Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
😈 Active Directory Attacks.

🖖🏻 Приветствую тебя user_name.

• Прошло уже 22 года с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ориентированные на совместимость. Администраторы часто не меняют их, а это создает большой риск.

• Сегодня делюсь с тобой отличным репозиторием, в котором собрано огромное количество информации, начиная от инструментов для аудита, заканчивая методами и примерами по получению информации, атакам и закреплению в #AD.

🧷 https://github.com/swisskyrepo/PayloadsAllTheThings

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Red_Team #hack и #Пентест. Твой S.E.
💬 true story... Social Engineering.

Со времен древнего человека развивались два способа получить нечто, принадлежащее другому: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс приемов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерных сетях любого уровня защиты. Доступные технологии меняются быстро, а люди и их привычки — нет.

🖖🏻 Приветствую тебя user_name.

• Сегодня я подготовил для тебя очередную историю из практики именитых пентестеров и социальных инженеров, принятого чтения:

• Эксперт компании Pwnie Express Джейсон Стрит приводит множество показательных историй из своей практики. Как истинный этичный хакер, он, конечно же, не указывает названия фирм. Особенно запомнился ему двойной аудит банка X: заказчик попросил проверить как физическую, так и информационную безопасность своих филиалов. Джейсон подошел к вопросу со свойственной ему артистичностью. Он надел куртку с хакерской конференции DEF CON и направился в ближайшее отделение банка с трояном на флешке.

• Войдя в холл, он дождался момента, когда отлучится начальник отдела (спасибо за установку стеклянных перегородок!), после чего молча направился в служебную зону. Он беспрепятственно открыл дверь с табличкой «Только для персонала» и прошел к свободному компьютеру. Рядом были открытые кассы с наличными и много других интересных штук.

• Находившийся рядом сотрудник банка отвлекся от обслуживания очередного клиента и уставился на Джейсона с немым вопросом на лице. «Порядок! — ответил Джейсон. — Мне сказали проверить настройки подключения USB-устройств». Он вставил флешку в порт на передней панели, а банковский клерк решил, что это не его дело, и вернулся к работе. Джейсон сел в кресло и стал ждать. Он даже немного покрутился в нем, изображая скуку и смертную тоску, чем окончательно развеял опасения. Ленивый техник дурачится, что с него взять?

• За несколько минут троян скопировал базу данных, содержащую полную информацию о клиентах. В ней были имена и фамилии, адреса проживания, номера соцстрахования, водительских удостоверений и выданных банковских карт. Этого Джейсону показалось мало. Слишком легкие задачи его всегда немного расстраивали. «Похоже, этот компьютер сломан, — сказал он, вновь обращаясь к сотруднику банка. — Передай, что я забрал его в ремонт». Отсоединив провода, он вышел мимо охранника со свежей базой данных на флешке в кармане и системным блоком под мышкой.

• Может показаться, что это уникальный случай в каком-то отдельном банке, но Джейсон не раз использовал похожую методику. Просто потому, что никто не ожидает увидеть хакера во плоти. Для современных пользователей «хакер» — это человек на том конце сети, а не парень в соседнем кресле у тебя на работе.

💬
Надеюсь что тебе понравилась данная история, если это так, то ты можешь найти обучающий материал по социальной инженерии и другим темам, по соответствующим хештегам: #СИ #Пентест #Взлом. Твой S.E.
🔐 Качаем Lock Picking.

🖖🏻 Приветствую тебя user_name.

• Как известно, физическая безопасность является одним из ключевых элементов в том числе и информационной безопасности, который также указан в соответствующем международном стандарте ISO 27001. Изучение того, как взламывать замки, может быть полезным для получения контроля доступа в помещения, к сейфам, офисам или другим местам, где будет храниться необходимая информация.

• Цель нашего сегодняшнего поста - предоставить тебе ряд полезных методов и рассказать о 9 видах тренировочных замков, которые помогут быстро прокачать скилл в этой сфере.

🧷 Читать статью: https://www.art-of-lockpicking.com/best-locks-learn-lock-picking/

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Lockpicking. Твой S.E.
🧩 Извлекаем данные. ShellBagsView.

