🧄 Туннели I2P: Чесночное шифрование и однонаправленная передача информации.
I2P – одноранговая сеть с открытым исходным кодом, где #анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.
• Каждый узел сети имеет свои входящие и исходящие туннели, при этом по умолчанию он также выступает в роли транзитного узла в цепочках других участников. Туннели I2P являются однонаправленными - по каждому туннелю трафик идет только в одну сторону. В анонимной сети пользователь не имеет прямого доступа к абоненту на другой стороне, в распоряжении лишь информация о начальном узле в его входящем туннеле. Обращение к входящему туннелю другого участника сети происходит через анонимизирующую цепочку со своей стороны - через исходящий туннель. После установления контакта, адресату сообщается для ответа информация о входящем туннеле обратившегося к нему участника сети.
• Цепочки из нескольких узлов - это, если не самая основная, то одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять:
🧷 Читать статью: https://habr.com/ru/company/itsoft/blog/576094/
📌 Дополнительная информация по i2p:
• Скачать i2P.
• Стек протоколов.
• Документация.
• Руководства, статьи, презентации.
• Donate.
• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Абсолютная приватность сервиса в I2P: зашифрованный лизсет.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
• ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
• Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.
‼️ Другую полезную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Твой S.E.
I2P – одноранговая сеть с открытым исходным кодом, где #анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.
🖖🏻 Приветствую тебя user_name.
• #Анонимность участников сети I2P достигается путем использования туннелей. Важная особенность I2P заключается в том, что длину туннеля, его начало и конец знает только тот, кто его создал.• Каждый узел сети имеет свои входящие и исходящие туннели, при этом по умолчанию он также выступает в роли транзитного узла в цепочках других участников. Туннели I2P являются однонаправленными - по каждому туннелю трафик идет только в одну сторону. В анонимной сети пользователь не имеет прямого доступа к абоненту на другой стороне, в распоряжении лишь информация о начальном узле в его входящем туннеле. Обращение к входящему туннелю другого участника сети происходит через анонимизирующую цепочку со своей стороны - через исходящий туннель. После установления контакта, адресату сообщается для ответа информация о входящем туннеле обратившегося к нему участника сети.
• Цепочки из нескольких узлов - это, если не самая основная, то одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять:
🧷 Читать статью: https://habr.com/ru/company/itsoft/blog/576094/
📌 Дополнительная информация по i2p:
• Скачать i2P.
• Стек протоколов.
• Документация.
• Руководства, статьи, презентации.
• Donate.
• Как НЕ СТОИТ использовать I2P и TOR.
• I2P over Yggdrasil: анонимность в меш-сетях.
• Абсолютная приватность сервиса в I2P: зашифрованный лизсет.
• Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
• ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
• Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.
‼️ Другую полезную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Твой S.E.
🔖 Учебное пособие по tcpdump с примерами.
Анализ трафика — важнейший этап тестирования на проникновение (или даже взлома). В передаваемых по сети пакетах можно обнаружить много интересного, например пароли для доступа к разным ресурсам и другие ценные данные. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.
• Иметь в своём арсенале такой сниффер как #tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Сегодня в статье, приводится подробное описание используемых команд tcpdump для решения различных задач.
🧷 Читать статью: https://danielmiessler.com/study/tcpdump/
📌 Дополнительная информация:
• Подробное руководство по tcpdump (часть 1)
• Подробное руководство по tcpdump (часть 2)
• Подробное руководство по tcpdump (часть 3)
• Свежий cheat sheet TCP/IP and tcpdump от SANS
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Практическое руководство по использованию Wireshark и tcpdump.
‼️ Еще больше полезного материала, доступно по хештегам: #Сети #tcpdump #Nmap #WireShark. Твой S.E.
Анализ трафика — важнейший этап тестирования на проникновение (или даже взлома). В передаваемых по сети пакетах можно обнаружить много интересного, например пароли для доступа к разным ресурсам и другие ценные данные. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.
🖖🏻 Приветствую тебя user_name.
• tcpdump представляет собой анализатор пакетов, который используется для захвата или фильтрации разнообразных сетевых пакетов: несмотря на название, данный инструмент может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.• Иметь в своём арсенале такой сниффер как #tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Сегодня в статье, приводится подробное описание используемых команд tcpdump для решения различных задач.
🧷 Читать статью: https://danielmiessler.com/study/tcpdump/
📌 Дополнительная информация:
• Подробное руководство по tcpdump (часть 1)
• Подробное руководство по tcpdump (часть 2)
• Подробное руководство по tcpdump (часть 3)
• Свежий cheat sheet TCP/IP and tcpdump от SANS
• tcpdump Cheat Sheet v1
• tcpdump Cheat Sheet v2
• tcpdump — чтение tcp-флагов
• Практическое руководство по использованию Wireshark и tcpdump.
‼️ Еще больше полезного материала, доступно по хештегам: #Сети #tcpdump #Nmap #WireShark. Твой S.E.
👁 Конференции 2021. Что посмотреть?
• Black Hat Asia 2021 и USA 2021.
Ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat Asia и USA 2021 ты можешь найти на YT: https://www.youtube.com/c/BlackHatOfficialYT/playlists
• SANS New to Cyber Summit 2021.
Данный плейлист, с конференции SANS, раскрывает тему "поиска себя в отрасли #ИБ". Выступающие делятся информацией про необходимые навыки, которыми необходимо обладать начинающему #ИБ специалисту.
https://www.youtube.com/playlist?list=PLtgaAEEmVe6AmhtkQA35LWWCag2hHlHqo
• SANS DFIR Summit 2021.
