🧠 Социальная инженерия, Фишинг и атаки на майнеров.
• С начала 2021 года, было зафиксировано более 1500 фишинговых сайтов, направленных на майнеров и криптоинвесторов. А количество переходов на эти ресурсы насчитывает более 70 тыс.
• Отличительной чертой фишинга в сфере криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы криптовалют.
• Эксперты рассказывают, что обычно атакующие располагают сайты в популярных доменных зонах:
• Создание поддельных сайтов криптобирж.
• Рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга.
• Создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.
‼️ На самом деле, тут очень много примеров и способов завлечь жертву на фишинговый ресурс, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. О других методах обмана, фишинге и Социальной Инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Как думаешь, что может с наибольшим успехом для атакующего, завлечь майнера на фишинговый ресурс? Верно. Сочная скидка на новенькую NVIDIA RTX 3090.
• С начала 2021 года, было зафиксировано более 1500 фишинговых сайтов, направленных на майнеров и криптоинвесторов. А количество переходов на эти ресурсы насчитывает более 70 тыс.
• Отличительной чертой фишинга в сфере криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы криптовалют.
• Эксперты рассказывают, что обычно атакующие располагают сайты в популярных доменных зонах:
.com, .net, .org, .info, а также в зонах, где приобретение домена обходится дешево: .site, .xyz, .online, .top, .club, .live.
🔖 Среди наиболее распространенных схем у злоумышленников исследователи перечисляют следующие:• Создание поддельных сайтов криптобирж.
• Рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга.
• Создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.
‼️ На самом деле, тут очень много примеров и способов завлечь жертву на фишинговый ресурс, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. О других методах обмана, фишинге и Социальной Инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
ZeroNights 2021, конференция по практическим аспектам кибербезопасности
Дата и время: 25 августа, 09:30-23:59 (МСК)
Место: Санкт-Петербург, Севкабель Порт
На ZeroNights будут представлены уникальные исследования признанных экспертов-практиков в сфере информационной безопасности.
Программа конференции:
• Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС.
• Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty.
• Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов.
• Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью.
• Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов.
• Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров.
Подробности - https://zeronights.ru/
Дата и время: 25 августа, 09:30-23:59 (МСК)
Место: Санкт-Петербург, Севкабель Порт
На ZeroNights будут представлены уникальные исследования признанных экспертов-практиков в сфере информационной безопасности.
Программа конференции:
• Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС.
• Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty.
• Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов.
• Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью.
• Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов.
• Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров.
Подробности - https://zeronights.ru/
💉 Frida. Инъекция для Android и CTF.
*Описание и документацию, ты можешь найти на сайте разработчика.
*И в нашем канале.
• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты (ctf). Для тех кто ознакомился с документацией и хочет приступить к практике, предлагаю обратить внимание на отличную подборку из 5 статей из серии "#CTF"
• Solving CTF with Frida - Part 1;
• Solving CTF with Frida - Part 2;
• Solving CTF with Frida - Part 3;
• Solving CTF with Frida - Part 4;
• Solving CTF with Frida - Part 5;
• Changelog крайнего релиза, можешь найти тут: https://frida.re/news/2021/07/18/frida-15-0-released/
‼️ Обязательно ознакомься со статьей "Перехват шифрованного трафика с помощью Frida." Другую дополнительную информацию ты можешь найти по хештегам #Frida и #Android. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Frida — топовый Toolkit, позволяющий на лету внедрять собственный код в другие приложения. В отличии от Cydia Substrate и Xposed Framework, Frida нацелена на быструю правку кода в режиме реального времени. Является портативной и умеет работать с приложениями, написанными для всех популярных ОС, включая #Windows, #Linux, macOS, iOS и QNX.
*Описание и документацию, ты можешь найти на сайте разработчика.
*И в нашем канале.
• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты (ctf). Для тех кто ознакомился с документацией и хочет приступить к практике, предлагаю обратить внимание на отличную подборку из 5 статей из серии "#CTF"
• Solving CTF with Frida - Part 1;
• Solving CTF with Frida - Part 2;
• Solving CTF with Frida - Part 3;
• Solving CTF with Frida - Part 4;
• Solving CTF with Frida - Part 5;
• Changelog крайнего релиза, можешь найти тут: https://frida.re/news/2021/07/18/frida-15-0-released/
‼️ Обязательно ознакомься со статьей "Перехват шифрованного трафика с помощью Frida." Другую дополнительную информацию ты можешь найти по хештегам #Frida и #Android. Твой S.E.
😈 Постэксплуатация. Подборка инструментов.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Постэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
• 3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Hack и #tools. Твой S.E.
🧩 Cobalt Strike. Найдется всё что нужно...
Развернуть listeners и beacons? Без проблем. Нужен шелл-код? Легко. Необходимо создавать поэтапные/бесэтапные исполняемые файлы? Готово.
• Основную информацию, курсы и мануалы ты найдешь по хештегу #Cobalt_Strike. Ну а сегодня я собрал для тебя 45 топ репо для этого фреймворка. Описание каждого, ты можешь найти по ссылкам ниже:
• Beaconator.
• HelpColor.
• Detect-Hooks.
• HOLLOW
• CobaltStrike BOF.
• CredBandit.
• C2concealer.
• cs2modrewrite.
• unhook-bof.
• InlineWhispers.
• FindObjects-BOF.
• Dumpert.
• WdToggle.
• ZeroLogon-BOF.
• BOF-DLL-Inject.
• ElevateKit.
• Aggressor-VYSEC.
• Aggressor Scripts.
• Aggressor Scripts v2.
• Aggressor Scripts v3.
• Aggressor Scripts v4.
• Aggressor Scripts v5.
• Beacon Object Files.
• AggressorAssessor.
• Browser-ExternalC2.
• CobaltStrike-ToolKit.
• Malleable-C2-Profiles.
• external_c2 framework.
• InlineExecute-Assembly.
