Windows есть возможность увидеть экран авторизации со списком учетных записей на сервере. С помощью OCR любой RDP Recognizer пытается распознать логины всех учетных записей на сервере. В случае успеха, остается подобрать пароли методом брутфорса.
➖ Брутфорс. Подбираем пароль для RDP, путем перебора всех возможных вариантов, пока не подберем нужный пароль для входа. Можем использовать различные словари популярных и скомпрометированных паролей.
‼️ О других методах ты узнаешь завтра. А пока, ты можешь ознакомится с полезным материалом у нас в группе. Используй хештег #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест и прокачивай свой скилл.
👺 Тактики и инструменты. Атаки на организации. Часть 2.
➖ Вчера мы остановились на брутфорсе. Если у атакующего получилось подобрать пароль к системе, то как правило атакующий отключает Firewall и AV. Следующим этапом создаются учетные записи для дальнейшего доступа, после чего устанавливается бэкдор. С полезной нагрузкой, нам может помочь хорошо нам знакомый Meterpreter.
➖ После того как атакующий закрепился в системе, необходимо получить доступ к контроллеру домена. Найти аккаунт с правами администратора и получить доступ к различным данным. После чего можно сделать дамп учетных записей и попытаться их расшифровать. Windows Password Recovery поможет при создании резервных копий реестра и Active Directory, может сбросить пароли напрямую из SAM, SECURITY или NTDS.DIT, имеет редакторы SAM и NTDS.DIT, офлайн расшифровщик DPAPI, расшифровка паролей Windows Hello, посекторная индексация диска и т.д.
➖ Дальнейшая стадия развития атаки: установка бэкдоров в резервные копии системы и монетизация полученных данных. Если даже жертва заметит подозрительную активность в системе, сменит пароли и восстановит резервную копию, в таком случае у атакующего будет доступ к зараженной системе. Полученные данные, которые атакующий получил в ходе проведенной атаки, легко монетизируются на различных закрытых форумах и площадках.
‼️ Надеюсь тебе понравилась данная статья. Материал исключительно для ознакомления, без призыва к действиям. Дополнительная информация доступна по хештегам #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
🖖🏻 Приветствую тебя user_name.
💬 Продолжаем вчерашнюю тему, методы, тактики и инструменты которые применяются для атак на различные организации. Если ты по каким либо причинам пропустил вчерашний пост, то рекомендую ознакомится перед прочтением данной темы.➖ Вчера мы остановились на брутфорсе. Если у атакующего получилось подобрать пароль к системе, то как правило атакующий отключает Firewall и AV. Следующим этапом создаются учетные записи для дальнейшего доступа, после чего устанавливается бэкдор. С полезной нагрузкой, нам может помочь хорошо нам знакомый Meterpreter.
➖ После того как атакующий закрепился в системе, необходимо получить доступ к контроллеру домена. Найти аккаунт с правами администратора и получить доступ к различным данным. После чего можно сделать дамп учетных записей и попытаться их расшифровать. Windows Password Recovery поможет при создании резервных копий реестра и Active Directory, может сбросить пароли напрямую из SAM, SECURITY или NTDS.DIT, имеет редакторы SAM и NTDS.DIT, офлайн расшифровщик DPAPI, расшифровка паролей Windows Hello, посекторная индексация диска и т.д.
➖ Дальнейшая стадия развития атаки: установка бэкдоров в резервные копии системы и монетизация полученных данных. Если даже жертва заметит подозрительную активность в системе, сменит пароли и восстановит резервную копию, в таком случае у атакующего будет доступ к зараженной системе. Полученные данные, которые атакующий получил в ходе проведенной атаки, легко монетизируются на различных закрытых форумах и площадках.
‼️ Надеюсь тебе понравилась данная статья. Материал исключительно для ознакомления, без призыва к действиям. Дополнительная информация доступна по хештегам #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
😎 Социальная инженерия. Стадии атак, методы и инструменты. Подборка материала.
➖ Для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. Этапы у нас будут следующие: разведка, подготовка, рассылка и разбор результатов.
▪️ Социальная инженерия на практике. Разведка.
▪️ Социальная инженерия на практике. Подготовка.
▪️ Социальная инженерия на практике. Рассылка.
▪️ Социальная инженерия на практике. Итоги.
➖ Социальная инженерия. Атаки на сотрудников организации. — методы, стадии, инструменты благодаря которым атакующий проводит атаку на сотрудников организации.
➖ Вебинар: пентест одновременно двух организаций — Крутейший вебинар где разобраны методы и тактики физического проникновения на территорию организации. Проникновение в периметр компании извне, через IoT в квартире руководства организации. Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day). Взлом СКУД и систем камер в кафе. Установка вечного бэкдора который не могли найди даже после переустановки и многое другое....
➖ Социальная инженерия. Отложенные атаки.
➖ Социальная инженерия. Sim SWAP.
➖ Social Engineering Tools.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #tools #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
🖖🏻 Приветствую тебя user_name.
💬 Решил сделать подборку необходимого материала по теме СИ, для твоего удобства. Благодаря данной информации ты узнаешь о методах, стадиях атак, и инструментах которые применяют злоумышленники.➖ Для успешного проведения большой и сложной атаки ее надо разделить на несколько этапов и последовательно решать маленькие задачи, чтобы успешно прийти к финишу. Этапы у нас будут следующие: разведка, подготовка, рассылка и разбор результатов.
▪️ Социальная инженерия на практике. Разведка.
▪️ Социальная инженерия на практике. Подготовка.
▪️ Социальная инженерия на практике. Рассылка.
▪️ Социальная инженерия на практике. Итоги.