🖖🏻 Приветствую тебя user_name.

• Каждый раз, когда ты открываешь папку в проводнике, #Windows сохраняет настройки этой папки в реестре. Тулза от nirsoftShellBagsView выведет перед тобой список всех ранее открытых папок, сохраненных Windows. А именно: дата и время открытия папки, номер записи, режим отображения (сведения, значки, плитки и т. д.), последняя позиция окна\последний размер окна.

ShellBagsView не требуется устанавливать, работает в портативном режиме. Скачать можно отсюда: https://www.nirsoft.net/utils/shell_bags_view.html

📌 Дополнительный софт:

InstalledPackagesView — это инструмент для Windows, который отображает список всех пакетов программного обеспечения, установленных в вашей системе с помощью установщика Windows, и перечисляет связанные с ними файлы, ключи реестра и сборки .NET.

InstalledAppView — инструмент, который отображает подробную информацию о приложениях Windows 10, установленных в системе. Отображается следующая информация: имя приложения, версия приложения, имя реестра, время изменения реестра, папка установки, владелец папки установки, команда удаления и многое другое.

WinUpdatesView — это простой инструмент, который отображает историю обновлений Windows в вашей системе.

ExifDataView — это небольшая утилита, которая считывает и отображает данные Exif, хранящиеся в файлах изображений .jpg, созданных цифровыми камерами. Данные EXIF включают название компании, создавшей камеру, модель камеры, дату и время, когда была сделана фотография, время экспозиции, скорость ISO, информацию GPS (для цифровых камер с GPS) и многое другое.

FullEventLogView — это простой инструмент для Windows 10/8/7/Vista, который отображает в таблице сведения обо всех событиях из журналов событий Windows, включая описание события.

BrowsingHistoryView считывает и показывает информацию о посещённых сайтах для всех популярных браузеров. Кроме адреса посещённых страниц, показывается её имя, время посещения, счётчик визитов и прочее. Можно извлечь информацию из всех профилей пользователей системы, а также из внешнего диска. Присутствует возможность сохранения результатов.

MyLastSearch сканирует кэш и файлы историй вашего веб-браузера и определяет все пользовательские запросы, которые вы сделали в самых популярных поисковых системах (Google, Yahoo и MSN), на самых популярных сайтах социальных сетей (Twitter, Facebook, MySpace), а также на других популярных сайтах (YouTube, Wikipedia, Friendster, hi5).

‼️ Дополнительную информацию ты можешь найти по хештегу #tools и #Форензика. Твой S.E.
Forwarded from SecAtor
Брокеры эксплойтов Zerodium намерены приобрести 0-day уязвимости в приложениях крупнейших облачных VPN-сервисов ExpressVPN, NordVPN и Surfshark VPN. Соответсвующее предложение уже размещено, цена не разглашается, и клиенты, собственно, тоже.

Если ранее Zerodium интересовали дыры в маршрутизаторах, облачных сервисах и мобильных IM-клиентах. То сейчас ее интересуют эксплойты для получения данных в отношений пользователей VPN, установлению их реальных IP-адресов, а также позволяющих удаленно выполнять код в системах пользователей на базе Windows.

Как известно, основными клиентами Zerodium являются правоохранители, спецслужбы и другие правительственные структуры, а сотрудничающие с ней исследователи зарабатывали до 2,5 миллионов долларов в зависимости от типа и характера выявленных ими уязвимостей.

Поэтому интерес брокеров и их клиентов вполне понятен. А переживающим за конфиденциальность пользователям теперь также вполне ясно, от использования каких сервисов стоит отказаться.
👁 Социальная Инженерия. Навыки наблюдения.

🖖🏻 Приветствую тебя user_name.

На первый взгляд может показаться, что наблюдать крайне просто. Тем не менее, успешно использовать навыки наблюдения в работе удается далеко не каждому. Возможно сейчас ты задаешься вопросами:

Что означает термин «навыки наблюдения»?
Как эти навыки можно у себя развить?
Что это даст?

