👨🏻💻 Hashcat. Как взломать хеш.
В начале декабря 2015 года, в официальном твиттере Hashcat появилось сообщение в виде MD5 хеша. После расшифровки послание оказалось хорошей новостью: «hashcat open source». Позже главный разработчик этого популярнейшего инструмента для взлома Дженс Стьюб (Jens Steube) опубликовал на официальном форуме сообщение, где рассказал подробности и приложил ссылки на исходный код #Hashcat.
• В этом посте, ты можешь найти крайне полезные ссылки на различные руководства и материал по использованию этого инструмента, узнать много новой и полезной информации (либо освежить память):
• Руководство по Hashcat или как взломать хеш. В этом руководстве рассказывается, как использовать Hashcat для взлома более 250 режимов хешей с помощью различных методов атаки. Прочитав данный материал, ты будешь знать наиболее важные функции Hashcat и как их применять для взлома хешей.
• Статья: Взлом хешей с помощью HashCat. Статья содержит в себе информацию по взлому хешей: MD5 • MD5Crypt • HMAC-SHA1 key • SHA-1 • SHA2–384 • SHA3–512 • #NTLM и CRC32.
• Cheat Sheet: Крутые подсказки по использованию инструмента, которые позволят тебе юзать HashCat на максималках:
https://github.com/frizb/Hashcat-Cheatsheet
https://hashcat.net/wiki/doku.php?id=hashcat
• Статья: Похек Wi-Fi встроенными средствами macOS. Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort, софта hcxtools, hashcat, #bettercap и macOS похекать Wi-Fi.
• Статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.) + Инструкция: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
• Инструмент Hashtopolis: Используется для распределения задач hashcat на несколько машин. Решение подходит, для распределенного брута с множества устройств: https://github.com/hashtopolis/server
• Маски Hashcat из 8-14 символов, на основе анализа 1,5 млн. хешей #NTLM.
https://github.com/golem445/Corporate_Masks
• Что касается создания словарей для брута: Ряд статей, в которых описываются техники создания словарей "Продвинутые техники создания словарей", "Как создать словари, соответствующие определённым политикам надёжности паролей", "Генерация словарей по любым параметрам с pydictor".
• Ну и на последок, книга: "Продвинутый взлом паролей с Hashcat" на русском языке.
• Официальный сайт и ссылки на скачивание: https://hashcat.net/hashcat/
📌 Дополнительная информация:
• Awesome hacking. Password Cracking.
• CrackerJack. Web Interface for Hashcat.
• The Complete Hashcat Tutorial.
• John the Ripper. Взламываем пароли.
• Password cracking management platform for Hashcat.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. Твой S.E.
В начале декабря 2015 года, в официальном твиттере Hashcat появилось сообщение в виде MD5 хеша. После расшифровки послание оказалось хорошей новостью: «hashcat open source». Позже главный разработчик этого популярнейшего инструмента для взлома Дженс Стьюб (Jens Steube) опубликовал на официальном форуме сообщение, где рассказал подробности и приложил ссылки на исходный код #Hashcat.
🖖🏻 Приветствую тебя user_name.• Сегодня мы поговорим о #Hashcat — это самый быстрый в мире взломщик паролей, бесплатный инструмент с открытым исходным кодом, работает в #Linux, #Windows и #OSX, позволяющий одновременно осуществлять взлом множества хешей, инструмент с интерактивной поддержкой паузы/возобновления и еще десятки крутых особенностей.
• В этом посте, ты можешь найти крайне полезные ссылки на различные руководства и материал по использованию этого инструмента, узнать много новой и полезной информации (либо освежить память):
• Руководство по Hashcat или как взломать хеш. В этом руководстве рассказывается, как использовать Hashcat для взлома более 250 режимов хешей с помощью различных методов атаки. Прочитав данный материал, ты будешь знать наиболее важные функции Hashcat и как их применять для взлома хешей.
• Статья: Взлом хешей с помощью HashCat. Статья содержит в себе информацию по взлому хешей: MD5 • MD5Crypt • HMAC-SHA1 key • SHA-1 • SHA2–384 • SHA3–512 • #NTLM и CRC32.
• Cheat Sheet: Крутые подсказки по использованию инструмента, которые позволят тебе юзать HashCat на максималках:
https://github.com/frizb/Hashcat-Cheatsheet
https://hashcat.net/wiki/doku.php?id=hashcat
• Статья: Похек Wi-Fi встроенными средствами macOS. Встроенные средства macOS позволяют выполнить некоторые атаки на Wi-Fi-сети. В статье описывается, как с помощью встроенного в Macbook Wi-Fi адаптера AirPort, софта hcxtools, hashcat, #bettercap и macOS похекать Wi-Fi.
• Статья: Как использовать Hashcat для взлома паролей, содержащих нелатинские символы (русские буквы в пароле, китайские иероглифы и пр.) + Инструкция: запуск, использование программы, опции, ошибки при использовании, графические интерфейсы и т.д.
• Инструмент Hashtopolis: Используется для распределения задач hashcat на несколько машин. Решение подходит, для распределенного брута с множества устройств: https://github.com/hashtopolis/server
• Маски Hashcat из 8-14 символов, на основе анализа 1,5 млн. хешей #NTLM.
https://github.com/golem445/Corporate_Masks
• Что касается создания словарей для брута: Ряд статей, в которых описываются техники создания словарей "Продвинутые техники создания словарей", "Как создать словари, соответствующие определённым политикам надёжности паролей", "Генерация словарей по любым параметрам с pydictor".
• Ну и на последок, книга: "Продвинутый взлом паролей с Hashcat" на русском языке.
• Официальный сайт и ссылки на скачивание: https://hashcat.net/hashcat/
📌 Дополнительная информация:
• Awesome hacking. Password Cracking.
• CrackerJack. Web Interface for Hashcat.
• The Complete Hashcat Tutorial.
• John the Ripper. Взламываем пароли.
• Password cracking management platform for Hashcat.
‼️ Дополнительную информацию ты можешь найти по хештегу #Hashcat. Твой S.E.
💬 true story... Social Engineering.
• Служба собственной безопасности разбросала на парковке возле правительственного здания несколько компакт-дисков. Часть из них была без опознавательных знаков, а на другие был нанесен логотип DHS. Усевшись за мониторы камер наблюдения, офицеры стали наблюдать за поведением людей.
