👁 Network tools. Zmap.
💬 В отличие от #Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения. Когда ответ на SYN-пакет придет Zmap по содержанию пакета поймет какой порт и на каком хосте был открыт. Кроме того, Zmap отправляет только один SYN-пакет на сканируемый порт.
Плюсы:
• Скорость сканирования;
• Zmap генерирует Ethernet-фреймы минуя системный стек TCP/IP;
• Возможность использования PF_RING;
• ZMap рандомизирует цели для равномерного распределения нагрузки на сканируемой стороне;
• Возможность интеграции с ZGrab (инструмент для сбора информации о сервисах на прикладном уровне L7).
• Домашняя страница: https://zmap.io/
• Руководство, справка, примеры запуска, установка, аналогичные инструменты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tools и #pentest. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 ZMap — это однопакетный быстрый сканер сети, он предназначен для исследования сетей сопоставимых с Интернетом. На обычным компьютере с гигабитным подключением ZMap может просканировать всё публичное пространство IPv4 адресов за 45 минут. С 10 гигабитным подключением и драйвером PF_RING, ZMap может просканировать пространство IPv4 адресов за 5 минут.💬 В отличие от #Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения. Когда ответ на SYN-пакет придет Zmap по содержанию пакета поймет какой порт и на каком хосте был открыт. Кроме того, Zmap отправляет только один SYN-пакет на сканируемый порт.
Плюсы:
• Скорость сканирования;
• Zmap генерирует Ethernet-фреймы минуя системный стек TCP/IP;
• Возможность использования PF_RING;
• ZMap рандомизирует цели для равномерного распределения нагрузки на сканируемой стороне;
• Возможность интеграции с ZGrab (инструмент для сбора информации о сервисах на прикладном уровне L7).
• Домашняя страница: https://zmap.io/
• Руководство, справка, примеры запуска, установка, аналогичные инструменты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tools и #pentest. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 RDP-Атаки в РФ. Подводим итоги уходящего года.
💬 Сегодня ты узнаешь какие инструменты используют при атаках, роль социальной инженерии, поиск с помощью nmap и другую полезную информацию.
• Брутфорсим SSH и RDP.
• Атаки на удаленный доступ.
• Атаки на RDP. Поиск и брут.
• Тактики и инструменты. Атаки на организации.
• Социальная инженерия на практике. Рассылка.
• Скрипты Nmap для сбора информации и аудита RDP.
🖖🏻 Приветствую тебя user_name.
💬 RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры. С января по декабрь 2020 года количество RDP-атак увеличилось в 3,4 раза: за этот период было зафиксировано 174 000 000 инцидента. Обусловлено это переходом на удаленный режим работы. Как правило, атакующий использует метод брутфорса и в случае успеха получают удаленный доступ к машине, на которую нацелена атака.💬 Сегодня ты узнаешь какие инструменты используют при атаках, роль социальной инженерии, поиск с помощью nmap и другую полезную информацию.
• Брутфорсим SSH и RDP.
• Атаки на удаленный доступ.
• Атаки на RDP. Поиск и брут.
• Тактики и инструменты. Атаки на организации.
• Социальная инженерия на практике. Рассылка.
• Скрипты Nmap для сбора информации и аудита RDP.
‼️ Дополнительную информацию ты можешь найти по хештегу #RDP. Делись с друзьями, добавляй в избранное и включай уведомления, чтобы не пропустить новый материал. Твой S.E.👨🏻💻 Социальная инженерия.
👤 Легендарный Кевин #Митник сделал популярным сам термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.
☝🏻 Эту же тактику использовал Эдвард #Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
⚠️ В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.
💬 Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ #NLP #НЛП #Профайлинг и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Легендарный Кевин #Митник сделал популярным сам термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.
☝🏻 Эту же тактику использовал Эдвард #Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
⚠️ В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.
💬 Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ #NLP #НЛП #Профайлинг и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Forwarded from Codeby
История хакера - Кевин Митник
Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника
Читать: https://codeby.net/threads/istorija-xakera-kevin-mitnik.76142/
#history #hacking
Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника
Читать: https://codeby.net/threads/istorija-xakera-kevin-mitnik.76142/
#history #hacking
🔎 Форензика. Бесплатные инструменты и ресурсы.
