Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔒 Социальная инженерия и физическая безопасность. Взламываем Bluetooth Smart Lock.

🖖🏻 Приветствую тебя user_name.

• Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам или другим местам, где будет храниться необходимая информация.

В этой статье мы рассмотрим коммерческий умный навесной замок и поговорим об этапах, которые должен пройти каждый пентестер во время тестирования на проникновение устройства с поддержкой BLE (Bluetooth Low Energy).

В сегодняшнем материале будет использоваться BLE:Bit, который облегчает работу, особенно для пентестеров-новичков. BLE:Bit – это инструмент оценки безопасности Bluetooth Low Energy. Он поставляется вместе с BLE:Bit SDK, комплектом программного обеспечения от Java, который поможет управлять вашим устройством.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Awesome Lockpicking.
Социальная инженерия. Lockpicking.
Социальная инженерия и физическая безопасность.
Практическое руководство по взлому сейфов и замков.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🐘 Охота на «мамонта».

🖖🏻 Приветствую тебя user_name.

• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.

Пандемия является источником вдохновения для мошенников, о чем я писал самого начала пандемии, ведь в период напряженной обстановки в мире, атакующие могут добиться максимального отклика от своих жертв.

💬 Купить
вакцину от COVID-19 и авиабилеты с огромной скидкой, унаследовать состояние заграничного дяди, почившего от коронавируса, и получить финансовую компенсацию.... о новых способах отъема денег и о других методах читайте в статье https://www.mn.ru/articles/ohota-na-mamonta

‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хэщтегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧠 Социальная инженерия в кино.

🖖🏻 Приветствую тебя user_name.

💬 Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале хакеров.

• Сегодня выходной день, и мне очень не хочется грузить тебя сложным материалом и загружать твой мозг по максимуму. Предлагаю тебе ознакомиться с подборкой топовых фильмов которые затрагивают тему социальной инженерии и хакерства в целом.

7 фильмов, по которым можно изучать социальную инженерию.

• Если ты уже знаком с этими фильмами, то у меня найдется для тебя другой мотивирующий материал: 15 документальных фильмов о хакерах и хакерстве.

• Также, обрати внимание на подборку фильмов которые должен посмотреть каждый хакер: https://github.com/k4m4/movies-for-hackers

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Hack. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Извлекаем метаданные.

🖖🏻 Приветствую тебя user_name.

• EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.

• Сегодня мы поговорим о том, какую информацию можно получить из файлов, какие инструменты помогут нам при сборе и извлечении информации.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Изменяем метаданные.
Хакеры используют Google CDN для размещения малвари.
Социальная инженерия на практике. Разведка.
Социальная инженерия на практике. Подготовка.
Социальная инженерия на практике. Рассылка.
Социальная инженерия на практике. Итоги.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📚 OSCP.

🖖🏻 Приветствую тебя user_name.

• Многие из Вас, очень часто задают вопросы про OSCP и просят рассказать, каким образом и как пройти один из самых сложных экзаменов в сфере ИБ. Сегодня представляю тебе статью, в которой подробно расписано что предстоит пройти и к чему следует готовиться для получения заветного сертификата.

• Данная статья рекомендуется к прочтению всем, кто хочет расти и развиваться в сфере ИБ. Приятного чтения:

🧷 https://habr.com/ru/company/avito/blog/540738/

‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #ИБ

P.S. Дополнительная информация от нашего читателя: https://www.netsecfocus.com/oscp/2019/03/29/The_Journey_to_Try_Harder-_TJNulls_Preparation_Guide_for_PWK_OSCP.html
📲 SIM SWAP. Обман на 100 000 000 $.

🖖🏻 Приветствую тебя user_name.

• В начале текущей недели, была арестована группа из 8 человек, которые активно использовали метод Sim Swap тем самым похищали средства у американских знаменитостей. Общий доход таких атак составил более 100 000 000 долларов США в криптовалюте. Помимо денежных средств, атакующие получили доступ к личной информации и социальным сетям своих жертв.