• 60% дисков без надписей были подобраны и вставлены в приводы рабочих ПК сотрудников самых разных отделов. В группе дисков с логотипом министерства так поступили в отношении 90% болванок. Практически каждый подумал, что нашел ценную пропажу, и захотел почувствовать себя героем шпионской истории.
• Схожая история произошла весной 2018 года с Министерством обороны Израиля. Связанные с ЦАХАЛ компьютерные сети заразили способом, впервые опробованным при распространении примитивного червя ILOVEYOU в 2000 году.
• Для обхода антивирусов авторы воспользовались методом обфускации, но главный фокус заключался в ручной методике распространения. По всем общедоступным адресам израильского МО и его контрагентов разослали электронные письма с темой "Девушки из Армии обороны Израиля" и схожими по смыслу вариациями. Любопытные сотрудники запускали аттач через одного, даже несмотря на предупреждения встроенных систем безопасности о подозрительном вложении.
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Технические меры безопасности практически не снижают риски от атак методами Социальной Инженерии. «Не существует устройства, которое запретит людям быть идиотами». За два года до инцидента со Сноуденом, в Министерстве внутренней безопасности США (DHS) проверяли людей, которые отвечают за предотвращение угроз в масштабах страны, и они повели себя как малые дети.• Служба собственной безопасности разбросала на парковке возле правительственного здания несколько компакт-дисков. Часть из них была без опознавательных знаков, а на другие был нанесен логотип DHS. Усевшись за мониторы камер наблюдения, офицеры стали наблюдать за поведением людей.
• 60% дисков без надписей были подобраны и вставлены в приводы рабочих ПК сотрудников самых разных отделов. В группе дисков с логотипом министерства так поступили в отношении 90% болванок. Практически каждый подумал, что нашел ценную пропажу, и захотел почувствовать себя героем шпионской истории.
• Схожая история произошла весной 2018 года с Министерством обороны Израиля. Связанные с ЦАХАЛ компьютерные сети заразили способом, впервые опробованным при распространении примитивного червя ILOVEYOU в 2000 году.
• Для обхода антивирусов авторы воспользовались методом обфускации, но главный фокус заключался в ручной методике распространения. По всем общедоступным адресам израильского МО и его контрагентов разослали электронные письма с темой "Девушки из Армии обороны Израиля" и схожими по смыслу вариациями. Любопытные сотрудники запускали аттач через одного, даже несмотря на предупреждения встроенных систем безопасности о подозрительном вложении.
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
💰 Социальная Инженерия. 3 млрд. рублей за 3 месяца со счетов граждан.
• При этом телефонное мошенничество является одним из главных каналов таких действий: буквально за несколько минут разговора, атакующий получает в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.
🧷 На сайте ЦБ есть отличный материал, за 2019-2021 года, в котором наглядно (в процентном соотношении) показана динамика изменения роста атак с использованием социальной инженерии: "Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств".
#Новости #СИ. @S.E.
🖖🏻 Приветствую тебя user_name.
• По данным ЦБ, масштабы деятельности банковских мошенников продолжают расти. Во втором квартале, они похитили у граждан около 3 млрд руб., что почти на 40% больше, чем за тот же период 2020 года. Основным инструментом атакующих, для хищения денег у граждан, остаются методы Социальной Инженерии. • При этом телефонное мошенничество является одним из главных каналов таких действий: буквально за несколько минут разговора, атакующий получает в свое распоряжение данные банковских карт, СVV/CVC-коды, одноразовые пароли из SMS и другие личные данные клиентов банков.
🧷 На сайте ЦБ есть отличный материал, за 2019-2021 года, в котором наглядно (в процентном соотношении) показана динамика изменения роста атак с использованием социальной инженерии: "Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств".
#Новости #СИ. @S.E.
👨🏻💻 Форензика. Интересные задачи по цифровой криминалистике.
🧷 https://www.ashemery.com/dfir.html
За ссылку отдельное спасибо @OrderOfSixAngles
• Обязательно обрати внимание на дополнительный материал: https://www.ashemery.com/publications.html
• Полезный видеоматериал по форензике, ты можешь найти на ютубе и в нашем канале по хештегу #Форензика
SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты: https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. Ниже по ссылке, ты найдешь отличный ресурс, где собраны 5 полезных задач посвящённых форензике. Благодаря этим задачам, ты сможешь прокачать свой скилл в области цифровой криминалистики:🧷 https://www.ashemery.com/dfir.html
За ссылку отдельное спасибо @OrderOfSixAngles
• Обязательно обрати внимание на дополнительный материал: https://www.ashemery.com/publications.html
• Полезный видеоматериал по форензике, ты можешь найти на ютубе и в нашем канале по хештегу #Форензика
SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты: https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔐 Как взломать замок: подробное руководство.
1. Читать руководство: https://www.art-of-lockpicking.com/how-to-pick-a-lock-guide/
Материал на английском языке, если возникают проблемы с переводом, то воспользуйся онлайн переводчиком. Да, перевод не будет точным, но даже так ты сможешь понять и изучить нужную информацию.
2. Если у тебя нет отмычек, то ты всегда можешь сделать свой набор из подручных средств. Если постараться, то самодельный набор не будет хуже тех, что продаются в онлайне (если не брать во внимание профессиональные наборы).
3. Тестовые замки ты всегда можешь заказать на Ali или других площадках.
4. С помощью сегодняшнего материала, ты получишь начальные знания и навыки. Ну а для тех, кто хочет развиваться в этой сфере, рекомендую изучить весь материал в нашем канале по хештегу #LockPicking. В @S.E. можно найти сотни ресурсов и статей касательно Lock Picking.
‼️ P.S. Есть отличная цитата: "Кто хочет действовать, тот ищет возможности, кто не хочет — ищет причины.“. S.E. дает тебе возможность действовать, самое главное в изучении нового материала - это твое желание. Весь материал который представлен в нашем сообществе предоставляется бесплатно и в удобном формате, воспользуйся поиском по ключевым словам или хештегам, и ты найдешь нужную информацию. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Тема "Lock Picking" активно обсуждается в нашем канале и имеет огромный интерес среди подписчиков @S.E., с помощью книг и полезных ресурсов, многие читатели смогли приступить к практике и стали осваивать это ремесло. Если ты давно хотел приступить к изучению, то сегодня я предлагаю ознакомиться с руководством, благодаря которому ты получишь необходимый минимум и сможешь приступить к практике. Всё что тебе будет нужно, я оставлю в этом посте:1. Читать руководство: https://www.art-of-lockpicking.com/how-to-pick-a-lock-guide/
Материал на английском языке, если возникают проблемы с переводом, то воспользуйся онлайн переводчиком. Да, перевод не будет точным, но даже так ты сможешь понять и изучить нужную информацию.