Distributions:
• bitscout • SANS Investigative Forensics Toolkit (sift) • Tsurugi Linux •
Live Forensics:
• grr • Linux Expl0rer • mig • osquery • UAC •
Memory Forensics:
• inVtero.net • KeeFarce • MemProcFS • Rekall • volatility • VolUtility •
Windows Artifacts:
• Beagle • FRED • LogonTracer • python-evt • RegRipper3.0 •
OS X Forensics:
• mac_apt (macOS Artifact Parsing Tool) • OSXAuditor • OSX Collect •
Mobile Forensics:
• ALEAPP • ArtEx • iLEAPP • MEAT •
CTFs:
• Challenges & CTFs • Forensics CTFs • Precision Widgets of North Dakota Intrusion •
• Книжная полка компьютерного криминалиста.
• Forensic Workstations, Forensic Hardware, Forensic Duplicators_Bridges, Forensic Software — железо для аппаратной форензики.
• Cheat Sheets & Posters — чит-листы и шпаргалки по форензике, созданные в институте SANS, и не только!
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Форензика . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Перед тобой список инструментов с открытым исходным кодом которые используются для проведения криминалистического анализа. Описание каждого инструменты ты можешь найти на GitHub, если перейдешь по соответствующей ссылке. Погнали:Distributions:
• bitscout • SANS Investigative Forensics Toolkit (sift) • Tsurugi Linux •
Live Forensics:
• grr • Linux Expl0rer • mig • osquery • UAC •
Memory Forensics:
• inVtero.net • KeeFarce • MemProcFS • Rekall • volatility • VolUtility •
Windows Artifacts:
• Beagle • FRED • LogonTracer • python-evt • RegRipper3.0 •
OS X Forensics:
• mac_apt (macOS Artifact Parsing Tool) • OSXAuditor • OSX Collect •
Mobile Forensics:
• ALEAPP • ArtEx • iLEAPP • MEAT •
CTFs:
• Challenges & CTFs • Forensics CTFs • Precision Widgets of North Dakota Intrusion •
• Книжная полка компьютерного криминалиста.
• Forensic Workstations, Forensic Hardware, Forensic Duplicators_Bridges, Forensic Software — железо для аппаратной форензики.
• Cheat Sheets & Posters — чит-листы и шпаргалки по форензике, созданные в институте SANS, и не только!
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Форензика . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔌 AirDrive Keylogger Pro.
Что из себя представляет данное устройство:
• Записывает нажатия клавиш с любой usb-клавиатуры.
• Максимально незаметный (20 мм), самый маленький кейлоггер на рынке на данный момент.
• Работает как точка доступа Wi-Fi.
• Отправляет все данные по электронной почте.
• Есть возможность управления через веб морду или приложение в твоем смартфоне.
• Защита данных с помощью аппаратного шифрования.
💸 Имеет достаточно приятную цену в 32 EU \~3000 RU.
🧷 Полное описание и другие продукты: https://www.keelog.com
• Полезный материал: #Keylogger #Tools #СИ #Взлом #Hack. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 AirDrive Keylogger Pro — отличный инструмент социального инженера (и не только), благодаря размеру в 20 мм, устройство остается незамеченным от глаз пользователя.Что из себя представляет данное устройство:
• Записывает нажатия клавиш с любой usb-клавиатуры.
• Максимально незаметный (20 мм), самый маленький кейлоггер на рынке на данный момент.
• Работает как точка доступа Wi-Fi.
• Отправляет все данные по электронной почте.
• Есть возможность управления через веб морду или приложение в твоем смартфоне.
• Защита данных с помощью аппаратного шифрования.
💸 Имеет достаточно приятную цену в 32 EU \~3000 RU.
🧷 Полное описание и другие продукты: https://www.keelog.com
• Полезный материал: #Keylogger #Tools #СИ #Взлом #Hack. Твой S.E.
🧩 Raspberry Pi. Образы ОС.