Отличный плейлист, где ведущие #ИБ специалисты делятся своими знаниями на различные темы: от цифровой криминалистики мобильных устройств до обсуждения таких фреймворков как #Cobalt_Strike. Рекомендую к просмотру.
https://www.youtube.com/playlist?list=PLfouvuAjspTq0KqVVYNiZuWH1sx_bw3tm
⚠️ Обязательно обрати внимание на общие плейлисты SANS, где можно найти очень полезную информацию:
https://www.youtube.com/c/SANSOffensiveOperations/playlists
https://www.youtube.com/c/SANSDigitalForensics/playlists
https://www.youtube.com/c/SANSBlueTeamOps/playlists
https://www.youtube.com/c/sansinstitute/playlists
• DEF CON Conference. Сборник плейлистов по разным направлениям, особое внимание заслуживает DEF CON 29 Aerospace Village и DEFCON 29 IoT Village.
Общий список: https://www.youtube.com/user/DEFCONConference/playlists
‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 год. https://github.com/PaulSec/awesome-sec-talks. Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня хочу поделиться с тобой полезным видеоматериалом с крутых конференций, которые уже прошли или идут в данный момент. И первое с чего мы начнем, это Black Hat:• Black Hat Asia 2021 и USA 2021.
Ежегодная конференция, которая объединяет в себе множество специалистов по информационной безопасности. Конференцию посещают как представители федеральных агентств и корпораций, так и хакеры. Видео докладов с Black Hat Asia и USA 2021 ты можешь найти на YT: https://www.youtube.com/c/BlackHatOfficialYT/playlists
• SANS New to Cyber Summit 2021.
Данный плейлист, с конференции SANS, раскрывает тему "поиска себя в отрасли #ИБ". Выступающие делятся информацией про необходимые навыки, которыми необходимо обладать начинающему #ИБ специалисту.
https://www.youtube.com/playlist?list=PLtgaAEEmVe6AmhtkQA35LWWCag2hHlHqo
• SANS DFIR Summit 2021.
Отличный плейлист, где ведущие #ИБ специалисты делятся своими знаниями на различные темы: от цифровой криминалистики мобильных устройств до обсуждения таких фреймворков как #Cobalt_Strike. Рекомендую к просмотру.
https://www.youtube.com/playlist?list=PLfouvuAjspTq0KqVVYNiZuWH1sx_bw3tm
⚠️ Обязательно обрати внимание на общие плейлисты SANS, где можно найти очень полезную информацию:
https://www.youtube.com/c/SANSOffensiveOperations/playlists
https://www.youtube.com/c/SANSDigitalForensics/playlists
https://www.youtube.com/c/SANSBlueTeamOps/playlists
https://www.youtube.com/c/sansinstitute/playlists
• DEF CON Conference. Сборник плейлистов по разным направлениям, особое внимание заслуживает DEF CON 29 Aerospace Village и DEFCON 29 IoT Village.
Общий список: https://www.youtube.com/user/DEFCONConference/playlists
‼️ Не забывай про полезный репозиторий, в котором собран cписок конференций по информационной безопасности с 2012 по 2020 год. https://github.com/PaulSec/awesome-sec-talks. Другую дополнительную информацию ты можешь найти по хештегу #ИБ. Твой S.E.
Forwarded from SecAtor
Под гнетом общественного внимания и всплеском инцидентов Microsoft таки пролили свет и раскрыли подробности целевой фишинг-кампании, которая использовала уязвимость нулевого дня в MSHTML. Microsoft Threat Intelligence Center сообщает, что уязвимость CVE-2021-40444 использовалась для начального доступа с последующим развертыванием Cobalt Strike Beacon в скомпрометированных системах Windows.
Механизм доставки эксплойтов реализован путем отправки электронных писем, выдающих себя за контракты и юридические соглашения, размещенные на сайтах обмена файлами. Открытие документа, зараженного вредоносным ПО, приводит к загрузке файла архива кабинета, содержащего DLL с расширением файла INF, который при распаковке выполнял функции в этой DLL. Библиотека, в свою очередь, извлекает удаленно размещенный шелл-код - пользовательский загрузчик Cobalt Strike Beacon - и загружает его в инструмент импорта адресов Microsoft. Наблюдаемый вектор атаки основан на вредоносном элементе управления ActiveX, который может быть загружен механизмом визуализации браузера с использованием вредоносного документа Office.
Самое интересное что эти загрузчики взаимодействовали с инфраструктурой, которую Microsoft связывает с несколькими киберпреступными кампаниями, включая ransomware. В ходе независимого расследования дочерняя компания Microsoft RiskIQ с высокой степенью уверенности заявила, что к атакам причастен синдикат Wizard Spider, отметив, что сетевая инфраструктура, использовалась в прошлом для доставки полезной нагрузки BazaLoader и Trickbot, обеспечивает управление модулями Cobalt Strike Beacon и охватывает более 200 активных серверов.
Не менее смелым стало и заявление о том, что готовые инструменты с использованием уязвимости CVE-2021-40444 нашли свое применение у АРТ, нацеленных на традиционный шпионаж, которые также используют контролируемую преступниками инфраструктуру, чтобы ввести в заблуждение и затруднить атрибуцию.
Механизм доставки эксплойтов реализован путем отправки электронных писем, выдающих себя за контракты и юридические соглашения, размещенные на сайтах обмена файлами. Открытие документа, зараженного вредоносным ПО, приводит к загрузке файла архива кабинета, содержащего DLL с расширением файла INF, который при распаковке выполнял функции в этой DLL. Библиотека, в свою очередь, извлекает удаленно размещенный шелл-код - пользовательский загрузчик Cobalt Strike Beacon - и загружает его в инструмент импорта адресов Microsoft. Наблюдаемый вектор атаки основан на вредоносном элементе управления ActiveX, который может быть загружен механизмом визуализации браузера с использованием вредоносного документа Office.
