👨🏻💻 S.E.Заметка. Network Security Labs.
• TCP/IP Attack Lab;
• Heartbleed Attack Lab;
• Local DNS Attack Lab;
• Remote DNS Attack Lab;
• Packet Sniffing and Spoofing Lab;
• Linux Firewall Exploration Lab;
• Firewall-VPN Lab: Bypassing Firewalls using VPN;
• Virtual Private Network (VPN) Lab;
• Minix IPSec Lab;
• Minix Firewall Lab.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Сети и #CTF. Твой S.E.
🖖🏻 Приветствую тебя user_name.
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этом посте ты найдешь ссылки на полезные лабы, которые охватывают тему сетевой безопасности: от атак и уязвимостей протоколов TCP/IP и DNS до VPN и IPSec. Описание каждой лабы, ты можешь найти по ссылкам ниже:• TCP/IP Attack Lab;
• Heartbleed Attack Lab;
• Local DNS Attack Lab;
• Remote DNS Attack Lab;
• Packet Sniffing and Spoofing Lab;
• Linux Firewall Exploration Lab;
• Firewall-VPN Lab: Bypassing Firewalls using VPN;
• Virtual Private Network (VPN) Lab;
• Minix IPSec Lab;
• Minix Firewall Lab.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест #ИБ #Сети и #CTF. Твой S.E.
👨🏻💻 Tsurugi 2021.1
• Этот дистрибутив от создателей DEFT и Kali который создан на основе Ubuntu. При запуске ОС, тебя встретит оболочка Mate и крутой арт самурая, уже с минимально настроенным рабочим столом отображающим работу процессоров, сети, жестких дисков и календаря.
• 25 сентября вышло долгожданное обновление, добавлено множество новых инструментов, и не только в разделе #OSINT, но и инструменты для анализа вредоносных программ, изображений или криптовалюты. Кроме того, была обновлена структура меню, чтобы ты мог еще проще находить то, что ищешь.
• Changelog.
• Загрузить ОС.
• Официальный сайт.
• Рекомендую ознакомится с видеоматериалом, в котором подробно рассказывается о данной ОС.
• Описание других ОС:
• Parrot OS • CSI Linux • Kali Linux • MOFO Linux • Whonix • Obscurix • OS Tails • Kodachi •
‼️ Дополнительный материал, ты сможешь найти по хештегу #ИБ и #OSINT. Твой S.E. #Tsurugi
🖖🏻 Приветствую тебя user_name.• Я уже рассказывал про Tsurugi Linux в нашем канале, это крутая ОС для тех, кто занимается форензикой и #OSINT, анализа вредоносов, восстановлению данных и т.д.
• Этот дистрибутив от создателей DEFT и Kali который создан на основе Ubuntu. При запуске ОС, тебя встретит оболочка Mate и крутой арт самурая, уже с минимально настроенным рабочим столом отображающим работу процессоров, сети, жестких дисков и календаря.
• 25 сентября вышло долгожданное обновление, добавлено множество новых инструментов, и не только в разделе #OSINT, но и инструменты для анализа вредоносных программ, изображений или криптовалюты. Кроме того, была обновлена структура меню, чтобы ты мог еще проще находить то, что ищешь.
• Changelog.
• Загрузить ОС.
• Официальный сайт.
• Рекомендую ознакомится с видеоматериалом, в котором подробно рассказывается о данной ОС.
• Описание других ОС:
• Parrot OS • CSI Linux • Kali Linux • MOFO Linux • Whonix • Obscurix • OS Tails • Kodachi •
‼️ Дополнительный материал, ты сможешь найти по хештегу #ИБ и #OSINT. Твой S.E. #Tsurugi
🔘 Фишинг и AirTag.
• Напоминает "Дорожное яблоко" (этот метод использовался в твоем любимом сериале Mr.Robot | 1 сезон 6 серия 9m 18s). и используется в настоящее время. Еще 1 пример применения данного метода, можешь прочитать в нашей статье "true story... Social Engineering".
🧷 https://krebsonsecurity.com/2021/09/apple-airtag-bug-enables-good-samaritan-attack/
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. #Новость
🖖🏻 Приветствую тебя user_name.
• Вчера Брайан Кребс опубликовал в своем блоге интересную статью, касательно AirTag. Дело в том, что если AirTag находится в "режиме пропажи", то любой нашедший эту метку, может просканировать её с помощью мобильного телефона и получить номер телефона владельца. Однако этой функцией можно злоупотребить и владелец метки может указать вместо номера телефона любую информацию, в том числе и адрес фишинговой страницы.• Напоминает "Дорожное яблоко" (этот метод использовался в твоем любимом сериале Mr.Robot | 1 сезон 6 серия 9m 18s). и используется в настоящее время. Еще 1 пример применения данного метода, можешь прочитать в нашей статье "true story... Social Engineering".
🧷 https://krebsonsecurity.com/2021/09/apple-airtag-bug-enables-good-samaritan-attack/
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E. #Новость
⚙️ Полный список бесплатных инструментов для Red Team. 2021.