💬 Для начала, хотелось бы перечислить модели Raspberry Pi:
• Raspberry Pi 1, Model A и Model B (2012, снято с производства);
• Raspberry Pi 1, модель B + (июль 2014 г.);
• Raspberry Pi 1, модель A + (ноябрь 2014 г.);
• Raspberry Pi 2, модель B (февраль 2015 г.);
• Raspberry Pi Zero (ноябрь 2015 г.);
• Raspberry Pi 3, модель B (март 2016 г.);
• Raspberry Pi Zero W (февраль 2017 г.);
• Raspberry Pi 3, модель B + (март 2018 г.);
• Raspberry Pi 3, модель A + (ноябрь 2018 г.);
• Raspberry Pi 4, модель B (июнь 2019 г.);
• Raspberry Pi 400 (ноябрь 2020 г.);
Образы ОС (Обрати внимание что многие ОС, поддерживают только определенную модель Raspberry Pi, внимательно читай описание):
• Alpine Linux • Android Things • Arch Linux ARM • balenaOS • BerryBoot • CentOS • chilipie-kiosk • Channels DVR Server • DietPi • DroneBridge • EZ-WifiBroadcast • FabScanPi • Fedora • FreeBSD • Gentoo • Gladys Assistant • Hass.io • HypriotOS • Kali Linux • Kano OS • Lakka • LibreELEC • Manjaro • Minibian • MoodleBox • motionEyeOS • NetBSD • NextCloudPi • NOOBS • OctoPi • OpenELEC • OpenHABian • OpenMediaVault • OpenWRT • OSMC • PiDeck • PiNet • PirateBox • RasComm RaspberryPi MorseCode Translator • Raspberry Pi OS • Raspbian • RasPlex • Recalbox • RetroPie • Risc OS • Rocket Show • RuneAudio • SamplerBox • SARPi • Snappy Ubuntu Core • Twister OS • Ubuntu MATE • Ubuntu Server • Volumio • Windows 10 ARM • Windows 10 IoT Core •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Raspberry. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Я думаю не стоит тебе объяснять что такое Raspberry Pi, сегодня я подобрал для тебя подборку ОС на любой вкус. Описание каждой ОС ты можешь найти перейдя по ссылкам. Погнали... 💬 Для начала, хотелось бы перечислить модели Raspberry Pi:
• Raspberry Pi 1, Model A и Model B (2012, снято с производства);
• Raspberry Pi 1, модель B + (июль 2014 г.);
• Raspberry Pi 1, модель A + (ноябрь 2014 г.);
• Raspberry Pi 2, модель B (февраль 2015 г.);
• Raspberry Pi Zero (ноябрь 2015 г.);
• Raspberry Pi 3, модель B (март 2016 г.);
• Raspberry Pi Zero W (февраль 2017 г.);
• Raspberry Pi 3, модель B + (март 2018 г.);
• Raspberry Pi 3, модель A + (ноябрь 2018 г.);
• Raspberry Pi 4, модель B (июнь 2019 г.);
• Raspberry Pi 400 (ноябрь 2020 г.);
Образы ОС (Обрати внимание что многие ОС, поддерживают только определенную модель Raspberry Pi, внимательно читай описание):
• Alpine Linux • Android Things • Arch Linux ARM • balenaOS • BerryBoot • CentOS • chilipie-kiosk • Channels DVR Server • DietPi • DroneBridge • EZ-WifiBroadcast • FabScanPi • Fedora • FreeBSD • Gentoo • Gladys Assistant • Hass.io • HypriotOS • Kali Linux • Kano OS • Lakka • LibreELEC • Manjaro • Minibian • MoodleBox • motionEyeOS • NetBSD • NextCloudPi • NOOBS • OctoPi • OpenELEC • OpenHABian • OpenMediaVault • OpenWRT • OSMC • PiDeck • PiNet • PirateBox • RasComm RaspberryPi MorseCode Translator • Raspberry Pi OS • Raspbian • RasPlex • Recalbox • RetroPie • Risc OS • Rocket Show • RuneAudio • SamplerBox • SARPi • Snappy Ubuntu Core • Twister OS • Ubuntu MATE • Ubuntu Server • Volumio • Windows 10 ARM • Windows 10 IoT Core •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Raspberry. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👾 Вредоносная программа загружает Cobalt Strike через png-изображения с Imgur.