Самое интересное что эти загрузчики взаимодействовали с инфраструктурой, которую Microsoft связывает с несколькими киберпреступными кампаниями, включая ransomware. В ходе независимого расследования дочерняя компания Microsoft RiskIQ с высокой степенью уверенности заявила, что к атакам причастен синдикат Wizard Spider, отметив, что сетевая инфраструктура, использовалась в прошлом для доставки полезной нагрузки BazaLoader и Trickbot, обеспечивает управление модулями Cobalt Strike Beacon и охватывает более 200 активных серверов.
Не менее смелым стало и заявление о том, что готовые инструменты с использованием уязвимости CVE-2021-40444 нашли свое применение у АРТ, нацеленных на традиционный шпионаж, которые также используют контролируемую преступниками инфраструктуру, чтобы ввести в заблуждение и затруднить атрибуцию.
💬 true story от Group IB. Social Engineering.
Сегодня, мы ознакомимся с историей от Group IB, про Социальную Инженерию, жадность и внезапную помощь:
• Когда заказчик просит провести «социалку» в формате awareness (проверяется реакция на письмо пользователей, а не средств защиты), мы заранее знаем, что средний КПД таких воздействий (количество попавшихся к количеству получивших письма пользователей) составит 20–25%. Также знаем, что как минимум такая же часть получивших не перейдет по ссылкам или не запустит исполняемый файл не по причине настороженности, а из-за лени.
• Если отправить еще одно письмо, КПД существенно вырастет, если прозвонить с напоминанием о необходимости реакции — вырастет в разы. Но примерно раз в год мы видим историю, когда эффективность рассылки шкалит и уверенно пробивает 100%. Как это происходит? Очень просто. То получатель решит поделиться с друзьями из других отделов компании, то большой начальник перешлет на подконтрольное ему подразделение.
• В последний раз такое было совсем недавно. Сотрудникам заказчика отправлялся документ с предложениями о скидках на покупку гаджетов в крупной торговой сети. Закрытая партнерская распродажа, низкие цены, ограниченное количество — такое работает всегда.
• Пользователю, открывшему документ, предлагалось выбрать позиции, на которые он хотел бы узнать актуальные цены, нажать на кнопку (в документе!), чтобы якобы получить актуальные данные с сервера торговой сети. При нажатии на кнопку выполнялась нагрузка, а пользователю выводилось сообщение о временной недоступности сервера в связи с большим количеством обращений.
• В первый час было тихо: ни одного срабатывания. Затем нам пришло письмо с адреса, которого в рассылке изначально не было. Сотрудник представился специалистом PR-департамента заказчика, сказал, что письмо ему отправил один из сотрудников, посетовал на то, что партнерские рассылки не согласованы с PR, сказал, что текст письма содержит ошибки и плохо оформлен, а список получателей вообще странный и крошечный. Также нам сообщили, что поправленный пиарщиками текст с нашим вложением красиво оформлен и разослан на всю компанию и через пять минут, нагрузка отработала на 2/3 сотрудников компании. Большое спасибо!
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E. Источник: @Group_IB
🖖🏻 Приветствую тебя user_name.
💬 Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.Сегодня, мы ознакомимся с историей от Group IB, про Социальную Инженерию, жадность и внезапную помощь:
• Когда заказчик просит провести «социалку» в формате awareness (проверяется реакция на письмо пользователей, а не средств защиты), мы заранее знаем, что средний КПД таких воздействий (количество попавшихся к количеству получивших письма пользователей) составит 20–25%. Также знаем, что как минимум такая же часть получивших не перейдет по ссылкам или не запустит исполняемый файл не по причине настороженности, а из-за лени.
• Если отправить еще одно письмо, КПД существенно вырастет, если прозвонить с напоминанием о необходимости реакции — вырастет в разы. Но примерно раз в год мы видим историю, когда эффективность рассылки шкалит и уверенно пробивает 100%. Как это происходит? Очень просто. То получатель решит поделиться с друзьями из других отделов компании, то большой начальник перешлет на подконтрольное ему подразделение.
• В последний раз такое было совсем недавно. Сотрудникам заказчика отправлялся документ с предложениями о скидках на покупку гаджетов в крупной торговой сети. Закрытая партнерская распродажа, низкие цены, ограниченное количество — такое работает всегда.
• Пользователю, открывшему документ, предлагалось выбрать позиции, на которые он хотел бы узнать актуальные цены, нажать на кнопку (в документе!), чтобы якобы получить актуальные данные с сервера торговой сети. При нажатии на кнопку выполнялась нагрузка, а пользователю выводилось сообщение о временной недоступности сервера в связи с большим количеством обращений.
• В первый час было тихо: ни одного срабатывания. Затем нам пришло письмо с адреса, которого в рассылке изначально не было. Сотрудник представился специалистом PR-департамента заказчика, сказал, что письмо ему отправил один из сотрудников, посетовал на то, что партнерские рассылки не согласованы с PR, сказал, что текст письма содержит ошибки и плохо оформлен, а список получателей вообще странный и крошечный. Также нам сообщили, что поправленный пиарщиками текст с нашим вложением красиво оформлен и разослан на всю компанию и через пять минут, нагрузка отработала на 2/3 сотрудников компании. Большое спасибо!
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E. Источник: @Group_IB
🔖 Актуальный список CTF и Bug Bounty площадок.