Давай разберем каждый вопрос на отличном примере. Допустим, твоя задача будет заключаться в том, что бы пробраться в закрытое помещение крупной компании. Взламывать замки, пробираться через заборы и влезать в окна нельзя. Нам нужно проверить, позволят ли нам сотрудники рецепции и охраны пройти в помещение с ограниченным доступом. Иными словами, нам надо проникнуть в клинику и попасть в те ее отделения, где позволено находиться только персоналу.

Какие данные мы можем собрать методами наблюдения?

1. Одежда. Этому простому фактору обычно уделяют мало внимания, а зря. Нам нужно подтолкнуть объект воздействия к принятию необдуманных решений. Поэтому если при попытке проникнуть в здание, куда все сотрудники приходят в повседневной одежде, ты будешь в костюме-тройка, то обязательно привлечешь к себе всеобщее внимание. Тут нужно понимать, как будут одеты окружающие, и выглядеть соответствующе.

2. Входы и выходы. Точки входа и выхода нужно найти заранее, до того как вы попадете на территорию объекта. Существует ли место для курения, через которое можно проникнуть в здание? Все ли входы охраняются одинаково? Когда охранники сдают смену, какие входы остаются без охраны или без должного внимания со стороны охраны?

3. Организация прохода. Как организован проход на территорию и в здание? Есть ли у сотрудников бейджи и пропуска? Какие? Где их принято закреплять? Надо ли знать некий код? Существует ли порядок, при котором сторонних посетителей сопровождает по территории до места назначения охранник? Выдают ли им особые пропуска? Наконец, есть ли на запланированной точке входа в здание турникеты, пост охраны или другие препятствия?

4. Охрана периметра. Узнайте, что обычно происходит снаружи здания. Установлены ли там камеры наблюдения? Обходят ли территорию охранники? Закрыты ли мусорные баки? Установлены ли системы сигнализации или датчики движения?

5. Сотрудники охраны. Как они работают: расслабленно сидят, уставившись в экран телефона или компьютера, или же охранники всегда начеку и внимательно следят за происходящим? Как вы думаете, им на работе скучно или интересно?

6. Организация пространства. Позволяет ли расположение пропускных систем подсмотреть пароль из-за плеча стоящего впереди человека? (Иными словами, можно ли подойти к сотрудникам компании настолько близко, чтобы рассмотреть, какой код они используют для входа?)

Конечно, есть еще огромное количество вещей, на которые надо обратить внимание, однако эти — основные. Каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу.

‼️ Прокачать навыки наблюдения, узнать о методах, которые применяются социальными инженерами на практике, прочитать о крутых историях из жизни социального инженера, ты можешь в нашем канале. Обрати внимание на хештеги #СИ #Профайлинг #Психология и #НЛП. Твой S.E.
🔖 S.E.MindMap. Рисуем картину с помощью найденной информации о твоей цели.

🖖🏻 Приветствую тебя user_name.

Как известно, любая атака начинается с разведки, не важно на сколько масштабной она будет, главное на данном этапе — получение максимального количества информации о цели.

В этом посте будет представлена крутая и очень полезная карта, благодаря которой ты сможешь с легкостью составить полную картину о цели, с помощью найденной информации.

Что касается поиска данных о цели, обрати внимание на список ресурсов, инструментов, статей и методов поиска нужной информации в нашем канале, по хештегу #OSINT, а как применять эту информацию зависит только от твоих навыков и фантазии. Твой S.E.
🧠 Социальная Инженерия. Дефицит времени.

Одним из базовых приемов #СИ дефицит времени. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы.

🖖🏻 Приветствую тебя user_name.

В ходе одной операции, был проведен сбор данных методами #OSINT, в качестве цели был выбран генеральный директор (ГД) одной компании. Он рассказывал в социальных сетях о том, как провел свой первый за три года отпуск: вместе с семьей отправился на Багамы. Директор опубликовал фотографии сборов, поездки в аэропорт, посадки, ожидания взлета в салоне самолета. Под одним из снимков красовалась подпись: «Наконец-то! Две недели в раю!».

