👁 NMAP для Пентестера.
• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Справится с данной задачей, нам поможет NMAP и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:
🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester
В дополнение обрати внимание на дополнительный материал:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Одним из первых этапов планирования и дальнейшей реализации пентеста, является первичный сбор информации об объекте тестирования - сканирование сети, определение машин, сетевых устройств, версий ОС и ПО, доступных сервиcов и т.д.• Все это поможет нам опередить атакуемые цели (ибо ломать надо только те машины, которые реально что-то дадут злоумышленнику) и подобрать под них соответствующий инструментарий.
• Справится с данной задачей, нам поможет NMAP и сегодня, я нашел крутой репозиторий, который разработан таким образом, чтобы новички могли понять основы, а профессионалы могли улучшить свои навыки с помощью расширенных возможностей:
🧷 https://github.com/Ignitetechnologies/Nmap-For-Pentester
В дополнение обрати внимание на дополнительный материал:
• Nmap Cheat Sheat.
• Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
• Руководство по тестированию на проникновение с использованием Nmap, OpenVAS, Metasploit.
‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
🔑 KeyDecoder. Дубликат ключа по фото.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
У тебя есть ключ? лучше, у меня есть рисунок ключа!
🖖🏻 Приветствую тебя user_name.
• Буквально на днях, я нашел очень старую статью от 30 октября 2008 года, в которой рассказывается, что ученые из Сан-Диего смогли создать дубликат ключа с помощью фото (которое было сделано на расстоянии 60 метров) и софта, который они написали в MatLab, но публиковать код программы отказались.🔖 Статья: https://jacobsschool.ucsd.edu/news/release/791?id=791
• После прочтения данного материала, я вспомнил про интересную тулзу на #Android, благодаря которой, по фотографии ключа ты можешь рассчитать параметры, необходимые для создания его дубликата. Приложение с открытым исходным кодом и отлично вписывается в арсенал Социального Инженера. При определенных обстоятельствах KeyDecoder может сыграть значительную роль при проведении пентеста.
• https://github.com/MaximeBeasse/KeyDecoder
• https://play.google.com/store/apps/details?id=com.keydecoder
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Lockpicking #Пентест #Hack и #Red_team. Твой S.E.
📧 Обходим спам-фильтр.
• Спам-фильтры используют несколько показателей, чтобы составить рейтинг письма. Среди прочего анализируется и содержимое, и заголовок. О подробностях работы антиспама у атакующего часто не будет никакой информации (в том числе — что он есть), поэтому стоит соблюдать общие советы, как преодолеть спам-фильтры:
• Гугли каждый раз список слов, часто встречающихся в спаме, потому что такие списки могут обновляться. Старайся не использовать эти слова в письме;
• Не злоупотребляй знаками препинания;
• Не используй разные сочетания размеров шрифта, цветов текста, стилей, слова, написанные в верхнем регистре.
• Не используй множество ссылок в письме, особенно на разные домены;
• Если вставляешь ссылки, то не укорачивай их;
• Не добавляй слишком много изображений без необходимости;
• Изучи методологию фишинга.
• Письмо не должно быть пустым и содержать только вложения;
• Если письмо включает ссылки на сайт с вредоносным содержимым, то не прикрепляй ссылку на файл напрямую — системы могут оповестить ИТ- или ИБ-персонал, и атака сойдет на нет при должной реакции этих сотрудников;
• Обязательно ознакомься с подробным гайдом по фишингу.
• Хорошо подумай перед тем, как вкладывать вредонос напрямую в письмо. Даже если он будет запакован в архив и зашифрован, это не гарантирует успех — в системах защиты может использоваться политика не пропускать входящие зашифрованные файлы с чужих почтовых доменов;
• Старайся не вкладывать в сообщения файлы больших размеров. Размер самого письма тоже должен быть небольшой;
• Мониторь требования популярных почтовых сервисов к рассылкам. Например, требования Мейла или Гугла;
• Подумай, насколько правдоподобным показалось бы это письмо, если бы оно пришло тебе;
• Не лишним будет воспользоваться сервисами наподобие mail-tester, чтобы проверить рейтинг письма.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Если верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на корпоративную почту. Чтобы защитить пользователей, существуют шлюзы безопасности, или Email Security Gateway. Но пользу они приносят, только если их грамотно настроить.
• Спам-фильтры используют несколько показателей, чтобы составить рейтинг письма. Среди прочего анализируется и содержимое, и заголовок. О подробностях работы антиспама у атакующего часто не будет никакой информации (в том числе — что он есть), поэтому стоит соблюдать общие советы, как преодолеть спам-фильтры:
• Гугли каждый раз список слов, часто встречающихся в спаме, потому что такие списки могут обновляться. Старайся не использовать эти слова в письме;
• Не злоупотребляй знаками препинания;
• Не используй разные сочетания размеров шрифта, цветов текста, стилей, слова, написанные в верхнем регистре.
• Не используй множество ссылок в письме, особенно на разные домены;
• Если вставляешь ссылки, то не укорачивай их;
• Не добавляй слишком много изображений без необходимости;
• Изучи методологию фишинга.
• Письмо не должно быть пустым и содержать только вложения;
• Если письмо включает ссылки на сайт с вредоносным содержимым, то не прикрепляй ссылку на файл напрямую — системы могут оповестить ИТ- или ИБ-персонал, и атака сойдет на нет при должной реакции этих сотрудников;
• Обязательно ознакомься с подробным гайдом по фишингу.
