Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 APT-атаки на государственные учреждения.

🖖🏻 Приветствую тебя user_name.

👨🏻‍💻 Целевые атаки на крупные предприятия и государственные учреждения представляют большой интерес для специалистов по информационной безопасности. Исследование таких инцидентов позволяет проанализировать стратегию и инструменты, используемые злоумышленниками для взлома компьютерных систем.

🧩 Программное обеспечение, задействованное в таргетированных атаках, как правило является уникальным, так как разрабатывается в соответствии с целями и задачами нападавших, и не афишируется публично. Кроме того, припроведении целевых атак используются комплексные механизмы сокрытия следов вредоносной активности, что усложняет обнаружение постороннего присутствия внутри инфраструктуры атакованной организации.

💬 Сегодня мы ознакомимся с отчетом, в котором описываются сведения, инструменты, принцип действия вредоносного ПО и различные методы атак на гос. учреждения.

📌 С информацией ты можешь ознакомиться в нашем облаке.

‼️ Еще больше дополнительной информации есть по хештегам #APT и #СИ. Не забывай делиться с друзьями и сохранять в избранное. Твой S.E.
🐁 Quasar RAT. Инструмент удаленного доступа.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о "Quasar RAT", это известный открытый инструмент, разработанный на языке C#, который ранее неоднократно был замечен в операциях различных хакерских группировок, например, APT33, APT10, Dropping Elephant, Stone Panda или The Gorgon Group.

🧩 Функционал программы включает возможность под­клю­чения к уда­лен­ному рабоче­му сто­лу, уда­лен­ное редак­тирова­ние реес­тра, кей­лог­гинг, пе­рех­ват паролей в бра­узе­рах и дру­гих прог­раммах.

📌 В 2018 году, специалисты компании ESET рассказали о фишинговой кампании, которая нацелена на правительственные учреждения Украины. По данным ESET, насчитывается несколько сотен жертв от "Quasar RAT", в разных организациях.

📌 А в 2019 году, атакующие начали распространять Quasar RAT через фальшивые резюме.

📌 Репозиторий Quasar RAT.

‼️
Не забывай что в нашем канале собраны различные методы социальной инженерии которые ты можешь найти по хештегу #СИ и #Фишинг. Благодаря этой информации ты сможешь узнать как распространяется такое вредоносное ПО и обезопасить себя от взлома. А что бы прокачать свои навыки, то обрати внимание на #Профайлинг и #НЛП #NLP. Твой S.E.
👤 Находим имя цели по номеру телефона.

🖖🏻 Приветствую тебя user_name.

💬 Давай разберемся, каким образом мы можем найти имя нашей цели по номеру телефона из открытых источников. Для начала можно проверить в ботах: @clerkinfobot @ya_perezvonu_bot @get_caller_bot @MyGenisBot @get_kontakt_bot, я перечислил только некоторых ботов, на самом деле их в десятки раз больше.

Используй приложения numbuster.com, sync.me, getcontact.com, eyecon-app.com. Обязательно запускай эти приложения через эмуляторы Android, типа Bluestacks или др. если не хочешь слить свои данные.

Так же, можно обращаться к GetContact вручную, посредством скрипта: https://github.com/chipik/ya_perezvonu. Инструкцию по запуску своего бота, ищи в описании репозитория.

Обрати внимание на PhoneInfoga — это один из самых продвинутых инструментов для сканирования телефонных номеров используя только бесплатные источники.

📌 Обязательно к прочтению: Как использовать приложения-телефонные справочники для исследований.

📌 Курс: Зеркало интернета — с помощью этого курса, ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию.

‼️ Не забывай что в нашем канале собраны различные методы поиска информации которые ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Bettercap.

🖖🏻 Приветствую тебя user_name.

💬 bettercap — это универсальная программа для сетевых атак и мониторинга. Портативный и легко расширяемый фреймворк для проведения MITM атак с диагностическими и наступательными функциями.