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
• Концепция #Red_Team операций позволяет провести работы по тестированию на проникновение максимально реалистично. Использование конкретного инструментария в частном случае может быть обусловлено спецификой того или иного приложения или сервиса и слабо отличается от обычного тестирования на проникновение.
• При проведении Red Team операций встает вопрос командного взаимодействия и систематизации полученных результатов — это и отчеты различных инструментальных средств анализа и уязвимости выявленные в ручном режиме — все это представляет из себя огромный объем информации, в котором без должного порядка и системного подхода, можно упустить что-то важное или «разгребать» возможные дубли.
• Обычно Red Team операции покрывают довольно объемные инфраструктуры, которые требуют применения специализированного инструментария. Ниже по ссылке, ты найдешь актуальную коллекцию инструментов для Red Team с открытым исходным кодом. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...
🧷 https://cybersecuritynews.com/free-red-teaming-tools/
• Дополнительный материал (Инструменты, скрипты, книги, статьи, виртуалки с уязвимыми ОС для практики и т.д.):
https://kwcsec.gitbook.io/the-red-team-handbook/
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Red Team — это попытки получить доступ к системе любыми способами, включающими в себя тестирование на проникновение; физический доступ; тестирование линий связи, беспроводных и радиочастотных систем; тестирование сотрудников посредством сценариев социальной инженерии.
🖖🏻 Приветствую тебя user_name.
• Не нужно думать, что задача Red Team сводится к тому, чтобы «разнести» корпоративную инфраструктуру и доказать всем, что всё плохо; а наоборот — использовать анализ защищенности в качестве конструктивной меры для оценки существующих процессов и помощи Blue Team в их улучшении.• Концепция #Red_Team операций позволяет провести работы по тестированию на проникновение максимально реалистично. Использование конкретного инструментария в частном случае может быть обусловлено спецификой того или иного приложения или сервиса и слабо отличается от обычного тестирования на проникновение.
• При проведении Red Team операций встает вопрос командного взаимодействия и систематизации полученных результатов — это и отчеты различных инструментальных средств анализа и уязвимости выявленные в ручном режиме — все это представляет из себя огромный объем информации, в котором без должного порядка и системного подхода, можно упустить что-то важное или «разгребать» возможные дубли.
• Обычно Red Team операции покрывают довольно объемные инфраструктуры, которые требуют применения специализированного инструментария. Ниже по ссылке, ты найдешь актуальную коллекцию инструментов для Red Team с открытым исходным кодом. Список разделен по направлениям: разведка, повышение привилегий, #фишинг, удаленный доступ и многое другое...
🧷 https://cybersecuritynews.com/free-red-teaming-tools/
• Дополнительный материал (Инструменты, скрипты, книги, статьи, виртуалки с уязвимыми ОС для практики и т.д.):
https://kwcsec.gitbook.io/the-red-team-handbook/
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming
‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Forwarded from SecAtor
Сегодня ночью злоумышленники в рамках масштабной фишинговой кампании атаковали россиян от имени ФНС России.
Залогом успешности кампании, вероятно, должны были стать грамотно выбранные условия, поскольку под конец года россиянам начинают приходить счета по налогам, различные требования и прочие фискальные документы.
Что примечательно, адресная строка отправителя электронных писем умело камуфлировалась доменом nalog.ru, а в отправления содержат 20-метровые вредоносные вложения.
Прикол в том, что IOCи почти полностью совпадают со вскрытой в июне этого года украинскими спецслужбами фишинговой кампанией, направленной на органы власти и объекты критической инфраструктуры. Есть мнение, что это ответочка.
Залогом успешности кампании, вероятно, должны были стать грамотно выбранные условия, поскольку под конец года россиянам начинают приходить счета по налогам, различные требования и прочие фискальные документы.
Что примечательно, адресная строка отправителя электронных писем умело камуфлировалась доменом nalog.ru, а в отправления содержат 20-метровые вредоносные вложения.
Прикол в том, что IOCи почти полностью совпадают со вскрытой в июне этого года украинскими спецслужбами фишинговой кампанией, направленной на органы власти и объекты критической инфраструктуры. Есть мнение, что это ответочка.
👁 Социальные сети и Социальная Инженерия.
Человек уязвим к методам социального инжиниринга из-за своих предубеждений. Люди склонны замечать только то, что ожидают или что боятся увидеть. Они домысливают пробелы в легенде и помогают хакеру.
• Представь, что ты нашел в Facebook или ВК страницу руководителя компании, который только что уехал в отпуск. Посмотрев список его друзей, можно легко найти подчиненных и отправить им письмо с текстом: «Здесь невероятно круто! Только взгляни на эти фото!» и отправить фишинговую ссылку, по которой сотрудник точно перейдет, потому что это письмо пришло якобы от его босса, желающего поделиться с ним своей радостью.
‼️ Дополнительный материал: Социальная инженерия. Советы. LifeHack. + полезные статьи по хештегам #СИ и #OSINT. Твой S.E.
Человек уязвим к методам социального инжиниринга из-за своих предубеждений. Люди склонны замечать только то, что ожидают или что боятся увидеть. Они домысливают пробелы в легенде и помогают хакеру.