➖ Социальная инженерия. Атаки на сотрудников организации. — методы, стадии, инструменты благодаря которым атакующий проводит атаку на сотрудников организации.
➖ Вебинар: пентест одновременно двух организаций — Крутейший вебинар где разобраны методы и тактики физического проникновения на территорию организации. Проникновение в периметр компании извне, через IoT в квартире руководства организации. Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day). Взлом СКУД и систем камер в кафе. Установка вечного бэкдора который не могли найди даже после переустановки и многое другое....
➖ Социальная инженерия. Отложенные атаки.
➖ Социальная инженерия. Sim SWAP.
➖ Social Engineering Tools.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хэштегу #tools #СИ #Фишинг #APT #ssh #telnet #rdp #rsh #hack #Взлом #Пентест
👺 Кто и как ловит хакеров?
☝🏻 В видео ты найдешь ответы на интересные вопросы: На чём чаще всего попадаются киберпреступники? Самые распространённые ошибки, Что будет за одноразовую кражу $20 000 с помощью трояна? Кража какой суммы может спровоцировать интерес западных спецслужб? По каким странам лучше не работать хакерам и прочим киберпреступникам?
📌 Разобраны схемы мошенничества на досках объявлений, методы хищения денежных средств у юридических лиц, разобраны методы хакерской группировки «Cobalt» и как она работала.
Рекомендуем к просмотру: https://youtu.be/Ii8Tm5vBgU0
‼️ Напоминаю, в нашем канале есть крайне много полезного и интересного материала для тех кто хочет прокачать свои навыки социальной инженерии, любой материал ты можешь найти через поиск, либо по хештегам #СИ #Фишинг #ИБ #APT #hack #Взлом #Пентест #Книга #Курс
🖖🏻 Приветствую тебя user_name.
💬 Предлагаю твоему вниманию отличный видеоматериал от канала Люди Pro. В данном выпуске ты узнаешь о различных схемах, которые используют социальные инженеры и какие ошибки они допускают.☝🏻 В видео ты найдешь ответы на интересные вопросы: На чём чаще всего попадаются киберпреступники? Самые распространённые ошибки, Что будет за одноразовую кражу $20 000 с помощью трояна? Кража какой суммы может спровоцировать интерес западных спецслужб? По каким странам лучше не работать хакерам и прочим киберпреступникам?
📌 Разобраны схемы мошенничества на досках объявлений, методы хищения денежных средств у юридических лиц, разобраны методы хакерской группировки «Cobalt» и как она работала.
Рекомендуем к просмотру: https://youtu.be/Ii8Tm5vBgU0
‼️ Напоминаю, в нашем канале есть крайне много полезного и интересного материала для тех кто хочет прокачать свои навыки социальной инженерии, любой материал ты можешь найти через поиск, либо по хештегам #СИ #Фишинг #ИБ #APT #hack #Взлом #Пентест #Книга #Курс
YouTube
➡️ 🧑💻 КТО И КАК ЛОВИТ ХАКЕРОВ // GROUP-IB И ПИРАМИДА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
💰 https://changepro.link/mc – купить/продать BTC, ETH, USDT и другие популярные криптовалюты
📲 Mini App Change.PRO в Telegram: https://changepro.link/tgapp
📲 Приложение Change.PRO для Android: https://changepro.link/android
📲 Приложение Change.PRO для iOS:…
📲 Mini App Change.PRO в Telegram: https://changepro.link/tgapp
📲 Приложение Change.PRO для Android: https://changepro.link/android
📲 Приложение Change.PRO для iOS:…
🔖 Словарь для перебора паролей.
🧷
📌 https://github.com/FlameOfIgnis/Pwdb-Public
🧷
• Открытые порты.
• DNS домены.
• Имена пользователей.
• Пароли.
📌 https://github.com/1N3/BruteX
🧷
📌 http://dirb.sourceforge.net/
🧷 C
Список словарей sqlmap
• common-columns.txt
• common-outputs.txt
• common-tables.txt
• keywords.txt
• smalldict.txt
• user-agents.txt
• wordlist.txt
📌 http://sqlmap.org/
‼️ Дополнительную полезную информацию, ты можешь найти перейдя по ссылке.
🖖🏻 Приветствую тебя user_name.💬 Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
🧷
rockyou.txt — словарь от создателей rockyou является универсальным словарём, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы. 📌 https://github.com/FlameOfIgnis/Pwdb-Public
🧷
BruteX — программа для автоматического поиска запущенных служб и для брутфорса всех их. BruteX производит автоматический брутфорсинг всех служб, включая:• Открытые порты.
• DNS домены.
• Имена пользователей.
• Пароли.
📌 https://github.com/1N3/BruteX
🧷
DIRB — сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ. DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов. Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей.📌 http://dirb.sourceforge.net/
🧷 C
sqlmap поставляются заточенные для баз данных словари, они размещены по пути: /usr/share/sqlmap/txt/Список словарей sqlmap
• common-columns.txt
• common-outputs.txt
• common-tables.txt
• keywords.txt
• smalldict.txt
• user-agents.txt
• wordlist.txt
📌 http://sqlmap.org/
‼️ Дополнительную полезную информацию, ты можешь найти перейдя по ссылке.
🔖 Подборка полезной информации и ресурсов. Часть 2.
• Список хакерских ресурсов для тренировок, в которых ты можешь законно и безопасно тренировать свои навыки в информационной безопасности. Список включает в себя крайне много ресурсов: от cистем удаленного банкинга, которые содержат распространенные уязвимости, до коллекции веб-приложений, уязвимых для внедрения команд.
🖖🏻 Приветствую тебя user_name.