2. Если у тебя нет отмычек, то ты всегда можешь сделать свой набор из подручных средств. Если постараться, то самодельный набор не будет хуже тех, что продаются в онлайне (если не брать во внимание профессиональные наборы).
3. Тестовые замки ты всегда можешь заказать на Ali или других площадках.
4. С помощью сегодняшнего материала, ты получишь начальные знания и навыки. Ну а для тех, кто хочет развиваться в этой сфере, рекомендую изучить весь материал в нашем канале по хештегу #LockPicking. В @S.E. можно найти сотни ресурсов и статей касательно Lock Picking.
‼️ P.S. Есть отличная цитата: "Кто хочет действовать, тот ищет возможности, кто не хочет — ищет причины.“. S.E. дает тебе возможность действовать, самое главное в изучении нового материала - это твое желание. Весь материал который представлен в нашем сообществе предоставляется бесплатно и в удобном формате, воспользуйся поиском по ключевым словам или хештегам, и ты найдешь нужную информацию. Твой S.E.
👨🏻💻 Whonix 16. Релиз дистрибутива.
• Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, такая схема позволяет изолировать рабочее пространство от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Данный подход позволит защитить тебя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.
• Взлом Whonix-Workstation позволит атакующему получить только фиктивные сетевые параметры, так как реальный IP адрес и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через #Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway. Одним из самых надежных вариантов считается запуск Whonix в Qubes OS на доверенном железе с эталонной прошивкой. Это форк Fedora от Йоанны Рутковской, использующий гипервизор Xen.
• В Whonix-Workstation по умолчанию предоставляется пользовательское окружение Xfce. В поставку включены такие программы, как VLC, #Tor Browser, Thunderbird + TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов #Tor. Возможен проброс поверх #Tor туннелей для Freenet, #i2p, JonDonym, #SSH и #VPN. Сравнение #Whonix с #Tails, #Tor Browser, Qubes OS, TorVM и corridor можно найти тут. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него обычные ОС, в том числе #Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
• Основные изменения, в релизе 16 версии, доступны по ссылке.
• Много полезного материала, касательно ОС Whonix, ты можешь найти на Хабре.
• Отличная статья-инструкция по установке шлюза и рабочей станции "Whonix Gatawey" доступная на CodeBy.
‼️ Данный материал подготовлен благодаря www.opennet.ru. Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность и #ИБ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• 7 Сентября состоялся релиз дистрибутива Whonix 16. Дистрибутив основан на Debian GNU/Linux и использует #Tor для обеспечения анонимности. Особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway, который выступает в роли сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом.
• Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, такая схема позволяет изолировать рабочее пространство от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Данный подход позволит защитить тебя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.
• Взлом Whonix-Workstation позволит атакующему получить только фиктивные сетевые параметры, так как реальный IP адрес и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через #Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway. Одним из самых надежных вариантов считается запуск Whonix в Qubes OS на доверенном железе с эталонной прошивкой. Это форк Fedora от Йоанны Рутковской, использующий гипервизор Xen.
• В Whonix-Workstation по умолчанию предоставляется пользовательское окружение Xfce. В поставку включены такие программы, как VLC, #Tor Browser, Thunderbird + TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов #Tor. Возможен проброс поверх #Tor туннелей для Freenet, #i2p, JonDonym, #SSH и #VPN. Сравнение #Whonix с #Tails, #Tor Browser, Qubes OS, TorVM и corridor можно найти тут. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него обычные ОС, в том числе #Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.
• Основные изменения, в релизе 16 версии, доступны по ссылке.
• Много полезного материала, касательно ОС Whonix, ты можешь найти на Хабре.
• Отличная статья-инструкция по установке шлюза и рабочей станции "Whonix Gatawey" доступная на CodeBy.
‼️ Данный материал подготовлен благодаря www.opennet.ru. Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность и #ИБ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📧 Спуфинг почтового адреса.
• Почтовый спуфинг в общем смысле — это подделка электронных писем от легитимных отправителей. Спуфинг почтового адреса используется и в мошеннических схемах, и в целевых атаках на организации. Цель этого приема — убедить жертву в том, что письмо пришло от доверенного отправителя, и побудить ее выполнить указанные в нем действия: перейти по фишинговой ссылке, перевести деньги на определенный счет, скачать вредоносный файл и т.д.
• Сегодня в статье мы разберем спуфинг почтового адреса, в рамках которого подделывается заголовок
🧷 Читать статью: https://securelist.ru/email-spoofing-types/101688/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Существуют разные способы убедить жертву в том, что письмо пришло от доверенного отправителя, что позволяет атакующим успешно обходить почтовую аутентификацию. При этом спуфинг как техника используется для реализации самых разных типов атак, начиная с обычного фишинга и заканчивая продвинутыми BEC-атаками.• Почтовый спуфинг в общем смысле — это подделка электронных писем от легитимных отправителей. Спуфинг почтового адреса используется и в мошеннических схемах, и в целевых атаках на организации. Цель этого приема — убедить жертву в том, что письмо пришло от доверенного отправителя, и побудить ее выполнить указанные в нем действия: перейти по фишинговой ссылке, перевести деньги на определенный счет, скачать вредоносный файл и т.д.
• Сегодня в статье мы разберем спуфинг почтового адреса, в рамках которого подделывается заголовок
From письма, т. е. то, как имя и адрес отправителя отображаются в почтовом клиенте пользователя.🧷 Читать статью: https://securelist.ru/email-spoofing-types/101688/
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Твой S.E.
Forwarded from Postuf
Мы (компания Postuf) ищем талантливых людей, желающих работать в IT-компании, вне зависимости от текущего рода деятельности. Работаешь ты ветеринаром или росгвардейцем - не важно. Мы оцениваем в первую очередь личные качества человека, а чем будешь заниматься в команде - решить нетрудно.
По ссылке доступно анкетирование. Если хорошо постараешься, с тобой оперативно свяжутся для дальнейшего общения.
Являешься технарем? Отлично, тоже переходи по ссылке.
Анкетирование: https://team.postuf.com
Примечание:
- Полная занятость
- Работа в офисе (Москва, помогаем с переездом)
По ссылке доступно анкетирование. Если хорошо постараешься, с тобой оперативно свяжутся для дальнейшего общения.
Являешься технарем? Отлично, тоже переходи по ссылке.