Вооружившись этими знаниями, а также информацией о компании, социальный инженер прошел через входные двери в здание и направился прямо на ресепшн. Между сотрудницей (будем звать ее Анной) которая находилась на ресепшене и атакующим (СИ), состоялся следующий диалог:

Анна: Добрый день. Чем могу помочь?
СИ: Здравствуйте. Я из компании АБВ. Меня вызвал генеральный директор, чтобы я решил проблему с… [С умным видом листаю свои записи, словно ищу что-то конкретное.] Ага, у него тормозит компьютер. Предполагаю, что это вирус.
Анна [сверяется с планером]: Знаете,мне никакой информации об этом не поступало. Извините, я не могу вас впустить, вам придется вернуться позже.
СИ: Честно говоря, даже не знаю, что вам сказать. ГД позвонил мне, и сообщил, что уезжает на Багамы на две недели, и потребовал, чтобы я разобрался с проблемой до его возвращения — а то он очень разозлится. Я перенес четыре встречи — специально, чтобы решить вопрос прямо сегодня. В ближайший месяц у меня свободных окон не будет. [Делаю паузу.] Хотя, может, в этом и нет ничего страшного. Я отправлю ГД e-mail. Напишу: из-за того, что он забыл вас
предупредить, я теперь смогу разобраться с его ПК только через месяц [во время этой тирады я протягиваю Джейн свои
записи]. Только, пожалуйста, поставьте здесь свою подпись, так я смогу подтвердить, что сообщил вам об отсутствии у меня свободного времени на ближайший месяц.
Анна [задумалась, смотрит на меня]: Он ведь действительно жаловался, что компьютер в последнее время тормозит. Честно говоря, не хочется мне встречать его с новостями о том, что придется ждать еще так долго... Ладно, проходите.

Вот так просто социальный инженер попал в офис генерального директора, где никто не следил за дальнейшими
действиями. Безопасность компании была подорвана.

Вымышленный дефицит времени позволил создать необходимость действовать здесь и сейчас. Именно ощущение дефицита заставило Анну думать, будто ее отказ сейчас спровоцирует возникновение еще большей проблемы в будущем. А в результате под угрозой оказалась секретная информация компании.

Социальные инженеры могут создавать у объектов воздействия страх перед нехваткой времени, информации, товаров — всего того, что вы придумаете в рамках легенды. Дефицитность вашего предложения придает ему ценность, и это позволяет влиять на решения, которые принимают объекты.

‼️ Прокачать навыки СИ, узнать о методах, которые применяются социальными инженерами на практике, прочитать о крутых историях из жизни социального инженера, ты можешь в нашем канале. Обрати внимание на хештеги #СИ #Профайлинг #Психология и #НЛП. Твой S.E.
⚠️ S.E. Физическая безопасность. Проникновение на территорию различных объектов.

🖖🏻 Приветствую тебя user_name.

• Если ты активный читатель @S.E. то наверняка заметил, что я часто пишу на тему физической безопасности с точки зрения социального инженера. И во многих постах, я делал акцент на очень важный нюанс, который повышает успешность проникновения на территорию объекта — внешний вид и атрибутика (это важный аспект который влияет на успех при проведении атаки).

• Сегодня я нашел для тебя необычный видеоматериал, который наглядно показывает как 2м парням в рабочей форме и стремянкой в руках, удается проникнуть на территорию различных объектов. Обратите внимание, что люди в рабочей форме не являются какими-либо злоумышленниками или социальными инженерами, это видео является пранком, но тем не менее ты должен смотреть на ситуацию под другим углом, смотреть на результат и понимать, какие возможности будут открыты перед подготовленным и опытным социальным инженером.

🧷 https://youtu.be/Y-TT8_EfVYQ

В дополнение: обязательно посмотрите материал, в котором описываются различные методы физического проникновения: Red team: пентест с двумя подрядчиками одновременно.
- Методы и тактики физического проникновения на территорию организации.
- Проникновение в периметр компании извне, через IoT в квартире руководства организации.
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day)
- Взлом СКУД и систем камер в кафе.
- Установка вечного бэкдора который не могли найди даже после переустановки.
и многое другое...

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #OSINT #Пентест и #Lockpicking. Твой S.E.
🤑 Black Friday || Черная пятница. Фишинг.