• Новость достаточно интересная, прочитать первоисточник ты можешь тут.
• Более подробная информация на RU есть на Securitylab и Хакере.
• Что касается Cobalt Strike. Просто так я бы не стал писать об этой новости. У нас в облаке есть отличный курс с Русскими субтитрами, весьма уникальная и полезная информация, рекомендую к ознакомлению.
• Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
• https://github.com/mgeeky/cobalt-arsenal — набор скриптов для Cobalt Strike.
• Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Группа исследователей обнаружили малварь, которая распространялась под видом Word документов с вредоносными макросами. Если юзер открывает этот документ то срабатывает макрос, с помощью которого происходит загрузка PowerShell-скрипта с GitHub. Скрипт загружает PNG файл из хостинга изображений Imgur, что бы заразить ПК жертвы Cobalt Strike.• Новость достаточно интересная, прочитать первоисточник ты можешь тут.
• Более подробная информация на RU есть на Securitylab и Хакере.
• Что касается Cobalt Strike. Просто так я бы не стал писать об этой новости. У нас в облаке есть отличный курс с Русскими субтитрами, весьма уникальная и полезная информация, рекомендую к ознакомлению.
• Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.
• https://github.com/mgeeky/cobalt-arsenal — набор скриптов для Cobalt Strike.
• Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🎄С Новым Годом !!!
💬 В новом 2021 году, желаем Вам успехов в изучении нового материала, пусть новый год будет не таким сложным как 2020, берегите себя, своих родных и близких. До встречи в 2021
P.S. Так же, хочу поздравить с новым годом администраторов проектов: @exploitex, @webware, @onionlinks, @darknet_prison,
🎉 С Новым, 2021 годом! 🎉
🖖🏻 Приветствую тебя user_name.💬 Подходит к концу 2020 год, за этот год мы сумели собрать более 20000 единомышленников, которые активно изучают тему социально инженерии и информационной безопасности. Каждому читателю выражаем свою благодарность, так как без Вас, этот проект не имел бы никакого смысла.
💬 В новом 2021 году, желаем Вам успехов в изучении нового материала, пусть новый год будет не таким сложным как 2020, берегите себя, своих родных и близких. До встречи в 2021
user_name 😎 P.S. Так же, хочу поздравить с новым годом администраторов проектов: @exploitex, @webware, @onionlinks, @darknet_prison,
neofetch, @Chipollino_Onion_Club и @tvoijazz. Спасибо за информацию которую Вы освещаете.🎉 С Новым, 2021 годом! 🎉
🧠 Социальная инженерия за 2020 год.
💬 Хочу заметить, что в 2020 году по сравнению с аналогичным периодом 2019 года увеличилось число сайтов фальшивых банков (с 132 до 375).
📌 Рекомендую более подробно разобрать отчет инцидентов информационной безопасности при переводе денежных средств.
• За последние несколько лет социальные инженеры стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. В дополнение к отчету, рекомендую тебе к прочтению "Самые популярные методы СИ за 2019 год". В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Согласно отчету Центробанка РФ, количество атак с использованием социальной инженерии возросло на 147%. Это огромный процент роста, по сравнению с 2019 годом. Разумеется такое количество атак спровоцировала определенная обстановка во всем мире, которая была вызвана Сovid-19.
💬 Хочу заметить, что в 2020 году по сравнению с аналогичным периодом 2019 года увеличилось число сайтов фальшивых банков (с 132 до 375).
📌 Рекомендую более подробно разобрать отчет инцидентов информационной безопасности при переводе денежных средств.
• За последние несколько лет социальные инженеры стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. В дополнение к отчету, рекомендую тебе к прочтению "Самые популярные методы СИ за 2019 год". В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👺 Социальная инженерия, "Who Am I".
• Фильм в хорошем качестве, можно посмотреть на YT.
• Если тебе интересны фильмы которые затрагивают социальную инженерию, то обрати внимание на подборку: 7 фильмов, по которым можно изучать социальную инженерию.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня, не хочется грузить тебя сложным материалом, поэтому рекомендую в этот вечер отличный фильм "Who Am I", который наглядно демонстрирует некоторые аспекты социальной инженерии.• Фильм в хорошем качестве, можно посмотреть на YT.