🖖🏻 Приветствую тебя user_name.• Раньше для выполнения атаки с применением Социальной Инженерии приходилось подолгу собирать сведения о жертве. Покупать справочники, копаться в корпоративном мусоре в надежде обнаружить ценный документ, знакомиться с секретаршами и даже взламывать телефонные коммутаторы, как это описывает Кевин Митник в своей книге «Искусство обмана». Сегодня львиную долю грязной работы за хакера выполняют социальные сети. Просто зайди в instagram и узнаешь многое о компании и ее сотрудниках. Откуда они пришли, где учились, как долго и кем работают. ВК или FaceBook расскажет всё про их интересы и семьи. Twitter — о привычках и распорядке. Instagram даже предоставит геолокацию и завершит образ потенциальной жертвы. Основная часть «кражи личности» происходит еще до начала атаки.
• Представь, что ты нашел в Facebook или ВК страницу руководителя компании, который только что уехал в отпуск. Посмотрев список его друзей, можно легко найти подчиненных и отправить им письмо с текстом: «Здесь невероятно круто! Только взгляни на эти фото!» и отправить фишинговую ссылку, по которой сотрудник точно перейдет, потому что это письмо пришло якобы от его босса, желающего поделиться с ним своей радостью.
‼️ Дополнительный материал: Социальная инженерия. Советы. LifeHack. + полезные статьи по хештегам #СИ и #OSINT. Твой S.E.
🔖 Recon Mindmap.
• Но когда дело доходит до практики (если говорить о Red Team кампаниях), то большинство людей не понимает с чего начать. Они знают десятки инструментов, но в какой последовательности их применять и на каких этапах, многие не понимают. С этой проблемой нам поможет крутая mindmap, благодаря которой ты сможешь определить последовательность этапов и составить список инструментов для каждого из них.
🧷 https://t.me/S_E_Reborn/1066
• Не забывай, что этапы могут развиваться в зависимости от того, где и какая уязвимость была найдена. Бывает, что есть сразу несколько векторов развития дальнейшей атаки, которые надо отработать.
‼️ Дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🖖🏻 Приветствую тебя user_name.• В нашем канале, были опубликованы десятки статей с описанием инструментов для Red Team специалистов. Если ты активный читатель @S.E., то уже знаешь о таких тулзах, которые могут тебе помочь найти нужную информацию: ip, домены, пароли, любую информацию о человеке, почтовые ящики, социальные сети и т.д.
• Но когда дело доходит до практики (если говорить о Red Team кампаниях), то большинство людей не понимает с чего начать. Они знают десятки инструментов, но в какой последовательности их применять и на каких этапах, многие не понимают. С этой проблемой нам поможет крутая mindmap, благодаря которой ты сможешь определить последовательность этапов и составить список инструментов для каждого из них.
🧷 https://t.me/S_E_Reborn/1066
• Не забывай, что этапы могут развиваться в зависимости от того, где и какая уязвимость была найдена. Бывает, что есть сразу несколько векторов развития дальнейшей атаки, которые надо отработать.
‼️ Дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
👁 NMAP для Пентестера.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Справится с данной задачей, нам поможет NMAP и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:
🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester
В дополнение обрати внимание на дополнительный материал:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Справится с данной задачей, нам поможет NMAP и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:
🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester
В дополнение обрати внимание на дополнительный материал:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
🔑 KeyDecoder. Дубликат ключа по фото.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🖖🏻 Приветствую тебя user_name.
• Буквально на днях, я нашел очень старую статью от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab, но публиковать код программы отказались.🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
📧 Обходим спам-фильтр.
• Спам-фильтры используют несколько показателей, чтобы составить рейтинг письма. Среди прочего анализируется и содержимое, и заголовок. О подробностях работы антиспама у атакующего часто не будет никакой информации (в том числе — что он есть), поэтому стоит соблюдать общие советы, как преодолеть спам-фильтры:
• Гугли каждый раз список слов, часто встречающихся в спаме, потому что такие списки могут обновляться. Старайся не использовать эти слова в письме;
• Не злоупотребляй знаками препинания;
• Не используй разные сочетания размеров шрифта, цветов текста, стилей, слова, написанные в верхнем регистре.
• Не используй множество ссылок в письме, особенно на разные домены;
• Если вставляешь ссылки, то не укорачивай их;
• Не добавляй слишком много изображений без необходимости;
• Изучи методологию фишинга.
• Письмо не должно быть пустым и содержать только вложения;
• Если письмо включает ссылки на сайт с вредоносным содержимым, то не прикрепляй ссылку на файл напрямую — системы могут оповестить ИТ- или ИБ-персонал, и атака сойдет на нет при должной реакции этих сотрудников;
• Обязательно ознакомься с подробным гайдом по фишингу.