#Фишингодин из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.

🖖🏻 Приветствую тебя user_name.

• Сразу хочу напомнить, что с того момента, как люди начали переходить на удаленку, открылось огромное количество направлений для атакующих. Если затрагивать тему #СИ, то любая громкая новость или событие в мире, генерирует у социальных инженеров массу идей. И это не обходит стороной такое событие как Черная Пятница.

• Особенно в настоящее время, когда пандемия является источником вдохновения для социальных инженеров, будет всплеск активности фишеров, в течении последних 7-6 недель. Предполагаю, что число фишинговых рассылок, которые будут распространяться под видом "специальных предложений", увеличится на 40-70%. Помимо этого, в рассылках могут распространять малварь под видом купонов на различные скидки. Также, атакующие могут использовать метод с дефицитом товара (об этом я расскажу в отдельном посте).

• В общем, методы которые применяются фишерами и социальными инженерами, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.

📌 Хочу обратить твое внимание на полезный материал, который отлично подходит к сегодняшнему посту и будет актуален в настоящее время:

Социальная инженерия в сфере криптовалюты.
Методы, применяемые при фишинговых атаках.
Оформляем письмо для максимального отклика.
Социальная инженерия. Советы. LifeHack.
Обходим спам-фильтр.
Фишинг, 0day и атаки на разработчика баллистических ракет.
Phishing Methodology. Методология фишинга.

‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #Фишинг и #СИ. Твой @S.E.
😈 APT-атаки на промышленные компании.

🖖🏻 Приветствую тебя user_name.

• В этом обзоре описаны основные APT-атаки на промышленные организации, сведения о которых были опубликованы в первой половине 2021 года, и соответствующая деятельность группировок, замеченных в атаках на промышленные организации и критическую инфраструктуру.

• Обратите внимание, что в описании каждой атаки с участием АРТ, ключевым и самым популярным способом атаки - является социальная инженерия.

Читать статью.

❗️ Обзор основан на результатах исследований «Лаборатории Касперского» и дает репрезентативную картину ситуации. В этом обзоре описаны основные события первого полугодия 2021 года, связанные с APT-атаками, и приведены выводы экспертов, которые, могут быть полезны как исследователям киберугроз, так и тем, кто решает практические задачи по обеспечению кибербезопасности промышленных предприятий на местах.

‼️
Другой полезный материал ты можешь найти по хештегу #СИ. Твой S.E.
🔁 Обратная социальная инженерия.

🖖🏻 Приветствую тебя user_name.

• Легендарный Кевин Митник сделал популярным термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.

• Эту же тактику использовал Эдвард Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.

• В обычных условиях системного администратору не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника авторизоваться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.

• Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы.

• Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.

‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хештегу #СИ. Твой S.E.
🔖 S.E.Заметка. Словари для брута.

🖖🏻 Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.

🧷
https://github.com/ignis-sec/Pwdb-Public

• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.
🔖 S.E.Заметка.

🖖🏻 Приветствую тебя user_name.

• Если ты оказался на тачке своей цели (или заказчика) и у тебя нет времени анализировать различные папки и смотреть какие документы где лежат - попробуй найти и посмотреть файлик index.dat

• Файл находится в \AppData\Roaming\Microsoft\Office\Recent\index.dat и показывает какие файлы открывались в последнюю очередь в различных приложениях MS Office. Найти нужный файл гораздо проще, если ты знаешь его имя.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Red_Team. Твой S.E.
👤 Социальная Инженерия. Стань кем угодно!

Его лучшая разводка заключалась в том, что он заставил тебя поверить, что он это ты. «Револьвер», 2005.

🖖🏻 Приветствую тебя user_name.

• Перед прочтением сегодняшнего поста, хочу отметить, если хотите профессионально заниматься социальной инженерией, нижеописанные знания должны стать для Вас ключевыми и основополагающими. Приятного чтения.

• Навык становиться кем угодно, называется легендированием. Простым языком, легендирование — это изображение себя в роли другого человека с целью получения приватной информации. Это крайне непросто. Иногда удачная легенда требует разработки образа полноценной личности «с нуля» и его последующего воплощения для манипуляции объектом.