📌 Возможности bettercap включают в себя:
• ARP-спуфинг и сниффинг;
• мониторинг сети;
• мониторинг WiFi и BLE;
• выполнение атак в беспроводных сетях;
• выполнение атак человек-посередине с поддержкой разнообразных приёмов: обход HTTPS, DNS спуфинг, запуск веб-сервера и прочее;
• поддержка caplets — каплетов, файлов, позволяющих описать скриптовым языком сложные и автоматизированные атаки
работает на Linux, macOS, Windows, Android, ARM;

📌 Подробная статья по использованию инструмента: варианты установки bettercap 2 в Kali Linux, установка последней версии bettercap, инструкция по использованию bettercap, мониторинг локальной сети, как запустить спуфинг и сниффинг в bettercap, DNS-спуфинг в bettercap, встроенный веб-сервер в bettercap, мониторинг Wi-Fi сетей, захват рукопожатий в bettercap, создание мошеннической точки доступа и многое другое...

‼️ Дополнительную информацию ты можешь найти по хештегам #tools и #MITM. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔑 Социальная инженерия. Lockpicking.

🖖🏻 Приветствую тебя user_name.

💬
Сегодня, Я предоставлю тебе много полезного материала на данную тему, расскажу о новом проекте и если ты заинтересуешься этим материалом, то сможешь применять полученные знания на практике.

❗️ В этом месяце была опубликована статья: Социальная инженерия и физическая безопасность, благодаря которой ты можешь понять, какую роль оказывает взлом замков для социального инженера. В свою очередь напомню, что легендарный Кевин #Митник активно использовал методы взлома замков, в своей деятельности, что подтверждает его визитка.

☝🏻 Тема достаточно обширная и требует особого внимания, поэтому я рекомендую тебе начать с полезных мануалов и инструментов, касающихся взлома замков, сейфов и ключей: https://github.com/meitar/awesome-lockpicking

🔖 Так же, советую ознакомиться с крутым руководством: "Как вскрывать замки: полное руководство по взлому замков".

🔑
Ну и сами отмычки для социального инженера:

Stainless Steel Hook Lock Pick Set - Silver + Black (14PCS)

ZH-0121 Inside-View Pick Skill Training Practice Padlock for Locksmith

• Тема очень объемная, включающая в себя тысячи статей, мануалов, книг и видео материала. В нашем новом проекте @S_E_Arsenal, я постараюсь рассказать чем пользуются социальные инженеры на практике, какие устройства они используют и какую роль играют в мире СИ.

‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #lockpicking. И не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Пентест с помощью PowerShell.

🖖🏻 Приветствую тебя user_name.

💬 Как думаешь, почему именно PowerShell часто используется при взломе? Ну, как минимум потому, что PowerShell — это командная оболочка и несложный скриптовый язык, который используется во всех современных системах Windows.

🧠 Знание PowerShell необходимы аудиторам безопасности, поскольку имеется достаточно много отличных и уникальных инструментов, написанных на PowerShell (в первую очередь направленных на пентест Windows).

☝🏻 В нашем канале мы уже говорили про PowerShell, в статье "PowerShell в хакинге" ты можешь найти полезный материал и начать изучение данной темы. Ну а сегодня я хочу поделиться с тобой полезными командами которые помогут при пентесте с использованием этого инструмента.

🧩 PowerShell Commands for Pentesters.

• С помощью этих подсказок и команд, ты сможешь найти конфиденциальную информацию на жестких дисках, получить файлы конфигурации, сохраненные пароли, выполнить команды для повышения привилегий и многое другое.

‼️ Дополнительную информацию ты можешь найти по хештегу #PowerShell. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Bellingcat Online Investigation Toolkit.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня будет достаточно лайтовый, но не менее полезный пост, на тему #OSINT. Полезная и свежая подборка инструментов благодаря которым ты можешь найти необходимую информацию из открытых источников:

Содержание:
• Карты, спутники и просмотр улиц;
• Поиск на основе местоположения;
• Проверка изображения и видео;
• Социальные сети;
• Транспорт;
• Дата и время;
• WhoIs, IP-адреса и анализ веб-сайта;
• Люди и номера телефонов;
• Архивация и загрузка;
• Реестры компании;
• Визуализация данных;
• Онлайн безопасность и конфиденциальность;
• Поиск экспертов;
• Разное;
• Руководства и справочники;

☁️ Скачать материал можно в нашем облаке.