• Хорошо подумай перед тем, как вкладывать вредонос напрямую в письмо. Даже если он будет запакован в архив и зашифрован, это не гарантирует успех — в системах защиты может использоваться политика не пропускать входящие зашифрованные файлы с чужих почтовых доменов;
• Старайся не вкладывать в сообщения файлы больших размеров. Размер самого письма тоже должен быть небольшой;
• Мониторь требования популярных почтовых сервисов к рассылкам. Например, требования Мейла или Гугла;
• Подумай, насколько правдоподобным показалось бы это письмо, если бы оно пришло тебе;
• Не лишним будет воспользоваться сервисами наподобие mail-tester, чтобы проверить рейтинг письма.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Если верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на корпоративную почту. Чтобы защитить пользователей, существуют шлюзы безопасности, или Email Security Gateway. Но пользу они приносят, только если их грамотно настроить.
• Спам-фильтры используют несколько показателей, чтобы составить рейтинг письма. Среди прочего анализируется и содержимое, и заголовок. О подробностях работы антиспама у атакующего часто не будет никакой информации (в том числе — что он есть), поэтому стоит соблюдать общие советы, как преодолеть спам-фильтры:
• Гугли каждый раз список слов, часто встречающихся в спаме, потому что такие списки могут обновляться. Старайся не использовать эти слова в письме;
• Не злоупотребляй знаками препинания;
• Не используй разные сочетания размеров шрифта, цветов текста, стилей, слова, написанные в верхнем регистре.
• Не используй множество ссылок в письме, особенно на разные домены;
• Если вставляешь ссылки, то не укорачивай их;
• Не добавляй слишком много изображений без необходимости;
• Изучи методологию фишинга.
• Письмо не должно быть пустым и содержать только вложения;
• Если письмо включает ссылки на сайт с вредоносным содержимым, то не прикрепляй ссылку на файл напрямую — системы могут оповестить ИТ- или ИБ-персонал, и атака сойдет на нет при должной реакции этих сотрудников;
• Обязательно ознакомься с подробным гайдом по фишингу.
• Хорошо подумай перед тем, как вкладывать вредонос напрямую в письмо. Даже если он будет запакован в архив и зашифрован, это не гарантирует успех — в системах защиты может использоваться политика не пропускать входящие зашифрованные файлы с чужих почтовых доменов;
• Старайся не вкладывать в сообщения файлы больших размеров. Размер самого письма тоже должен быть небольшой;
• Мониторь требования популярных почтовых сервисов к рассылкам. Например, требования Мейла или Гугла;
• Подумай, насколько правдоподобным показалось бы это письмо, если бы оно пришло тебе;
• Не лишним будет воспользоваться сервисами наподобие mail-tester, чтобы проверить рейтинг письма.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E.
🧩 S.E. Заметка. Awesome Cobalt Strike.
• Этот фреймворк, является крутой платформой для сетевых атак, сочетающая методы социальной инженерии с инструментами несанкционированного доступа, обфускации сетевых шаблонов, сложный механизм развертывания вредоносного кода в целевых системах и многое другое.
• Для изучения данного инструмента, я нашел для тебя отличный ресурс, в котором собрано огромное количество материала: от полезных статей и видеоматериала, до всевозможных скриптов.
🧷 https://reconshell.com/list-of-awesome-cobaltstrike-resources/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• #Cobalt_Strike чрезвычайно популярен среди хакеров, использующих взломанные версии инструмента для получения постоянного удаленного доступа к скомпрометированным сетям. В частности, он часто используется в атаках вымогательского ПО.• Этот фреймворк, является крутой платформой для сетевых атак, сочетающая методы социальной инженерии с инструментами несанкционированного доступа, обфускации сетевых шаблонов, сложный механизм развертывания вредоносного кода в целевых системах и многое другое.
• Для изучения данного инструмента, я нашел для тебя отличный ресурс, в котором собрано огромное количество материала: от полезных статей и видеоматериала, до всевозможных скриптов.
🧷 https://reconshell.com/list-of-awesome-cobaltstrike-resources/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Твой S.E.
🔖 Гайд по поиску электронной почты в 2021.
Самая популярная и эффективная атака - рассылка фишинговых писем. В независимости от количества лекций и тренингов в компании - всегда найдутся те, кто перейдёт по ссылке или же откроет вредоносный документ, присланный в фишинговом письме. Это человеческий фактор, о которого никуда не деться.
• Сегодня мы поговорим на тему поиска электронной почты, а именно о инструментах и методах которые актуальны на данный момент времени. Данная информация будет полезной для тех, кто развивается в сфере #OSINT.
🧷 https://blog.lemlist.com/find-email-addresses/
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Самая популярная и эффективная атака - рассылка фишинговых писем. В независимости от количества лекций и тренингов в компании - всегда найдутся те, кто перейдёт по ссылке или же откроет вредоносный документ, присланный в фишинговом письме. Это человеческий фактор, о которого никуда не деться.
🖖🏻 Приветствую тебя user_name.
• Фишинговая рассылка не новый и не единственный метод использования Социальной Инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на этапе разведки, — начиная от непосредственно самих email-адресов и заканчивая принятым в компании стилем корпоративной переписки.• Сегодня мы поговорим на тему поиска электронной почты, а именно о инструментах и методах которые актуальны на данный момент времени. Данная информация будет полезной для тех, кто развивается в сфере #OSINT.
🧷 https://blog.lemlist.com/find-email-addresses/
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
👨🏻💻 Command & Control.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.
• Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.
• Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.
• Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.