• Хорошо подумай перед тем, как вкладывать вредонос напрямую в письмо. Даже если он будет запакован в архив и зашифрован, это не гарантирует успех — в системах защиты может использоваться политика не пропускать входящие зашифрованные файлы с чужих почтовых доменов;
• Старайся не вкладывать в сообщения файлы больших размеров. Размер самого письма тоже должен быть небольшой;
• Мониторь требования популярных почтовых сервисов к рассылкам. Например, требования Мейла или Гугла;
• Подумай, насколько правдоподобным показалось бы это письмо, если бы оно пришло тебе;
• Не лишним будет воспользоваться сервисами наподобие mail-tester, чтобы проверить рейтинг письма.
‼️ О других методах обмана, фишинге и методах социальной инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Твой S.E.
🧩 S.E. Заметка. Awesome Cobalt Strike.
• Этот фреймворк, является крутой платформой для сетевых атак, сочетающая методы социальной инженерии с инструментами несанкционированного доступа, обфускации сетевых шаблонов, сложный механизм развертывания вредоносного кода в целевых системах и многое другое.
• Для изучения данного инструмента, я нашел для тебя отличный ресурс, в котором собрано огромное количество материала: от полезных статей и видеоматериала, до всевозможных скриптов.
🧷 https://reconshell.com/list-of-awesome-cobaltstrike-resources/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• #Cobalt_Strike чрезвычайно популярен среди хакеров, использующих взломанные версии инструмента для получения постоянного удаленного доступа к скомпрометированным сетям. В частности, он часто используется в атаках вымогательского ПО.• Этот фреймворк, является крутой платформой для сетевых атак, сочетающая методы социальной инженерии с инструментами несанкционированного доступа, обфускации сетевых шаблонов, сложный механизм развертывания вредоносного кода в целевых системах и многое другое.
• Для изучения данного инструмента, я нашел для тебя отличный ресурс, в котором собрано огромное количество материала: от полезных статей и видеоматериала, до всевозможных скриптов.
🧷 https://reconshell.com/list-of-awesome-cobaltstrike-resources/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Cobalt_Strike. Твой S.E.
🔖 Гайд по поиску электронной почты в 2021.
Самая популярная и эффективная атака - рассылка фишинговых писем. В независимости от количества лекций и тренингов в компании - всегда найдутся те, кто перейдёт по ссылке или же откроет вредоносный документ, присланный в фишинговом письме. Это человеческий фактор, о которого никуда не деться.
• Сегодня мы поговорим на тему поиска электронной почты, а именно о инструментах и методах которые актуальны на данный момент времени. Данная информация будет полезной для тех, кто развивается в сфере #OSINT.
🧷 https://blog.lemlist.com/find-email-addresses/
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Самая популярная и эффективная атака - рассылка фишинговых писем. В независимости от количества лекций и тренингов в компании - всегда найдутся те, кто перейдёт по ссылке или же откроет вредоносный документ, присланный в фишинговом письме. Это человеческий фактор, о которого никуда не деться.
🖖🏻 Приветствую тебя user_name.
• Фишинговая рассылка не новый и не единственный метод использования Социальной Инженерии, она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь, полученная на этапе разведки, — начиная от непосредственно самих email-адресов и заканчивая принятым в компании стилем корпоративной переписки.• Сегодня мы поговорим на тему поиска электронной почты, а именно о инструментах и методах которые актуальны на данный момент времени. Данная информация будет полезной для тех, кто развивается в сфере #OSINT.
🧷 https://blog.lemlist.com/find-email-addresses/
‼️ Дополнительную полезную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
👨🏻💻 Command & Control.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.
• Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.
• Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.
• Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.
🧷 https://github.com/tcostam/awesome-command-control
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование малвари в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные.
🖖🏻 Приветствую тебя user_name.
• Для управления зараженными устройствами и кражи конфиденциальных данных во время атаки, хакеры используют инфраструктуру управления и контроля, которую принято называть Command & Control (C&C) или С2.• Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой хакером платформой. Эти каналы связи используются для передачи данных взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных атакующему.
• Существуют разные формы C2. В базе данных MITRE ATT&CK насчитывается 16 различных методов управления и контроля, каждый из которых имеет ряд техник, которые отмечались в разборах успешно завершенных кибератак. Распространенной стратегией является смешивание с другими типами легитимного трафика, например, HTTP/HTTPS или DNS. Злоумышленники могут предпринять другие действия для маскировки своих обратных вызовов из C&C, например, используя шифрование или нестандартные типы кодирования данных.
• Платформы управления и контроля могут быть полностью персонализированными или стандартными. Хакеры и пентестеры используют такие популярные платформы, как Cobalt Strike, Covenant, Powershell Empire и Armitage. И сегодня я нашел для тебя отличный репозиторий, в котором собраны инструменты и фреймворки для C2, которые будут полезны для Red Team.
🧷 https://github.com/tcostam/awesome-command-control
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🔑 DefaultCreds. Используем дефолтные пароли.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
• Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.
🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet
• Дополнительные инструменты, касательно дефолтных паролей:
• https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
• Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
• https://t.me/Social_engineering/1707 — Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
🖖🏻 Приветствую тебя user_name.
• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями. Достаточно вспомнить несколько историй, например: взлом 50 000 принтеров с просьбой подписаться на PewDiePie или давнюю историю о роутерах в аэропорту Внуково.• Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.
🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet
• Дополнительные инструменты, касательно дефолтных паролей:
• https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
• Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
• https://t.me/Social_engineering/1707 — Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
👾 ARGUS. Python Keylogger.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
• Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.
📌 Основные возможности:
• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.
🧷 https://github.com/ALDON94/argus
• Обязательно обрати внимание на дополнительный материал:
• Python Backdoor.
• O•MG keylogger cable.
• AirDrive Keylogger Pro.
• Скрытый кейлоггинг. Обзор KeyLogger PRO.
• Устанавливаем и запускаем кейлоггер на Linux.
‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.
• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам.
• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.
🖖🏻 Приветствую тебя user_name.
• Само слово «кейлоггер» — это устоявшееся, но некорректное название. Первые утилиты этого класса действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях за компьютером, на котором были запущены.• Сегодня ты узнаешь об интересном кейлоггере, с богатым функционалом, написанным на Python, который совместим с Win и MacOS.
📌 Основные возможности:
• Умеет делать скриншоты и записывать нажатие клавиш.
• Сохраняет дамп истории Chrome и файлов cookie.
• Имеет возможность мониторинга системной информации.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Имеет возможность определять публичный и частный IP-адрес.
• Легко настраивается.
• Умеет делать снимки веб-камеры.
🧷 https://github.com/ALDON94/argus
• Обязательно обрати внимание на дополнительный материал:
• Python Backdoor.
• O•MG keylogger cable.
• AirDrive Keylogger Pro.
• Скрытый кейлоггинг. Обзор KeyLogger PRO.
• Устанавливаем и запускаем кейлоггер на Linux.
‼️ Другую информацию по теме ты можешь найти по хештегам #Keylogger #Tools #СИ #Взлом и #Hack. Твой S.E.
😈 Active Directory Attacks.
• Сегодня делюсь с тобой отличным репозиторием, в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам и закреплению в #AD.
🧷 https://github.com/swisskyrepo/PayloadsAllTheThings
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Прошло уже 22 года с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ориентированные на совместимость. Администраторы часто не меняют их, а это создает большой риск.• Сегодня делюсь с тобой отличным репозиторием, в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам и закреплению в #AD.
🧷 https://github.com/swisskyrepo/PayloadsAllTheThings
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
💬 true story... Social Engineering.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.
• Эксперт компании Pwnie Express Джейсон Стрит приводит множество показательных историй из своей практики. Как истинный этичный хакер, он, конечно же, не указывает названия фирм. Особенно запомнился ему двойной аудит банка X: заказчик попросил проверить как физическую, так и информационную безопасность своих филиалов. Джейсон подошел к вопросу со свойственной ему артистичностью. Он надел куртку с хакерской конференции DEF CON и направился в ближайшее отделение банка с трояном на флешке.
• Войдя в холл, он дождался момента, когда отлучится начальник отдела (спасибо за установку стеклянных перегородок!), после чего молча направился в служебную зону. Он беспрепятственно открыл дверь с табличкой «Только для персонала» и прошел к свободному компьютеру. Рядом были открытые кассы с наличными и много других интересных штук.
• Находившийся рядом сотрудник банка отвлекся от обслуживания очередного клиента и уставился на Джейсона с немым вопросом на лице. «Порядок! — ответил Джейсон. — Мне сказали проверить настройки подключения USB-устройств». Он вставил флешку в порт на передней панели, а банковский клерк решил, что это не его дело, и вернулся к работе. Джейсон сел в кресло и стал ждать. Он даже немного покрутился в нем, изображая скуку и смертную тоску, чем окончательно развеял опасения. Ленивый техник дурачится, что с него взять?
• За несколько минут троян скопировал базу данных, содержащую полную информацию о клиентах. В ней были имена и фамилии, адреса проживания, номера соцстрахования, водительских удостоверений и выданных банковских карт. Этого Джейсону показалось мало. Слишком легкие задачи его всегда немного расстраивали. «Похоже, этот компьютер сломан, — сказал он, вновь обращаясь к сотруднику банка. — Передай, что я забрал его в ремонт». Отсоединив провода, он вышел мимо охранника со свежей базой данных на флешке в кармане и системным блоком под мышкой.
• Может показаться, что это уникальный случай в каком-то отдельном банке, но Джейсон не раз использовал похожую методику. Просто потому, что никто не ожидает увидеть хакера во плоти. Для современных пользователей «хакер» — это человек на том конце сети, а не парень в соседнем кресле у тебя на работе.
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.
🖖🏻 Приветствую тебя user_name.• Сегодня я подготовил для тебя очередную историю из практики именитых пентестеров и социальных инженеров, принятого чтения:
• Эксперт компании Pwnie Express Джейсон Стрит приводит множество показательных историй из своей практики. Как истинный этичный хакер, он, конечно же, не указывает названия фирм. Особенно запомнился ему двойной аудит банка X: заказчик попросил проверить как физическую, так и информационную безопасность своих филиалов. Джейсон подошел к вопросу со свойственной ему артистичностью. Он надел куртку с хакерской конференции DEF CON и направился в ближайшее отделение банка с трояном на флешке.
• Войдя в холл, он дождался момента, когда отлучится начальник отдела (спасибо за установку стеклянных перегородок!), после чего молча направился в служебную зону. Он беспрепятственно открыл дверь с табличкой «Только для персонала» и прошел к свободному компьютеру. Рядом были открытые кассы с наличными и много других интересных штук.