‼️ Не забывай что за время существования канала, мы собрали огромную коллекцию материала на тему #OSINT, ознакомиться с которым ты можешь благодаря хештегу. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Pivoting.

🖖🏻 Приветствую тебя user_name.

💬
Во время пентестов или оценки безопасности всё начинается с внешней сети — с исследования и оценки машин и служб, доступных из глобальной сети. Делаются попытки найти бреши в безопасности и, если это удаётся, то выполняется проникновение в локальную сеть, чтобы захватить столько систем, сколько получится.

📌
pivoting — это набор техник, которые позволяют атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым. Pivoting помогает атакующему настроить рабочее окружение для использования инструментов таким образом, как будто бы он находиться в локальной сети организации.

Сегодня ты узнаешь о примерах, инструментах и техниках pivoting.
Читать статью.

Гайды, подсказки и статьи:
A Red Teamer's guide to pivoting
Шпаргалки по pivoting
Материал по Pivoting от Offensive Security
Network pivoting like a pro
SSH Pentesting Guide
A Pivot Cheatsheet for Pentesters
Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети
Скрытое управление компьютером на Windows (используя Metasploit)
Как без белого IP локальный веб-сервер сделать доступным из Интернета
Атака на устройства в локальной сети через уязвимый роутер
Как ускорить исследование больших диапазонов сетей (на примере Router Scan)
sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров

Инструменты для pivoting:
Ncat, Netcat, nc
ProxyChains-NG
RPIVOT
reGeorg
Metasploit
Autossh

‼️
Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
😈 Социальная инженерия в Telegram. Угон каналов.

🖖🏻 Приветствую тебя user_name.

💬 Ты уже наверняка слышал что 10 ноября был угнан Telegram канал посвященный интернет-ресурсу Reddit. С точки зрения социальной инженерии, эта тема особенно интересна. В чем же соль обмана? На самом деле, ничего нового. Администратору канала пишет "рекламодатель" от лица Wondershare Filmora, обсуждает цену, условия, предлагает прорекламировать софт для видеомонтажа.

Далее атакующий отправляет техническое задание и сообщает что произведет оплату ближе к дате публикации рекламного поста. После этого атакующий направляет ссылку на архив, в котором содержится видео для публикации и программное обеспечение, якобы для "монтажа видеороликов". Разумеется как и 50% рядовых пользователей, администратор не только скачал видео, но и установил себе на ПК софт из архива 🙈

А вот что на самом деле администратор установил себе на ПК: Promotion Video.scrHEUR:Backdoor.Win32.Agent.gen. Более подробно об этом трояне ты можешь прочитать на CodeBy.

Благодаря удаленному доступу, атакующий получил полный доступ к аккаунту администратора и сменил владельца канала. Вопрос о том как атакующий обошел 2ФА на передачу канала, остается открытым.

Суть заключается не в том что злоумышленник обошел 2й фактор, а в том что атакующему, с помощью социально инженерии, с легкостью удалось угнать канал и продать его за 1500000 рублей.

Какие методы использовал атакующий:
Рекламное предложение поступило от менеджера женского пола, это предрасполагает к большему доверию в межличностной коммуникации.
Рекламодатель при общении указал что софт НЕ нужно устанавливать, хороший трюк с точки зрения психологии.
Отличный текст который был заранее продуман и заготовлен.
Необходимое программное обеспечение, с помощью которого был угнан канал.

‼️ Я считаю что ты сам понимаешь где ошибся администратор канала, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.
🔌 Основы компьютерных сетей.

💬
Небольшая подборка на тему сетевых технологий, полное описание материала и возможность скачать материал бесплатно, доступно по ссылкам ниже:

Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.