🚩 CTF:
• https://hack.me/
• http://hax.tor.hu/
• http://pwnable.tw/
• http://reversing.kr/
• http://ctflearn.com/
• https://365.csaw.io/
• https://picoctf.com/
• https://w3challs.com/
• https://hackthebox.eu/
• https://ctf.hackucf.org/
• https://cryptopals.com/
• https://tryhackme.com/
• https://exploit.education/
• http://freehackquest.com/
• https://www.root-me.org/
• https://www.vulnhub.com/
• https://ctf.hacker101.com/
• http://ctf.komodosec.com/
• https://attackdefense.com/
• https://cmdchallenge.com/
• https://immersivelabs.com/
• http://www.hackthissite.org/
• http://ctf.infosecinstitute.com/
• https://www.hacking-lab.com/
• https://captf.com/practice-ctf/
• https://www.hacksplaining.com/
• https://junior.stillhackinganyway.nl/
• https://academy.hackaflag.com.br/
👾 Идем дальше. Программы Bug Bounty позволяют хакеру легально заработать, а владельцам сервисов — своевременно получить информацию о найденных уязвимостях. Если ты давно тренируешься на CTF площадках, то обрати внимания на список Bug Bounty платформ. Этот список я нашел в канале @qa_security, за что ребятам большое спасибо.
• https://firebounty.com/
• https://hackenproof.com
• https://www.synack.com/
• https://www.intigriti.com/
• https://www.hackerone.com/
• https://www.bugcrowd.com/
• https://www.yeswehack.com/
• https://internetbugbounty.org/
• https://www.vulnerability-lab.com/
• https://bughunter.withgoogle.com/
• https://www.facebook.com/whitehat
• https://google-gruyere.appspot.com/
• https://www.microsoft.com/en-us/msrc/bounty
‼️ Дополнительную информацию ты можешь найти по хештегу #Подборка. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Чтобы стать пентестером мирового уровня, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. Для тренировок существуют различные площадки, благодаря которым, ты можешь получить практический опыт в различных направлениях.
🚩 CTF:
• https://hack.me/
• http://hax.tor.hu/
• http://pwnable.tw/
• http://reversing.kr/
• http://ctflearn.com/
• https://365.csaw.io/
• https://picoctf.com/
• https://w3challs.com/
• https://hackthebox.eu/
• https://ctf.hackucf.org/
• https://cryptopals.com/
• https://tryhackme.com/
• https://exploit.education/
• http://freehackquest.com/
• https://www.root-me.org/
• https://www.vulnhub.com/
• https://ctf.hacker101.com/
• http://ctf.komodosec.com/
• https://attackdefense.com/
• https://cmdchallenge.com/
• https://immersivelabs.com/
• http://www.hackthissite.org/
• http://ctf.infosecinstitute.com/
• https://www.hacking-lab.com/
• https://captf.com/practice-ctf/
• https://www.hacksplaining.com/
• https://junior.stillhackinganyway.nl/
• https://academy.hackaflag.com.br/
👾 Идем дальше. Программы Bug Bounty позволяют хакеру легально заработать, а владельцам сервисов — своевременно получить информацию о найденных уязвимостях. Если ты давно тренируешься на CTF площадках, то обрати внимания на список Bug Bounty платформ. Этот список я нашел в канале @qa_security, за что ребятам большое спасибо.
• https://firebounty.com/
• https://hackenproof.com
• https://www.synack.com/
• https://www.intigriti.com/
• https://www.hackerone.com/
• https://www.bugcrowd.com/
• https://www.yeswehack.com/
• https://internetbugbounty.org/
• https://www.vulnerability-lab.com/
• https://bughunter.withgoogle.com/
• https://www.facebook.com/whitehat
• https://google-gruyere.appspot.com/
• https://www.microsoft.com/en-us/msrc/bounty
‼️ Дополнительную информацию ты можешь найти по хештегу #Подборка. Твой S.E.
😈 Attacking Active Directory || Подробные гайды по атакам на #AD.
Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
https://zer1t0.gitlab.io/posts/attacking_ad/
https://rmusser.net/docs/Active_Directory.html
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.
🖖🏻 Приветствую тебя user_name.
• Цель этого материала — рассмотреть Active Directory с точки зрения атакующего. Очень подробные и полезные гайды, которые я рекомендую всем читателям @S.E. Темы которые будут описаны в этих руководствах, ты найдешь в оглавлении:https://zer1t0.gitlab.io/posts/attacking_ad/
https://rmusser.net/docs/Active_Directory.html
‼️ Другую дополнительную информацию ты можешь найти по хештегам #AD #hack и #Пентест. Твой S.E.
📧 Фишинг, 0day и атаки на разработчика баллистических ракет.
• Суть в том, что атакующие использовали уязвимость нулевого дня CVE-2021-40444, о которой Microsoft информировала 7 сентября, эксплуатация такой уязвимости может привести к удаленному исполнению вредоносного кода на компьютере жертвы. Уязвимость найдена в MSHTML, в движке браузера Internet Explorer, который по-прежнему остается компонентом современных операционных систем — как пользовательских, так и серверных. Более того, движок IE часто используют другие программы для работы с веб-контентом. В частности, на него полагаются приложения из пакета Microsoft Office, такие как MS Word или MS PowerPoint.
• В данному случае, атакующие создали специальный документ MS Office в который встроены вредоносные элементы ActiveX (они и позволяют исполнять вредоносный код) и организовали фишинговую рассылку. После рассылки, все что остается атакующим, это ждать пока жертва откроет файл и разрешит редактирование (этого достаточно, чтобы запустить эксплойт).