• Если тебе интересны фильмы которые затрагивают социальную инженерию, то обрати внимание на подборку: 7 фильмов, по которым можно изучать социальную инженерию.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Социальная инженерия. Фишинг социальных сетей с помощью blackeye.
• Среди наиболее интересных шаблонов, которые поддерживает blackeye, присутствуют: Twitter, Snapchat, Google, Protonmail, Apple id, Twitch, Vk, Steam, iCloud, Spotify и Netflix.
• Репозиторий blackeye:
• После настройки и выбора шаблона, мы можем сгенерировать ссылку с помощью которой и будет произведена атака. Если жертва перейдет по твоей ссылке, она увидит форму для ввода учетных данных, того шаблона, которого ты выбрал.
• Соответственно после ввода данных, blackeye предоставит нам логин и пароль который ввела твоя цель. А жертву перенаправит на реальную страницу социальной сети.
• Как защититься? — 2FA.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня мы поговорим о blackeye, этот инструмент является обновлением ShellPhish, используется для фишинга и содержит в себе 38 фишинговых шаблонов социальных сетей.• Среди наиболее интересных шаблонов, которые поддерживает blackeye, присутствуют: Twitter, Snapchat, Google, Protonmail, Apple id, Twitch, Vk, Steam, iCloud, Spotify и Netflix.
• Репозиторий blackeye:
https://github.com/x3rz/blackeye
• Инструкция по установке, использованию и настройке есть на YT.• После настройки и выбора шаблона, мы можем сгенерировать ссылку с помощью которой и будет произведена атака. Если жертва перейдет по твоей ссылке, она увидит форму для ввода учетных данных, того шаблона, которого ты выбрал.
• Соответственно после ввода данных, blackeye предоставит нам логин и пароль который ввела твоя цель. А жертву перенаправит на реальную страницу социальной сети.
• Как защититься? — 2FA.
‼️ Дополнительную информацию ты можешь найти по хештегу #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👺 Red Teaming Toolkit Collection.
• Reconnaissance
Active Intelligence Gathering;
Passive Intelligence Gathering;
Frameworks;
• Weaponization
Delivery;
Phishing;
Watering Hole Attack;
• Command and Control
Remote Access Tools;
Staging;
• Lateral Movement
• Establish Foothold
• Escalate Privileges
Domain Escalation;
Local Escalation;
• Data Exfiltration
• Misc
Wireless Networks;
Embedded & Peripheral Devices Hacking;
Software For Team Communication;
Log Aggregation;
C# Offensive Framework;
Labs;
Scripts;
A collection scripts useful for red teaming and pentesting;
• References
📌 Полный список инструментов, ты можешь найти тут: https://0xsp.com/offensive/red-teaming-toolkit-collection
‼️ Дополнительную информацию ты можешь найти по хештегу #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Обрати внимание на большую и полезную коллекцию инструментов, которые активно применяются при проведении пентестов. Подборка разбита на категории:• Reconnaissance
Active Intelligence Gathering;
Passive Intelligence Gathering;
Frameworks;
• Weaponization
Delivery;
Phishing;
Watering Hole Attack;
• Command and Control
Remote Access Tools;
Staging;
• Lateral Movement
• Establish Foothold
• Escalate Privileges
Domain Escalation;
Local Escalation;
• Data Exfiltration
• Misc
Wireless Networks;
Embedded & Peripheral Devices Hacking;
Software For Team Communication;
Log Aggregation;
C# Offensive Framework;
Labs;
Scripts;
A collection scripts useful for red teaming and pentesting;
• References
📌 Полный список инструментов, ты можешь найти тут: https://0xsp.com/offensive/red-teaming-toolkit-collection
‼️ Дополнительную информацию ты можешь найти по хештегу #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Net-Creds.
• Идентификация сервисов основана на анализе пакетов вместо определения сервиса по номеру используемого порта;
• Прост в использовании;
• Широкий спектр извлекаемых данных — в том числе логины и пароли для FTP, POP, IMAP, SMTP, протоколы NTLMv1/v2, а также информацию из HTTP-запросов, например login-формы и basic auth.