• Situational Awareness BOF.
• vscode-language-aggressor.
• Random C2 Profile Generator.
• Cobalt-Strike notification server.
• Cobalt Strike Shellcode Generator
• Cobalt Strike BOF - Inject AMSI Bypass.
• Beacon Health Check Aggressor Script.
• Beacon Object File (BOF) Creation Helper.
• RedWarden - Flexible CobaltStrike Malleable Redirector.
• Cobalt Strike Malleable C2 Design and Reference Guide.
• cobalt-arsenal - Aggressor Scripts for Cobalt Strike 4.0+.
• SourcePoint - SourcePoint is a polymorphic C2 profile generator.
• BOF.NET - A .NET Runtime for Cobalt Strike's Beacon Object Files.
• Cobalt Strike services - Running Cobalstrike Teamserver as a Service.
• cs2webconfig - Automatically Generate Rulesets for IIS for Intelligent HTTP/S C2 Redirection.
• SPAWN - Cobalt Strike BOF that spawns a sacrificial process, injects it with shellcode, and executes payload.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Развернуть listeners и beacons? Без проблем. Нужен шелл-код? Легко. Необходимо создавать поэтапные/бесэтапные исполняемые файлы? Готово.
🖖🏻 Приветствую тебя user_name.
• Фреймворк #Cobalt_Strike, созданный для пентестеров и #red_team, ориентированный на эксплуатацию и постэксплуатацию, давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.• Основную информацию, курсы и мануалы ты найдешь по хештегу #Cobalt_Strike. Ну а сегодня я собрал для тебя 45 топ репо для этого фреймворка. Описание каждого, ты можешь найти по ссылкам ниже:
• Beaconator.
• HelpColor.
• Detect-Hooks.
• HOLLOW
• CobaltStrike BOF.
• CredBandit.
• C2concealer.
• cs2modrewrite.
• unhook-bof.
• InlineWhispers.
• FindObjects-BOF.
• Dumpert.
• WdToggle.
• ZeroLogon-BOF.
• BOF-DLL-Inject.
• ElevateKit.
• Aggressor-VYSEC.
• Aggressor Scripts.
• Aggressor Scripts v2.
• Aggressor Scripts v3.
• Aggressor Scripts v4.
• Aggressor Scripts v5.
• Beacon Object Files.
• AggressorAssessor.
• Browser-ExternalC2.
• CobaltStrike-ToolKit.
• Malleable-C2-Profiles.
• external_c2 framework.
• InlineExecute-Assembly.
• Situational Awareness BOF.
• vscode-language-aggressor.
• Random C2 Profile Generator.
• Cobalt-Strike notification server.
• Cobalt Strike Shellcode Generator
• Cobalt Strike BOF - Inject AMSI Bypass.
• Beacon Health Check Aggressor Script.
• Beacon Object File (BOF) Creation Helper.
• RedWarden - Flexible CobaltStrike Malleable Redirector.
• Cobalt Strike Malleable C2 Design and Reference Guide.
• cobalt-arsenal - Aggressor Scripts for Cobalt Strike 4.0+.
• SourcePoint - SourcePoint is a polymorphic C2 profile generator.
• BOF.NET - A .NET Runtime for Cobalt Strike's Beacon Object Files.
• Cobalt Strike services - Running Cobalstrike Teamserver as a Service.
• cs2webconfig - Automatically Generate Rulesets for IIS for Intelligent HTTP/S C2 Redirection.
• SPAWN - Cobalt Strike BOF that spawns a sacrificial process, injects it with shellcode, and executes payload.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 15 атакуемых уязвимостей в #Linux.
• CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
• CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
• CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
• CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
• CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
• CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
• CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
• CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
• CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
• CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
• CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
• CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
• CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
• CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
• CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.
🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations
‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Согласно отчету "Linux Threat Report 2021 1H" от Trend Micro, был опубликован список, включающий в себя 15 уязвимостей, которые часто используются для атак и имеют публичные эксплойты. Результаты были получены от ханипотов, сенсоров и анонимной телеметрии.• CVE-2017-5638 (CVSS: 10,0) — уязвимость в Apache Struts 2, связанная с удаленным выполнением кода (RCE);
• CVE-2017-9805 (CVSS: 8,1) — уязвимость плагина REST для Apache Struts 2, XStream RCE;
• CVE-2018-7600 (CVSS: 9,8) — RCE-уязвимость в Drupal Core;
• CVE-2020-14750 (CVSS: 9,8) — RCE-уязвимость Oracle WebLogic Server;
• CVE-2020-25213 (CVSS: 10.0) — RCE-уязвимость плагина WordPress File Manager (wp-file-manager);
• CVE-2020-17496 (CVSS: 9,8) — RCE-уязвимость в vBulletin 'subwidgetConfig';
• CVE-2020-11651 (CVSS: 9,8) — уязвимость, связанная с авторизацией SaltStack Salt;
• CVE-2017-12611 (CVSS: 9,8) — RCE-уязвимость в -Apache Struts OGNL;
• CVE-2017-7657 (CVSS: 9,8) — целочисленное переполнение в Eclipse Jetty;
• CVE-2021-29441 (CVSS: 9,8) — обход аутентификации в Alibaba Nacos AuthFilter;
• CVE-2020-14179 (CVSS: 5,3) — раскрытие информации в Atlassian Jira;
• CVE-2013-4547 (CVSS: 8,0) — обхода ограничения доступа в Nginx;
• CVE-2019-0230 (CVSS: 9,8) — RCE-уязвимость в Apache Struts 2;
• CVE-2018-11776 (CVSS: 8,1) — RCE-уязвимость RCE в Apache Struts OGNL;
• CVE-2020-7961 (CVSS: 9,8) — уязвимость ненадежной десериализации в Liferay Portal.