• Исследователи пишут, что одной из целей неизвестных злоумышленников стало АО «Государственный ракетный центр имени академика В. П. Макеева» — российский разработчик баллистических ракет подводных лодок, один из крупнейших научно-конструкторских центров России по разработке ракетно-космической техники. Предполагается, что за этими атаками стоят «правительственные» хакеры некой страны, но какой именно, неизвестно.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. #Новость
🖖🏻 Приветствую тебя user_name.
• 22 сентября Malwarebytes сообщила, что организации на территории РФ, стали мишенью хакерских атак с использованием уязвимости MHTML. Атаки представляли собой классический целевой #фишинг: сотрудникам организации приходили письма с вредоносными документами Office. Приманки выглядели как файлы Word, якобы созданные кадровым департаментом компании. Сотрудников просили заполнить форму и отправить ее ответным письмом.• Суть в том, что атакующие использовали уязвимость нулевого дня CVE-2021-40444, о которой Microsoft информировала 7 сентября, эксплуатация такой уязвимости может привести к удаленному исполнению вредоносного кода на компьютере жертвы. Уязвимость найдена в MSHTML, в движке браузера Internet Explorer, который по-прежнему остается компонентом современных операционных систем — как пользовательских, так и серверных. Более того, движок IE часто используют другие программы для работы с веб-контентом. В частности, на него полагаются приложения из пакета Microsoft Office, такие как MS Word или MS PowerPoint.
• В данному случае, атакующие создали специальный документ MS Office в который встроены вредоносные элементы ActiveX (они и позволяют исполнять вредоносный код) и организовали фишинговую рассылку. После рассылки, все что остается атакующим, это ждать пока жертва откроет файл и разрешит редактирование (этого достаточно, чтобы запустить эксплойт).
• Исследователи пишут, что одной из целей неизвестных злоумышленников стало АО «Государственный ракетный центр имени академика В. П. Макеева» — российский разработчик баллистических ракет подводных лодок, один из крупнейших научно-конструкторских центров России по разработке ракетно-космической техники. Предполагается, что за этими атаками стоят «правительственные» хакеры некой страны, но какой именно, неизвестно.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. #Новость
👨🏻💻 S.E.Заметка. Network Security Labs.
• TCP/IP Attack Lab;
• Heartbleed Attack Lab;
• Local DNS Attack Lab;
• Remote DNS Attack Lab;
• Packet Sniffing and Spoofing Lab;
• Linux Firewall Exploration Lab;
• Firewall-VPN Lab: Bypassing Firewalls using VPN;
• Virtual Private Network (VPN) Lab;
• Minix IPSec Lab;
• Minix Firewall Lab.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Сети и #CTF. Твой S.E.
🖖🏻 Приветствую тебя user_name.
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этом посте ты найдешь ссылки на полезные лабы, которые охватывают тему сетевой безопасности: от атак и уязвимостей протоколов TCP/IP и DNS до VPN и IPSec. Описание каждой лабы, ты можешь найти по ссылкам ниже:• TCP/IP Attack Lab;
• Heartbleed Attack Lab;
• Local DNS Attack Lab;
• Remote DNS Attack Lab;
• Packet Sniffing and Spoofing Lab;
• Linux Firewall Exploration Lab;
• Firewall-VPN Lab: Bypassing Firewalls using VPN;
• Virtual Private Network (VPN) Lab;
• Minix IPSec Lab;
• Minix Firewall Lab.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Сети и #CTF. Твой S.E.
👨🏻💻 Tsurugi 2021.1
• Этот дистрибутив от создателей DEFT и Kali который создан на основе Ubuntu. При запуске ОС, тебя встретит оболочка Mate и крутой арт самурая, уже с минимально настроенным рабочим столом отображающим работу процессоров, сети, жестких дисков и календаря.
• 25 сентября вышло долгожданное обновление, добавлено множество новых инструментов, и не только в разделе #OSINT, но и инструменты для анализа вредоносных программ, изображений или криптовалюты. Кроме того, была обновлена структура меню, чтобы ты мог еще проще находить то, что ищешь.
• Changelog.
• Загрузить ОС.
• Официальный сайт.
• Рекомендую ознакомится с видеоматериалом, в котором подробно рассказывается о данной ОС.
• Описание других ОС:
• Parrot OS • CSI Linux • Kali Linux • MOFO Linux • Whonix • Obscurix • OS Tails • Kodachi •
‼️ Дополнительный материал, ты сможешь найти по хештегу #ИБ и #OSINT. Твой S.E. #Tsurugi
🖖🏻 Приветствую тебя user_name.• Я уже рассказывал про Tsurugi Linux в нашем канале, это крутая ОС для тех, кто занимается форензикой и #OSINT, анализа вредоносов, восстановлению данных и т.д.
• Этот дистрибутив от создателей DEFT и Kali который создан на основе Ubuntu. При запуске ОС, тебя встретит оболочка Mate и крутой арт самурая, уже с минимально настроенным рабочим столом отображающим работу процессоров, сети, жестких дисков и календаря.
• 25 сентября вышло долгожданное обновление, добавлено множество новых инструментов, и не только в разделе #OSINT, но и инструменты для анализа вредоносных программ, изображений или криптовалюты. Кроме того, была обновлена структура меню, чтобы ты мог еще проще находить то, что ищешь.
• Changelog.
• Загрузить ОС.
• Официальный сайт.
• Рекомендую ознакомится с видеоматериалом, в котором подробно рассказывается о данной ОС.
• Описание других ОС:
• Parrot OS • CSI Linux • Kali Linux • MOFO Linux • Whonix • Obscurix • OS Tails • Kodachi •
‼️ Дополнительный материал, ты сможешь найти по хештегу #ИБ и #OSINT. Твой S.E. #Tsurugi
🔘 Фишинг и AirTag.