🧷 https://github.com/DanMcInerney/net-creds
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Wireshark #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов. Подходит для быстрого и поверхностного анализа больших объёмов трафика, например, при сетевых MiTM-атаках, когда время ограничено, а ручной анализ с помощью Wireshark требует много времени.
• Идентификация сервисов основана на анализе пакетов вместо определения сервиса по номеру используемого порта;
• Прост в использовании;
• Широкий спектр извлекаемых данных — в том числе логины и пароли для FTP, POP, IMAP, SMTP, протоколы NTLMv1/v2, а также информацию из HTTP-запросов, например login-формы и basic auth.
🧷 https://github.com/DanMcInerney/net-creds
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Wireshark #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 IP Logger.
➖ Один из методов сокрытия логируемой ссылки, являются сервисы для сокращения ссылок, благодаря которым ты можешь скрыть IP Logger, например:
• https://clck.ru
• https://bitly.com/
• https://www.lnnkin.com/
➖ Список общедоступных логгеров:
• https://iplogger.ru/
• https://grabify.link/
• https://2ip.ru/strange-ip/
• https://www.ps3cfw.com/
➖ Узнаем местоположение пользователя с помощью электронной почты:
• https://www.getnotify.com/
➖ IP Logger можно использовать во вложенных PDF документах:
• https://www.locklizard.com/track-pdf-monitoring/
➖ Полезные блоклисты, которые могут помочь тебе не засветиться:
• https://easylist.to/
• https://energized.pro/
• https://github.com/piperun/iploggerfilter
➕ Полезная статья "Как защититься от отслеживания с помощью IPlogger"
‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 IP Logger — простой способ узнать IP адрес твоей цели. Сегодня поговорим о полезных ресурсах и методах, которые помогут тебе узнать IP адрес собеседника.
➖ Один из методов сокрытия логируемой ссылки, являются сервисы для сокращения ссылок, благодаря которым ты можешь скрыть IP Logger, например:
• https://clck.ru
• https://bitly.com/
• https://www.lnnkin.com/
➖ Список общедоступных логгеров:
• https://iplogger.ru/
• https://grabify.link/
• https://2ip.ru/strange-ip/
• https://www.ps3cfw.com/
➖ Узнаем местоположение пользователя с помощью электронной почты:
• https://www.getnotify.com/
➖ IP Logger можно использовать во вложенных PDF документах:
• https://www.locklizard.com/track-pdf-monitoring/
➖ Полезные блоклисты, которые могут помочь тебе не засветиться:
• https://easylist.to/
• https://energized.pro/
• https://github.com/piperun/iploggerfilter
➕ Полезная статья "Как защититься от отслеживания с помощью IPlogger"
‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 Создание лабораторной среды для анализа вредоносного ПО.
Сегодня ты узнаешь:
• Как скачать, установить и настроить бесплатную Windows 10 и бесплатную виртуальную машину REMnux Linux;
• Как настроить виртуальную частную сеть для связи между виртуальными машинами;
• Как создать пользовательскую среду вредоносного ПО для Windows с помощью SentinelLabs RevCore Tools;
• Узнаешь, как захватить сетевой трафик с виртуальной машины Windows 10;
🧷 https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/
‼️ Дополнительную информацию ты можешь найти по хештегу #Malware. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Создание правильной среды для анализа вредоносного ПО - это первый шаг для каждого исследователя вредоносных программ. Когда все настройки системы и установка нужного ПО будут завершены, ты сможешь правильно анализировать и исследовать вредоносные программы. Сегодня ты узнаешь:
• Как скачать, установить и настроить бесплатную Windows 10 и бесплатную виртуальную машину REMnux Linux;
• Как настроить виртуальную частную сеть для связи между виртуальными машинами;
• Как создать пользовательскую среду вредоносного ПО для Windows с помощью SentinelLabs RevCore Tools;
• Узнаешь, как захватить сетевой трафик с виртуальной машины Windows 10;
🧷 https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/
‼️ Дополнительную информацию ты можешь найти по хештегу #Malware. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
SentinelOne
Building a Custom Malware Analysis Lab Environment - SentinelLabs
Building the right malware analysis lab is the first step for every researcher. Use this guide and download our free custom tools to aid your research.