• Находившийся рядом сотрудник банка отвлекся от обслуживания очередного клиента и уставился на Джейсона с немым вопросом на лице. «Порядок! — ответил Джейсон. — Мне сказали проверить настройки подключения USB-устройств». Он вставил флешку в порт на передней панели, а банковский клерк решил, что это не его дело, и вернулся к работе. Джейсон сел в кресло и стал ждать. Он даже немного покрутился в нем, изображая скуку и смертную тоску, чем окончательно развеял опасения. Ленивый техник дурачится, что с него взять?
• За несколько минут троян скопировал базу данных, содержащую полную информацию о клиентах. В ней были имена и фамилии, адреса проживания, номера соцстрахования, водительских удостоверений и выданных банковских карт. Этого Джейсону показалось мало. Слишком легкие задачи его всегда немного расстраивали. «Похоже, этот компьютер сломан, — сказал он, вновь обращаясь к сотруднику банка. — Передай, что я забрал его в ремонт». Отсоединив провода, он вышел мимо охранника со свежей базой данных на флешке в кармане и системным блоком под мышкой.
• Может показаться, что это уникальный случай в каком-то отдельном банке, но Джейсон не раз использовал похожую методику. Просто потому, что никто не ожидает увидеть хакера во плоти. Для современных пользователей «хакер» — это человек на том конце сети, а не парень в соседнем кресле у тебя на работе.
💬 Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
🔐 Качаем Lock Picking.
• Цель нашего сегодняшнего поста - предоставить тебе ряд полезных методов и рассказать о 9 видах тренировочных замков, которые помогут быстро прокачать скилл в этой сфере.
🧷 Читать статью: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Lockpicking. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Как известно, физическая безопасность является одним из ключевых элементов в том числе и информационной безопасности, который также указан в соответствующем международном стандарте ISO 27001. Изучение того, как взламывать замки, может быть полезным для получения контроля доступа в помещения, к сейфам, офисам или другим местам, где будет храниться необходимая информация.• Цель нашего сегодняшнего поста - предоставить тебе ряд полезных методов и рассказать о 9 видах тренировочных замков, которые помогут быстро прокачать скилл в этой сфере.
🧷 Читать статью: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Lockpicking. Твой S.E.
🧩 Извлекаем данные. ShellBagsView.
• ShellBagsView не требуется устанавливать, работает в портативном режиме. Скачать можно отсюда: https://www.nirsoft.net/utils/shell_bags_view.html
📌 Дополнительный софт:
• InstalledPackagesView — это инструмент для Windows, который отображает список всех пакетов программного обеспечения, установленных в вашей системе с помощью установщика Windows, и перечисляет связанные с ними файлы, ключи реестра и сборки .NET.
• InstalledAppView — инструмент, который отображает подробную информацию о приложениях Windows 10, установленных в системе. Отображается следующая информация: имя приложения, версия приложения, имя реестра, время изменения реестра, папка установки, владелец папки установки, команда удаления и многое другое.
• WinUpdatesView — это простой инструмент, который отображает историю обновлений Windows в вашей системе.
• ExifDataView — это небольшая утилита, которая считывает и отображает данные Exif, хранящиеся в файлах изображений .jpg, созданных цифровыми камерами. Данные EXIF включают название компании, создавшей камеру, модель камеры, дату и время, когда была сделана фотография, время экспозиции, скорость ISO, информацию GPS (для цифровых камер с GPS) и многое другое.
• FullEventLogView — это простой инструмент для Windows 10/8/7/Vista, который отображает в таблице сведения обо всех событиях из журналов событий Windows, включая описание события.
• BrowsingHistoryView считывает и показывает информацию о посещённых сайтах для всех популярных браузеров. Кроме адреса посещённых страниц, показывается её имя, время посещения, счётчик визитов и прочее. Можно извлечь информацию из всех профилей пользователей системы, а также из внешнего диска. Присутствует возможность сохранения результатов.
• MyLastSearch сканирует кэш и файлы историй вашего веб-браузера и определяет все пользовательские запросы, которые вы сделали в самых популярных поисковых системах (Google, Yahoo и MSN), на самых популярных сайтах социальных сетей (Twitter, Facebook, MySpace), а также на других популярных сайтах (YouTube, Wikipedia, Friendster, hi5).
‼️ Дополнительную информацию ты можешь найти по хештегу #tools и #Форензика. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Каждый раз, когда ты открываешь папку в проводнике, #Windows сохраняет настройки этой папки в реестре. Тулза от nirsoft — ShellBagsView выведет перед тобой список всех ранее открытых папок, сохраненных Windows. А именно: дата и время открытия папки, номер записи, режим отображения (сведения, значки, плитки и т. д.), последняя позиция окна\последний размер окна.
• ShellBagsView не требуется устанавливать, работает в портативном режиме. Скачать можно отсюда: https://www.nirsoft.net/utils/shell_bags_view.html
📌 Дополнительный софт:
• InstalledPackagesView — это инструмент для Windows, который отображает список всех пакетов программного обеспечения, установленных в вашей системе с помощью установщика Windows, и перечисляет связанные с ними файлы, ключи реестра и сборки .NET.
• InstalledAppView — инструмент, который отображает подробную информацию о приложениях Windows 10, установленных в системе. Отображается следующая информация: имя приложения, версия приложения, имя реестра, время изменения реестра, папка установки, владелец папки установки, команда удаления и многое другое.