🧷 https://github.com/tcostam/awesome-command-control
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.
🖖🏻 Приветствую тебя user_name.
• Для управления зараженными устройствами и кражи конфиденциальных данных во время атаки, хакеры используют инфраструктуру управления и контроля, которую принято называть Command & Control (C&C) или С2.• Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.
• Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.
• Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.
🧷 https://github.com/tcostam/awesome-command-control
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🔑 DefaultCreds. Используем дефолтные пароли.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
• Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.
🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet
• Дополнительные инструменты, касательно дефолтных паролей:
• https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
• Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
• https://t.me/Social_engineering/1707 — Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
🖖🏻 Приветствую тебя user_name.
• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями. Достаточно вспомнить несколько историй, например: взлом 50 000 принтеров с просьбой подписаться на PewDiePie или давнюю историю о роутерах в аэропорту Внуково.• Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.
🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet
• Дополнительные инструменты, касательно дефолтных паролей:
• https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
• Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
• https://t.me/Social_engineering/1707 — Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
👾 ARGUS. Python Keylogger.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
• Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.
📌 Основные возможности:
• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.
🧷 https://github.com/ALDON94/argus
• Обязательно обрати внимание на дополнительный материал:
• Python Backdoor.
• O•MG keylogger cable.
• AirDrive Keylogger Pro.
• Скрытый кейлоггинг. Обзор KeyLogger PRO.
• Устанавливаем и запускаем кейлоггер на Linux.
‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
🖖🏻 Приветствую тебя user_name.
• Само слово «кейлоггер» — это устоявшееся, но некорректное название. Первые утилиты этого класса действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях за компьютером, на котором были запущены.• Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.
📌 Основные возможности:
• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.
🧷 https://github.com/ALDON94/argus
• Обязательно обрати внимание на дополнительный материал:
• Python Backdoor.
• O•MG keylogger cable.
• AirDrive Keylogger Pro.
• Скрытый кейлоггинг. Обзор KeyLogger PRO.
• Устанавливаем и запускаем кейлоггер на Linux.
‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
😈 Active Directory Attacks.
• Сегодня делюсь с тобой отличным репозиторием, в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам и закреплению в #AD.
🧷 https://github.com/swisskyrepo/PayloadsAllTheThings
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Прошло уже 22 года с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ориентированные на совместимость. Администраторы часто не меняют их, а это создает большой риск.• Сегодня делюсь с тобой отличным репозиторием, в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам и закреплению в #AD.
🧷 https://github.com/swisskyrepo/PayloadsAllTheThings
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
💬 true story... Social Engineering.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.
• Эксперт компании Pwnie Express Джейсон Стрит приводит множество показательных историй из своей практики. Как истинный этичный хакер, он, конечно же, не указывает названия фирм. Особенно запомнился ему двойной аудит банка X: заказчик попросил проверить как физическую, так и информационную безопасность своих филиалов. Джейсон подошел к вопросу со свойственной ему артистичностью. Он надел куртку с хакерской конференции DEF CON и направился в ближайшее отделение банка с трояном на флешке.
• Войдя в холл, он дождался момента, когда отлучится начальник отдела (спасибо за установку стеклянных перегородок!), после чего молча направился в служебную зону. Он беспрепятственно открыл дверь с табличкой «Только для персонала» и прошел к свободному компьютеру. Рядом были открытые кассы с наличными и много других интересных штук.
• Находившийся рядом сотрудник банка отвлекся от обслуживания очередного клиента и уставился на Джейсона с немым вопросом на лице. «Порядок! — ответил Джейсон. — Мне сказали проверить настройки подключения USB-устройств». Он вставил флешку в порт на передней панели, а банковский клерк решил, что это не его дело, и вернулся к работе. Джейсон сел в кресло и стал ждать. Он даже немного покрутился в нем, изображая скуку и смертную тоску, чем окончательно развеял опасения. Ленивый техник дурачится, что с него взять?
• За несколько минут троян скопировал базу данных, содержащую полную информацию о клиентах. В ней были имена и фамилии, адреса проживания, номера соцстрахования, водительских удостоверений и выданных банковских карт. Этого Джейсону показалось мало. Слишком легкие задачи его всегда немного расстраивали. «Похоже, этот компьютер сломан, — сказал он, вновь обращаясь к сотруднику банка. — Передай, что я забрал его в ремонт». Отсоединив провода, он вышел мимо охранника со свежей базой данных на флешке в кармане и системным блоком под мышкой.
• Может показаться, что это уникальный случай в каком-то отдельном банке, но Джейсон не раз использовал похожую методику. Просто потому, что никто не ожидает увидеть хакера во плоти. Для современных пользователей «хакер» — это человек на том конце сети, а не парень в соседнем кресле у тебя на работе.
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.
🖖🏻 Приветствую тебя user_name.• Сегодня я подготовил для тебя очередную историю из практики именитых пентестеров и социальных инженеров, принятого чтения:
• Эксперт компании Pwnie Express Джейсон Стрит приводит множество показательных историй из своей практики. Как истинный этичный хакер, он, конечно же, не указывает названия фирм. Особенно запомнился ему двойной аудит банка X: заказчик попросил проверить как физическую, так и информационную безопасность своих филиалов. Джейсон подошел к вопросу со свойственной ему артистичностью. Он надел куртку с хакерской конференции DEF CON и направился в ближайшее отделение банка с трояном на флешке.