🔐 Храним свой btc правильно!
• Помимо всего прочего, многие биржи подвергаются хакерским атакам, как это было с Bitfinex (Общая сумма ущерба от атаки составила $67 000 000) или Eterbase (Сумма ущерба — 5,4 млн долларов в Bitcoin, Ether, ALGO, Ripple, Tezos и TRON).
• В связи с этим, мы можем сделать вывод, что ни одна биржа и кошелек не являются безопасными на все 100%. Как говорил дядя Джаз и "Экплойт", самый надежный способ хранить btc — это аппаратный кошелек.
• Аппаратный кошелек — это то, куда вы принимаете и где ХРАНИТЕ. Не на биржах, а у себя в кармане. Надежнее кармана нет ничего. Карман никто не заблочит и не заморозит "до выяснения". ©быдло.jazz
• Аппаратный кошелек, с открытым исходным кодом, ты можешь скачать тут или ищи аналоги в этой статье.
• Вышеупомянутый кошелек имеет очень много функций, основные из них:
➖ Поддержка для Tor (пользователи могут подключиться к своему кошельку через Tor (только для Android));
➖ Для полноценного использования не требуется никаких документов и личной информации;
➖ Режим холодного кошелька, 2FA и двухфакторный порог.
‼️ Храни свои средства правильно
🖖🏻 Приветствую тебя user_name.
• Последнее время мы все наблюдаем активный рост btc. На фоне этого роста многие криптоплатформы и криптокошельки ушли в скам, тем самым пользователи этих платформ потеряли все имеющиеся средства.• Помимо всего прочего, многие биржи подвергаются хакерским атакам, как это было с Bitfinex (Общая сумма ущерба от атаки составила $67 000 000) или Eterbase (Сумма ущерба — 5,4 млн долларов в Bitcoin, Ether, ALGO, Ripple, Tezos и TRON).
• В связи с этим, мы можем сделать вывод, что ни одна биржа и кошелек не являются безопасными на все 100%. Как говорил дядя Джаз и "Экплойт", самый надежный способ хранить btc — это аппаратный кошелек.
• Аппаратный кошелек — это то, куда вы принимаете и где ХРАНИТЕ. Не на биржах, а у себя в кармане. Надежнее кармана нет ничего. Карман никто не заблочит и не заморозит "до выяснения". ©быдло.jazz
• Аппаратный кошелек, с открытым исходным кодом, ты можешь скачать тут или ищи аналоги в этой статье.
• Вышеупомянутый кошелек имеет очень много функций, основные из них:
➖ Поддержка для Tor (пользователи могут подключиться к своему кошельку через Tor (только для Android));
➖ Для полноценного использования не требуется никаких документов и личной информации;
➖ Режим холодного кошелька, 2FA и двухфакторный порог.
‼️ Храни свои средства правильно
user_name. Твой S.E.📦 THC-Archive.
• Сегодня мы поговорим о сканере Amap. Дело в том, что, некоторые системные администраторы поднимают SSH, FTP-сервера или Telnet на нестандартных портах вместо обычных. Для этого и служит Amap.
• Обычные сканеры стучаться на стандартные порты и анализируют полученные отклики. Amap вместо этого опрашивает весь диапазон портов и сверяет отклики со своей базой данных в поисках соответствия. Таким образом, сервис, работающий на каком-либо порте, идентифицируется по его характерным признакам, содержащимся в ответе.
• Домашняя страница: https://www.thc.org/thc-amap/
• Репозиторий: https://github.com/vanhauser-thc/thc-archive/tree/master/Tools
• Описание Amap, справка, режимы, опции, хосты и порты, примеры запуска: https://kali.tools/?p=25
• Другие инструменты THC, ты можешь найти тут: https://www.thc.org/
• Twitter THC: https://twitter.com/hackerschoice
‼️ Дополнительную информацию ты можешь найти по хештегу #Pentest #Пентест #Nmap #Amap #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе).• Сегодня мы поговорим о сканере Amap. Дело в том, что, некоторые системные администраторы поднимают SSH, FTP-сервера или Telnet на нестандартных портах вместо обычных. Для этого и служит Amap.