• WinUpdatesView — это простой инструмент, который отображает историю обновлений Windows в вашей системе.
• ExifDataView — это небольшая утилита, которая считывает и отображает данные Exif, хранящиеся в файлах изображений .jpg, созданных цифровыми камерами. Данные EXIF включают название компании, создавшей камеру, модель камеры, дату и время, когда была сделана фотография, время экспозиции, скорость ISO, информацию GPS (для цифровых камер с GPS) и многое другое.
• FullEventLogView — это простой инструмент для Windows 10/8/7/Vista, который отображает в таблице сведения обо всех событиях из журналов событий Windows, включая описание события.
• BrowsingHistoryView считывает и показывает информацию о посещённых сайтах для всех популярных браузеров. Кроме адреса посещённых страниц, показывается её имя, время посещения, счётчик визитов и прочее. Можно извлечь информацию из всех профилей пользователей системы, а также из внешнего диска. Присутствует возможность сохранения результатов.
• MyLastSearch сканирует кэш и файлы историй вашего веб-браузера и определяет все пользовательские запросы, которые вы сделали в самых популярных поисковых системах (Google, Yahoo и MSN), на самых популярных сайтах социальных сетей (Twitter, Facebook, MySpace), а также на других популярных сайтах (YouTube, Wikipedia, Friendster, hi5).
‼️ Дополнительную информацию ты можешь найти по хештегу #tools и #Форензика. Твой S.E.
Forwarded from SecAtor
Брокеры эксплойтов Zerodium намерены приобрести 0-day уязвимости в приложениях крупнейших облачных VPN-сервисов ExpressVPN, NordVPN и Surfshark VPN. Соответсвующее предложение уже размещено, цена не разглашается, и клиенты, собственно, тоже.
Если ранее Zerodium интересовали дыры в маршрутизаторах, облачных сервисах и мобильных IM-клиентах. То сейчас ее интересуют эксплойты для получения данных в отношений пользователей VPN, установлению их реальных IP-адресов, а также позволяющих удаленно выполнять код в системах пользователей на базе Windows.
Как известно, основными клиентами Zerodium являются правоохранители, спецслужбы и другие правительственные структуры, а сотрудничающие с ней исследователи зарабатывали до 2,5 миллионов долларов в зависимости от типа и характера выявленных ими уязвимостей.
Поэтому интерес брокеров и их клиентов вполне понятен. А переживающим за конфиденциальность пользователям теперь также вполне ясно, от использования каких сервисов стоит отказаться.
Если ранее Zerodium интересовали дыры в маршрутизаторах, облачных сервисах и мобильных IM-клиентах. То сейчас ее интересуют эксплойты для получения данных в отношений пользователей VPN, установлению их реальных IP-адресов, а также позволяющих удаленно выполнять код в системах пользователей на базе Windows.
Как известно, основными клиентами Zerodium являются правоохранители, спецслужбы и другие правительственные структуры, а сотрудничающие с ней исследователи зарабатывали до 2,5 миллионов долларов в зависимости от типа и характера выявленных ими уязвимостей.
Поэтому интерес брокеров и их клиентов вполне понятен. А переживающим за конфиденциальность пользователям теперь также вполне ясно, от использования каких сервисов стоит отказаться.
Twitter
Zerodium
We're looking for #0day exploits affecting VPN software for Windows: - ExpressVPN - NordVPN - Surfshark Exploit types: information disclosure, IP address leak, or remote code execution. Local privilege escalation is out of scope. Contact us: submit.zerodium.com
👁 Социальная Инженерия. Навыки наблюдения.
• Давай разберем каждый вопрос на отличном примере. Допустим, твоя задача будет заключаться в том, что бы пробраться в закрытое помещение крупной компании. Взламывать замки, пробираться через заборы и влезать в окна нельзя. Нам нужно проверить, позволят ли нам сотрудники рецепции и охраны пройти в помещение с ограниченным доступом. Иными словами, нам надо проникнуть в клинику и попасть в те ее отделения, где позволено находиться только персоналу.
Какие данные мы можем собрать методами наблюдения?
1. Одежда. Этому простому фактору обычно уделяют мало внимания, а зря. Нам нужно подтолкнуть объект воздействия к принятию необдуманных решений. Поэтому если при попытке проникнуть в здание, куда все сотрудники приходят в повседневной одежде, ты будешь в костюме-тройка, то обязательно привлечешь к себе всеобщее внимание. Тут нужно понимать, как будут одеты окружающие, и выглядеть соответствующе.
2. Входы и выходы. Точки входа и выхода нужно найти заранее, до того как вы попадете на территорию объекта. Существует ли место для курения, через которое можно проникнуть в здание? Все ли входы охраняются одинаково? Когда охранники сдают смену, какие входы остаются без охраны или без должного внимания со стороны охраны?
3. Организация прохода. Как организован проход на территорию и в здание? Есть ли у сотрудников бейджи и пропуска? Какие? Где их принято закреплять? Надо ли знать некий код? Существует ли порядок, при котором сторонних посетителей сопровождает по территории до места назначения охранник? Выдают ли им особые пропуска? Наконец, есть ли на запланированной точке входа в здание турникеты, пост охраны или другие препятствия?
4. Охрана периметра. Узнайте, что обычно происходит снаружи здания. Установлены ли там камеры наблюдения? Обходят ли территорию охранники? Закрыты ли мусорные баки? Установлены ли системы сигнализации или датчики движения?