Анкетирование: https://team.postuf.com
Примечание:
- Полная занятость
- Работа в офисе (Москва, помогаем с переездом)
🔖 S.E.Заметка. #Shodan Pentesting Guide.
🧷 Читать гайд: https://community.turgensec.com/shodan-pentesting-guide
• На самом деле, отличный гайд. Рекомендую к прочтению. Дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• О поисковой системе #Shodan, в S.E. было опубликовано очень много полезного материала, который ты можешь найти по хештегу. Ну а сегодня я нашел для тебя отличный гайд, в котором собраны различные особенности по использованию поисковика и другая полезная информация.🧷 Читать гайд: https://community.turgensec.com/shodan-pentesting-guide
• На самом деле, отличный гайд. Рекомендую к прочтению. Дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
🗝 Lock Picking. Руководство по типу отмычек.
Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания. На коммутационных и серверных шкафах стоят замки, которые открываются двумя скрепками. Трехпиновым замкам доверяют самые сокровенные корпоративные тайны, полностью полагаясь на их безопасность. А зря.
• Это к слову о безопасности коммутационных панелей, которые чаще всего вообще никак не охраняются, не считая, конечно, детского замочка. Человек, даже первый раз в жизни взявший в руки отмычки, сможет вскрыть подобный замок минут за пять-десять, в зависимости от везения, новизны замка и собственных ощущений.
• Физическая безопасность занимает далеко не последнее место при пентесте различных компаний. Порой проще проникнуть физически, вскрыв один замок, чем пытаться преодолеть многоуровневую защиту от внешних атак. Последствия такого взлома для любой компании сравнимы с катастрофой.
• Если ты еще не догадался — сегодня мы поговорим о локпикинге. Для хакеров это своего рода головоломка, которую нужно разгадать. А для того чтобы успешно разгадывать такие головоломки, ты должен обладать необходимыми навыками и информацией. Ниже по ссылке, ты найдешь отличное руководство по типам отмычек, а другую полезную информацию ищи по хештегу #LockPicking.
🧷 https://www.art-of-lockpicking.com/types-of-lock-picks-guide/
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания. На коммутационных и серверных шкафах стоят замки, которые открываются двумя скрепками. Трехпиновым замкам доверяют самые сокровенные корпоративные тайны, полностью полагаясь на их безопасность. А зря.
🖖🏻 Приветствую тебя user_name.
• Приведу небольшой пример: Когда IT-отдел дружно встал напротив коммутационного шкафа с умершим внутри Wi-Fi-роутером, а ключик от шкафа был всего один, который находился в другом офисе, на другом конце города, ехать за ним не хотелось никому. Зато было время и отмычки. По итогу: вскрыть замок, а потом и закрыть получилось у всех. Ни замок, ни сами отмычки при этом не пострадали. Да и роутер тоже заработал. • Это к слову о безопасности коммутационных панелей, которые чаще всего вообще никак не охраняются, не считая, конечно, детского замочка. Человек, даже первый раз в жизни взявший в руки отмычки, сможет вскрыть подобный замок минут за пять-десять, в зависимости от везения, новизны замка и собственных ощущений.
• Физическая безопасность занимает далеко не последнее место при пентесте различных компаний. Порой проще проникнуть физически, вскрыв один замок, чем пытаться преодолеть многоуровневую защиту от внешних атак. Последствия такого взлома для любой компании сравнимы с катастрофой.
• Если ты еще не догадался — сегодня мы поговорим о локпикинге. Для хакеров это своего рода головоломка, которую нужно разгадать. А для того чтобы успешно разгадывать такие головоломки, ты должен обладать необходимыми навыками и информацией. Ниже по ссылке, ты найдешь отличное руководство по типам отмычек, а другую полезную информацию ищи по хештегу #LockPicking.
🧷 https://www.art-of-lockpicking.com/types-of-lock-picks-guide/
‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Приветствуем тебя user_name! И заодно приглашаем на ИБ-конференцию по защите от инсайдерства.
«Road Show SearchInform 2021: жизненный цикл инсайдера – от найма до увольнения» стартует уже 21 сентября и пройдет в 25 городах России и СНГ.
В этом году изучаем тему буквально изнутри: лезем инсайдерам в голову и отслеживаем их жизненный цикл в компании. Будет полезно владельцам бизнеса, руководителям, ИT- и ИБ-специалистам. Приходите, порассуждаем, куда мир ИБ движется.
В программе:
📌 Психология инсайдера: опасные черты личности и факторы, толкающие на нарушение
📌 Тренды в ИБ 2021: облака, интеграция и повышение ИБ-грамотности
📌 «Как надо» vs «Как вышло»: разбор громкого ИБ-инцидента
📌 Реальные кейсы и море практики
Участие бесплатное, регистрация уже началась! Найдите свой город: https://bit.ly/3jUZkw6
«Road Show SearchInform 2021: жизненный цикл инсайдера – от найма до увольнения» стартует уже 21 сентября и пройдет в 25 городах России и СНГ.
В этом году изучаем тему буквально изнутри: лезем инсайдерам в голову и отслеживаем их жизненный цикл в компании. Будет полезно владельцам бизнеса, руководителям, ИT- и ИБ-специалистам. Приходите, порассуждаем, куда мир ИБ движется.
В программе:
📌 Психология инсайдера: опасные черты личности и факторы, толкающие на нарушение
📌 Тренды в ИБ 2021: облака, интеграция и повышение ИБ-грамотности
📌 «Как надо» vs «Как вышло»: разбор громкого ИБ-инцидента
📌 Реальные кейсы и море практики
Участие бесплатное, регистрация уже началась! Найдите свой город: https://bit.ly/3jUZkw6
🧩 Cobalt Strike для Linux.
• Ранее, атакующие использовали #Cobalt_Strike для постэксплуатации, после развертывания «маяков» (beacon) которые обеспечивают устойчивый удаленный доступ к скомпрометированным устройствам, а так же возможность обфускации и фриза для обхода антивирусов, хакеры могут получить доступ к взломанным системам. Но у Cobalt Strike всегда был один недостаток (кроме цены): Дело в том, что он поддерживает только #Windows. Но, судя по отчету Intezer Lab, обнаружена реализация и под Linux.
• Крайне интересная статья, рекомендуем к прочтению: https://www.intezer.com/blog/malware-analysis/vermilionstrike-reimplementation-cobaltstrike/
• Коротко на RU: https://www.anti-malware.ru/news/2021-09-14-114534/36928
• Образцы: https://vx-underground.org
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Вчера у Израильской ИБ-компании intezer вышла статья, в которой рассказывается о реализации Cobalt Strike для #Linux. Данная реализация (Vermilion Strike) плохо детектится AV и нацелена на правительство, финансовый сектор, ИТ компаний и телеком-провайдеров.