🧷 https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-threat-report-2021-1h-linux-threats-in-the-cloud-and-security-recommendations
‼️ После изучения данного материала, обрати внимание на Список самых популярных уязвимостей 2020 и 2021 года и информацию по хештегам #exploit #hack #Взлом #Пентест. Твой S.E.
🧠 Хакнуть мозг. Социальная Инженерия.
Чем искушеннее игра, тем искушеннее соперник. Если соперник поистине хорош, то он загонит жертву в ситуацию, которой сможет управлять. И чем ближе она к реальности, тем ей легче управлять. Найди слабое место жертвы и дай ей немного того, чего ей так хочется.
• Чтобы манипулировать людьми, приходится использовать различные приемы психологии, профайлинга и НЛП. В то же время важно знать, что мотивирует, вдохновляет и по-настоящему заботит человека. Шаг за шагом комбинируя эти знания, получается «хакнуть» человека и "вытащить" нужную информацию. Ключ к каждому свой, но мало его найти – общение с жертвой напоминает шахматную партию, в которой всегда есть риски проиграть.
• На практике, большинство Социальных Инженеров, не очень сильны в темах профайлинга, психологии и #НЛП. И начинают искать уязвимости людей другими способами, которые не приводят к желаемому результату. В свою очередь, Я напоминаю, что вышеперечисленные направления — это самые мощные инструменты в межличностной коммуникации, которые активно применяется в #СИ с точки зрения индивидуального подхода.
• Приемы #СИ часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы #СИ бьют по шаблонам поведения и страха. Ниже я подготовил для тебя отличную подборку материала, благодаря которому ты можешь прокачать свой скилл. Подписчики которые читают канал на протяжении 2х лет, тоже найдут для себя много полезного материала:
Книга: Подборка литературы: профайлинг, НЛП, психология.
Книга: Искусство обмана. Социальная инженерия в мошеннических схемах.
Книга: Social Engineering 2021: руководство этичного хакера.
Статья: Дорожное яблоко.
Статья: 5-Шаговая модель вербовки противника.
Статья: Эффект Барнума в социальной инженерии.
Статья: 10 простых рецептов социальной инженерии.
Статья: Нестандартные техники введения в заблуждение.
Статья: Элиситация – скрытное выуживание информации.
Статья: Социальное программирование: искусственный кризис.
Статья: Самые коварные методы воздействия на человеческий фактор.
Профайлинг: Взламываем людей.
Профайлинг: Анализ поведения.
Профайлинг: Как правильно читать человека?
Профайлинг: Тактика допроса: искусство изобличения во лжи.
Профайлинг: Как ведет себя лжец ? Читаем людей.
Профайлинг: На что обращать внимание при оценке невербальных проявлений лжи.
Психология: Учимся убеждать людей.
Психология: Психология Высшей Школы КГБ.
Психология: Ограничение выбора и Механизмы воздействия.
Психология: Особенности оценки личности в процессе общения.
Психология: Методы психологического воздействия на человека.
НЛП: Метод подстройки в НЛП.
НЛП: Тактические приемы влияния НЛП.
НЛП: Подборка сложных приемов манипуляции сознанием.
НЛП: Социальная инженерия и НЛП. Как вызвать нужное состояние.
НЛП: Осторожно, манипуляция! 12 примеров из популярных фильмов.
‼️ Данная статья составляет 1% информации в соотношении той, что уже представлена и описана в нашем канале. Хештеги которые помогут тебе найти нужную информацию: #СИ #Психология #НЛП и #Профайлинг. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Чем искушеннее игра, тем искушеннее соперник. Если соперник поистине хорош, то он загонит жертву в ситуацию, которой сможет управлять. И чем ближе она к реальности, тем ей легче управлять. Найди слабое место жертвы и дай ей немного того, чего ей так хочется.
🖖🏻 Приветствую тебя user_name.• Работа Социального Инженера не ограничивается участием в пентестах. Крупные корпорации регулярно привлекают такого рода специалистов для участия в переговорах. Задача – найти «ключ» к потенциальному партнеру своего заказчика. Критерий успешности сделки не прибыль, а количество информации, которую удастся собрать.
• Чтобы манипулировать людьми, приходится использовать различные приемы психологии, профайлинга и НЛП. В то же время важно знать, что мотивирует, вдохновляет и по-настоящему заботит человека. Шаг за шагом комбинируя эти знания, получается «хакнуть» человека и "вытащить" нужную информацию. Ключ к каждому свой, но мало его найти – общение с жертвой напоминает шахматную партию, в которой всегда есть риски проиграть.
• На практике, большинство Социальных Инженеров, не очень сильны в темах профайлинга, психологии и #НЛП. И начинают искать уязвимости людей другими способами, которые не приводят к желаемому результату. В свою очередь, Я напоминаю, что вышеперечисленные направления — это самые мощные инструменты в межличностной коммуникации, которые активно применяется в #СИ с точки зрения индивидуального подхода.
• Приемы #СИ часто завершаются успехом даже если интеллект атакующего заметно ниже, чем у жертвы. Высокий IQ мало препятствует обману, поскольку методы #СИ бьют по шаблонам поведения и страха. Ниже я подготовил для тебя отличную подборку материала, благодаря которому ты можешь прокачать свой скилл. Подписчики которые читают канал на протяжении 2х лет, тоже найдут для себя много полезного материала:
Книга: Подборка литературы: профайлинг, НЛП, психология.
Книга: Искусство обмана. Социальная инженерия в мошеннических схемах.
Книга: Social Engineering 2021: руководство этичного хакера.
Статья: Дорожное яблоко.
Статья: 5-Шаговая модель вербовки противника.
Статья: Эффект Барнума в социальной инженерии.
Статья: 10 простых рецептов социальной инженерии.
Статья: Нестандартные техники введения в заблуждение.
Статья: Элиситация – скрытное выуживание информации.
Статья: Социальное программирование: искусственный кризис.
Статья: Самые коварные методы воздействия на человеческий фактор.
Профайлинг: Взламываем людей.