5. Сотрудники охраны. Как они работают: расслабленно сидят, уставившись в экран телефона или компьютера, или же охранники всегда начеку и внимательно следят за происходящим? Как вы думаете, им на работе скучно или интересно?
6. Организация пространства. Позволяет ли расположение пропускных систем подсмотреть пароль из-за плеча стоящего впереди человека? (Иными словами, можно ли подойти к сотрудникам компании настолько близко, чтобы рассмотреть, какой код они используют для входа?)
• Конечно, есть еще огромное количество вещей, на которые надо обратить внимание, однако эти — основные. Каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу.
‼️ Прокачать навыки наблюдения, узнать о методах, которые применяются социальными инженерами на практике, прочитать о крутых историях из жизни социального инженера, ты можешь в нашем канале. Обрати внимание на хештеги #СИ #Профайлинг #Психология и #НЛП. Твой S.E.
🖖🏻 Приветствую тебя user_name.• На первый взгляд может показаться, что наблюдать крайне просто. Тем не менее, успешно использовать навыки наблюдения в работе удается далеко не каждому. Возможно сейчас ты задаешься вопросами:
• Что означает термин «навыки наблюдения»?• Как эти навыки можно у себя развить?• Что это даст?• Давай разберем каждый вопрос на отличном примере. Допустим, твоя задача будет заключаться в том, что бы пробраться в закрытое помещение крупной компании. Взламывать замки, пробираться через заборы и влезать в окна нельзя. Нам нужно проверить, позволят ли нам сотрудники рецепции и охраны пройти в помещение с ограниченным доступом. Иными словами, нам надо проникнуть в клинику и попасть в те ее отделения, где позволено находиться только персоналу.
Какие данные мы можем собрать методами наблюдения?
1. Одежда. Этому простому фактору обычно уделяют мало внимания, а зря. Нам нужно подтолкнуть объект воздействия к принятию необдуманных решений. Поэтому если при попытке проникнуть в здание, куда все сотрудники приходят в повседневной одежде, ты будешь в костюме-тройка, то обязательно привлечешь к себе всеобщее внимание. Тут нужно понимать, как будут одеты окружающие, и выглядеть соответствующе.
2. Входы и выходы. Точки входа и выхода нужно найти заранее, до того как вы попадете на территорию объекта. Существует ли место для курения, через которое можно проникнуть в здание? Все ли входы охраняются одинаково? Когда охранники сдают смену, какие входы остаются без охраны или без должного внимания со стороны охраны?
3. Организация прохода. Как организован проход на территорию и в здание? Есть ли у сотрудников бейджи и пропуска? Какие? Где их принято закреплять? Надо ли знать некий код? Существует ли порядок, при котором сторонних посетителей сопровождает по территории до места назначения охранник? Выдают ли им особые пропуска? Наконец, есть ли на запланированной точке входа в здание турникеты, пост охраны или другие препятствия?
4. Охрана периметра. Узнайте, что обычно происходит снаружи здания. Установлены ли там камеры наблюдения? Обходят ли территорию охранники? Закрыты ли мусорные баки? Установлены ли системы сигнализации или датчики движения?
5. Сотрудники охраны. Как они работают: расслабленно сидят, уставившись в экран телефона или компьютера, или же охранники всегда начеку и внимательно следят за происходящим? Как вы думаете, им на работе скучно или интересно?
6. Организация пространства. Позволяет ли расположение пропускных систем подсмотреть пароль из-за плеча стоящего впереди человека? (Иными словами, можно ли подойти к сотрудникам компании настолько близко, чтобы рассмотреть, какой код они используют для входа?)
• Конечно, есть еще огромное количество вещей, на которые надо обратить внимание, однако эти — основные. Каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу.
‼️ Прокачать навыки наблюдения, узнать о методах, которые применяются социальными инженерами на практике, прочитать о крутых историях из жизни социального инженера, ты можешь в нашем канале. Обрати внимание на хештеги #СИ #Профайлинг #Психология и #НЛП. Твой S.E.
🔖 S.E.MindMap. Рисуем картину с помощью найденной информации о твоей цели.
• В этом посте будет представлена крутая и очень полезная карта, благодаря которой ты сможешь с легкостью составить полную картину о цели, с помощью найденной информации.
• Что касается поиска данных о цели, обрати внимание на список ресурсов, инструментов, статей и методов поиска нужной информации в нашем канале, по хештегу #OSINT, а как применять эту информацию зависит только от твоих навыков и фантазии. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Как известно, любая атака начинается с разведки, не важно на сколько масштабной она будет, главное на данном этапе — получение максимального количества информации о цели.• В этом посте будет представлена крутая и очень полезная карта, благодаря которой ты сможешь с легкостью составить полную картину о цели, с помощью найденной информации.
• Что касается поиска данных о цели, обрати внимание на список ресурсов, инструментов, статей и методов поиска нужной информации в нашем канале, по хештегу #OSINT, а как применять эту информацию зависит только от твоих навыков и фантазии. Твой S.E.
🧠 Социальная Инженерия. Дефицит времени.
Одним из базовых приемов #СИ — дефицит времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы.
• Вооружившись этими знаниями, а также информацией о компании, социальный инженер прошел через входные двери в здание и направился прямо на ресепшн. Между сотрудницей (будем звать ее Анной) которая находилась на ресепшене и атакующим (СИ), состоялся следующий диалог:
предупредить, я теперь смогу разобраться с его ПК только через месяц [во время этой тирады я протягиваю Джейн свои
записи]. Только, пожалуйста, поставьте здесь свою подпись, так я смогу подтвердить, что сообщил вам об отсутствии у меня свободного времени на ближайший месяц.