💬 Предыдущий пост, собрал крайне много репостов и просмотров, благодаря Вашим отзывам и активности, мы дополним этот список для того что бы другие наши подписчики могли найти необходимую информацию по разным направлениям в сфере информационной безопасности.• Список хакерских ресурсов для тренировок, в которых ты можешь законно и безопасно тренировать свои навыки в информационной безопасности. Список включает в себя крайне много ресурсов: от cистем удаленного банкинга, которые содержат распространенные уязвимости, до коллекции веб-приложений, уязвимых для внедрения команд.
https://github.com/joe-shenouda/awesome-cyber-skills• Список советов по защите твоей цифровой безопасности и конфиденциальности, со ссылками на дополнительные ресурсы.
https://github.com/Lissy93/personal-security-checklist• Список инструментов для исследования сетевого трафика: Захват трафика, Анализ трафика / проверка, Утилиты DNS, Извлечение файлов и многое другое...
https://github.com/caesar0301/awesome-pcaptools• Web Hacking. Cписок предназначен для всех, кто хочет узнать о безопасности веб-приложений, но не имеет достаточно опыта и знание в этой сфере.
https://github.com/infoslack/awesome-web-hacking• Огромный список ПО, библиотек, документов, книг, ресурсов и интересных вещей о безопасности.
https://github.com/sbilly/awesome-security• Коллекция ресурсов, инструментов и других полезных материалов для Cybersecurity Blue Team.
https://github.com/fabacab/awesome-cybersecurity-blueteam• Наш список литературы, курсов, статей и полезных материалов которые публикуются во втором канале, присутствует удобное меню для удобства и поиска нужного материала по определенной теме.
https://github.com/SE-adm/Book• Завершает подборку список фильмов, которые необходимо посмотреть каждому, кого интересует тема информационной безопасности. Лично от себя, рекомендую ознакомится с документальными фильмами.
https://github.com/k4m4/movies-for-hackers‼️ Список не претендует на полноту, раз в месяц будем дополнять данную коллекцию новым материалом. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест #CTF #Raspberry #Android #Форензика
😎 RedTeam Gadgets.
⚠️ Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall.
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi.
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети. Погнали...
Network Implants
• LAN Tap Pro
• LAN Turtle
• Bash Bunny
• Key Croc
• Packet Squirrel
• Shark Jack
Wifi Auditing
• WiFi Pineapple
• Alpha Long range Wireless USB
• Wifi-Deauth Monster
• Crazy PA
• Signal Owl
IoT
• BLE Key
• Proxmark3
• Zigbee Sniffer
• Attify IoT Exploit kit
Software Defined Radio - SDR
• HackRF One Bundle
• RTL-SDR
• YARD stick one Bundle
• Ubertooth
Misc
• Key Grabber
• Magspoof
• Poison tap
• keysweeper
• USB Rubber Ducky
• Screen Crab
• O.MG Cable
• Keysy
‼️ Дополнительная информация есть по хештегу #usb #hid #hack #device
⚠️ Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором firewall.
📌 Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi.
💬 Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети. Погнали...
Network Implants
• LAN Tap Pro
• LAN Turtle
• Bash Bunny
• Key Croc
• Packet Squirrel
• Shark Jack
Wifi Auditing
• WiFi Pineapple
• Alpha Long range Wireless USB
• Wifi-Deauth Monster
• Crazy PA
• Signal Owl
IoT
• BLE Key
• Proxmark3
• Zigbee Sniffer
• Attify IoT Exploit kit
Software Defined Radio - SDR
• HackRF One Bundle
• RTL-SDR
• YARD stick one Bundle
• Ubertooth
Misc
• Key Grabber
• Magspoof
• Poison tap
• keysweeper
• USB Rubber Ducky
• Screen Crab
• O.MG Cable
• Keysy
‼️ Дополнительная информация есть по хештегу #usb #hid #hack #device
🧩 Cobalt Strike. Курсы, мануалы, статьи, эксплуатация.
➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Дополнительный материал есть в по хештегу #Cobalt_Strike
🖖🏻 Приветствую тебя user_name.
💬 Сегодня, я собрал для тебя подборку полезного материала, касательно Cobalt Strike, это богатый фреймворк для проведения тестов на проникновение, который из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки и еще ряд полезных возможностей.➖ Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.
➖ Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
➖ Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
➖ Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Дополнительный материал есть в по хештегу #Cobalt_Strike
😈 Крадем учетные данные. Mimikatz. Полезный материал по использованию.
🧩 Утилита Mimikatz позволяет извлечь пароли пользователей из памяти путем инъекции в
💬 Крайне много материала на тему данной утилиты, сегодня я собрал для тебя список необходимой информации, благодаря которой, ты можешь использовать данную утилиту на практике с целью ознакомления.
▪️ Репозиторий на GitHub.
▪️ Основные команды Mimikatz.
▪️ Описание, руководство, модули, примеры запуска и установка mimikatz.
▪️ Как взломать пароль Windows?
▪️ Расшифровка хранимых в Windows паролей с помощью mimikatz.
▪️ Материал для подробного изучения Mimikatz. Часть 1.
▪️ Материал для подробного изучения Mimikatz. Часть 2.
▪️ Дополнительный материал по Mimikatz.