Профайлинг: Анализ поведения.
Профайлинг: Как правильно читать человека?
Профайлинг: Тактика допроса: искусство изобличения во лжи.
Профайлинг: Как ведет себя лжец ? Читаем людей.
Профайлинг: На что обращать внимание при оценке невербальных проявлений лжи.
Психология: Учимся убеждать людей.
Психология: Психология Высшей Школы КГБ.
Психология: Ограничение выбора и Механизмы воздействия.
Психология: Особенности оценки личности в процессе общения.
Психология: Методы психологического воздействия на человека.
НЛП: Метод подстройки в НЛП.
НЛП: Тактические приемы влияния НЛП.
НЛП: Подборка сложных приемов манипуляции сознанием.
НЛП: Социальная инженерия и НЛП. Как вызвать нужное состояние.
НЛП: Осторожно, манипуляция! 12 примеров из популярных фильмов.
‼️ Данная статья составляет 1% информации в соотношении той, что уже представлена и описана в нашем канале. Хештеги которые помогут тебе найти нужную информацию: #СИ #Психология #НЛП и #Профайлинг. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
Forwarded from SecAtor
Вслед за Revil, неожиданно схлопнулся Ragnarok. Еще совсем недавно сайт со списком жертв блистал 12-ью позициями жертв атак, которые располагались во Франции, Эстонии, Шри-Ланке, Турции, Таиланде, США, Малайзии, Гонконге, Испании и Италии, представляя различные сектора экономики: от производства до юридических услуг.
Но на текущий момент с сайта удалены все элементы дизайна и визуализации. Все, что осталось - это краткая текстовая ссылка на архив, содержащий ключ и сопутствующие двоичные файлы для его использования.
Похоже, что начавшаяся с января 2020 года история вымогателей Ragnarok, на этом официально закончена, об этом свидетельствует публикация masterkey, которым можно расшифровать файлы, заблокированные их ransomware, что подтверждается тем, что декриптор смог расшифровать blob из случайного файла thor.
Универсальный дешифратор для ПО Ragnarok находится в разработке и совсем скоро будет выпущен Emsisoft, специализирующейся на расшифровке систем жертв ransomware.
Похоже, что операторы решили подчистить карму, взять паузу на ребрендинг и отточку нового софта. Отсвечивать репутацией в нынешних условиях весьма расточительное дело, новые тренды по борьбе с вымогателями диктуют новый формат работы.
Но на текущий момент с сайта удалены все элементы дизайна и визуализации. Все, что осталось - это краткая текстовая ссылка на архив, содержащий ключ и сопутствующие двоичные файлы для его использования.
Похоже, что начавшаяся с января 2020 года история вымогателей Ragnarok, на этом официально закончена, об этом свидетельствует публикация masterkey, которым можно расшифровать файлы, заблокированные их ransomware, что подтверждается тем, что декриптор смог расшифровать blob из случайного файла thor.
Универсальный дешифратор для ПО Ragnarok находится в разработке и совсем скоро будет выпущен Emsisoft, специализирующейся на расшифровке систем жертв ransomware.
Похоже, что операторы решили подчистить карму, взять паузу на ребрендинг и отточку нового софта. Отсвечивать репутацией в нынешних условиях весьма расточительное дело, новые тренды по борьбе с вымогателями диктуют новый формат работы.
👤 Awesome MiTM, для пентестеров и Blue Team.
Украсть личную информацию можно разными способами. Например, став невидимым звеном между жертвой и сервером.
• Методы #MiTM атак обычно используются на этапах разведки, вторжения, заражения и помогают в сборе учетных данных и информации о цели. Ниже по ссылке, представлен отличный репозиторий, который включает в себя огромное количество информации по MiTM атакам: от методов до актуальных инструментов. Представленная информация будет полезна пентестерам или Blue Team специалистам.
https://github.com/frostbits-security/MITM-cheatsheet
‼️ Другую полезную информацию, ты сможешь найти по хештегу #MITM. Твой S.E.
Украсть личную информацию можно разными способами. Например, став невидимым звеном между жертвой и сервером.
🖖🏻 Приветствую тебя user_name.
• #MiTM атаки не так распространены, как #фишинг, вредоносный софт или #ransomware, они обычно являются частью комплексных целевых атак, когда атакующий имеет четкие намерения. Например, атакующий, который хочет украсть номер банковской карты, может найти эти данные, перехватив трафик Wi-Fi в кафе. Или использовать методы атаки «человек посередине» как часть более масштабного плана проникновения в сеть крупной компании.• Методы #MiTM атак обычно используются на этапах разведки, вторжения, заражения и помогают в сборе учетных данных и информации о цели. Ниже по ссылке, представлен отличный репозиторий, который включает в себя огромное количество информации по MiTM атакам: от методов до актуальных инструментов. Представленная информация будет полезна пентестерам или Blue Team специалистам.
https://github.com/frostbits-security/MITM-cheatsheet
‼️ Другую полезную информацию, ты сможешь найти по хештегу #MITM. Твой S.E.
🗝 Patator. Многоцелевой брутфорсер.
• Перечислю некоторые имеющиеся модули:
• Patator более сложен по сравнению с вышеперечисленными утилитами, но в то же время намного более гибкий. Для изучения данного инструмента, обрати внимание на мануалы и примеры использования:
• GitHub Patator.
• Описание, примеры использования, руководство, установка и т.д.
• Атаки на RDP. Поиск и брут.
Твой S.E. #Patator
🖖🏻 Приветствую тебя user_name.