• Cуть таких атак заключается в том, что атакующий обращается к оператору сотовой связи и с помощью социальной инженерии, добивается переноса номера на новую SIM карту. После того как номер был перенесен, атакующий получает доступ ко всем привязанным к номеру учетным записям. Разумеется перехватить код 2ФА становится крайне легко. Соответственно атакующий может похитить криптовалюту, угнать аккаунты социальных сетей и т.д.

• Новость о задержании ты можешь прочитать тут: https://www.securitylab.ru/news/516520.php

• Sim Swap очень распространенная схема, которая приносит атакующим большой профит. Напоминаю что Twitter аккаунт Джека Дорси (создателя Twitter) взломали именно таким способом. После чего, в Twitter появилась возможность отключать двухфакторную аутентификацию по SMS и использовать другие методы двухфакторной аутентификации.

• В свою очередь, советую ознакомится со статьей: "Sim Swap. Способы защиты от угона sim карт".

✉️ А также, можешь ознакомится с интересным софтом SMS Ping — приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет. Ссылки для скачивания и подробное описание есть в нашем канале.

‼️ Делись с друзьями, добавляй в избранное и ищи другой полезный материал по хэштегу #СИ. Твой S.E.
🧩 RFID Pentester Pack.

🖖🏻 Приветствую тебя user_name.

• Несколько месяцев назад, я опубликовал 2 статьи "Арсенал социального инженера" и "Походный арсенал пентестера", в которых описаны инструменты, применяемые на практике для проведения пентеста.

• Сегодня я собрал для тебя подборку инструментов для работы с RFID. С этими инструментами, ты можешь выполнить практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.

DL533N;
ChameleonTiny;
LF Antenna Pack;
HF Antenna Pack;
RFID Field Detector;
ChameleonTiny Pro;
Proxmark Blueshark;
Proxmark 3 RDV4.01;
ChameleonMini RevG.

‼️ Описание каждого инструмента, доступно по ссылкам выше. Также, не забывай про другой полезный материал:

Подборка: Social Engineering Tools.
Подборка: Red Teaming Toolkit Collection.
Подборка: 100 лучших хакерских инструментов в 2020 году.

tools: O•MG keylogger.
tools: nRF52840 dongle.
tools: AirDrive Keylogger Pro.

Статья: ESP8266. Фейковые точки доступа и атака на сеть.
Статья: Социальная инженерия и физическая безопасность.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #tools #Пентест #СИ и #RFID. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Онлайн песочницы. Защита от вредоносных файлов. V2.

🖖🏻 Приветствую тебя user_name.

💬 Недавно я публиковал подборку необходимых онлайн ресурсов, благодаря которым ты можешь проверить любой файл, полученный из недостоверного источника. Сегодня мы дополним данный список необходимыми источниками и полезным материалом, с помощью которых ты обезопасишь себя от фишинга.

• Дешифраторы коротких URL-ссылок и проверка ссылок на вирусы:
https://scanurl.net/
https://longurl.info/
https://unshorten.me/
http://www.trueurl.net/
http://checkshorturl.com
http://www.untinyurl.com
https://vms.drweb.ru/online/
https://opentip.kaspersky.com/
https://iplogger.ru/url-checker/
https://www.virustotal.com/gui/home/url

• Онлайн песочницы:
https://any.run
https://cuckoo.cert.ee
https://www.hybrid-analysis.com
http://www.cpcheckme.com/checkme
https://threatpoint.checkpoint.com/ThreatPortal/emulation

• Онлайн-антивирусы:
https://online.drweb.com/
https://www.virustotal.com/ru/
https://opentip.kaspersky.com/
https://www.esetnod32.ru/home/products/online-scanner/

• Проверка анонимности:
https://amiunique.org/fp
http://proiptest.com/test/
https://proxy6.net/privacy
https://webkay.robinlinus.com/
https://coveryourtracks.eff.org/
https://browsercheck.qualys.com/
http://www.hackerwatch.org/probe/
http://www.cpcheckme.com/checkme/
http://www.t1shopper.com/tools/port-scan/

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Фишинг и #Подборка. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 Payloads Collection.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня я представляю тебе подборку ресурсов в которых собраны: инструменты, литература, payload'ы, видеоуроки, способы эксплуатации различных web-уязвимостей и многое другое...