• Напоминает "Дорожное яблоко" (этот метод использовался в твоем любимом сериале Mr.Robot | 1 сезон 6 серия 9m 18s). и используется в настоящее время. Еще 1 пример применения данного метода, можешь прочитать в нашей статье "true story... Social Engineering".
🧷 https://krebsonsecurity.com/2021/09/apple-airtag-bug-enables-good-samaritan-attack/
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. #Новость
🖖🏻 Приветствую тебя user_name.
• Вчера Брайан Кребс опубликовал в своем блоге интересную статью, касательно AirTag. Дело в том, что если AirTag находится в "режиме пропажи", то любой нашедший эту метку, может просканировать её с помощью мобильного телефона и получить номер телефона владельца. Однако этой функцией можно злоупотребить и владелец метки может указать вместо номера телефона любую информацию, в том числе и адрес фишинговой страницы.• Напоминает "Дорожное яблоко" (этот метод использовался в твоем любимом сериале Mr.Robot | 1 сезон 6 серия 9m 18s). и используется в настоящее время. Еще 1 пример применения данного метода, можешь прочитать в нашей статье "true story... Social Engineering".
🧷 https://krebsonsecurity.com/2021/09/apple-airtag-bug-enables-good-samaritan-attack/
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. #Новость
⚙️ Полный список бесплатных инструментов для Red Team. 2021.
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
• Концепция #Red_Team операций позволяет провести работы по тестированию на проникновение максимально реалистично. Использование конкретного инструментария в частном случае может быть обусловлено спецификой того или иного приложения или сервиса и слабо отличается от обычного тестирования на проникновение.
• При проведении Red Team операций встает вопрос командного взаимодействия и систематизации полученных результатов — это и отчеты различных инструментальных средств анализа и уязвимости выявленные в ручном режиме — все это представляет из себя огромный объем информации, в котором без должного порядка и системного подхода, можно упустить что-то важное или «разгребать» возможные дубли.
• Обычно Red Team операции покрывают довольно объемные инфраструктуры, которые требуют применения специализированного инструментария. Ниже по ссылке, ты найдешь актуальную коллекцию инструментов для Red Team с открытым исходным кодом. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...
🧷 https://cybersecuritynews.com/free-red-teaming-tools/
• Дополнительный материал (Инструменты, скрипты, книги, статьи, виртуалки с уязвимыми ОС для практики и т.д.):
https://kwcsec.gitbook.io/the-red-team-handbook/
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
🖖🏻 Приветствую тебя user_name.
• Не нужно думать, что задача Red Team сводится к тому, чтобы «разнести» корпоративную инфраструктуру и доказать всем, что всё плохо; а наоборот — использовать анализ защищенности в качестве конструктивной меры для оценки существующих процессов и помощи Blue Team в их улучшении.• Концепция #Red_Team операций позволяет провести работы по тестированию на проникновение максимально реалистично. Использование конкретного инструментария в частном случае может быть обусловлено спецификой того или иного приложения или сервиса и слабо отличается от обычного тестирования на проникновение.
• При проведении Red Team операций встает вопрос командного взаимодействия и систематизации полученных результатов — это и отчеты различных инструментальных средств анализа и уязвимости выявленные в ручном режиме — все это представляет из себя огромный объем информации, в котором без должного порядка и системного подхода, можно упустить что-то важное или «разгребать» возможные дубли.
• Обычно Red Team операции покрывают довольно объемные инфраструктуры, которые требуют применения специализированного инструментария. Ниже по ссылке, ты найдешь актуальную коллекцию инструментов для Red Team с открытым исходным кодом. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...
🧷 https://cybersecuritynews.com/free-red-teaming-tools/
• Дополнительный материал (Инструменты, скрипты, книги, статьи, виртуалки с уязвимыми ОС для практики и т.д.):
https://kwcsec.gitbook.io/the-red-team-handbook/
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Forwarded from SecAtor
Сегодня ночью злоумышленники в рамках масштабной фишинговой кампании атаковали россиян от имени ФНС России.
Залогом успешности кампании, вероятно, должны были стать грамотно выбранные условия, поскольку под конец года россиянам начинают приходить счета по налогам, различные требования и прочие фискальные документы.
Что примечательно, адресная строка отправителя электронных писем умело камуфлировалась доменом nalog.ru, а в отправления содержат 20-метровые вредоносные вложения.
Прикол в том, что IOCи почти полностью совпадают со вскрытой в июне этого года украинскими спецслужбами фишинговой кампанией, направленной на органы власти и объекты критической инфраструктуры. Есть мнение, что это ответочка.
Залогом успешности кампании, вероятно, должны были стать грамотно выбранные условия, поскольку под конец года россиянам начинают приходить счета по налогам, различные требования и прочие фискальные документы.
Что примечательно, адресная строка отправителя электронных писем умело камуфлировалась доменом nalog.ru, а в отправления содержат 20-метровые вредоносные вложения.
Прикол в том, что IOCи почти полностью совпадают со вскрытой в июне этого года украинскими спецслужбами фишинговой кампанией, направленной на органы власти и объекты критической инфраструктуры. Есть мнение, что это ответочка.
👁 Социальные сети и Социальная Инженерия.
Человек уязвим к методам социального инжиниринга из-за своих предубеждений. Люди склонны замечать только то, что ожидают или что боятся увидеть. Они домысливают пробелы в легенде и помогают хакеру.