• Patator был написан из-за неудовлетворённости от работы с Hydra, Medusa, Ncrack, модулями #Metasploit и скриптами NSE Nmap, которые применяются для брута. Автор patator выбрал другой подход, чтобы не создавать ещё один инструмент по брутфорсу, который бы повторял те же самые недостатки. Patator — это многопоточный инструмент, написанный на Python, который стремиться быть более надёжным и гибким.• Перечислю некоторые имеющиеся модули:
ftp_login : Брут FTP;ssh_login : Брут SSH;telnet_login : Брут Telnet;smtp_login : Брут SMTP;http_fuzz : Брут HTTP;pop_login : Брут POP3;imap_login : Брут IMAP4;smb_login : Брут SMB;mysql_login : Брут MySQL;mysql_query : Брут запросов MySQL;rdp_login : Брут RDP (NLA);pgsql_login : Брут PostgreSQL;vnc_login : Брут VNC.• Patator более сложен по сравнению с вышеперечисленными утилитами, но в то же время намного более гибкий. Для изучения данного инструмента, обрати внимание на мануалы и примеры использования:
• GitHub Patator.
• Описание, примеры использования, руководство, установка и т.д.
• Атаки на RDP. Поиск и брут.
Твой S.E. #Patator
👨🏻💻 Hashcat. Как взломать хеш.
В начале декабря 2015 года, в официальном твиттере Hashcat появилось сообщение в виде MD5 хеша. После расшифровки послание оказалось хорошей новостью: «hashcat open source». Позже главный разработчик этого популярнейшего инструмента для взлома Дженс Стьюб (Jens Steube) опубликовал на официальном форуме сообщение, где рассказал подробности и приложил ссылки на исходный код #Hashcat.
• В этом посте, ты можешь найти крайне полезные ссылки на различные руководства и материал по использованию этого инструмента, узнать много новой и полезной информации (либо освежить память):
• Руководство по Hashcat или как взломать хеш. В этом руководстве рассказывается, как использовать Hashcat для взлома более 250 режимов хешей с помощью различных методов атаки. Прочитав данный материал, ты будешь знать наиболее важные функции Hashcat и как их применять для взлома хешей.
• Статья: Взлом хешей с помощью HashCat. Статья содержит в себе информацию по взлому хешей: MD5 • MD5Crypt • HMAC-SHA1 key • SHA-1 • SHA2–384 • SHA3–512 • #NTLM и CRC32.
• Cheat Sheet: Крутые подсказки по использованию инструмента, которые позволят тебе юзать HashCat на максималках:
https://github.com/frizb/Hashcat-Cheatsheet
https://hashcat.net/wiki/doku.php?id=hashcat
• Статья: Похек Wi-Fi встроенными средствами macOS. Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort, софта hcxtools, hashcat, #bettercap и macOS похекать Wi-Fi.
• Статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.) + Инструкция: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
• Инструмент Hashtopolis: Используется для распределения задач hashcat на несколько машин. Решение подходит, для распределенного брута с множества устройств: https://github.com/hashtopolis/server
• Маски Hashcat из 8-14 символов, на основе анализа 1,5 млн. хешей #NTLM.
https://github.com/golem445/Corporate_Masks
• Что касается создания словарей для брута: Ряд статей, в которых описываются техники создания словарей "Продвинутые техники создания словарей", "Как создать словари, соответствующие определённым политикам надёжности паролей", "Генерация словарей по любым параметрам с pydictor".
• Ну и на последок, книга: "Продвинутый взлом паролей с Hashcat" на русском языке.
• Официальный сайт и ссылки на скачивание: https://hashcat.net/hashcat/
📌 Дополнительная информация:
• Awesome hacking. Password Cracking.
• CrackerJack. Web Interface for Hashcat.
• The Complete Hashcat Tutorial.
• John the Ripper. Взламываем пароли.
• Password cracking management platform for Hashcat.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. Твой S.E.
В начале декабря 2015 года, в официальном твиттере Hashcat появилось сообщение в виде MD5 хеша. После расшифровки послание оказалось хорошей новостью: «hashcat open source». Позже главный разработчик этого популярнейшего инструмента для взлома Дженс Стьюб (Jens Steube) опубликовал на официальном форуме сообщение, где рассказал подробности и приложил ссылки на исходный код #Hashcat.
🖖🏻 Приветствую тебя user_name.• Сегодня мы поговорим о #Hashcat — это самый быстрый в мире взломщик паролей, бесплатный инструмент с открытым исходным кодом, работает в #Linux, #Windows и #OSX, позволяющий одновременно осуществлять взлом множества хешей, инструмент с интерактивной поддержкой паузы/возобновления и еще десятки крутых особенностей.
• В этом посте, ты можешь найти крайне полезные ссылки на различные руководства и материал по использованию этого инструмента, узнать много новой и полезной информации (либо освежить память):
• Руководство по Hashcat или как взломать хеш. В этом руководстве рассказывается, как использовать Hashcat для взлома более 250 режимов хешей с помощью различных методов атаки. Прочитав данный материал, ты будешь знать наиболее важные функции Hashcat и как их применять для взлома хешей.
• Статья: Взлом хешей с помощью HashCat. Статья содержит в себе информацию по взлому хешей: MD5 • MD5Crypt • HMAC-SHA1 key • SHA-1 • SHA2–384 • SHA3–512 • #NTLM и CRC32.
• Cheat Sheet: Крутые подсказки по использованию инструмента, которые позволят тебе юзать HashCat на максималках:
https://github.com/frizb/Hashcat-Cheatsheet
https://hashcat.net/wiki/doku.php?id=hashcat
• Статья: Похек Wi-Fi встроенными средствами macOS. Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort, софта hcxtools, hashcat, #bettercap и macOS похекать Wi-Fi.
• Статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.) + Инструкция: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
• Инструмент Hashtopolis: Используется для распределения задач hashcat на несколько машин. Решение подходит, для распределенного брута с множества устройств: https://github.com/hashtopolis/server
• Маски Hashcat из 8-14 символов, на основе анализа 1,5 млн. хешей #NTLM.
https://github.com/golem445/Corporate_Masks
• Что касается создания словарей для брута: Ряд статей, в которых описываются техники создания словарей "Продвинутые техники создания словарей", "Как создать словари, соответствующие определённым политикам надёжности паролей", "Генерация словарей по любым параметрам с pydictor".