Part 1:

https://github.com/foospidy/payloads
https://github.com/terjanq/Tiny-XSS-Payloads
https://github.com/payloadbox/rfi-lfi-payload-list
https://github.com/payloadbox/csv-injection-payloads
https://github.com/payloadbox/sql-injection-payload-list
https://github.com/payloadbox/sql-injection-payload-list
https://github.com/payloadbox/xxe-injection-payload-list
https://github.com/hahwul/XSS-Payload-without-Anything
https://github.com/payloadbox/open-redirect-payload-list
https://github.com/payloadbox/command-injection-payload-list

Part 2:

https://github.com/sh377c0d3/Payloads
https://github.com/BrodieInfoSec/BIG_XSS
https://github.com/RedVirus0/LFI-Payloads
https://github.com/pgaijin66/XSS-Payloads
https://github.com/emadshanab/LFI-Payload-List
https://github.com/austinsonger/payloadsandlists
https://github.com/secf00tprint/payloadtester_lfi_rfi
https://github.com/omurugur/SQL_Injection_Payload
https://github.com/akalankauk/XSS-SQL-Master-Payloads

Part 3:

https://github.com/cujanovic/SSRF-Testing
https://github.com/omurugur/XSS_Payload_List
https://github.com/omurugur/SQL_Injection_Payload
https://github.com/swisskyrepo/PayloadsAllTheThings
https://github.com/omurugur/OS_Command_Payload_List
https://github.com/omurugur/Open_Redirect_Payload_List

‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #bugbounty #payload
😈 Методы, применяемые при фишинговых атаках.

🖖🏻 Приветствую тебя user_name.

• Сегодня я собрал для тебя подборку методов, которые использовали фишеры в течении этого месяца и будут использоваться еще долгое время. Такие подборки будут публиковаться на постоянной основе, около 1 раз в месяц и будут включать в себя весь актуальный материал по данной теме. Список не претендует на полноту. Подробный разбор каждого из метода, ты можешь найти по ссылкам ниже.

Угон Telegram каналов. v2.
Фейковая курьерская доставка.
Фишинг сообществ криптовалютных трейдеров в Discord.
Фейковая рассылка от "Почты РФ" для российских компаний.
Фейковые рассылки от продюсеров российских «звезд».
Фишеры используют морзянку, чтобы маскировать вредоносные URL.
Выплата компенсаций. Рассылка фишинговых ссылок на альбомы с Google Фото.
Фишинговая кампания, нацеленная на высшее руководство крупных компаний разных стран.

• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.

Пандемия является источником вдохновения для мошенников, о чем я писал самого начала пандемии, ведь в период напряженной обстановки в мире, атакующие могут добиться максимального отклика от своих жертв.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📮 Одноразовые почтовые ящики.

🖖🏻 Приветствую тебя user_name.

💬 Отличная подборка сервисов, которые предоставят тебе временный почтовый ящик. Подробно расписывать предназначение временной почты не имеет смысла, думаю каждый из Вас, понимает зачем нужен такой ящик и в каких случаях применяется. Функционал каждого сервиса ты можешь найти по ссылкам ниже. Удачи user_name.

http://xkx.me
https://M.kuku.lu
https://maildrop.cc
https://tempail.com
https://anonbox.net
http://od.obagg.com
https://smailpro.com
https://generator.email
https://www.moakt.com
https://owlymail.com/en
http://www.yopmail.com
https://temp-mail.org/en
https://en.getairmail.com
https://www.mohmal.com
https://10minutemail.com
https://www.mailinator.com
http://www.yopmail.com/en
https://www.emailondeck.com
http://www.throwawaymail.com/en
https://www.trash-mail.com/inbox/

📌 Дополнительные подборки:
Сервисы для приема SMS.
Площадки для практики хакинга.
Сервисы для сбора информации.
Сервисы для поиска утечек IP адреса.
Подборка лучших сайтов для поиска уязвимостей.
Подборка ресурсов для проверки безопасности в сети.