‼️ Дополнительную информацию ты можешь найти по хештегам: #hack #Пентест #pentest #Active_Directory
🖖🏻 Приветствую тебя user_name.🔐 Определенные системные процессы в своих служебных целях используют пароли пользователей в открытом (или зашифрованном) виде. Пароли пользователей в зашифрованном виде хранятся в памяти ОС, а именно в памяти процесса
LSASS.EXE
🧮 Шифрование паролей реализовано с помощью стандартных Win32 функций Lsa ProtectMemory и Lsa UnprotectMemory которые предназначены для шифрования/расшифровки некоторого участка памяти.🧩 Утилита Mimikatz позволяет извлечь пароли пользователей из памяти путем инъекции в
lsass.exe библиотеки sekurlsa.dll из сохраненного дампа памяти компьютера либо файла гибернации. 💬 Крайне много материала на тему данной утилиты, сегодня я собрал для тебя список необходимой информации, благодаря которой, ты можешь использовать данную утилиту на практике с целью ознакомления.
▪️ Репозиторий на GitHub.
▪️ Основные команды Mimikatz.
▪️ Описание, руководство, модули, примеры запуска и установка mimikatz.
▪️ Как взломать пароль Windows?
▪️ Расшифровка хранимых в Windows паролей с помощью mimikatz.
▪️ Материал для подробного изучения Mimikatz. Часть 1.
▪️ Материал для подробного изучения Mimikatz. Часть 2.
▪️ Дополнительный материал по Mimikatz.
‼️ Дополнительную информацию ты можешь найти по хештегам: #hack #Пентест #pentest #Active_Directory
🐧 Linux Command Library.
📌 Приложение Linux Command Library включает в себя основные команды, которые разбиты по категориям:
• Users/Groups
• Files/Folders
• Search/Find
• Network
• System Information
• System Control
• Video/Audio
• Package Manager
• Terminal Games
• Hacking Tools
• One-liners
• Printing
🧷 Скачать приложение можно с Play Market.
‼️ В нашем канале собралось достаточно материала для изучения материала по разным темам. Найти такой материал ты всегда можешь по хештегам #Книга #Курс #Linux #Android #ИБ
🖖🏻 Приветствую тебя user_name.
💬 Сегодня хотелось бы поговорить о крутом приложении, а именно самоучителе в котором собраны основные команды, используемые при работе с UNIX системами. 📌 Приложение Linux Command Library включает в себя основные команды, которые разбиты по категориям:
• Users/Groups
• Files/Folders
• Search/Find
• Network
• System Information
• System Control
• Video/Audio
• Package Manager
• Terminal Games
• Hacking Tools
• One-liners
• Printing
🧷 Скачать приложение можно с Play Market.
‼️ В нашем канале собралось достаточно материала для изучения материала по разным темам. Найти такой материал ты всегда можешь по хештегам #Книга #Курс #Linux #Android #ИБ
📚 Курсы по разным темам. Подборка.
➖ Practical Network Defense — 19 различных модулей, 10 лабораторных сценариев, 5 часов обучающих видео на тему сетевой и системной безопасности. Описание модулей, есть в нашем облаке.
➖ Бесплатный курс по взлому от HackerOne — Отличный курс для новичков который охватывает различные темы. Мы рекомендуем начать с этого плейлиста, если вы новичок во взломе или хотите освежить память.
➖ Базовый курс по Web Security, от Стэнфордского университета — цель курса состоит в том, чтобы получить представление о наиболее распространенных веб-атаках и способах их противодействия. Ты узнаешь об основах, а также о последних достижениях в области Web Security.
➖ Metasploit Unleashed — бесплатный курс, благодаря которому ты научишься использовать Metasploit, кроме того, данный курс является отличным справочников для пентестеров.
➖ Android App Reverse Engineering 101 — бесплатный курс по реверсу Android приложений.
➖ Введение в реверсинг с нуля используя IDA PRO — интерактивный дизассемблер, который широко используется для реверс-инжиниринга. Он отличается исключительной гибкостью, наличием встроенного командного языка, поддерживает множество форматов исполняемых файлов для большого числа процессоров и операционных систем.
➖ Kubernetes с Нуля для DevOps Инженеров — основы Kubernetes, поднятие и управление Kubernetes кластером, создавать и управлять основными компонентами Kubernetes, полное описание есть тут. Скачать бесплатно можешь из нашего облака.
➖ Tradecraft — благодаря этому курсу ты научишься проводить целевую атаку как внешний субъект с Cobalt Strike. В этом сегменте представлены Metasploit Framework, Cobalt Strike, и вы узнаете, как организованы оба этих инструмента.
‼️ Еще больше курсов на различные темы, есть в нашей группе по хештегу #Курс
🖖🏻 Приветствую тебя user_name.
💬 Давно Я не выкладывал полезные курсы для изучения. Сегодня предлагаю тебе подборку полезного материала на различные темы. Благодаря этим курсам ты получишь знания которые сможешь применить на практике. Погнали...➖ Practical Network Defense — 19 различных модулей, 10 лабораторных сценариев, 5 часов обучающих видео на тему сетевой и системной безопасности. Описание модулей, есть в нашем облаке.
➖ Бесплатный курс по взлому от HackerOne — Отличный курс для новичков который охватывает различные темы. Мы рекомендуем начать с этого плейлиста, если вы новичок во взломе или хотите освежить память.
➖ Базовый курс по Web Security, от Стэнфордского университета — цель курса состоит в том, чтобы получить представление о наиболее распространенных веб-атаках и способах их противодействия. Ты узнаешь об основах, а также о последних достижениях в области Web Security.
➖ Metasploit Unleashed — бесплатный курс, благодаря которому ты научишься использовать Metasploit, кроме того, данный курс является отличным справочников для пентестеров.
➖ Android App Reverse Engineering 101 — бесплатный курс по реверсу Android приложений.
➖ Введение в реверсинг с нуля используя IDA PRO — интерактивный дизассемблер, который широко используется для реверс-инжиниринга. Он отличается исключительной гибкостью, наличием встроенного командного языка, поддерживает множество форматов исполняемых файлов для большого числа процессоров и операционных систем.