• Ну и на последок, книга: "Продвинутый взлом паролей с Hashcat" на русском языке.
• Официальный сайт и ссылки на скачивание: https://hashcat.net/hashcat/
📌 Дополнительная информация:
• Awesome hacking. Password Cracking.
• CrackerJack. Web Interface for Hashcat.
• The Complete Hashcat Tutorial.
• John the Ripper. Взламываем пароли.
• Password cracking management platform for Hashcat.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. Твой S.E.
💬 true story... Social Engineering.
• Служба собственной безопасности разбросала на парковке возле правительственного здания несколько компакт-дисков. Часть из них была без опознавательных знаков, а на другие был нанесен логотип DHS. Усевшись за мониторы камер наблюдения, офицеры стали наблюдать за поведением людей.
• 60% дисков без надписей были подобраны и вставлены в приводы рабочих ПК сотрудников самых разных отделов. В группе дисков с логотипом министерства так поступили в отношении 90% болванок. Практически каждый подумал, что нашел ценную пропажу, и захотел почувствовать себя героем шпионской истории.
• Схожая история произошла весной 2018 года с Министерством обороны Израиля. Связанные с ЦАХАЛ компьютерные сети заразили способом, впервые опробованным при распространении примитивного червя ILOVEYOU в 2000 году.
• Для обхода антивирусов авторы воспользовались методом обфускации, но главный фокус заключался в ручной методике распространения. По всем общедоступным адресам израильского МО и его контрагентов разослали электронные письма с темой "Девушки из Армии обороны Израиля" и схожими по смыслу вариациями. Любопытные сотрудники запускали аттач через одного, даже несмотря на предупреждения встроенных систем безопасности о подозрительном вложении.
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Технические меры безопасности практически не снижают риски от атак методами Социальной Инженерии. «Не существует устройства, которое запретит людям быть идиотами». За два года до инцидента со Сноуденом, в Министерстве внутренней безопасности США (DHS) проверяли людей, которые отвечают за предотвращение угроз в масштабах страны, и они повели себя как малые дети.• Служба собственной безопасности разбросала на парковке возле правительственного здания несколько компакт-дисков. Часть из них была без опознавательных знаков, а на другие был нанесен логотип DHS. Усевшись за мониторы камер наблюдения, офицеры стали наблюдать за поведением людей.
• 60% дисков без надписей были подобраны и вставлены в приводы рабочих ПК сотрудников самых разных отделов. В группе дисков с логотипом министерства так поступили в отношении 90% болванок. Практически каждый подумал, что нашел ценную пропажу, и захотел почувствовать себя героем шпионской истории.
• Схожая история произошла весной 2018 года с Министерством обороны Израиля. Связанные с ЦАХАЛ компьютерные сети заразили способом, впервые опробованным при распространении примитивного червя ILOVEYOU в 2000 году.
• Для обхода антивирусов авторы воспользовались методом обфускации, но главный фокус заключался в ручной методике распространения. По всем общедоступным адресам израильского МО и его контрагентов разослали электронные письма с темой "Девушки из Армии обороны Израиля" и схожими по смыслу вариациями. Любопытные сотрудники запускали аттач через одного, даже несмотря на предупреждения встроенных систем безопасности о подозрительном вложении.
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
💰 Социальная Инженерия. 3 млрд. рублей за 3 месяца со счетов граждан.
• При этом телефонное мошенничество является одним из главных каналов таких действий: буквально за несколько минут разговора, атакующий получает в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.
🧷 На сайте ЦБ есть отличный материал, за 2019-2021 года, в котором наглядно (в процентном соотношении) показана динамика изменения роста атак с использованием социальной инженерии: "Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств".
#Новости #СИ. @S.E.
🖖🏻 Приветствую тебя user_name.
• По данным ЦБ, масштабы деятельности банковских мошенников продолжают расти. Во втором квартале, они похитили у граждан около 3 млрд руб., что почти на 40% больше, чем за тот же период 2020 года. Основным инструментом атакующих, для хищения денег у граждан, остаются методы Социальной Инженерии. • При этом телефонное мошенничество является одним из главных каналов таких действий: буквально за несколько минут разговора, атакующий получает в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.
🧷 На сайте ЦБ есть отличный материал, за 2019-2021 года, в котором наглядно (в процентном соотношении) показана динамика изменения роста атак с использованием социальной инженерии: "Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств".
#Новости #СИ. @S.E.
👨🏻💻 Форензика. Интересные задачи по цифровой криминалистике.
🧷 https://www.ashemery.com/dfir.html
За ссылку отдельное спасибо @OrderOfSixAngles
• Обязательно обрати внимание на дополнительный материал: https://www.ashemery.com/publications.html
• Полезный видеоматериал по форензике, ты можешь найти на ютубе и в нашем канале по хештегу #Форензика
SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты: https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. Ниже по ссылке, ты найдешь отличный ресурс, где собраны 5 полезных задач посвящённых форензике. Благодаря этим задачам, ты сможешь прокачать свой скилл в области цифровой криминалистики:🧷 https://www.ashemery.com/dfir.html
За ссылку отдельное спасибо @OrderOfSixAngles
• Обязательно обрати внимание на дополнительный материал: https://www.ashemery.com/publications.html
• Полезный видеоматериал по форензике, ты можешь найти на ютубе и в нашем канале по хештегу #Форензика
SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты: https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔐 Как взломать замок: подробное руководство.
1. Читать руководство: https://www.art-of-lockpicking.com/how-to-pick-a-lock-guide/
Материал на английском языке, если возникают проблемы с переводом, то воспользуйся онлайн переводчиком. Да, перевод не будет точным, но даже так ты сможешь понять и изучить нужную информацию.