Основы компьютерных сетей:
Тема №1. Основные сетевые термины и сетевые модели.
Тема №2. Протоколы верхнего уровня.
Тема №3. Протоколы нижних уровней (транспортного, сетевого и канального)
Тема №4. Сетевые устройства и виды применяемых кабелей.
Тема №5. Понятие IP адресации, масок подсетей и их расчет.
Тема №6. Понятие VLAN, Trunk и протоколы VTP и DTP.
Тема №7. Протокол связующего дерева: STP.
Тема №8. Протокол агрегирования каналов: Etherchannel.
Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.

Полный курс по WireShark - От Начального до Продвинутого Уровня!
Курсы Cisco CCNA 200-301
Тренинг Cisco 200-125 CCNA v3.0.

Рекомендуемая литература.
Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
Компьютерные сети. Принципы, технологии, протоколы. 2020

‼️
Дополнительный материал доступен по хештегу #Сети. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Атаки на промышленные предприятия с использованием RMS и TeamViewer.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня ты узнаешь о том, как злоумышленники рассылали фишинговые письма которые замаскированы под легитимные коммерческие предложения и нацелены преимущественно промышленным компаниям на территории РФ.

📧
Содержание писем соответствует деятельности атакуемой организации и учитывает специфику работы сотрудника — получателя письма. Рассылка была направлена преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.

📌 Информация о методах и способах таких атак на организации, есть в отчете от Kaspersky ICS CERT который мы загрузили в облако.

📌 Обязательно ознакомься с дополнительной информацией:

Социальная инженерия. Warshipping.
Фишинг организаций. Black Hat.
Фишинговые письма.
АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.
Социальная инженерия на практике: разведка, подготовка, рассылка.
Пример СИ | Фишинг-атаки на биржу Codex.
Социальная инженерия. Атака на Сбербанк.

‼️
Ещё больше полезного материала на тему атак и методов социальной инженерии, доступно по хештегу #СИ #Фишинг и #hack. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔖 Подборка полезной информации и ресурсов. Часть 5.

🖖🏻 Приветствую тебя user_name.

💬 Почти месяц прошел с того момента, как я опубликовал 4 часть подборки полезного материала, благодаря этой информации ты можешь прокачать свой скилл в нужной для тебя категории и получить уникальные знания — бесплатно.

📌 Часть 1Часть 2Часть 3Часть 4

• Начинаем с коллекции ресурсов, связанных с аудитом безопасности автомобилей. В репозитории собраны различные инструменты, статьи, книги, видеоматериал, сайты, блоги оборудование и подкасты.
https://github.com/jaredthecoder/awesome-vehicle-security

• Огромный список PHP - бибилиотек и полезных ресурсов для изучения.
https://github.com/ziadoz/awesome-php#security

• Список книг, ресурсов, инструментов, площадок для практики по reverse engineering.
https://github.com/tylerha97/awesome-reversing

• Список конференций по информационной безопасности с 2012 по 2020 года.
https://github.com/PaulSec/awesome-sec-talks

• В этом репозитории перечислены инструменты статического анализа для всех языков программирования, инструменты сборки, файлы конфигурации и многое другое.
https://github.com/analysis-tools-dev/static-analysis

• Коллекция ресурсов и полезного материала, на тему криптографии.
https://github.com/sobolevn/awesome-cryptography

• Очень много полезного материала по безопасности ядра Linux.
https://github.com/xairy/linux-kernel-exploitation

P.S. Советую ознакомится с литературой "Пошаговое руководство по внедрению эксплойта в ядро Linux". Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.

‼️ Список не претендует на полноту, раз в месяц будем дополнять данную коллекцию новым материалом. Делись с друзьями и сохраняй в избранное, для того что бы не потерять. Другую полезную информацию ты можешь найти по хэштегам в нашей группе #Подборка #Linux #Анонимность #Книга #Курс #Пентест. Твой S.E.
😈 Mimikatz. Собственная сборка для обхода антивируса.

🖖🏻 Приветствую тебя user_name.

💬 Атаки на Windows в наше время одна из наиболее реальных угроз для компаний. При этом исходный код используемых хакерами инструментов открыт и доступен на GitHub. Сегодня мы поговорим о том, как создать собственную сборку Mimikatz путем модификации исходного кода, чтобы обойти обнаружение популярными антивирусами.