• Войдя в холл, он дождался момента, когда отлучится начальник отдела (спасибо за установку стеклянных перегородок!), после чего молча направился в служебную зону. Он беспрепятственно открыл дверь с табличкой «Только для персонала» и прошел к свободному компьютеру. Рядом были открытые кассы с наличными и много других интересных штук.
• Находившийся рядом сотрудник банка отвлекся от обслуживания очередного клиента и уставился на Джейсона с немым вопросом на лице. «Порядок! — ответил Джейсон. — Мне сказали проверить настройки подключения USB-устройств». Он вставил флешку в порт на передней панели, а банковский клерк решил, что это не его дело, и вернулся к работе. Джейсон сел в кресло и стал ждать. Он даже немного покрутился в нем, изображая скуку и смертную тоску, чем окончательно развеял опасения. Ленивый техник дурачится, что с него взять?
• За несколько минут троян скопировал базу данных, содержащую полную информацию о клиентах. В ней были имена и фамилии, адреса проживания, номера соцстрахования, водительских удостоверений и выданных банковских карт. Этого Джейсону показалось мало. Слишком легкие задачи его всегда немного расстраивали. «Похоже, этот компьютер сломан, — сказал он, вновь обращаясь к сотруднику банка. — Передай, что я забрал его в ремонт». Отсоединив провода, он вышел мимо охранника со свежей базой данных на флешке в кармане и системным блоком под мышкой.
• Может показаться, что это уникальный случай в каком-то отдельном банке, но Джейсон не раз использовал похожую методику. Просто потому, что никто не ожидает увидеть хакера во плоти. Для современных пользователей «хакер» — это человек на том конце сети, а не парень в соседнем кресле у тебя на работе.
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
🔐 Качаем Lock Picking.
• Цель нашего сегодняшнего поста - предоставить тебе ряд полезных методов и рассказать о 9 видах тренировочных замков, которые помогут быстро прокачать скилл в этой сфере.
🧷 Читать статью: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Lockpicking. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Как известно, физическая безопасность является одним из ключевых элементов в том числе и информационной безопасности, который также указан в соответствующем международном стандарте ISO 27001. Изучение того, как взламывать замки, может быть полезным для получения контроля доступа в помещения, к сейфам, офисам или другим местам, где будет храниться необходимая информация.• Цель нашего сегодняшнего поста - предоставить тебе ряд полезных методов и рассказать о 9 видах тренировочных замков, которые помогут быстро прокачать скилл в этой сфере.
🧷 Читать статью: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Lockpicking. Твой S.E.
🧩 Извлекаем данные. ShellBagsView.
• ShellBagsView не требуется устанавливать, работает в портативном режиме. Скачать можно отсюда: https://www.nirsoft.net/utils/shell_bags_view.html
📌 Дополнительный софт:
• InstalledPackagesView — это инструмент для Windows, который отображает список всех пакетов программного обеспечения, установленных в вашей системе с помощью установщика Windows, и перечисляет связанные с ними файлы, ключи реестра и сборки .NET.
• InstalledAppView — инструмент, который отображает подробную информацию о приложениях Windows 10, установленных в системе. Отображается следующая информация: имя приложения, версия приложения, имя реестра, время изменения реестра, папка установки, владелец папки установки, команда удаления и многое другое.
• WinUpdatesView — это простой инструмент, который отображает историю обновлений Windows в вашей системе.
• ExifDataView — это небольшая утилита, которая считывает и отображает данные Exif, хранящиеся в файлах изображений .jpg, созданных цифровыми камерами. Данные EXIF включают название компании, создавшей камеру, модель камеры, дату и время, когда была сделана фотография, время экспозиции, скорость ISO, информацию GPS (для цифровых камер с GPS) и многое другое.
• FullEventLogView — это простой инструмент для Windows 10/8/7/Vista, который отображает в таблице сведения обо всех событиях из журналов событий Windows, включая описание события.
• BrowsingHistoryView считывает и показывает информацию о посещённых сайтах для всех популярных браузеров. Кроме адреса посещённых страниц, показывается её имя, время посещения, счётчик визитов и прочее. Можно извлечь информацию из всех профилей пользователей системы, а также из внешнего диска. Присутствует возможность сохранения результатов.
• MyLastSearch сканирует кэш и файлы историй вашего веб-браузера и определяет все пользовательские запросы, которые вы сделали в самых популярных поисковых системах (Google, Yahoo и MSN), на самых популярных сайтах социальных сетей (Twitter, Facebook, MySpace), а также на других популярных сайтах (YouTube, Wikipedia, Friendster, hi5).
‼️ Дополнительную информацию ты можешь найти по хештегу #tools и #Форензика. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Каждый раз, когда ты открываешь папку в проводнике, #Windows сохраняет настройки этой папки в реестре. Тулза от nirsoft — ShellBagsView выведет перед тобой список всех ранее открытых папок, сохраненных Windows. А именно: дата и время открытия папки, номер записи, режим отображения (сведения, значки, плитки и т. д.), последняя позиция окна\последний размер окна.