2. Если у тебя нет отмычек, то ты всегда можешь сделать свой набор из подручных средств. Если постараться, то самодельный набор не будет хуже тех, что продаются в онлайне (если не брать во внимание профессиональные наборы).
3. Тестовые замки ты всегда можешь заказать на Ali или других площадках.
4. С помощью сегодняшнего материала, ты получишь начальные знания и навыки. Ну а для тех, кто хочет развиваться в этой сфере, рекомендую изучить весь материал в нашем канале по хештегу #LockPicking. В @S.E. можно найти сотни ресурсов и статей касательно Lock Picking.
‼️ P.S. Есть отличная цитата: "Кто хочет действовать, тот ищет возможности, кто не хочет — ищет причины.“. S.E. дает тебе возможность действовать, самое главное в изучении нового материала - это твое желание. Весь материал который представлен в нашем сообществе предоставляется бесплатно и в удобном формате, воспользуйся поиском по ключевым словам или хештегам, и ты найдешь нужную информацию. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Тема "Lock Picking" активно обсуждается в нашем канале и имеет огромный интерес среди подписчиков @S.E., с помощью книг и полезных ресурсов, многие читатели смогли приступить к практике и стали осваивать это ремесло. Если ты давно хотел приступить к изучению, то сегодня я предлагаю ознакомиться с руководством, благодаря которому ты получишь необходимый минимум и сможешь приступить к практике. Всё что тебе будет нужно, я оставлю в этом посте:1. Читать руководство: https://www.art-of-lockpicking.com/how-to-pick-a-lock-guide/
Материал на английском языке, если возникают проблемы с переводом, то воспользуйся онлайн переводчиком. Да, перевод не будет точным, но даже так ты сможешь понять и изучить нужную информацию.
2. Если у тебя нет отмычек, то ты всегда можешь сделать свой набор из подручных средств. Если постараться, то самодельный набор не будет хуже тех, что продаются в онлайне (если не брать во внимание профессиональные наборы).
3. Тестовые замки ты всегда можешь заказать на Ali или других площадках.
4. С помощью сегодняшнего материала, ты получишь начальные знания и навыки. Ну а для тех, кто хочет развиваться в этой сфере, рекомендую изучить весь материал в нашем канале по хештегу #LockPicking. В @S.E. можно найти сотни ресурсов и статей касательно Lock Picking.
‼️ P.S. Есть отличная цитата: "Кто хочет действовать, тот ищет возможности, кто не хочет — ищет причины.“. S.E. дает тебе возможность действовать, самое главное в изучении нового материала - это твое желание. Весь материал который представлен в нашем сообществе предоставляется бесплатно и в удобном формате, воспользуйся поиском по ключевым словам или хештегам, и ты найдешь нужную информацию. Твой S.E.
👨🏻💻 Whonix 16. Релиз дистрибутива.
• Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, такая схема позволяет изолировать рабочее пространство от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Данный подход позволит защитить тебя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.
• Взлом Whonix-Workstation позволит атакующему получить только фиктивные сетевые параметры, так как реальный IP адрес и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через #Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway. Одним из самых надежных вариантов считается запуск Whonix в Qubes OS на доверенном железе с эталонной прошивкой. Это форк Fedora от Йоанны Рутковской, использующий гипервизор Xen.
• В Whonix-Workstation по умолчанию предоставляется пользовательское окружение Xfce. В поставку включены такие программы, как VLC, #Tor Browser, Thunderbird + TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов #Tor. Возможен проброс поверх #Tor туннелей для Freenet, #i2p, JonDonym, #SSH и #VPN. Сравнение #Whonix с #Tails, #Tor Browser, Qubes OS, TorVM и corridor можно найти тут. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него обычные ОС, в том числе #Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
• Основные изменения, в релизе 16 версии, доступны по ссылке.
• Много полезного материала, касательно ОС Whonix, ты можешь найти на Хабре.
• Отличная статья-инструкция по установке шлюза и рабочей станции "Whonix Gatawey" доступная на CodeBy.
‼️ Данный материал подготовлен благодаря www.opennet.ru. Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность и #ИБ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• 7 Сентября состоялся релиз дистрибутива Whonix 16. Дистрибутив основан на Debian GNU/Linux и использует #Tor для обеспечения анонимности. Особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway, который выступает в роли сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом.
• Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, такая схема позволяет изолировать рабочее пространство от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Данный подход позволит защитить тебя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.
• Взлом Whonix-Workstation позволит атакующему получить только фиктивные сетевые параметры, так как реальный IP адрес и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через #Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway. Одним из самых надежных вариантов считается запуск Whonix в Qubes OS на доверенном железе с эталонной прошивкой. Это форк Fedora от Йоанны Рутковской, использующий гипервизор Xen.
• В Whonix-Workstation по умолчанию предоставляется пользовательское окружение Xfce. В поставку включены такие программы, как VLC, #Tor Browser, Thunderbird + TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов #Tor. Возможен проброс поверх #Tor туннелей для Freenet, #i2p, JonDonym, #SSH и #VPN. Сравнение #Whonix с #Tails, #Tor Browser, Qubes OS, TorVM и corridor можно найти тут. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него обычные ОС, в том числе #Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
• Основные изменения, в релизе 16 версии, доступны по ссылке.
• Много полезного материала, касательно ОС Whonix, ты можешь найти на Хабре.
• Отличная статья-инструкция по установке шлюза и рабочей станции "Whonix Gatawey" доступная на CodeBy.
‼️ Данный материал подготовлен благодаря www.opennet.ru. Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность и #ИБ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📧 Спуфинг почтового адреса.
• Почтовый спуфинг в общем смысле — это подделка электронных писем от легитимных отправителей. Спуфинг почтового адреса используется и в мошеннических схемах, и в целевых атаках на организации. Цель этого приема — убедить жертву в том, что письмо пришло от доверенного отправителя, и побудить ее выполнить указанные в нем действия: перейти по фишинговой ссылке, перевести деньги на определенный счет, скачать вредоносный файл и т.д.