‼️ Дополнительную информацию ты можешь найти по хештегу #Malware #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧠 Социальная инженерия. Классический обман.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня ты узнаешь о схеме обмана людей, которую активно используют злоумышленники в настоящее время. На самом деле, если посмотреть с технической стороны, ничего не меняется, меняется лишь вектор атаки который выбирает атакующая сторона.

• Приступим... Злоумышленники звонят потенциальной жертве и напоминают, что скоро ей нужно оплатить очередной взнос по ипотеке. При этом у них имеется полная информация о банке, выдавшем ипотеку, дате, размере платежа, ФИО жертвы и прочая информация.

• Во время разговора «сотрудник банка» интересуется, каким образом жертва вносит деньги в счёт погашения ипотеки, через банкомат, через мобильное приложение или в офисе банка.

• Если жертва отвечает, что посещает банк, разговор заканчивается. Если жертва оплачивает ипотеку через мобильное приложение, ему сообщают, что реквизиты для погашения изменились, но приложение доработать не успели, поэтому жертве будет выслана ссылка, по которой нужно перейти и провести платёж.

• Если жертва перечисляет деньги на сайте по этой ссылке, они попадают к злоумышленникам.

• Чтобы убедить жертву действовать быстрее, мошенники грозят ей штрафом за просрочку платежа при переводе по «старым» реквизитам.

‼️ Каждую неделю я сталкиваюсь с новым вектором атак о чем и стараюсь тебя проинформировать. Другие методы, приемы и схемы которые применяют злоумышленники, ты можешь найти в нашей группе по хэштегу #Фишинг и #СИ. Твой S.E.
🔑 Login Hunter. Находим дефолтные пароли.

🖖🏻 Приветствую тебя user_name.

• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями.

• Благодаря скрипту NMAP (http-default-accounts) ты можешь осуществить проверку дефолтных паролей, однако с помощью данного скрипта ты проверишь только 80 и 443 порт. Проблема заключается в том, что многие устройства находятся на нестандартных портах и с помощью данного скрипта ты ничего не найдешь.

• Ты конечно можешь изменить скрипт и поменять порт по которому происходит поиск, но я предлагаю воспользоваться крутой тулзой которая избавит тебя ручного труда... Default HTTP Login Hunter — инструмент, который способен проверить более 380 различных веб-интерфейсов в поисках дефолтных учетных записей.

• Более подробная информация о данному инструменте, примеры использования и преимущества, ты можешь прочитать тут: https://www.infosecmatter.com/default-password-scanner-default-http-login-hunter-sh/

• Репозиторий и автор инструмента: https://github.com/mlgualtieri/NTLMRawUnHide

Дополнительная информация:

Статья:
Nmap в Termux.
Статья: Глобальный поиск. Находим принтер.
Статья: Эксплуатация безопасности сетевых устройств.
Статья: Passhunt. Находим дефолтные данные устройств.
Статья: Скрипты Nmap для сбора информации и аудита RDP.
Статья: Набор подсказок для работы с различными инструментами.

Курс: Nmap for Penetration Testing.
Курс: Полный курс по этичному хакингу с Nmap.

Книга: Nmap Essentials.
Книга: Network Scanning Cookbook.
Книга: Practical Web Penetration Testing.
Книга: Mastering the Nmap Scripting Engine.
Книга: Quick Start Guide to Penetration Testing.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #nmap #tools #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👺 Red Teaming Toolkit.

🖖🏻 Приветствую тебя user_name.

• О Red Team я писал уже очень много, сегодня хочу представить тебе полезный репозиторий в котором собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...

• Разумеется что о многих инструментах мы уже говорили и даже разбирали на практике, но осталось большое количество материала о котором мы не успели поговорить. Ниже, будет подборка, с помощью которой ты найдешь полезный и нужный материал для дальнейшего обучения.