• Представь, что ты нашел в Facebook или ВК страницу руководителя компании, который только что уехал в отпуск. Посмотрев список его друзей, можно легко найти подчиненных и отправить им письмо с текстом: «Здесь невероятно круто! Только взгляни на эти фото!» и отправить фишинговую ссылку, по которой сотрудник точно перейдет, потому что это письмо пришло якобы от его босса, желающего поделиться с ним своей радостью.
‼️ Дополнительный материал: Социальная инженерия. Советы. LifeHack. + полезные статьи по хештегам #СИ и #OSINT. Твой S.E.
Человек уязвим к методам социального инжиниринга из-за своих предубеждений. Люди склонны замечать только то, что ожидают или что боятся увидеть. Они домысливают пробелы в легенде и помогают хакеру.
🖖🏻 Приветствую тебя user_name.• Раньше для выполнения атаки с применением Социальной Инженерии приходилось подолгу собирать сведения о жертве. Покупать справочники, копаться в корпоративном мусоре в надежде обнаружить ценный документ, знакомиться с секретаршами и даже взламывать телефонные коммутаторы, как это описывает Кевин Митник в своей книге «Искусство обмана». Сегодня львиную долю грязной работы за хакера выполняют социальные сети. Просто зайди в instagram и узнаешь многое о компании и ее сотрудниках. Откуда они пришли, где учились, как долго и кем работают. ВК или FaceBook расскажет всё про их интересы и семьи. Twitter — о привычках и распорядке. Instagram даже предоставит геолокацию и завершит образ потенциальной жертвы. Основная часть «кражи личности» происходит еще до начала атаки.
• Представь, что ты нашел в Facebook или ВК страницу руководителя компании, который только что уехал в отпуск. Посмотрев список его друзей, можно легко найти подчиненных и отправить им письмо с текстом: «Здесь невероятно круто! Только взгляни на эти фото!» и отправить фишинговую ссылку, по которой сотрудник точно перейдет, потому что это письмо пришло якобы от его босса, желающего поделиться с ним своей радостью.
‼️ Дополнительный материал: Социальная инженерия. Советы. LifeHack. + полезные статьи по хештегам #СИ и #OSINT. Твой S.E.
🔖 Recon Mindmap.
• Но когда дело доходит до практики (если говорить о Red Team кампаниях), то большинство людей не понимает с чего начать. Они знают десятки инструментов, но в какой последовательности их применять и на каких этапах, многие не понимают. С этой проблемой нам поможет крутая mindmap, благодаря которой ты сможешь определить последовательность этапов и составить список инструментов для каждого из них.
🧷 https://t.me/S_E_Reborn/1066
• Не забывай, что этапы могут развиваться в зависимости от того, где и какая уязвимость была найдена. Бывает, что есть сразу несколько векторов развития дальнейшей атаки, которые надо отработать.
‼️ Дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В нашем канале, были опубликованы десятки статей с описанием инструментов для Red Team специалистов. Если ты активный читатель @S.E., то уже знаешь о таких тулзах, которые могут тебе помочь найти нужную информацию: ip, домены, пароли, любую информацию о человеке, почтовые ящики, социальные сети и т.д.
• Но когда дело доходит до практики (если говорить о Red Team кампаниях), то большинство людей не понимает с чего начать. Они знают десятки инструментов, но в какой последовательности их применять и на каких этапах, многие не понимают. С этой проблемой нам поможет крутая mindmap, благодаря которой ты сможешь определить последовательность этапов и составить список инструментов для каждого из них.
🧷 https://t.me/S_E_Reborn/1066
• Не забывай, что этапы могут развиваться в зависимости от того, где и какая уязвимость была найдена. Бывает, что есть сразу несколько векторов развития дальнейшей атаки, которые надо отработать.
‼️ Дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
👁 NMAP для Пентестера.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Справится с данной задачей, нам поможет NMAP и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:
🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester
В дополнение обрати внимание на дополнительный материал:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Справится с данной задачей, нам поможет NMAP и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:
🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester
В дополнение обрати внимание на дополнительный материал:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
🔑 KeyDecoder. Дубликат ключа по фото.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🖖🏻 Приветствую тебя user_name.
• Буквально на днях, я нашел очень старую статью от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab, но публиковать код программы отказались.🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
📧 Обходим спам-фильтр.
• Спам-фильтры используют несколько показателей, чтобы составить рейтинг письма. Среди прочего анализируется и содержимое, и заголовок. О подробностях работы антиспама у атакующего часто не будет никакой информации (в том числе — что он есть), поэтому стоит соблюдать общие советы, как преодолеть спам-фильтры:
• Гугли каждый раз список слов, часто встречающихся в спаме, потому что такие списки могут обновляться. Старайся не использовать эти слова в письме;
• Не злоупотребляй знаками препинания;
• Не используй разные сочетания размеров шрифта, цветов текста, стилей, слова, написанные в верхнем регистре.
• Не используй множество ссылок в письме, особенно на разные домены;
• Если вставляешь ссылки, то не укорачивай их;
• Не добавляй слишком много изображений без необходимости;
• Изучи методологию фишинга.
• Письмо не должно быть пустым и содержать только вложения;
• Если письмо включает ссылки на сайт с вредоносным содержимым, то не прикрепляй ссылку на файл напрямую — системы могут оповестить ИТ- или ИБ-персонал, и атака сойдет на нет при должной реакции этих сотрудников;
• Обязательно ознакомься с подробным гайдом по фишингу.