• Сегодня в статье мы разберем спуфинг почтового адреса, в рамках которого подделывается заголовок
🧷 Читать статью: https://securelist.ru/email-spoofing-types/101688/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Существуют разные способы убедить жертву в том, что письмо пришло от доверенного отправителя, что позволяет атакующим успешно обходить почтовую аутентификацию. При этом спуфинг как техника используется для реализации самых разных типов атак, начиная с обычного фишинга и заканчивая продвинутыми BEC-атаками.• Почтовый спуфинг в общем смысле — это подделка электронных писем от легитимных отправителей. Спуфинг почтового адреса используется и в мошеннических схемах, и в целевых атаках на организации. Цель этого приема — убедить жертву в том, что письмо пришло от доверенного отправителя, и побудить ее выполнить указанные в нем действия: перейти по фишинговой ссылке, перевести деньги на определенный счет, скачать вредоносный файл и т.д.
• Сегодня в статье мы разберем спуфинг почтового адреса, в рамках которого подделывается заголовок
From письма, т. е. то, как имя и адрес отправителя отображаются в почтовом клиенте пользователя.🧷 Читать статью: https://securelist.ru/email-spoofing-types/101688/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Твой S.E.
Forwarded from Postuf
Мы (компания Postuf) ищем талантливых людей, желающих работать в IT-компании, вне зависимости от текущего рода деятельности. Работаешь ты ветеринаром или росгвардейцем - не важно. Мы оцениваем в первую очередь личные качества человека, а чем будешь заниматься в команде - решить нетрудно.
По ссылке доступно анкетирование. Если хорошо постараешься, с тобой оперативно свяжутся для дальнейшего общения.
Являешься технарем? Отлично, тоже переходи по ссылке.
Анкетирование: https://team.postuf.com
Примечание:
- Полная занятость
- Работа в офисе (Москва, помогаем с переездом)
По ссылке доступно анкетирование. Если хорошо постараешься, с тобой оперативно свяжутся для дальнейшего общения.
Являешься технарем? Отлично, тоже переходи по ссылке.
Анкетирование: https://team.postuf.com
Примечание:
- Полная занятость
- Работа в офисе (Москва, помогаем с переездом)
🔖 S.E.Заметка. #Shodan Pentesting Guide.
🧷 Читать гайд: https://community.turgensec.com/shodan-pentesting-guide
• На самом деле, отличный гайд. Рекомендую к прочтению. Дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• О поисковой системе #Shodan, в S.E. было опубликовано очень много полезного материала, который ты можешь найти по хештегу. Ну а сегодня я нашел для тебя отличный гайд, в котором собраны различные особенности по использованию поисковика и другая полезная информация.🧷 Читать гайд: https://community.turgensec.com/shodan-pentesting-guide
• На самом деле, отличный гайд. Рекомендую к прочтению. Дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
🗝 Lock Picking. Руководство по типу отмычек.
Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания. На коммутационных и серверных шкафах стоят замки, которые открываются двумя скрепками. Трехпиновым замкам доверяют самые сокровенные корпоративные тайны, полностью полагаясь на их безопасность. А зря.
• Это к слову о безопасности коммутационных панелей, которые чаще всего вообще никак не охраняются, не считая, конечно, детского замочка. Человек, даже первый раз в жизни взявший в руки отмычки, сможет вскрыть подобный замок минут за пять-десять, в зависимости от везения, новизны замка и собственных ощущений.
• Физическая безопасность занимает далеко не последнее место при пентесте различных компаний. Порой проще проникнуть физически, вскрыв один замок, чем пытаться преодолеть многоуровневую защиту от внешних атак. Последствия такого взлома для любой компании сравнимы с катастрофой.
• Если ты еще не догадался — сегодня мы поговорим о локпикинге. Для хакеров это своего рода головоломка, которую нужно разгадать. А для того чтобы успешно разгадывать такие головоломки, ты должен обладать необходимыми навыками и информацией. Ниже по ссылке, ты найдешь отличное руководство по типам отмычек, а другую полезную информацию ищи по хештегу #LockPicking.
🧷 https://www.art-of-lockpicking.com/types-of-lock-picks-guide/
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания. На коммутационных и серверных шкафах стоят замки, которые открываются двумя скрепками. Трехпиновым замкам доверяют самые сокровенные корпоративные тайны, полностью полагаясь на их безопасность. А зря.
🖖🏻 Приветствую тебя user_name.
• Приведу небольшой пример: Когда IT-отдел дружно встал напротив коммутационного шкафа с умершим внутри Wi-Fi-роутером, а ключик от шкафа был всего один, который находился в другом офисе, на другом конце города, ехать за ним не хотелось никому. Зато было время и отмычки. По итогу: вскрыть замок, а потом и закрыть получилось у всех. Ни замок, ни сами отмычки при этом не пострадали. Да и роутер тоже заработал. • Это к слову о безопасности коммутационных панелей, которые чаще всего вообще никак не охраняются, не считая, конечно, детского замочка. Человек, даже первый раз в жизни взявший в руки отмычки, сможет вскрыть подобный замок минут за пять-десять, в зависимости от везения, новизны замка и собственных ощущений.
• Физическая безопасность занимает далеко не последнее место при пентесте различных компаний. Порой проще проникнуть физически, вскрыв один замок, чем пытаться преодолеть многоуровневую защиту от внешних атак. Последствия такого взлома для любой компании сравнимы с катастрофой.
• Если ты еще не догадался — сегодня мы поговорим о локпикинге. Для хакеров это своего рода головоломка, которую нужно разгадать. А для того чтобы успешно разгадывать такие головоломки, ты должен обладать необходимыми навыками и информацией. Ниже по ссылке, ты найдешь отличное руководство по типам отмычек, а другую полезную информацию ищи по хештегу #LockPicking.
🧷 https://www.art-of-lockpicking.com/types-of-lock-picks-guide/
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.