• Ранее, атакующие использовали #Cobalt_Strike для постэксплуатации, после развертывания «маяков» (beacon) которые обеспечивают устойчивый удаленный доступ к скомпрометированным устройствам, а так же возможность обфускации и фриза для обхода антивирусов, хакеры могут получить доступ к взломанным системам. Но у Cobalt Strike всегда был один недостаток (кроме цены): Дело в том, что он поддерживает только #Windows. Но, судя по отчету Intezer Lab, обнаружена реализация и под Linux.
• Крайне интересная статья, рекомендуем к прочтению: https://www.intezer.com/blog/malware-analysis/vermilionstrike-reimplementation-cobaltstrike/
• Коротко на RU: https://www.anti-malware.ru/news/2021-09-14-114534/36928
• Образцы: https://vx-underground.org
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Твой S.E.
🧄 Туннели I2P: Чесночное шифрование и однонаправленная передача информации.
I2P – одноранговая сеть с открытым исходным кодом, где #анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.
• Каждый узел сети имеет свои входящие и исходящие туннели, при этом по умолчанию он также выступает в роли транзитного узла в цепочках других участников. Туннели I2P являются однонаправленными - по каждому туннелю трафик идет только в одну сторону. В анонимной сети пользователь не имеет прямого доступа к абоненту на другой стороне, в распоряжении лишь информация о начальном узле в его входящем туннеле. Обращение к входящему туннелю другого участника сети происходит через анонимизирующую цепочку со своей стороны - через исходящий туннель. После установления контакта, адресату сообщается для ответа информация о входящем туннеле обратившегося к нему участника сети.
• Цепочки из нескольких узлов - это, если не самая основная, то одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять:
🧷 Читать статью: https://habr.com/ru/company/itsoft/blog/576094/
📌 Дополнительная информация по i2p:
• Скачать i2P.
• Стек протоколов.
• Документация.
• Руководства, статьи, презентации.
• Donate.
• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Абсолютная приватность сервиса в I2P: зашифрованный лизсет.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
• ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
• Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.
‼️ Другую полезную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Твой S.E.
I2P – одноранговая сеть с открытым исходным кодом, где #анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.
🖖🏻 Приветствую тебя user_name.
• #Анонимность участников сети I2P достигается путем использования туннелей. Важная особенность I2P заключается в том, что длину туннеля, его начало и конец знает только тот, кто его создал.• Каждый узел сети имеет свои входящие и исходящие туннели, при этом по умолчанию он также выступает в роли транзитного узла в цепочках других участников. Туннели I2P являются однонаправленными - по каждому туннелю трафик идет только в одну сторону. В анонимной сети пользователь не имеет прямого доступа к абоненту на другой стороне, в распоряжении лишь информация о начальном узле в его входящем туннеле. Обращение к входящему туннелю другого участника сети происходит через анонимизирующую цепочку со своей стороны - через исходящий туннель. После установления контакта, адресату сообщается для ответа информация о входящем туннеле обратившегося к нему участника сети.
• Цепочки из нескольких узлов - это, если не самая основная, то одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять:
🧷 Читать статью: https://habr.com/ru/company/itsoft/blog/576094/
📌 Дополнительная информация по i2p:
• Скачать i2P.
• Стек протоколов.
• Документация.
• Руководства, статьи, презентации.
• Donate.
• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Абсолютная приватность сервиса в I2P: зашифрованный лизсет.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
• ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
• Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.
‼️ Другую полезную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Твой S.E.
🔖 Учебное пособие по tcpdump с примерами.
Анализ трафика — важнейший этап тестирования на проникновение (или даже взлома). В передаваемых по сети пакетах можно обнаружить много интересного, например пароли для доступа к разным ресурсам и другие ценные данные. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.
• Иметь в своём арсенале такой сниффер как #tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Сегодня в статье, приводится подробное описание используемых команд tcpdump для решения различных задач.
🧷 Читать статью: https://danielmiessler.com/study/tcpdump/
📌 Дополнительная информация:
• Подробное руководство по tcpdump (часть 1)
• Подробное руководство по tcpdump (часть 2)
• Подробное руководство по tcpdump (часть 3)
• Свежий cheat sheet TCP/IP and tcpdump от SANS
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Практическое руководство по использованию Wireshark и tcpdump.
‼️ Еще больше полезного материала, доступно по хештегам: #Сети #tcpdump #Nmap #WireShark. Твой S.E.
Анализ трафика — важнейший этап тестирования на проникновение (или даже взлома). В передаваемых по сети пакетах можно обнаружить много интересного, например пароли для доступа к разным ресурсам и другие ценные данные. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.
🖖🏻 Приветствую тебя user_name.
• tcpdump представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.• Иметь в своём арсенале такой сниффер как #tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Сегодня в статье, приводится подробное описание используемых команд tcpdump для решения различных задач.
🧷 Читать статью: https://danielmiessler.com/study/tcpdump/
📌 Дополнительная информация:
• Подробное руководство по tcpdump (часть 1)
• Подробное руководство по tcpdump (часть 2)
• Подробное руководство по tcpdump (часть 3)
• Свежий cheat sheet TCP/IP and tcpdump от SANS
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Практическое руководство по использованию Wireshark и tcpdump.
‼️ Еще больше полезного материала, доступно по хештегам: #Сети #tcpdump #Nmap #WireShark. Твой S.E.
👁 Конференции 2021. Что посмотреть?
• Black Hat Asia 2021 и USA 2021.
Ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat Asia и USA 2021 ты можешь найти на YT: https://www.youtube.com/c/BlackHatOfficialYT/playlists
• SANS New to Cyber Summit 2021.
Данный плейлист, с конференции SANS, раскрывает тему "поиска себя в отрасли #ИБ". Выступающие делятся информацией про необходимые навыки, которыми необходимо обладать начинающему #ИБ специалисту.
https://www.youtube.com/playlist?list=PLtgaAEEmVe6AmhtkQA35LWWCag2hHlHqo
• SANS DFIR Summit 2021.