• Вот так просто социальный инженер попал в офис генерального директора, где никто не следил за дальнейшими
действиями. Безопасность компании была подорвана.
• Вымышленный дефицит времени позволил создать необходимость действовать здесь и сейчас. Именно ощущение дефицита заставило Анну думать, будто ее отказ сейчас спровоцирует возникновение еще большей проблемы в будущем. А в результате под угрозой оказалась секретная информация компании.
• Социальные инженеры могут создавать у объектов воздействия страх перед нехваткой времени, информации, товаров — всего того, что вы придумаете в рамках легенды. Дефицитность вашего предложения придает ему ценность, и это позволяет влиять на решения, которые принимают объекты.
‼️ Прокачать навыки СИ, узнать о методах, которые применяются социальными инженерами на практике, прочитать о крутых историях из жизни социального инженера, ты можешь в нашем канале. Обрати внимание на хештеги #СИ #Профайлинг #Психология и #НЛП. Твой S.E.
Одним из базовых приемов #СИ — дефицит времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы.
🖖🏻 Приветствую тебя user_name.
• В ходе одной операции, был проведен сбор данных методами #OSINT, в качестве цели был выбран генеральный директор (ГД) одной компании. Он рассказывал в социальных сетях о том, как провел свой первый за три года отпуск: вместе с семьей отправился на Багамы. Директор опубликовал фотографии сборов, поездки в аэропорт, посадки, ожидания взлета в салоне самолета. Под одним из снимков красовалась подпись: «Наконец-то! Две недели в раю!». • Вооружившись этими знаниями, а также информацией о компании, социальный инженер прошел через входные двери в здание и направился прямо на ресепшн. Между сотрудницей (будем звать ее Анной) которая находилась на ресепшене и атакующим (СИ), состоялся следующий диалог:
• Анна: Добрый день. Чем могу помочь?• СИ: Здравствуйте. Я из компании АБВ. Меня вызвал генеральный директор, чтобы я решил проблему с… [С умным видом листаю свои записи, словно ищу что-то конкретное.] Ага, у него тормозит компьютер. Предполагаю, что это вирус.• Анна [сверяется с планером]: Знаете,мне никакой информации об этом не поступало. Извините, я не могу вас впустить, вам придется вернуться позже.• СИ: Честно говоря, даже не знаю, что вам сказать. ГД позвонил мне, и сообщил, что уезжает на Багамы на две недели, и потребовал, чтобы я разобрался с проблемой до его возвращения — а то он очень разозлится. Я перенес четыре встречи — специально, чтобы решить вопрос прямо сегодня. В ближайший месяц у меня свободных окон не будет. [Делаю паузу.] Хотя, может, в этом и нет ничего страшного. Я отправлю ГД e-mail. Напишу: из-за того, что он забыл васпредупредить, я теперь смогу разобраться с его ПК только через месяц [во время этой тирады я протягиваю Джейн свои
записи]. Только, пожалуйста, поставьте здесь свою подпись, так я смогу подтвердить, что сообщил вам об отсутствии у меня свободного времени на ближайший месяц.
• Анна [задумалась, смотрит на меня]: Он ведь действительно жаловался, что компьютер в последнее время тормозит. Честно говоря, не хочется мне встречать его с новостями о том, что придется ждать еще так долго... Ладно, проходите.• Вот так просто социальный инженер попал в офис генерального директора, где никто не следил за дальнейшими
действиями. Безопасность компании была подорвана.
• Вымышленный дефицит времени позволил создать необходимость действовать здесь и сейчас. Именно ощущение дефицита заставило Анну думать, будто ее отказ сейчас спровоцирует возникновение еще большей проблемы в будущем. А в результате под угрозой оказалась секретная информация компании.
• Социальные инженеры могут создавать у объектов воздействия страх перед нехваткой времени, информации, товаров — всего того, что вы придумаете в рамках легенды. Дефицитность вашего предложения придает ему ценность, и это позволяет влиять на решения, которые принимают объекты.
‼️ Прокачать навыки СИ, узнать о методах, которые применяются социальными инженерами на практике, прочитать о крутых историях из жизни социального инженера, ты можешь в нашем канале. Обрати внимание на хештеги #СИ #Профайлинг #Психология и #НЛП. Твой S.E.
⚠️ S.E. Физическая безопасность. Проникновение на территорию различных объектов.
• Сегодня я нашел для тебя необычный видеоматериал, который наглядно показывает как 2м парням в рабочей форме и стремянкой в руках, удается проникнуть на территорию различных объектов. Обратите внимание, что люди в рабочей форме не являются какими-либо злоумышленниками или социальными инженерами, это видео является пранком, но тем не менее ты должен смотреть на ситуацию под другим углом, смотреть на результат и понимать, какие возможности будут открыты перед подготовленным и опытным социальным инженером.