• С помощью этой техники социальные инженеры изображают людей, занимающих различные должности и принадлежащих ко всевозможным социальным уровням. Не всегда необходимо использовать легенду для решения возникающих перед социальным инженером задач. Однако за свою карьеру специалистам приходится создавать их неоднократно. В основе любой легенды лежит предварительное исследование.

• Вы когда-нибудь слышали про систему Станиславского или актерскую импровизацию? Если нет, то рекомендую погуглить и ознакомиться. В разных городах есть отличные курсы "офлайн" по данной теме, на которые могут записаться все желающие. У офлайн-курсов имеется неоспоримое преимущество по сравнению с материалом, которым ты получаешь в онлайне: на занятиях есть возможность получить ценный опыт. На таких курсах, Вы научитесь выходить из зоны комфорта, вживаться в роль — и на практике поймете, что требуется для успешного планирования и воплощения легенды.

Инспектор по пожарной безопасности, дезинфектор, менеджер по управлению персоналом, что все это значит? Вы ведь помните, что любая атака начинается с поиска информации о человеке или компании из открытых источников? Надеюсь что помните. Так вот, мы находим историю, новости, информацию о хобби, антипатиях, событиях и пр. (все это мы уже подробно разобрали в нашем канале), и эта информация помогает нам при проведении физического проникновения на территорию цели.

• В качестве примера легендирования, приведу пример из опыта именитого социального инженера Кристофера Хэднеги: Когда для выполнения задания ему нужно было проникнуть на 7 принадлежавших заказчику складов, он решил изобразить инспектора пожарной безопасности. В другой раз, когда необходимо было пробраться в кабинет руководителя и в канцелярию компании, Кристофер выбрал легенду дезинфектора (кстати, очень актуально в наше время). Чтобы проникнуть в здание третьей компании и получить доступ к центру мониторинга информационной безопасности и к центру управления корпоративной сетью, Хэднеги притворился соискателем на вакантную должность, который пришел на собеседование. А уже в здании сменил эту роль на образ менеджера, приехавшего из другого города.

• Но стоит помнить, что не существует легенды, которая подошла бы для всех ситуаций. Стоит придерживаться определенным правилам легендирования:

продумывать цели;
отличать реальность от выдумки;
знать, когда остановиться;
по максимуму использовать краткосрочную память;
находить подтверждения своей легенде;
воплощать легенду.

⚠️ Легендирование часто оказывается самым интересным этапом работы, но в то же время и самым опасным. Если вы не будете работать по вышеперечисленным правилам, последствия могут быть катастрофическими.

‼️
О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #Психология #Профайлинг и #СИ. Твой @S.E.
📞 Социальная Инженерия. Телефонный фрод и его скрипт.

🖖🏻 Приветствую тебя user_name.

• Вашему вниманию представлен сценарий атаки, полученный при опросе нескольких жертв. Новая версия фрода умеет приковывать внимание жертвы и не позволяет перезванивать друзьям/родственникам/службе безопасности.

• С жертвой разговаривают минимум 4 человека: двое как «следователи» и двое как «сотрудники отдела безопасности Центрального банка».

• Следователи представляются именами реальных сотрудников и подтверждают свои личности, перезванивая с номеров официальных лиц, выложенных на реальном сайте МВД. Лжесотрудники «отдела безопасности Центрального банка» присылают документы по WhatsApp якобы от юридического отдела.

• Атакующие подделывают свой номер так, что номер определяется и в базе защитного приложения на телефоне «кто звонит» и проходит как официальный. В течение дня мошенники звонят с разных номеров, не распознанных приложением как мошеннические.

📌 Читать статью: https://habr.com/ru/post/586612/

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #Фишинг и #Вишинг. Твой S.E.
👨🏻‍💻 Изучаем форензику на практике. Список полезных CTF.

Лучшего соперника ты находишь там, где меньше всего его ищешь.

🖖🏻 Приветствую тебя user_name.

• Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. В прошлом году, я публиковал подборку #CTF площадок "Игры с неведомым. Список CTF площадок." а сегодня, собрал для тебя список площадок для прокачки навыков компьютерной криминалистики:

MemLabs;
Forensics CTFs;
CyberDefenders;
NW3C Chanllenges;
MalwareTraffic Analysis;
Champlain College DFIR CTF;
ReverseEngineering Challenges;
MagnetForensics CTF Challenge;
Precision Widgets of North Dakota Intrusion;
DefCon CTFs - archive of DEF CON CTF challenges.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Форензика и #Ctf. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Forwarded from SecAtor
​​Сегодня последовало продолжение вчерашней истории c вознаграждением размером в 10 млн. долларов за информацию о хакерах, связанных с бандой ransomware DarkSide (aka BlackMatter). Такой же прайс в рамках специализированной американской программы TOCRP был назначен информацию, которая может привести к установлению личности или местонахождения руководителей группировки REvil (Sodinokibi).

Как мы преполагали почти полгода назад, за головы хакеров, наносящих колоссальные убытки крупным корпорациям стали назначать не менее колоссальные награды. Правда, мы думали, что это будут все-таки частный капитал, но в реале деньги обещают госструктуры.

Параллельно с этим США в составе широкой коалиции со своими традиционными партнерами начали фактически крестовый поход против вымогателей в рамках операции под условным наименованием GoldDust.

По наводке американских спецслужб румынские спецслужбы при поддержке полиции арестовали в Констанце двух операторов REvil, ответственных приблизительно за 5000 атак с общей суммой выкупа до полумиллиона евро. В тот же день правоохранители Кувейта арестовали еще одного злоумышленника, подозреваемого в партнерстве с вымогателями. Ему вменяется около 7000 кибератак с общим объемом выкупа на сумму более 200 млн. евро.

Всего в мероприятиях были задействованы силовики из 17 стран, Европола, Евроюста и Интерпола, которым удалось установить личности хакеров, взять под их наблюдение и прослушивать коммуникации. Ранее в октябре подозреваемый в связях с REvil был также захвачен в Южной Корее.

Помимо текущих арестов, в прошлом месяце на основании ордера США при переходе из Украины в Польшу был задержан 22-летний украинец Ярослав Васинский, который работал в качестве оператора REvil еще с 2019 года. Именно он был виновником серии резонансных атак: на его счету инциденты с мясоперерабатывающей компанией JBS SA и поставщиком ПО Kaseya. В ходе последнего хакер смог пошифровать тысячи ее клиентов, что фактически равносильно военной агрессии и было воспринято Белым домом как соответствующий вызов.

ФБР объявили в розыск также его подельника - гражданина России, 28-летнего жителя Барнаула Евгения Полянина, помогавшего накатывать полезные нагрузки в виде ransomware в зараженных системах. Ему вменяют около 3000 атак, в том числе эпизод со взломом в 2019 году провайдера управляемых услуг из Техаса TSM Consulting, который позволил ему пошифровать более двух десятков местных правительственных учреждений. Кроме того, на основании требования Минюста США спецслужбам удалось конфисковать активы Полянина в криптовалюте на сумму 6,1 миллиона долларов, которые он хранил на счете FTX.

Все это подтверждает нашу версию о том, что возрождение инфраструктуры REvil было четко спланированной операцией американских спецслужб совместно со специалистами из частного сектора, нацеленная на вскрытие операторов и иных связанных с вымогателями лиц.

Параллельно удары наносятся по карманам вымогателей, в связи с чем США также объявили о второй волне санкций (первая накрыла биржу SUEX OTC) против криптобиржи Chatex, которая, по мнению финрегулятора, используется в интересах для обналичивания средств хакеров. В число будущих черносписочников также относят фигурантов недавнего расследования Bloomberg - EggChange и CashBank.

Вместе с тем, по последним данным, вымогатели из Hive объявили невиданный размер первоначального выкупа в рекордные 240 миллионов долларов, счет был выставлен торговому гиганту электроники MediaMarkt, ИТ-системы которого после атаки были зашифрованы и отключены.