• Обычные сканеры стучаться на стандартные порты и анализируют полученные отклики. Amap вместо этого опрашивает весь диапазон портов и сверяет отклики со своей базой данных в поисках соответствия. Таким образом, сервис, работающий на каком-либо порте, идентифицируется по его характерным признакам, содержащимся в ответе.
• Домашняя страница: https://www.thc.org/thc-amap/
• Репозиторий: https://github.com/vanhauser-thc/thc-archive/tree/master/Tools
• Описание Amap, справка, режимы, опции, хосты и порты, примеры запуска: https://kali.tools/?p=25
• Другие инструменты THC, ты можешь найти тут: https://www.thc.org/
• Twitter THC: https://twitter.com/hackerschoice
‼️ Дополнительную информацию ты можешь найти по хештегу #Pentest #Пентест #Nmap #Amap #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📦 Социальная инженерия и фишинг. Фейковая курьерская доставка.
📌 Схема чрезвычайно проста в своем исполнении и использует методы социальной инженерии:
• На бесплатных досках объявлений размещаются объявления о продаже товара по заниженным ценам;
• Жертва связывается с продавцом, после чего атакующий просит перенести обсуждение сделки в Telegram;
• В чате у жертвы запрашивают контактные данные, якобы для оформления доставки через курьерскую службу, а затем присылают ссылку на фишинговый сайт для оплаты услуг;
• Ввод банковских реквизитов на фишинговой странице влечет кражу и вывод денег со счета жертвы.
• Большинство жертв могут обмануть повторно. Через некоторое время после оплаты товара покупателю сообщают, что сотрудник почты якобы пойман на краже, а заказанный товар конфисковала полиция, поэтому для компенсации перечисленной суммы необходимо оформить «возврат средств». Понятно, что на деле с карты происходит повторное списание той же суммы.
💬 Более подробно с данной схемой ты можешь ознакомиться тут: https://www.group-ib.ru/media/fake-courier/
📌 Дополнительная информация:
Статья: Социальная инженерия в Telegram.
Статья: Социальная инженерия. Развод на Авито и Юле.
Статья: Социальная инженерия за 2020 год.
Статья: Самые популярные методы СИ за 2019 год
Статья: Социальная инженерия. Стадии атак, методы и инструменты.
Статья: Тактики и инструменты. Атаки на организации. Часть 1.
Статья: Тактики и инструменты. Атаки на организации. Часть 2.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня мы поговорим про фишинговые страницы страницы курьерских служб доставки, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.
📌 Схема чрезвычайно проста в своем исполнении и использует методы социальной инженерии:
• На бесплатных досках объявлений размещаются объявления о продаже товара по заниженным ценам;
• Жертва связывается с продавцом, после чего атакующий просит перенести обсуждение сделки в Telegram;
• В чате у жертвы запрашивают контактные данные, якобы для оформления доставки через курьерскую службу, а затем присылают ссылку на фишинговый сайт для оплаты услуг;
• Ввод банковских реквизитов на фишинговой странице влечет кражу и вывод денег со счета жертвы.
• Большинство жертв могут обмануть повторно. Через некоторое время после оплаты товара покупателю сообщают, что сотрудник почты якобы пойман на краже, а заказанный товар конфисковала полиция, поэтому для компенсации перечисленной суммы необходимо оформить «возврат средств». Понятно, что на деле с карты происходит повторное списание той же суммы.
💬 Более подробно с данной схемой ты можешь ознакомиться тут: https://www.group-ib.ru/media/fake-courier/
📌 Дополнительная информация:
Статья: Социальная инженерия в Telegram.
Статья: Социальная инженерия. Развод на Авито и Юле.
Статья: Социальная инженерия за 2020 год.
Статья: Самые популярные методы СИ за 2019 год
Статья: Социальная инженерия. Стадии атак, методы и инструменты.
Статья: Тактики и инструменты. Атаки на организации. Часть 1.
Статья: Тактики и инструменты. Атаки на организации. Часть 2.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.