• ShellBagsView не требуется устанавливать, работает в портативном режиме. Скачать можно отсюда: https://www.nirsoft.net/utils/shell_bags_view.html
📌 Дополнительный софт:
• InstalledPackagesView — это инструмент для Windows, который отображает список всех пакетов программного обеспечения, установленных в вашей системе с помощью установщика Windows, и перечисляет связанные с ними файлы, ключи реестра и сборки .NET.
• InstalledAppView — инструмент, который отображает подробную информацию о приложениях Windows 10, установленных в системе. Отображается следующая информация: имя приложения, версия приложения, имя реестра, время изменения реестра, папка установки, владелец папки установки, команда удаления и многое другое.
• WinUpdatesView — это простой инструмент, который отображает историю обновлений Windows в вашей системе.
• ExifDataView — это небольшая утилита, которая считывает и отображает данные Exif, хранящиеся в файлах изображений .jpg, созданных цифровыми камерами. Данные EXIF включают название компании, создавшей камеру, модель камеры, дату и время, когда была сделана фотография, время экспозиции, скорость ISO, информацию GPS (для цифровых камер с GPS) и многое другое.
• FullEventLogView — это простой инструмент для Windows 10/8/7/Vista, который отображает в таблице сведения обо всех событиях из журналов событий Windows, включая описание события.
• BrowsingHistoryView считывает и показывает информацию о посещённых сайтах для всех популярных браузеров. Кроме адреса посещённых страниц, показывается её имя, время посещения, счётчик визитов и прочее. Можно извлечь информацию из всех профилей пользователей системы, а также из внешнего диска. Присутствует возможность сохранения результатов.
• MyLastSearch сканирует кэш и файлы историй вашего веб-браузера и определяет все пользовательские запросы, которые вы сделали в самых популярных поисковых системах (Google, Yahoo и MSN), на самых популярных сайтах социальных сетей (Twitter, Facebook, MySpace), а также на других популярных сайтах (YouTube, Wikipedia, Friendster, hi5).
‼️ Дополнительную информацию ты можешь найти по хештегу #tools и #Форензика. Твой S.E.
Forwarded from SecAtor
Брокеры эксплойтов Zerodium намерены приобрести 0-day уязвимости в приложениях крупнейших облачных VPN-сервисов ExpressVPN, NordVPN и Surfshark VPN. Соответсвующее предложение уже размещено, цена не разглашается, и клиенты, собственно, тоже.
Если ранее Zerodium интересовали дыры в маршрутизаторах, облачных сервисах и мобильных IM-клиентах. То сейчас ее интересуют эксплойты для получения данных в отношений пользователей VPN, установлению их реальных IP-адресов, а также позволяющих удаленно выполнять код в системах пользователей на базе Windows.
Как известно, основными клиентами Zerodium являются правоохранители, спецслужбы и другие правительственные структуры, а сотрудничающие с ней исследователи зарабатывали до 2,5 миллионов долларов в зависимости от типа и характера выявленных ими уязвимостей.
Поэтому интерес брокеров и их клиентов вполне понятен. А переживающим за конфиденциальность пользователям теперь также вполне ясно, от использования каких сервисов стоит отказаться.
Если ранее Zerodium интересовали дыры в маршрутизаторах, облачных сервисах и мобильных IM-клиентах. То сейчас ее интересуют эксплойты для получения данных в отношений пользователей VPN, установлению их реальных IP-адресов, а также позволяющих удаленно выполнять код в системах пользователей на базе Windows.
Как известно, основными клиентами Zerodium являются правоохранители, спецслужбы и другие правительственные структуры, а сотрудничающие с ней исследователи зарабатывали до 2,5 миллионов долларов в зависимости от типа и характера выявленных ими уязвимостей.
Поэтому интерес брокеров и их клиентов вполне понятен. А переживающим за конфиденциальность пользователям теперь также вполне ясно, от использования каких сервисов стоит отказаться.
Twitter
Zerodium
We're looking for #0day exploits affecting VPN software for Windows: - ExpressVPN - NordVPN - Surfshark Exploit types: information disclosure, IP address leak, or remote code execution. Local privilege escalation is out of scope. Contact us: submit.zerodium.com
👁 Социальная Инженерия. Навыки наблюдения.
• Давай разберем каждый вопрос на отличном примере. Допустим, твоя задача будет заключаться в том, что бы пробраться в закрытое помещение крупной компании. Взламывать замки, пробираться через заборы и влезать в окна нельзя. Нам нужно проверить, позволят ли нам сотрудники рецепции и охраны пройти в помещение с ограниченным доступом. Иными словами, нам надо проникнуть в клинику и попасть в те ее отделения, где позволено находиться только персоналу.
Какие данные мы можем собрать методами наблюдения?
1. Одежда. Этому простому фактору обычно уделяют мало внимания, а зря. Нам нужно подтолкнуть объект воздействия к принятию необдуманных решений. Поэтому если при попытке проникнуть в здание, куда все сотрудники приходят в повседневной одежде, ты будешь в костюме-тройка, то обязательно привлечешь к себе всеобщее внимание. Тут нужно понимать, как будут одеты окружающие, и выглядеть соответствующе.