• Хорошо подумай перед тем, как вкладывать вредонос напрямую в письмо. Даже если он будет запакован в архив и зашифрован, это не гарантирует успех — в системах защиты может использоваться политика не пропускать входящие зашифрованные файлы с чужих почтовых доменов;
• Старайся не вкладывать в сообщения файлы больших размеров. Размер самого письма тоже должен быть небольшой;
• Мониторь требования популярных почтовых сервисов к рассылкам. Например, требования Мейла или Гугла;
• Подумай, насколько правдоподобным показалось бы это письмо, если бы оно пришло тебе;
• Не лишним будет воспользоваться сервисами наподобие mail-tester, чтобы проверить рейтинг письма.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Если верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на корпоративную почту. Чтобы защитить пользователей, существуют шлюзы безопасности, или Email Security Gateway. Но пользу они приносят, только если их грамотно настроить.
• Спам-фильтры используют несколько показателей, чтобы составить рейтинг письма. Среди прочего анализируется и содержимое, и заголовок. О подробностях работы антиспама у атакующего часто не будет никакой информации (в том числе — что он есть), поэтому стоит соблюдать общие советы, как преодолеть спам-фильтры:
• Гугли каждый раз список слов, часто встречающихся в спаме, потому что такие списки могут обновляться. Старайся не использовать эти слова в письме;
• Не злоупотребляй знаками препинания;
• Не используй разные сочетания размеров шрифта, цветов текста, стилей, слова, написанные в верхнем регистре.
• Не используй множество ссылок в письме, особенно на разные домены;
• Если вставляешь ссылки, то не укорачивай их;
• Не добавляй слишком много изображений без необходимости;
• Изучи методологию фишинга.
• Письмо не должно быть пустым и содержать только вложения;
• Если письмо включает ссылки на сайт с вредоносным содержимым, то не прикрепляй ссылку на файл напрямую — системы могут оповестить ИТ- или ИБ-персонал, и атака сойдет на нет при должной реакции этих сотрудников;
• Обязательно ознакомься с подробным гайдом по фишингу.
• Хорошо подумай перед тем, как вкладывать вредонос напрямую в письмо. Даже если он будет запакован в архив и зашифрован, это не гарантирует успех — в системах защиты может использоваться политика не пропускать входящие зашифрованные файлы с чужих почтовых доменов;
• Старайся не вкладывать в сообщения файлы больших размеров. Размер самого письма тоже должен быть небольшой;
• Мониторь требования популярных почтовых сервисов к рассылкам. Например, требования Мейла или Гугла;
• Подумай, насколько правдоподобным показалось бы это письмо, если бы оно пришло тебе;
• Не лишним будет воспользоваться сервисами наподобие mail-tester, чтобы проверить рейтинг письма.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E.
🧩 S.E. Заметка. Awesome Cobalt Strike.
• Этот фреймворк, является крутой платформой для сетевых атак, сочетающая методы социальной инженерии с инструментами несанкционированного доступа, обфускации сетевых шаблонов, сложный механизм развертывания вредоносного кода в целевых системах и многое другое.
• Для изучения данного инструмента, я нашел для тебя отличный ресурс, в котором собрано огромное количество материала: от полезных статей и видеоматериала, до всевозможных скриптов.
🧷 https://reconshell.com/list-of-awesome-cobaltstrike-resources/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• #Cobalt_Strike чрезвычайно популярен среди хакеров, использующих взломанные версии инструмента для получения постоянного удаленного доступа к скомпрометированным сетям. В частности, он часто используется в атаках вымогательского ПО.• Этот фреймворк, является крутой платформой для сетевых атак, сочетающая методы социальной инженерии с инструментами несанкционированного доступа, обфускации сетевых шаблонов, сложный механизм развертывания вредоносного кода в целевых системах и многое другое.
• Для изучения данного инструмента, я нашел для тебя отличный ресурс, в котором собрано огромное количество материала: от полезных статей и видеоматериала, до всевозможных скриптов.
🧷 https://reconshell.com/list-of-awesome-cobaltstrike-resources/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Твой S.E.
🔖 Гайд по поиску электронной почты в 2021.
Самая популярная и эффективная атака - рассылка фишинговых писем. В независимости от количества лекций и тренингов в компании - всегда найдутся те, кто перейдёт по ссылке или же откроет вредоносный документ, присланный в фишинговом письме. Это человеческий фактор, о которого никуда не деться.
• Сегодня мы поговорим на тему поиска электронной почты, а именно о инструментах и методах которые актуальны на данный момент времени. Данная информация будет полезной для тех, кто развивается в сфере #OSINT.
🧷 https://blog.lemlist.com/find-email-addresses/
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Самая популярная и эффективная атака - рассылка фишинговых писем. В независимости от количества лекций и тренингов в компании - всегда найдутся те, кто перейдёт по ссылке или же откроет вредоносный документ, присланный в фишинговом письме. Это человеческий фактор, о которого никуда не деться.
🖖🏻 Приветствую тебя user_name.
• Фишинговая рассылка не новый и не единственный метод использования Социальной Инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на этапе разведки, — начиная от непосредственно самих email-адресов и заканчивая принятым в компании стилем корпоративной переписки.• Сегодня мы поговорим на тему поиска электронной почты, а именно о инструментах и методах которые актуальны на данный момент времени. Данная информация будет полезной для тех, кто развивается в сфере #OSINT.
🧷 https://blog.lemlist.com/find-email-addresses/
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
👨🏻💻 Command & Control.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.
• Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.
• Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.
• Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.
🧷 https://github.com/tcostam/awesome-command-control
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.
🖖🏻 Приветствую тебя user_name.
• Для управления зараженными устройствами и кражи конфиденциальных данных во время атаки, хакеры используют инфраструктуру управления и контроля, которую принято называть Command & Control (C&C) или С2.• Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.
• Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.
• Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.
🧷 https://github.com/tcostam/awesome-command-control
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.