🧷 https://github.com/infosecn1nja/Red-Teaming-Toolkit

Дополнительный материал:

Железо:
RFID Pentester Pack.
Курс: Red Team Ops with Cobalt Strike.
Книги: Red Team. Подборка литературы.
Видео: Red team: пентест одновременно двух организаций.
Статья: Функционал и отличия команд. Red, Blue, Purple, Yellow, Orange, Green, White и Black Team.

Подборка: Red Teaming Toolkit Collection.
Подборка: Red Teaming для начинающих и профи. Очень много полезного материала на любой вкус.
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Redteam . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
⚠️ Defender Check. Проверка на детект.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим о проверке на детект. Дело в том, что, при проведении тестирования на проникновение, наши пейлоады и софт могут палиться антивирусом. Однако возникает закономерный вопрос, что является причиной детекта?

Defender Check — позволяет проверить на что реагирует Microsoft Defender и дает нам возможность увидеть, на какие именно байты нашей тулзы он ругается. Инструмент действительно полезный и заслуживает место в арсенале пентестера и даже социального инженера.

https://github.com/matterpreter/DefenderCheck в этом репозитории есть описание инструмента и демонстрация работоспособности. Из картинки видно результат проверки Defender Check который задетектил Mimikatz и вывел соответствующие результаты.

Дополнительная информация:

Статья:
Походный арсенал пентестера.
Статья: Арсенал социального инженера.
Статья: Обход антивирусов при помощи Shellter.
Статья: Тактики и инструменты. Атаки на организации.
Статья: Mimikatz. Собственная сборка для обхода антивируса.

tools: THC-Archive.
tools: Social Engineering Tools.
tools: Toolkit на все случаи жизни.

Железо: USBHarpoon.
Железо: O•MG cable.
Железо: O•MG keylogger.
Железо: RFID Pentester Pack.
Железо: USB Ninja Professional.
Железо: AirDrive Keylogger Pro.
Железо: Чемоданчик хакера 2020.
Железо: HID-атаки. Выбираем бюджетную плату.
Железо: HID-Атаки. Программируем хакерский девайс.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #tools #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔐 AD security.

🖖🏻 Приветствую тебя user_name.

• За последние 6 лет ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. Сегодня я представляю тебе наверное, лучший ресурс, раскрывающий все аспекты защиты и уязвимостей #ADhttps://adsecurity.org/

• Хочу сказать, что для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. На сайте adsecurity как раз собрана вся необходимая информация для изучения #AD:

• Техники проникновения и детекта:
• Разведка в Active Directory.
• Методы повышения привилегий;
• Боковое перемещение;
• Защита от детекта;
• Сбор учеток в Active Directory
И многое другое...

🧷 https://adsecurity.org/

Также, не забывай про: https://github.com/balaasif6789/AD-Pentesting тут тоже можно найти полезный материал на данную тему.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
This media is not supported in your browser
VIEW IN TELEGRAM
🧅 Выпуск Tor Browser 10.0.12 и Tails 4.16.

🖖🏻 Приветствую тебя user_name.

Сформирован релиз специализированного дистрибутива Tails 4.16 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.1 ГБ.

В новом выпуске задействованы новые версии ядра Linux 5.10 (в прошлой версии поставлялось ядро 5.9), Tor Browser 10.0.12, Thunderbird 78.7.0. Осуществлён переход на новую стабильную ветку Tor 0.4.5. В процессе загрузке обновлений убран выставлявшийся по умолчанию фокус на кнопке Cancel, из-за которого обновления случайно могли быть отменены.

• Одновременно выпущена новая версия браузера Tor Browser 10.0.12, ориентированного на обеспечение анонимности, безопасности и приватности. Выпуск синхронизирован с кодовой базой Firefox 78.8.0 ESR, в которой устранено 7 уязвимостей. Обновлены версии Tor 0.4.5.6, NoScript 11.2.2 и Openssl 1.1.1j.

🧷 Источник: https://www.opennet.ru/opennews/art.shtml?num=54643

‼️ Другую дополнительную информацию ты можешь найти по хештегам #tor и #tails. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📚 Продвинутые техники создания словарей.

🖖🏻 Приветствую тебя user_name.