🧷 https://youtu.be/Y-TT8_EfVYQ
В дополнение: обязательно посмотрите материал, в котором описываются различные методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Если ты активный читатель @S.E. то наверняка заметил, что я часто пишу на тему физической безопасности с точки зрения социального инженера. И во многих постах, я делал акцент на очень важный нюанс, который повышает успешность проникновения на территорию объекта — внешний вид и атрибутика (это важный аспект который влияет на успех при проведении атаки).• Сегодня я нашел для тебя необычный видеоматериал, который наглядно показывает как 2м парням в рабочей форме и стремянкой в руках, удается проникнуть на территорию различных объектов. Обратите внимание, что люди в рабочей форме не являются какими-либо злоумышленниками или социальными инженерами, это видео является пранком, но тем не менее ты должен смотреть на ситуацию под другим углом, смотреть на результат и понимать, какие возможности будут открыты перед подготовленным и опытным социальным инженером.
🧷 https://youtu.be/Y-TT8_EfVYQ
В дополнение: обязательно посмотрите материал, в котором описываются различные методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...
‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Твой S.E.
🤑 Black Friday || Черная пятница. Фишинг.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• Особенно в настоящее время, когда пандемия является источником вдохновения для социальных инженеров, будет всплеск активности фишеров, в течении последних 7-6 недель. Предполагаю, что число фишинговых рассылок, которые будут распространяться под видом "специальных предложений", увеличится на 40-70%. Помимо этого, в рассылках могут распространять малварь под видом купонов на различные скидки. Также, атакующие могут использовать метод с дефицитом товара (об этом я расскажу в отдельном посте).
• В общем, методы которые применяются фишерами и социальными инженерами, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.
📌 Хочу обратить твое внимание на полезный материал, который отлично подходит к сегодняшнему посту и будет актуален в настоящее время:
• Социальная инженерия в сфере криптовалюты.
• Методы, применяемые при фишинговых атаках.
• Оформляем письмо для максимального отклика.
• Социальная инженерия. Советы. LifeHack.
• Обходим спам-фильтр.
• Фишинг, 0day и атаки на разработчика баллистических ракет.
• Phishing Methodology. Методология фишинга.
‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #Фишинг и #СИ. Твой @S.E.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
🖖🏻 Приветствую тебя user_name.
• Сразу хочу напомнить, что с того момента, как люди начали переходить на удаленку, открылось огромное количество направлений для атакующих. Если затрагивать тему #СИ, то любая громкая новость или событие в мире, генерирует у социальных инженеров массу идей. И это не обходит стороной такое событие как Черная Пятница.• Особенно в настоящее время, когда пандемия является источником вдохновения для социальных инженеров, будет всплеск активности фишеров, в течении последних 7-6 недель. Предполагаю, что число фишинговых рассылок, которые будут распространяться под видом "специальных предложений", увеличится на 40-70%. Помимо этого, в рассылках могут распространять малварь под видом купонов на различные скидки. Также, атакующие могут использовать метод с дефицитом товара (об этом я расскажу в отдельном посте).
• В общем, методы которые применяются фишерами и социальными инженерами, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.
📌 Хочу обратить твое внимание на полезный материал, который отлично подходит к сегодняшнему посту и будет актуален в настоящее время:
• Социальная инженерия в сфере криптовалюты.
• Методы, применяемые при фишинговых атаках.
• Оформляем письмо для максимального отклика.
• Социальная инженерия. Советы. LifeHack.
• Обходим спам-фильтр.
• Фишинг, 0day и атаки на разработчика баллистических ракет.
• Phishing Methodology. Методология фишинга.
‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #Фишинг и #СИ. Твой @S.E.
😈 APT-атаки на промышленные компании.
• Обратите внимание, что в описании каждой атаки с участием АРТ, ключевым и самым популярным способом атаки - является социальная инженерия.
• Читать статью.
❗️ Обзор основан на результатах исследований «Лаборатории Касперского» и дает репрезентативную картину ситуации. В этом обзоре описаны основные события первого полугодия 2021 года, связанные с APT-атаками, и приведены выводы экспертов, которые, могут быть полезны как исследователям киберугроз, так и тем, кто решает практические задачи по обеспечению кибербезопасности промышленных предприятий на местах.
‼️ Другой полезный материал ты можешь найти по хештегу #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• В этом обзоре описаны основные APT-атаки на промышленные организации, сведения о которых были опубликованы в первой половине 2021 года, и соответствующая деятельность группировок, замеченных в атаках на промышленные организации и критическую инфраструктуру.• Обратите внимание, что в описании каждой атаки с участием АРТ, ключевым и самым популярным способом атаки - является социальная инженерия.
• Читать статью.
❗️ Обзор основан на результатах исследований «Лаборатории Касперского» и дает репрезентативную картину ситуации. В этом обзоре описаны основные события первого полугодия 2021 года, связанные с APT-атаками, и приведены выводы экспертов, которые, могут быть полезны как исследователям киберугроз, так и тем, кто решает практические задачи по обеспечению кибербезопасности промышленных предприятий на местах.
‼️ Другой полезный материал ты можешь найти по хештегу #СИ. Твой S.E.
🔁 Обратная социальная инженерия.
• Эту же тактику использовал Эдвард Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
• В обычных условиях системного администратору не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника авторизоваться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.
• Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы.
• Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хештегу #СИ. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Легендарный Кевин Митник сделал популярным термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.
• Эту же тактику использовал Эдвард Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
• В обычных условиях системного администратору не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника авторизоваться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.
• Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы.
• Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хештегу #СИ. Твой S.E.
🔖 S.E.Заметка. Словари для брута.
• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.
🧷 https://github.com/ignis-sec/Pwdb-Public
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.
🧷 https://github.com/ignis-sec/Pwdb-Public
• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.