👨🏻‍💻
Читать статью || Перевод на русском языке.

💬 Я уже очень много писал про данный инструмент, в этом посте ты можешь ознакомиться с полезным списком дополнительной информации и приступить к практике:

Репозиторий на GitHub.
Основные команды Mimikatz.
Описание, руководство, модули, примеры запуска и установка mimikatz.
Как взломать пароль Windows?
Расшифровка хранимых в Windows паролей с помощью mimikatz.
Материал для подробного изучения Mimikatz. Часть 1.
Материал для подробного изучения Mimikatz. Часть 2.

‼️ Дополнительный материал доступен по хештегу #Mimikatz и #hack. А так же, делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Hashcat. Практические примеры.

🖖🏻 Приветствую тебя user_name.

💬 Hashcat — это самый популярный и самый быстрый инструмент для взлома паролей на сегодняшний день, но не самый простой в использовании. Об этом инструменте я уже писал ранее, благодаря информации представленной в нашем канале, ты можешь с легкостью освоить данный инструмент и приступить к практике. Сегодня, ты получишь дополнительные знания в которых разобраны практические примеры:

• Структура команды Hashcat;
• Примеры масок Hashcat;
• Часто используемые опции Hashcat;
• Извлечение хешей и их номера для взлома в Hashcat;
• Как в Hashcat взломать пароль от Wi-Fi;
• Захват рукопожатия Wi-Fi для взлома пароля;
• Извлечение хеша для взлома Wi-Fi;
• Взлом пароля архива ZIP;
• Взлом пароля архива RAR;
• Взлом пароля архива 7z;
• Взлом пароля MS Office: Word (файл .DOCX) и другие офисные файлы;
• Взлом пароля LibreOffice (файлы Wirter/.odt и другие);
• Взлом пароля PDF;
• Взлом пароля KeePass и KeePassXC;
• Взлом пароля приватного ключа GPG;
• Взлом пароля приватного ключа OpenSSH (id_rsa)
.

👨🏻‍💻 Читать статью.

‼️
Дополнительную информацию ты можешь найти по хештегу #Hashcat. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🔎 Разведка и сбор информации.

🖖🏻 Приветствую тебя user_name.

💬 По хештегу #OSINT ты можешь найти полезный материал по получению различной информации из открытых источников, сегодня дополним наш список инструментов и разберем каждый из них.

Hunter — сервис довольно прост в использовании. На сайте вводим название компании, или ее домен, и получаем список адресов, которые удалось найти вместе с ресурсами, где эти данные фигурировали. Доступен также плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.

DMitry — приложение командой строки для UNIX/(GNU) Linux написанное на C. Оно может собирать так много информации о хосте, насколько это возможно. В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, информацию об аптайме, сканирование портов tcp, поиск whois и другое.

theHarvester — это инструмент для сбора почтовых адресов, поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей pgp).

TiDos — универсальная платформа, охватывающая всё от сбора начальных данных до анализа на уязвимости.

2whois — сайт предоставляет для работы онлайн-сервисы nslookup, dig, анализ DNS и многое другое. Весьма полезный сервис.

‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
❗️ Kali Linux 2020.4

🖖🏻 Приветствую тебя user_name.

💬 18 Ноября состоялся релиз Kali Linux 2020.4. В этом релизе представлены различные обновления:

ZSH — это новая оболочка по умолчанию.
• Переделка оболочки Bash — теперь Bash выглядит как ZSH.
• Обновление образов AWS — теперь на GovCloud. Снова включает стандартные инструменты Kali (командная строка). И есть новый URL.
• Новые инструменты и обновления — новое ядро и различные новые инструменты: • Apple bleee • CertGraph;
• dnscat2 • FinalRecon • goDoH • hostapd-mana • Metasploit Framework v6 • Whatmask
.
• Обновления NetHunter — новое меню настроек NetHunter, выбор различных загрузочных анимаций и постоянный Magisk.