Вы удивлены, мы нет: это является подтверждением нашего мнения о том, что вымогатели будут хеджировать риски, связанные с высокой активностью властей по их поиску, выкупы будут и дальше расти. По всей видимости, уходить с темы хакеры не намерены и уже задали новый тренд совершения кибератак.
🔒 Установка Kali Linux с полным шифрованием диска.

🖖🏻 Приветствую тебя user_name.

• В настоящее время, мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива информации часть данных не должна быть общедоступной. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью, приватные архивы и т.д.

• Часть этих данных не предназначена для широкого круга просто по той причине, что «им незачем об этом знать»; а какая-то информация является жизненно важной.

• Эта статья освещает тему надёжной защиты жизненно важной информации, а также любых файлов, которые ты хочешь скрыть от доступа других лиц, даже если твой ПК или носитель попали в руки посторонних лиц.

• На сайте hackware опубликована отличное руководство по шифрованию дисков и разделов #Linux. Статья будет полезная для новичков и всем тем, кого интересует данная тема:

Полнодисковое шифрование, шифрование разделов, шифрование отдельных папок и файлов;
Как шифруются диски и разделы в Linux;
Пароль для шифрования диска и пароль учётной записи пользователя;
Установка Kali Linux с полным шифрованием диска;
Как установить Kali Linux с зашифрованной домашней папкой пользователя;
Команды для работы с зашифрованными дисками LVM.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #gpg #linux и #Шифрование. Твой S.E.
👁 Сканируем порты с помощью #Powershell.

🖖🏻 Приветствую тебя user_name.

• Предлагаю ознакомиться с еще одним полезным инструментом, который можно добавить к нашему арсеналу пентестера. На этот раз это будет сканер TCP и UDP портов, который написан на чистом Powershell (это решение будет полезно тогда, когда мы не можем использовать привычные инструменты для сканирования).

• Существует множество инструментов о которых я уже рассказывал в нашем канале, например #Nmap, Masscan, Angry IP Scanner, ZMap и т.д. Все эти инструменты по своему полезны, имеют богатый функционал, но при использовании мы можем столкнуться с проблемой под названием EDR. В таких ситуациях, нужно применять что-то более простое и то, что мы можем написать самостоятельно с нуля если потребуется.

• Для чего писать сканер с нуля? Ответ: Написание инструментов с нуля может потребоваться, например, когда мы выполняем #пентест в строго ограниченной среде (например VDI или Citrix), где мы не можем использовать какие-либо типичные инструменты, описанные выше.

• По мнению многих #ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, и если мы не можем использовать инструменты для сканирования портов, то мы должны его сделать.

• Для вышеописанных случаев, существует быстрый, простой и мощный сканер портов, который написан на чистом Powershell:

Сканер TCP-портов: port-scan-tcp.ps1
Сканер портов UDP: port-scan-udp.ps1

• Оба сканера можно найти в репо на GitHub: https://github.com/InfosecMatter/Minimalistic-offensive-security-tools

Такие сканеры имеют ряд особенностей:
Обнаружение открытых, закрытых и фильтруемых портов (как TCP, так и UDP);
Возможность сканирования отдельного хоста, диапазона сети или списка хостов;
Настраиваемые значения таймаута для эффективного и надежного сканирования;
Не палится AV или EDR.

‼️ Не забывай, что для изучения различных инструментов, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно ознакомься с материалом по хештегам #Сети #Пентест #ИБ и #NMAP. Твой S.E.
🔖 Red Team Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждая Red Team команда, имеет в своем арсенале сотни инструментов, которые помогают специалистам на различных этапах тестирования и проникновения, но помимо инструментов, у таких команд еще есть свои наработанные методы и тактики.

• У нас в облаке есть отличная книга: The Hacker Playbook, благодаря этой книге был создан отличный Cheat Sheet в котором собраны различные методы для Red Team. Возможно что ты найдешь для себя очень много полезной информации и добавишь эту подсказку в свой арсенал.

https://www.marcolancini.it/images/posts/blog_hackerplaybook_mindmap.png

• Дополнительная информация: Хочу напомнить, что у нас еще есть отличная Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT #Пентест #Red_Team и #СИ. Твой S.E.