2. Входы и выходы. Точки входа и выхода нужно найти заранее, до того как вы попадете на территорию объекта. Существует ли место для курения, через которое можно проникнуть в здание? Все ли входы охраняются одинаково? Когда охранники сдают смену, какие входы остаются без охраны или без должного внимания со стороны охраны?
3. Организация прохода. Как организован проход на территорию и в здание? Есть ли у сотрудников бейджи и пропуска? Какие? Где их принято закреплять? Надо ли знать некий код? Существует ли порядок, при котором сторонних посетителей сопровождает по территории до места назначения охранник? Выдают ли им особые пропуска? Наконец, есть ли на запланированной точке входа в здание турникеты, пост охраны или другие препятствия?
4. Охрана периметра. Узнайте, что обычно происходит снаружи здания. Установлены ли там камеры наблюдения? Обходят ли территорию охранники? Закрыты ли мусорные баки? Установлены ли системы сигнализации или датчики движения?
5. Сотрудники охраны. Как они работают: расслабленно сидят, уставившись в экран телефона или компьютера, или же охранники всегда начеку и внимательно следят за происходящим? Как вы думаете, им на работе скучно или интересно?
6. Организация пространства. Позволяет ли расположение пропускных систем подсмотреть пароль из-за плеча стоящего впереди человека? (Иными словами, можно ли подойти к сотрудникам компании настолько близко, чтобы рассмотреть, какой код они используют для входа?)
• Конечно, есть еще огромное количество вещей, на которые надо обратить внимание, однако эти — основные. Каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу.
‼️ Прокачать навыки наблюдения, узнать о методах, которые применяются социальными инженерами на практике, прочитать о крутых историях из жизни социального инженера, ты можешь в нашем канале. Обрати внимание на хештеги #СИ #Профайлинг #Психология и #НЛП. Твой S.E.
🖖🏻 Приветствую тебя user_name.• На первый взгляд может показаться, что наблюдать крайне просто. Тем не менее, успешно использовать навыки наблюдения в работе удается далеко не каждому. Возможно сейчас ты задаешься вопросами:
• Что означает термин «навыки наблюдения»?• Как эти навыки можно у себя развить?• Что это даст?• Давай разберем каждый вопрос на отличном примере. Допустим, твоя задача будет заключаться в том, что бы пробраться в закрытое помещение крупной компании. Взламывать замки, пробираться через заборы и влезать в окна нельзя. Нам нужно проверить, позволят ли нам сотрудники рецепции и охраны пройти в помещение с ограниченным доступом. Иными словами, нам надо проникнуть в клинику и попасть в те ее отделения, где позволено находиться только персоналу.
Какие данные мы можем собрать методами наблюдения?
1. Одежда. Этому простому фактору обычно уделяют мало внимания, а зря. Нам нужно подтолкнуть объект воздействия к принятию необдуманных решений. Поэтому если при попытке проникнуть в здание, куда все сотрудники приходят в повседневной одежде, ты будешь в костюме-тройка, то обязательно привлечешь к себе всеобщее внимание. Тут нужно понимать, как будут одеты окружающие, и выглядеть соответствующе.
2. Входы и выходы. Точки входа и выхода нужно найти заранее, до того как вы попадете на территорию объекта. Существует ли место для курения, через которое можно проникнуть в здание? Все ли входы охраняются одинаково? Когда охранники сдают смену, какие входы остаются без охраны или без должного внимания со стороны охраны?
3. Организация прохода. Как организован проход на территорию и в здание? Есть ли у сотрудников бейджи и пропуска? Какие? Где их принято закреплять? Надо ли знать некий код? Существует ли порядок, при котором сторонних посетителей сопровождает по территории до места назначения охранник? Выдают ли им особые пропуска? Наконец, есть ли на запланированной точке входа в здание турникеты, пост охраны или другие препятствия?
4. Охрана периметра. Узнайте, что обычно происходит снаружи здания. Установлены ли там камеры наблюдения? Обходят ли территорию охранники? Закрыты ли мусорные баки? Установлены ли системы сигнализации или датчики движения?
5. Сотрудники охраны. Как они работают: расслабленно сидят, уставившись в экран телефона или компьютера, или же охранники всегда начеку и внимательно следят за происходящим? Как вы думаете, им на работе скучно или интересно?
6. Организация пространства. Позволяет ли расположение пропускных систем подсмотреть пароль из-за плеча стоящего впереди человека? (Иными словами, можно ли подойти к сотрудникам компании настолько близко, чтобы рассмотреть, какой код они используют для входа?)
• Конечно, есть еще огромное количество вещей, на которые надо обратить внимание, однако эти — основные. Каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу.
‼️ Прокачать навыки наблюдения, узнать о методах, которые применяются социальными инженерами на практике, прочитать о крутых историях из жизни социального инженера, ты можешь в нашем канале. Обрати внимание на хештеги #СИ #Профайлинг #Психология и #НЛП. Твой S.E.