📌 Полезные ссылки:
Полное описание обновления, доступно на официальном сайте.
Полное описание обновления в видео формате, на русском языке.
Описание обновления на русском языке в текстовом формате.
Скачать Kali Linux 2020.4
Предыдущее обновление.

‼️ Дополнительную полезную информацию ты можешь найти по хештегам #kali. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🎂 2 года Social Engineering.

🖖🏻 Приветствую тебя user_name.

💬
Сегодня исполняется 2 года нашему каналу, за это время мы собрали тысячи единомышленников и опубликовали сотни статей, основная часть которых, относится к теме канала — Социальной Инженерии. Спасибо всем кто развивается вместе с нами, читает канал, предоставляет отзывы и указывает на недостатки.

☝🏻 Мы собрали сотни отзывов, открыли дополнительные проекты, сделали так, что каждый может получить нужную ему информацию — бесплатно.

• Сегодня я хочу поделиться с тобой книгой, которая подтолкнула меня на идею создания канала. Переходи по ссылке, в 2018 год, вот с чего всё начиналось.
This media is not supported in your browser
VIEW IN TELEGRAM
📓 Онлайн книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch».

🖖🏻 Приветствую тебя user_name.

💬 По традиции, каждое воскресение я стараюсь делиться с тобой крутой литературой, с помощью которой ты можешь освоить различные направления в сфере социальной инженерии, информационной безопасности и т.д. Сегодня я поделюсь с тобой онлайн книгой посвященной методам взлома беспроводных сетей. Книга включает в себя:

• Подготовка рабочего окружения: железо и софт;
• Первые шаги по взлому Wi-Fi сетей, обход простых защит;
• Захват WPA / WPA2 рукопожатий;
• Взлом паролей из WPA / WPA2 рукопожатий;
• Взлом WPS пина;
• Автоматизированные атаки на Wi-Fi сети;
• Онлайн перебор ключей Wi-Fi;
• Социальная инженерия при взломе Wi-Fi сетей;
• Атаки с использованием Wi-Fi сетей;
• Атака на Wi-Fi точки доступа из глобальной и локальной сетей;
• Атаки вида «отказ в обслуживании» (DoS Wi-Fi);
• Атаки «Без клиентов» и «Без Точек Доступа»;
• Перехват данных в сетях Wi-Fi после проникновения;
• Взлом Wi-Fi сетей из Windows
;

👁 Читать книгу.

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📞 Эпидемия вишинга.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о вишинге — это один из методов социальной инженерии, который заключается в том, что атакующий, используя телефонную связь и играя определенную роль (сотрудника банка, покупателя и т. д.), под разными предлогами выманивают у жертвы конфиденциальную информацию или стимулируют к совершению определенных действий с карточным счетом/платежной картой с целью хищения денежных средств.

☝🏻 До 70% всех краж у клиентов российских банков в прошлом году было совершено с участием самих владельцев счетов и банковских карт, то есть с использованием методов социальной инженерии. Чаще всего речь идет о телефонных звонках мошенников, которые представляются сотрудниками банков и буквально за несколько минут разговора получают в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.

👨🏻‍💻 Предлагаю ознакомиться, какие еще уловки сегодня чаще всего используют атакующие и как обезопасить себя от таких атак.

📌 Не забывай про дополнительный материал:

Как хакеры готовят атаки на банки?
Спам-письмо. Факторы, влияющие на количество и качество отклика.
Как правильно использовать фишинговые рассылки в рамках пентеста.
Пример СИ | Фишинг-атаки на биржу Codex.
Фишинг организаций. Black Hat.
АРТ-атаки на госучреждения в России: обзор тактик и техник 2019.

‼️
Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Testing for Cross Site Request Forgery.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня поговорим о CSRF (Cross-Site Request Forgery) — атака, вынуждающая пользователя выполнять действия в сети, которые были навязаны атакующим.

☝🏻 С
помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), атакующий может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.

📌 Давайте рассмотрим что из себя представляет такой вид атаки и как используется атакующими:

👁 Читать статью.

‼️
Дополнительную информацию ты можешь найти по хештегам #hack и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.