➖ Kubernetes с Нуля для DevOps Инженеров — основы Kubernetes, поднятие и управление Kubernetes кластером, создавать и управлять основными компонентами Kubernetes, полное описание есть тут. Скачать бесплатно можешь из нашего облака.
➖ Tradecraft — благодаря этому курсу ты научишься проводить целевую атаку как внешний субъект с Cobalt Strike. В этом сегменте представлены Metasploit Framework, Cobalt Strike, и вы узнаете, как организованы оба этих инструмента.
‼️ Еще больше курсов на различные темы, есть в нашей группе по хештегу #Курс
🖨 Взлом принтера. Эксплуатация безопасности сетевых устройств.
💬 Сегодня, Я предоставлю тебе крутой материал, который поможет нам при эксплуатации различных дыр в безопасности сетевых принтеров.
➖ Я начну с основного, а именно с PasswordsDatabase.com — справочник дефолтных паролей с поиском по вендору. На данный момент в базе присутствует 391 вендор и 1600 паролей.
🧷 Что даст тебе информация от PasswordsDatabase? На практике, сетевые принтеры часто оказываются подключены к интернету, логин/пароль таких устройств либо установлен по умолчанию, либо отсутствует вовсе. В зависимости от модели принтера, ты можешь смотреть и менять настройки, отправлять команду напечатать тестовую страницу или указанный файл, смотреть логи и т.д.
➖ Поехали дальше. На конференции Black Hat, рассмотрены автоматизированные способы эксплуатации различных дыр в безопасности сетевых принтеров, рекомендую тебе ознакомится с данной информацией.
➖ Давай рассмотрим ряд инструментов для эксплуатации. Praeda — эта программа предназначена для аудита безопасности при проверке настроек подключения сетевых принтеров. Умеет выполнять автоматический поиск и скачивать документы из памяти принтера.
➖ PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати.
➖ Hijetter — кросс-платформенная утилита с открытым исходным кодом, которая позволяет отправлять команды на языке PJL, включая недокументированные. Например, задействовать функцию RFU (remote firmware update), выполняющую удаленную перепрошивку устройства. Вместо официальной прошивки можно подсунуть свою (модифицированную).
➖ Завершает нашу подборку, крутой ресурс: http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое).
‼️ Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
🖖🏻 Приветствую тебя user_name.💬 Как думаешь, какие возможности открываются перед тобой, если получить доступ к сетевому принтеру, расположенному в крупной организации? Ответ крайне простой, во многих МФУ есть встроенная память, которая хранит в себе ряд документов, благодаря этой функции ты можешь найти конфиденциальную информацию. Так же, благодаря МФУ, ты можешь получить доступ в корпоративную сеть организации.
💬 Сегодня, Я предоставлю тебе крутой материал, который поможет нам при эксплуатации различных дыр в безопасности сетевых принтеров.
➖ Я начну с основного, а именно с PasswordsDatabase.com — справочник дефолтных паролей с поиском по вендору. На данный момент в базе присутствует 391 вендор и 1600 паролей.
🧷 Что даст тебе информация от PasswordsDatabase? На практике, сетевые принтеры часто оказываются подключены к интернету, логин/пароль таких устройств либо установлен по умолчанию, либо отсутствует вовсе. В зависимости от модели принтера, ты можешь смотреть и менять настройки, отправлять команду напечатать тестовую страницу или указанный файл, смотреть логи и т.д.
➖ Поехали дальше. На конференции Black Hat, рассмотрены автоматизированные способы эксплуатации различных дыр в безопасности сетевых принтеров, рекомендую тебе ознакомится с данной информацией.
➖ Давай рассмотрим ряд инструментов для эксплуатации. Praeda — эта программа предназначена для аудита безопасности при проверке настроек подключения сетевых принтеров. Умеет выполнять автоматический поиск и скачивать документы из памяти принтера.
➖ PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати.
➖ Hijetter — кросс-платформенная утилита с открытым исходным кодом, которая позволяет отправлять команды на языке PJL, включая недокументированные. Например, задействовать функцию RFU (remote firmware update), выполняющую удаленную перепрошивку устройства. Вместо официальной прошивки можно подсунуть свою (модифицированную).
➖ Завершает нашу подборку, крутой ресурс: http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое).
‼️ Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
🔎 Глобальный поиск. Находим принтер.
💬 Сегодня мы разберемся, как и с помощью чего можно найти сетевой принтер, а так же затронем нюансы при поиске устройств. Погнали...
📌 ZoomEye — IoT-поисковик, созданный китайской ИБ-компанией Knowsec Inc в 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов (примерно аналогично Shodan).
🧷 Благодаря ZoomEye и документации, которую ты можешь прочитать на официальном сайте, мы можем найти определенные устройства, а именно сетевой принтер.
• Выполним поиск по заданным параметрам:
• Выполним поиск с указанием страны и получим более 3000 принтеров по России:
⚠️ Данный способ более долгий, но и результат будет свежий. Так как базы ZoomEye обновляются не каждый день.
‼️ Сегодня ты узнал как и с помощью чего можно обнаружить сетевой принтер. Обрати внимание что в нашем канале есть полный курс по этичному хакингу с Nmap на русском языке. Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Вчера мы обсуждали интересную тему, касательно эксплуатации различных дыр в безопасности сетевых принтеров. Если ты по каким либо причинам пропустил вчерашний пост, самое время с ним ознакомится.💬 Сегодня мы разберемся, как и с помощью чего можно найти сетевой принтер, а так же затронем нюансы при поиске устройств. Погнали...
📌 ZoomEye — IoT-поисковик, созданный китайской ИБ-компанией Knowsec Inc в 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов (примерно аналогично Shodan).