💬 Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике, будут рассмотрены не только уже знакомые нам инструменты, но и парочка новых.

• Статья включает в себя:

Азы генерации словарей;
Атака на основе правил;
Комбинирование по алгоритму PRINCE;
Как комбинировать более двух словарей;
Как создавать комбинированные словари;
Когда о пароле ничего не известно (все символы);
Как создать словарь по маске с переменной длиной;
Генерация словарей на основе информации о человеке;
Как создать все возможные комбинации для короткого списка;
Гибридная атака - объединение комбинаторной атаки и атаки по маске;
Составление списков слов и списков имён пользователей на основе веб-сайта;
Создание словарей, в которых обязательно используется определённые символы или строки;
Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари;
Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом;
Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999;
Удвоение слов.

‼️
Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 Сканируем порты.

🖖🏻 Приветствую тебя user_name.

• По мнению многих ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, когда мы собираем данные о цели. В нашем канале собрано очень много материала по #NMAP (и не только), благодаря этому материалу ты можешь получить знания в разных направлениях, например в области #ИБ или #OSINT.

• Давай рассмотрим пример, если мы воспользуемся ZoomEye (или другим инструментом, например #NMAP), выполним поиск указав в запросе порт 9100 (device:"printer" +port:9100 +country:"RU") то на выходе получим результат, содержащий более 3000 сетевых принтеров, доступ к которым не так сложно получить.

• Таких примеров очень много и с другими сетевыми устройствами. Буквально неделю назад, на англоязычном ресурсе, я нашел полезную статью, которая поможет новичкам в изучении и понимании нашей сегодняшней темы. https://securitytrails.com/blog/open-ports.

Перевод статьи, мы опубликовали в Telegra.ph. Но лучше читать в оригинале на англ. языке.

• Я надеюсь что ты освоишь данный материал, и приступишь к изучению дополнительной информации. Вся информация которая представлена в нашем канале, распространяется бесплатно и доступна каждому из Вас:

The Official Nmap Project Guide.
Полный курс по этичному хакингу с Nmap.
Анонимное сканирование с NMAP через Tor.
Конференция DEFCON 16. NMAP-cканирование.
Набор подсказок для работы с различными инструментами.


Курсы Cisco CCNA 200-301
Тренинг Cisco 200-125 CCNA v3.0.
Учебный курс: Компьютерные сети.
Практический курс для новичков в мире сетевых технологий.

Сканируем порты, получаем нужную информацию о хосте.
Полный курс по WireShark - От Начального до Продвинутого Уровня!

Рекомендуемая литература.
Nmap Essentials.
Network Scanning Cookbook.
Mastering the Nmap Scripting Engine.
Quick Start Guide to Penetration Testing.
Э.Таненбаум, Д.Уэзеролл. Компьютерные сети.
В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы.
Компьютерные сети. Принципы, технологии, протоколы. 2020

‼️
Разумеется что это не полный список всех курсов и литературы в нашем канале, другую дополнительную информацию ты можешь найти по хештегам #NMAP #Сети #Пентест #WireShark #OSINT и #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 Lateral Movement Detection GPO Settings Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

💬 Во время атаки на инфраструктуру Active Directory очень важно сохранить полученный доступ. Для этого используются различные методы и средства, в том числе — особенности групповых политик и бэкдоры.

Групповые политики могут рассказать очень многое об устройствах организации и могут включать параметры безопасности, разделы реестра, правила установки программного обеспечения, сценарии для запуска и завершения работы и т.д. Основное, на что мы должны обращать внимание - какие параметры активности детектирует защита.

• Ниже, будет представлена крутая шпаргалка от Compass Security, предназначенной для Blue Team, о том какие групповые политики должны быть активны для обнаружения перемещения атакующих по домену. Также, эта шпаргалка поможет и атакующей стороне. К примеру, если мы видим, что у "Turn on PowerShell script Block Logging" установлен флаг "Enabled" то из этого следует что все действия об обработке команд и сценариев PowerShell логируются, какой из этого следует вывод, я думаю ты прекрасно понимаешь.

‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #Active_Directory