Отличный плейлист, где ведущие #ИБ специалисты делятся своими знаниями на различные темы: от цифровой криминалистики мобильных устройств до обсуждения таких фреймворков как #Cobalt_Strike. Рекомендую к просмотру.
https://www.youtube.com/playlist?list=PLfouvuAjspTq0KqVVYNiZuWH1sx_bw3tm
⚠️ Обязательно обрати внимание на общие плейлисты SANS, где можно найти очень полезную информацию:
https://www.youtube.com/c/SANSOffensiveOperations/playlists
https://www.youtube.com/c/SANSDigitalForensics/playlists
https://www.youtube.com/c/SANSBlueTeamOps/playlists
https://www.youtube.com/c/sansinstitute/playlists
• DEF CON Conference. Сборник плейлистов по разным направлениям, особое внимание заслуживает DEF CON 29 Aerospace Village и DEFCON 29 IoT Village.
Общий список: https://www.youtube.com/user/DEFCONConference/playlists
‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 год. https://github.com/PaulSec/awesome-sec-talks. Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня хочу поделиться с тобой полезным видеоматериалом с крутых конференций, которые уже прошли или идут в данный момент. И первое с чего мы начнем, это Black Hat:• Black Hat Asia 2021 и USA 2021.
Ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat Asia и USA 2021 ты можешь найти на YT: https://www.youtube.com/c/BlackHatOfficialYT/playlists
• SANS New to Cyber Summit 2021.
Данный плейлист, с конференции SANS, раскрывает тему "поиска себя в отрасли #ИБ". Выступающие делятся информацией про необходимые навыки, которыми необходимо обладать начинающему #ИБ специалисту.
https://www.youtube.com/playlist?list=PLtgaAEEmVe6AmhtkQA35LWWCag2hHlHqo
• SANS DFIR Summit 2021.
Отличный плейлист, где ведущие #ИБ специалисты делятся своими знаниями на различные темы: от цифровой криминалистики мобильных устройств до обсуждения таких фреймворков как #Cobalt_Strike. Рекомендую к просмотру.
https://www.youtube.com/playlist?list=PLfouvuAjspTq0KqVVYNiZuWH1sx_bw3tm
⚠️ Обязательно обрати внимание на общие плейлисты SANS, где можно найти очень полезную информацию:
https://www.youtube.com/c/SANSOffensiveOperations/playlists
https://www.youtube.com/c/SANSDigitalForensics/playlists
https://www.youtube.com/c/SANSBlueTeamOps/playlists
https://www.youtube.com/c/sansinstitute/playlists
• DEF CON Conference. Сборник плейлистов по разным направлениям, особое внимание заслуживает DEF CON 29 Aerospace Village и DEFCON 29 IoT Village.
Общий список: https://www.youtube.com/user/DEFCONConference/playlists
‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 год. https://github.com/PaulSec/awesome-sec-talks. Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
Forwarded from SecAtor
Под гнетом общественного внимания и всплеском инцидентов Microsoft таки пролили свет и раскрыли подробности целевой фишинг-кампании, которая использовала уязвимость нулевого дня в MSHTML. Microsoft Threat Intelligence Center сообщает, что уязвимость CVE-2021-40444 использовалась для начального доступа с последующим развертыванием Cobalt Strike Beacon в скомпрометированных системах Windows.
Механизм доставки эксплойтов реализован путем отправки электронных писем, выдающих себя за контракты и юридические соглашения, размещенные на сайтах обмена файлами. Открытие документа, зараженного вредоносным ПО, приводит к загрузке файла архива кабинета, содержащего DLL с расширением файла INF, который при распаковке выполнял функции в этой DLL. Библиотека, в свою очередь, извлекает удаленно размещенный шелл-код - пользовательский загрузчик Cobalt Strike Beacon - и загружает его в инструмент импорта адресов Microsoft. Наблюдаемый вектор атаки основан на вредоносном элементе управления ActiveX, который может быть загружен механизмом визуализации браузера с использованием вредоносного документа Office.
Самое интересное что эти загрузчики взаимодействовали с инфраструктурой, которую Microsoft связывает с несколькими киберпреступными кампаниями, включая ransomware. В ходе независимого расследования дочерняя компания Microsoft RiskIQ с высокой степенью уверенности заявила, что к атакам причастен синдикат Wizard Spider, отметив, что сетевая инфраструктура, использовалась в прошлом для доставки полезной нагрузки BazaLoader и Trickbot, обеспечивает управление модулями Cobalt Strike Beacon и охватывает более 200 активных серверов.
Не менее смелым стало и заявление о том, что готовые инструменты с использованием уязвимости CVE-2021-40444 нашли свое применение у АРТ, нацеленных на традиционный шпионаж, которые также используют контролируемую преступниками инфраструктуру, чтобы ввести в заблуждение и затруднить атрибуцию.
Механизм доставки эксплойтов реализован путем отправки электронных писем, выдающих себя за контракты и юридические соглашения, размещенные на сайтах обмена файлами. Открытие документа, зараженного вредоносным ПО, приводит к загрузке файла архива кабинета, содержащего DLL с расширением файла INF, который при распаковке выполнял функции в этой DLL. Библиотека, в свою очередь, извлекает удаленно размещенный шелл-код - пользовательский загрузчик Cobalt Strike Beacon - и загружает его в инструмент импорта адресов Microsoft. Наблюдаемый вектор атаки основан на вредоносном элементе управления ActiveX, который может быть загружен механизмом визуализации браузера с использованием вредоносного документа Office.
Самое интересное что эти загрузчики взаимодействовали с инфраструктурой, которую Microsoft связывает с несколькими киберпреступными кампаниями, включая ransomware. В ходе независимого расследования дочерняя компания Microsoft RiskIQ с высокой степенью уверенности заявила, что к атакам причастен синдикат Wizard Spider, отметив, что сетевая инфраструктура, использовалась в прошлом для доставки полезной нагрузки BazaLoader и Trickbot, обеспечивает управление модулями Cobalt Strike Beacon и охватывает более 200 активных серверов.
Не менее смелым стало и заявление о том, что готовые инструменты с использованием уязвимости CVE-2021-40444 нашли свое применение у АРТ, нацеленных на традиционный шпионаж, которые также используют контролируемую преступниками инфраструктуру, чтобы ввести в заблуждение и затруднить атрибуцию.
💬 true story от Group IB. Social Engineering.
Сегодня, мы ознакомимся с историей от Group IB, про Социальную Инженерию, жадность и внезапную помощь:
• Когда заказчик просит провести «социалку» в формате awareness (проверяется реакция на письмо пользователей, а не средств защиты), мы заранее знаем, что средний КПД таких воздействий (количество попавшихся к количеству получивших письма пользователей) составит 20–25%. Также знаем, что как минимум такая же часть получивших не перейдет по ссылкам или не запустит исполняемый файл не по причине настороженности, а из-за лени.