🧷 Благодаря ZoomEye и документации, которую ты можешь прочитать на официальном сайте, мы можем найти определенные устройства, а именно сетевой принтер.
• Выполним поиск по заданным параметрам:
device:"printer" +port:9100 +city:moscow
Благодаря такому запросу, мы получим более 700 принтеров в городе Москве.• Выполним поиск с указанием страны и получим более 3000 принтеров по России:
device:"printer" +port:9100 +country:"RU"
📌 Ты можешь искать открытые порты 9100 с помощью #Nmap. Давай возьмем сайт, который может выдать все IP-адреса в конкретном городе. Запиши их в файл и запусти сканирование #Nmap.⚠️ Данный способ более долгий, но и результат будет свежий. Так как базы ZoomEye обновляются не каждый день.
‼️ Сегодня ты узнал как и с помощью чего можно обнаружить сетевой принтер. Обрати внимание что в нашем канале есть полный курс по этичному хакингу с Nmap на русском языке. Делись информацией с друзьями, добавляй в избранное и оставайся с нами. Твой @Social_Engineering
👨🏻💻 17 способов проникновения во внутреннюю сеть компании.
🤷🏻♂️ Несмотря на ставшие публичными инциденты о взломах различных организаций, многие компании до сих пор полагаются на защиту периметра, продолжают устанавливать NGFW, IPS и другие средства защиты. Но злоумышленники продолжают проникать во внутренние сети предприятий, используя для этого почти два десятка различных способов, против которых защита периметра бессильна.
🧷 Читать статью.
👨🏻💻 Нет времени на прочтение? Прослушай информацию в YT.
‼️ Данная информация представлена Алексеем Лукацким, бизнес-консультантом по безопасности Cisco. А я в свою очередь напоминаю, что дополнительную информацию ты можешь найти в нашем канале по хештегу #СИ #Взлом #hack
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности....🤷🏻♂️ Несмотря на ставшие публичными инциденты о взломах различных организаций, многие компании до сих пор полагаются на защиту периметра, продолжают устанавливать NGFW, IPS и другие средства защиты. Но злоумышленники продолжают проникать во внутренние сети предприятий, используя для этого почти два десятка различных способов, против которых защита периметра бессильна.
🧷 Читать статью.
👨🏻💻 Нет времени на прочтение? Прослушай информацию в YT.
‼️ Данная информация представлена Алексеем Лукацким, бизнес-консультантом по безопасности Cisco. А я в свою очередь напоминаю, что дополнительную информацию ты можешь найти в нашем канале по хештегу #СИ #Взлом #hack
🔑 John the Ripper. Взламываем пароли.
☝🏻 Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль).
➖ John the Ripper создан быть многофункциональным и быстрым. Он совмещает несколько режимов взлома в одной программе и полностью настраиваем под ваши конкретные нужды. Ниже я предоставлю много полезной информации, благодаря которой, ты сможешь с уверенностью использовать данный софт и получить необходимые данные при использовании.
🧷 John the Ripper — описание, справка, скрытые опции, руководство, примеры запуска в различных ОС.
🧷 Полное руководство по John the Ripper. Ч.1: знакомство и установка John the Ripper.
🧷 Полное руководство по John the Ripper. Ч.2: утилиты для извлечения хешей.
🧷 Полное руководство по John the Ripper. Ч.3: как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
🧷 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows.
‼️ Рекомендую ознакомится с мануалами по #Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если перейдешь по этой ссылке. Ваш @Social_Engineering
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о John the Ripper — это популярный взломщик паролей, который умеет выполнять брут-форс как с использованием центрального процессора, так и видео карты, поддерживающий множество алгоритмов. ☝🏻 Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль).
➖ John the Ripper создан быть многофункциональным и быстрым. Он совмещает несколько режимов взлома в одной программе и полностью настраиваем под ваши конкретные нужды. Ниже я предоставлю много полезной информации, благодаря которой, ты сможешь с уверенностью использовать данный софт и получить необходимые данные при использовании.
🧷 John the Ripper — описание, справка, скрытые опции, руководство, примеры запуска в различных ОС.
🧷 Полное руководство по John the Ripper. Ч.1: знакомство и установка John the Ripper.
🧷 Полное руководство по John the Ripper. Ч.2: утилиты для извлечения хешей.
🧷 Полное руководство по John the Ripper. Ч.3: как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
🧷 Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows.
‼️ Рекомендую ознакомится с мануалами по #Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Разумеется Я дам тебе весь необходимый материал, если перейдешь по этой ссылке. Ваш @Social_Engineering
🤨 Профайлинг и Социальная инженерия.
📌 За 2 года мы опубликовали достаточно полезного материла, касательно профайлинга. Сегодня мы дополним наши знания в этой сфере другим полезным материалом. Если ты с нами недавно и тебе интересна данная тема, то нажимай на хештег #Профайлинг, тем самым ты получишь достаточно полезной информации для изучения и применения методов СИ на практике, при индивидуальном подходе.
➖ Начнем с крайне интересной темы, "Как СКРЫТО вытягивать информацию" — благодаря этому видео, ты сможешь получить необходимую информацию от своей цели.
➖ В дополнение, обрати внимание на видео канала Mental — анализ поведения различных людей, методы воздействия на окружающих людей, полезный материал о невербальной коммуникации и поведении человека.
➖ Так же, обрати внимание на книгу Джо Наварро "Я вижу, о чем вы думаете. Как агенты ФБР читают людей" — бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Скачать книгу, ты можешь с нашего облака.
‼️ Напоминаю что очень много полезного материала на тему профайлинга, есть в нашем канале. Для изучения, жми на хештег #Профайлинг и прокачивай свои навыки #СИ. Твой S.E.
P.S. Автор канала Mental — мы знаем что Вы подписаны на наш канал и хотим попросить Вас сделать выпуск с разбором главного героя, самого популярного сериала в нашей тематике — Mr.Robot
🖖🏻 Приветствую тебя user_name.
💬 Профайлинг - тема которая очень тесно связана с социальной инженерией. С точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент. Данную тему мы затрагивали очень давно, хотя она является основной и очень важной в межличностной коммуникации.📌 За 2 года мы опубликовали достаточно полезного материла, касательно профайлинга. Сегодня мы дополним наши знания в этой сфере другим полезным материалом. Если ты с нами недавно и тебе интересна данная тема, то нажимай на хештег #Профайлинг, тем самым ты получишь достаточно полезной информации для изучения и применения методов СИ на практике, при индивидуальном подходе.
➖ Начнем с крайне интересной темы, "Как СКРЫТО вытягивать информацию" — благодаря этому видео, ты сможешь получить необходимую информацию от своей цели.
➖ В дополнение, обрати внимание на видео канала Mental — анализ поведения различных людей, методы воздействия на окружающих людей, полезный материал о невербальной коммуникации и поведении человека.
➖ Так же, обрати внимание на книгу Джо Наварро "Я вижу, о чем вы думаете. Как агенты ФБР читают людей" — бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Скачать книгу, ты можешь с нашего облака.
‼️ Напоминаю что очень много полезного материала на тему профайлинга, есть в нашем канале. Для изучения, жми на хештег #Профайлинг и прокачивай свои навыки #СИ. Твой S.E.
P.S. Автор канала Mental — мы знаем что Вы подписаны на наш канал и хотим попросить Вас сделать выпуск с разбором главного героя, самого популярного сериала в нашей тематике — Mr.Robot
🔖 Подборка полезной информации и ресурсов. Часть 3.
▪️ Подборка полезной информации и ресурсов. Часть 1.
▪️ Подборка полезной информации и ресурсов. Часть 2.
• Начинает наш список, подборка готовых запросов Awesome Shodan Search Queries — список содержит готовые запросы для поиска систем управления, веб-камеры, принтеры (о которых мы писали неделю назад), IoT устройства, и многое другое...
https://github.com/jakejarvis/awesome-shodan-queries
• Wi-Fi Арсенал — Всё что затрагивает тему Wi-Fi. Крайне много полезного софта на все случаи жизни. Общая информация, инструменты для аудита Wi-Fi сетей, мониторинг, сбор информации и еще десятки разделов:
https://github.com/techge/wifi-arsenal
https://github.com/edelahozuah/awesome-wifi-security/
• Список информации для взлома IoT устройств. Список содержит сборник статей, которые посвящены взлому различных устройств, от умных лампочек до умных дверных замков:
https://github.com/nebgnahz/awesome-iot-hacks
• Форензика. Бесплатные инструменты и ресурсы с открытым исходным кодом. Включает в себя полезные инструменты, книги, статьи и различные ресурсы:
https://github.com/Cugu/awesome-forensics
• Репозиторий со списком полезных ресурсов для системного администратора:
https://github.com/kahun/awesome-sysadmin
• Дополнительная информация по Cobalt Strike. А так же, не забывай про нашу подборку связанную с этим фреймворком.
https://github.com/zer0yu/Awesome-CobaltStrike
‼️ Список не претендует на полноту, по мере нахождения полезного материала, мы будем дополнять данную коллекцию. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест #CTF #Raspberry #Android #Форензика. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Мы продолжаем публиковать уникальные подборки по различным темам. Благодаря данной информации, ты можешь повысить свой скилл и получить необходимую информацию — бесплатно. Сохраняй в избранное и ознакомься с предыдущими подборками, если по какой-либо причине ты их пропустил:▪️ Подборка полезной информации и ресурсов. Часть 1.
▪️ Подборка полезной информации и ресурсов. Часть 2.
• Начинает наш список, подборка готовых запросов Awesome Shodan Search Queries — список содержит готовые запросы для поиска систем управления, веб-камеры, принтеры (о которых мы писали неделю назад), IoT устройства, и многое другое...
https://github.com/jakejarvis/awesome-shodan-queries
• Wi-Fi Арсенал — Всё что затрагивает тему Wi-Fi. Крайне много полезного софта на все случаи жизни. Общая информация, инструменты для аудита Wi-Fi сетей, мониторинг, сбор информации и еще десятки разделов:
https://github.com/techge/wifi-arsenal
https://github.com/edelahozuah/awesome-wifi-security/
• Список информации для взлома IoT устройств. Список содержит сборник статей, которые посвящены взлому различных устройств, от умных лампочек до умных дверных замков:
https://github.com/nebgnahz/awesome-iot-hacks
• Форензика. Бесплатные инструменты и ресурсы с открытым исходным кодом. Включает в себя полезные инструменты, книги, статьи и различные ресурсы:
https://github.com/Cugu/awesome-forensics
• Репозиторий со списком полезных ресурсов для системного администратора:
https://github.com/kahun/awesome-sysadmin
• Дополнительная информация по Cobalt Strike. А так же, не забывай про нашу подборку связанную с этим фреймворком.
https://github.com/zer0yu/Awesome-CobaltStrike
‼️ Список не претендует на полноту, по мере нахождения полезного материала, мы будем дополнять данную коллекцию. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хештегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест #CTF #Raspberry #Android #Форензика. Твой S.E.
📦 Социальная инженерия. Warshipping.