• Если отправить еще одно письмо, КПД существенно вырастет, если прозвонить с напоминанием о необходимости реакции — вырастет в разы. Но примерно раз в год мы видим историю, когда эффективность рассылки шкалит и уверенно пробивает 100%. Как это происходит? Очень просто. То получатель решит поделиться с друзьями из других отделов компании, то большой начальник перешлет на подконтрольное ему подразделение.
• В последний раз такое было совсем недавно. Сотрудникам заказчика отправлялся документ с предложениями о скидках на покупку гаджетов в крупной торговой сети. Закрытая партнерская распродажа, низкие цены, ограниченное количество — такое работает всегда.
• Пользователю, открывшему документ, предлагалось выбрать позиции, на которые он хотел бы узнать актуальные цены, нажать на кнопку (в документе!), чтобы якобы получить актуальные данные с сервера торговой сети. При нажатии на кнопку выполнялась нагрузка, а пользователю выводилось сообщение о временной недоступности сервера в связи с большим количеством обращений.
• В первый час было тихо: ни одного срабатывания. Затем нам пришло письмо с адреса, которого в рассылке изначально не было. Сотрудник представился специалистом PR-департамента заказчика, сказал, что письмо ему отправил один из сотрудников, посетовал на то, что партнерские рассылки не согласованы с PR, сказал, что текст письма содержит ошибки и плохо оформлен, а список получателей вообще странный и крошечный. Также нам сообщили, что поправленный пиарщиками текст с нашим вложением красиво оформлен и разослан на всю компанию и через пять минут, нагрузка отработала на 2/3 сотрудников компании. Большое спасибо!
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E. Источник: @Group_IB
🖖🏻 Приветствую тебя user_name.
💬 Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.Сегодня, мы ознакомимся с историей от Group IB, про Социальную Инженерию, жадность и внезапную помощь:
• Когда заказчик просит провести «социалку» в формате awareness (проверяется реакция на письмо пользователей, а не средств защиты), мы заранее знаем, что средний КПД таких воздействий (количество попавшихся к количеству получивших письма пользователей) составит 20–25%. Также знаем, что как минимум такая же часть получивших не перейдет по ссылкам или не запустит исполняемый файл не по причине настороженности, а из-за лени.
• Если отправить еще одно письмо, КПД существенно вырастет, если прозвонить с напоминанием о необходимости реакции — вырастет в разы. Но примерно раз в год мы видим историю, когда эффективность рассылки шкалит и уверенно пробивает 100%. Как это происходит? Очень просто. То получатель решит поделиться с друзьями из других отделов компании, то большой начальник перешлет на подконтрольное ему подразделение.
• В последний раз такое было совсем недавно. Сотрудникам заказчика отправлялся документ с предложениями о скидках на покупку гаджетов в крупной торговой сети. Закрытая партнерская распродажа, низкие цены, ограниченное количество — такое работает всегда.
• Пользователю, открывшему документ, предлагалось выбрать позиции, на которые он хотел бы узнать актуальные цены, нажать на кнопку (в документе!), чтобы якобы получить актуальные данные с сервера торговой сети. При нажатии на кнопку выполнялась нагрузка, а пользователю выводилось сообщение о временной недоступности сервера в связи с большим количеством обращений.
• В первый час было тихо: ни одного срабатывания. Затем нам пришло письмо с адреса, которого в рассылке изначально не было. Сотрудник представился специалистом PR-департамента заказчика, сказал, что письмо ему отправил один из сотрудников, посетовал на то, что партнерские рассылки не согласованы с PR, сказал, что текст письма содержит ошибки и плохо оформлен, а список получателей вообще странный и крошечный. Также нам сообщили, что поправленный пиарщиками текст с нашим вложением красиво оформлен и разослан на всю компанию и через пять минут, нагрузка отработала на 2/3 сотрудников компании. Большое спасибо!
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E. Источник: @Group_IB
🔖 Актуальный список CTF и Bug Bounty площадок.
🚩 CTF:
• https://hack.me/
• http://hax.tor.hu/
• http://pwnable.tw/
• http://reversing.kr/
• http://ctflearn.com/
• https://365.csaw.io/
• https://picoctf.com/
• https://w3challs.com/
• https://hackthebox.eu/
• https://ctf.hackucf.org/
• https://cryptopals.com/
• https://tryhackme.com/
• https://exploit.education/
• http://freehackquest.com/
• https://www.root-me.org/
• https://www.vulnhub.com/
• https://ctf.hacker101.com/
• http://ctf.komodosec.com/
• https://attackdefense.com/
• https://cmdchallenge.com/
• https://immersivelabs.com/
• http://www.hackthissite.org/
• http://ctf.infosecinstitute.com/
• https://www.hacking-lab.com/
• https://captf.com/practice-ctf/
• https://www.hacksplaining.com/
• https://junior.stillhackinganyway.nl/
• https://academy.hackaflag.com.br/
👾 Идем дальше. Программы Bug Bounty позволяют хакеру легально заработать, а владельцам сервисов — своевременно получить информацию о найденных уязвимостях. Если ты давно тренируешься на CTF площадках, то обрати внимания на список Bug Bounty платформ. Этот список я нашел в канале @qa_security, за что ребятам большое спасибо.
• https://firebounty.com/
• https://hackenproof.com
• https://www.synack.com/
• https://www.intigriti.com/
• https://www.hackerone.com/
• https://www.bugcrowd.com/
• https://www.yeswehack.com/
• https://internetbugbounty.org/
• https://www.vulnerability-lab.com/
• https://bughunter.withgoogle.com/
• https://www.facebook.com/whitehat
• https://google-gruyere.appspot.com/
• https://www.microsoft.com/en-us/msrc/bounty
‼️ Дополнительную информацию ты можешь найти по хештегу #Подборка. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Чтобы стать пентестером мирового уровня, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. Для тренировок существуют различные площадки, благодаря которым, ты можешь получить практический опыт в различных направлениях.