☝🏻 Как ты уже понял, в офис жертвы отправляется миниатюрное устройство, содержащее 4G модем и маленький чип, благодаря которому наше устройство начинает прослушивать пакеты данных по беспроводной сети, а так же прослушивает процессы авторизации пользователей для подключения к сети Wi-Fi жертвы и через сотовую связь отправляет эти данные атакующему.
🔑 Используя доступ к Wi-Fi, атакующий теперь может передвигаться по сети, и найти уязвимые места, различные данные, а также конфиденциальную информацию. Данная атака вполне может стать скрытой и эффективной угрозой: она недорогая и не сложная в реализации, а также может остаться незамеченной со стороны жертвы.
⚠️ Как реализовать данную атаку? Если ты активный читатель нашей группы, то ты уже знаешь, что для успешного проведения большой и сложной атаки, ее надо разделить на множество этапов. Одним из таких этапов, является разведка.
🔎 Допустим, что атакующий нашел данные руководителя организации (ФИО, телефон, адрес, время работы и т.д.). Устройство о котором сегодня шла речь, атакующий может вшить в мягкую игрушку, заказать цветы, и направить курьера (разумеется не от своего имени) по нужному адресу. Но стоит учитывать, что во многих организациях курьер не сможет доставить посылку непосредственно в руки руководителю, но за курьера это может сделать офис-менеджер, который сидит на ресепшене. Обычно это девочки, лет 25, которые с радостью передадут посылку.
👨🏻💻 Тут, можешь посмотреть что из себя представляет данный вид атак.
‼️ За 2 года существования канала, было опубликовано большое количество материала на тему социальной инженерии, всю необходимую для себя информацию ты можешь найти по хештегу #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня, мы поговорим о Warshipping. Суть атаки заключается в том, что атакующему не надо находить различные уязвимости или использовать фишинг для получения нужной информации. Достаточно просто направить в офис жертвы, по обычной почте, недорогой и маломощный компьютер для удаленного выполнения атак. Об этом мы сегодня и поговорим. ☝🏻 Как ты уже понял, в офис жертвы отправляется миниатюрное устройство, содержащее 4G модем и маленький чип, благодаря которому наше устройство начинает прослушивать пакеты данных по беспроводной сети, а так же прослушивает процессы авторизации пользователей для подключения к сети Wi-Fi жертвы и через сотовую связь отправляет эти данные атакующему.
🔑 Используя доступ к Wi-Fi, атакующий теперь может передвигаться по сети, и найти уязвимые места, различные данные, а также конфиденциальную информацию. Данная атака вполне может стать скрытой и эффективной угрозой: она недорогая и не сложная в реализации, а также может остаться незамеченной со стороны жертвы.
⚠️ Как реализовать данную атаку? Если ты активный читатель нашей группы, то ты уже знаешь, что для успешного проведения большой и сложной атаки, ее надо разделить на множество этапов. Одним из таких этапов, является разведка.
🔎 Допустим, что атакующий нашел данные руководителя организации (ФИО, телефон, адрес, время работы и т.д.). Устройство о котором сегодня шла речь, атакующий может вшить в мягкую игрушку, заказать цветы, и направить курьера (разумеется не от своего имени) по нужному адресу. Но стоит учитывать, что во многих организациях курьер не сможет доставить посылку непосредственно в руки руководителю, но за курьера это может сделать офис-менеджер, который сидит на ресепшене. Обычно это девочки, лет 25, которые с радостью передадут посылку.
👨🏻💻 Тут, можешь посмотреть что из себя представляет данный вид атак.
‼️ За 2 года существования канала, было опубликовано большое количество материала на тему социальной инженерии, всю необходимую для себя информацию ты можешь найти по хештегу #СИ. Твой S.E.
😈 Социальная инженерия. Fluxion.
☝🏻 После подключения клиент не может перейти ни на какой сайт, ему всё время показывается сообщение о необходимости ввести пароль для Wi-Fi. Введённый пароль проверяется на правильность (для этого нужно предварительно захваченное рукопожатие). Если пароль неверен, то показывается соответствующее сообщение, если пароль правильный, то атака прекращается, и клиент автоматически подключается к своей оригинальной точки доступа.
➕ Плюсом такого подхода является то, что не требуется долгий брут-форс на мощном железе.
➖ Минусом – атаки с использованием #СИ срабатывают не всегда.
🔖 Рекомендуем ознакомится с инструкцией по использованию Fluxion.
🧷 Обрати внимание что Fluxion можно установить в Termux (при наличии root).
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #wi_fi #wifi #СИ #Fluxion. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы затронем тему Wi-Fi и Социальную инженерию. Fluxion — позволяет взламывать WPA/WPA2 пароль Wi-Fi за очень короткое время, поскольку не использует полный перебор, а поднимает клон целевой точки доступа, после чего глушит оригинальную точку доступа и разрешает подключиться только к фальшивой.☝🏻 После подключения клиент не может перейти ни на какой сайт, ему всё время показывается сообщение о необходимости ввести пароль для Wi-Fi. Введённый пароль проверяется на правильность (для этого нужно предварительно захваченное рукопожатие). Если пароль неверен, то показывается соответствующее сообщение, если пароль правильный, то атака прекращается, и клиент автоматически подключается к своей оригинальной точки доступа.
➕ Плюсом такого подхода является то, что не требуется долгий брут-форс на мощном железе.
➖ Минусом – атаки с использованием #СИ срабатывают не всегда.
🔖 Рекомендуем ознакомится с инструкцией по использованию Fluxion.
🧷 Обрати внимание что Fluxion можно установить в Termux (при наличии root).
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #wi_fi #wifi #СИ #Fluxion. Твой S.E.