🚩 CTF:
• https://hack.me/
• http://hax.tor.hu/
• http://pwnable.tw/
• http://reversing.kr/
• http://ctflearn.com/
• https://365.csaw.io/
• https://picoctf.com/
• https://w3challs.com/
• https://hackthebox.eu/
• https://ctf.hackucf.org/
• https://cryptopals.com/
• https://tryhackme.com/
• https://exploit.education/
• http://freehackquest.com/
• https://www.root-me.org/
• https://www.vulnhub.com/
• https://ctf.hacker101.com/
• http://ctf.komodosec.com/
• https://attackdefense.com/
• https://cmdchallenge.com/
• https://immersivelabs.com/
• http://www.hackthissite.org/
• http://ctf.infosecinstitute.com/
• https://www.hacking-lab.com/
• https://captf.com/practice-ctf/
• https://www.hacksplaining.com/
• https://junior.stillhackinganyway.nl/
• https://academy.hackaflag.com.br/
👾 Идем дальше. Программы Bug Bounty позволяют хакеру легально заработать, а владельцам сервисов — своевременно получить информацию о найденных уязвимостях. Если ты давно тренируешься на CTF площадках, то обрати внимания на список Bug Bounty платформ. Этот список я нашел в канале @qa_security, за что ребятам большое спасибо.
• https://firebounty.com/
• https://hackenproof.com
• https://www.synack.com/
• https://www.intigriti.com/
• https://www.hackerone.com/
• https://www.bugcrowd.com/
• https://www.yeswehack.com/
• https://internetbugbounty.org/
• https://www.vulnerability-lab.com/
• https://bughunter.withgoogle.com/
• https://www.facebook.com/whitehat
• https://google-gruyere.appspot.com/
• https://www.microsoft.com/en-us/msrc/bounty
‼️ Дополнительную информацию ты можешь найти по хештегу #Подборка. Твой S.E.
😈 Attacking Active Directory || Подробные гайды по атакам на #AD.
Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
https://zer1t0.gitlab.io/posts/attacking_ad/
https://rmusser.net/docs/Active_Directory.html
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
🖖🏻 Приветствую тебя user_name.
• Цель этого материала — рассмотреть Active Directory с точки зрения атакующего. Очень подробные и полезные гайды, которые я рекомендую всем читателям @S.E. Темы которые будут описаны в этих руководствах, ты найдешь в оглавлении:https://zer1t0.gitlab.io/posts/attacking_ad/
https://rmusser.net/docs/Active_Directory.html
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
📧 Фишинг, 0day и атаки на разработчика баллистических ракет.
• Суть в том, что атакующие использовали уязвимость нулевого дня CVE-2021-40444, о которой Microsoft информировала 7 сентября, эксплуатация такой уязвимости может привести к удаленному исполнению вредоносного кода на компьютере жертвы. Уязвимость найдена в MSHTML, в движке браузера Internet Explorer, который по-прежнему остается компонентом современных операционных систем — как пользовательских, так и серверных. Более того, движок IE часто используют другие программы для работы с веб-контентом. В частности, на него полагаются приложения из пакета Microsoft Office, такие как MS Word или MS PowerPoint.
• В данному случае, атакующие создали специальный документ MS Office в который встроены вредоносные элементы ActiveX (они и позволяют исполнять вредоносный код) и организовали фишинговую рассылку. После рассылки, все что остается атакующим, это ждать пока жертва откроет файл и разрешит редактирование (этого достаточно, чтобы запустить эксплойт).
• Исследователи пишут, что одной из целей неизвестных злоумышленников стало АО «Государственный ракетный центр имени академика В. П. Макеева» — российский разработчик баллистических ракет подводных лодок, один из крупнейших научно-конструкторских центров России по разработке ракетно-космической техники. Предполагается, что за этими атаками стоят «правительственные» хакеры некой страны, но какой именно, неизвестно.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. #Новость
🖖🏻 Приветствую тебя user_name.
• 22 сентября Malwarebytes сообщила, что организации на территории РФ, стали мишенью хакерских атак с использованием уязвимости MHTML. Атаки представляли собой классический целевой #фишинг: сотрудникам организации приходили письма с вредоносными документами Office. Приманки выглядели как файлы Word, якобы созданные кадровым департаментом компании. Сотрудников просили заполнить форму и отправить ее ответным письмом.• Суть в том, что атакующие использовали уязвимость нулевого дня CVE-2021-40444, о которой Microsoft информировала 7 сентября, эксплуатация такой уязвимости может привести к удаленному исполнению вредоносного кода на компьютере жертвы. Уязвимость найдена в MSHTML, в движке браузера Internet Explorer, который по-прежнему остается компонентом современных операционных систем — как пользовательских, так и серверных. Более того, движок IE часто используют другие программы для работы с веб-контентом. В частности, на него полагаются приложения из пакета Microsoft Office, такие как MS Word или MS PowerPoint.
• В данному случае, атакующие создали специальный документ MS Office в который встроены вредоносные элементы ActiveX (они и позволяют исполнять вредоносный код) и организовали фишинговую рассылку. После рассылки, все что остается атакующим, это ждать пока жертва откроет файл и разрешит редактирование (этого достаточно, чтобы запустить эксплойт).
• Исследователи пишут, что одной из целей неизвестных злоумышленников стало АО «Государственный ракетный центр имени академика В. П. Макеева» — российский разработчик баллистических ракет подводных лодок, один из крупнейших научно-конструкторских центров России по разработке ракетно-космической техники. Предполагается, что за этими атаками стоят «правительственные» хакеры некой страны, но какой именно, неизвестно.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. #Новость
👨🏻💻 S.E.Заметка. Network Security Labs.
• TCP/IP Attack Lab;
• Heartbleed Attack Lab;
• Local DNS Attack Lab;
• Remote DNS Attack Lab;
• Packet Sniffing and Spoofing Lab;
• Linux Firewall Exploration Lab;
• Firewall-VPN Lab: Bypassing Firewalls using VPN;
• Virtual Private Network (VPN) Lab;
• Minix IPSec Lab;
• Minix Firewall Lab.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Сети и #CTF. Твой S.E.
🖖🏻 Приветствую тебя user_name.
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этом посте ты найдешь ссылки на полезные лабы, которые охватывают тему сетевой безопасности: от атак и уязвимостей протоколов TCP/IP и DNS до VPN и IPSec. Описание каждой лабы, ты можешь найти по ссылкам ниже:• TCP/IP Attack Lab;
• Heartbleed Attack Lab;
• Local DNS Attack Lab;
• Remote DNS Attack Lab;
• Packet Sniffing and Spoofing Lab;
• Linux Firewall Exploration Lab;
• Firewall-VPN Lab: Bypassing Firewalls using VPN;
• Virtual Private Network (VPN) Lab;
• Minix IPSec Lab;
• Minix Firewall Lab.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Сети и #CTF. Твой S.E.