Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔁 Обратная социальная инженерия.

🖖🏻 Приветствую тебя user_name.

• Легендарный Кевин Митник сделал популярным термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.

• Эту же тактику использовал Эдвард Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.

• В обычных условиях системного администратору не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника авторизоваться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.

• Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы.

• Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.

‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хештегу #СИ. Твой S.E.
🔖 S.E.Заметка. Словари для брута.

🖖🏻 Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Сегодня ты узнаешь о крутом списке различных словарей, данный список был собран Red Team специалистом с 20 летним стажем.

🧷
https://github.com/ignis-sec/Pwdb-Public

• Для генерации собственных словарей можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #hashcat #hack и #Пентест. Твой S.E.
🔖 S.E.Заметка.

🖖🏻 Приветствую тебя user_name.

• Если ты оказался на тачке своей цели (или заказчика) и у тебя нет времени анализировать различные папки и смотреть какие документы где лежат - попробуй найти и посмотреть файлик index.dat

• Файл находится в \AppData\Roaming\Microsoft\Office\Recent\index.dat и показывает какие файлы открывались в последнюю очередь в различных приложениях MS Office. Найти нужный файл гораздо проще, если ты знаешь его имя.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Red_Team. Твой S.E.
👤 Социальная Инженерия. Стань кем угодно!

Его лучшая разводка заключалась в том, что он заставил тебя поверить, что он это ты. «Револьвер», 2005.

🖖🏻 Приветствую тебя user_name.

• Перед прочтением сегодняшнего поста, хочу отметить, если хотите профессионально заниматься социальной инженерией, нижеописанные знания должны стать для Вас ключевыми и основополагающими. Приятного чтения.

• Навык становиться кем угодно, называется легендированием. Простым языком, легендирование — это изображение себя в роли другого человека с целью получения приватной информации. Это крайне непросто. Иногда удачная легенда требует разработки образа полноценной личности «с нуля» и его последующего воплощения для манипуляции объектом.

• С помощью этой техники социальные инженеры изображают людей, занимающих различные должности и принадлежащих ко всевозможным социальным уровням. Не всегда необходимо использовать легенду для решения возникающих перед социальным инженером задач. Однако за свою карьеру специалистам приходится создавать их неоднократно. В основе любой легенды лежит предварительное исследование.

• Вы когда-нибудь слышали про систему Станиславского или актерскую импровизацию? Если нет, то рекомендую погуглить и ознакомиться. В разных городах есть отличные курсы "офлайн" по данной теме, на которые могут записаться все желающие. У офлайн-курсов имеется неоспоримое преимущество по сравнению с материалом, которым ты получаешь в онлайне: на занятиях есть возможность получить ценный опыт. На таких курсах, Вы научитесь выходить из зоны комфорта, вживаться в роль — и на практике поймете, что требуется для успешного планирования и воплощения легенды.

Инспектор по пожарной безопасности, дезинфектор, менеджер по управлению персоналом, что все это значит? Вы ведь помните, что любая атака начинается с поиска информации о человеке или компании из открытых источников? Надеюсь что помните. Так вот, мы находим историю, новости, информацию о хобби, антипатиях, событиях и пр. (все это мы уже подробно разобрали в нашем канале), и эта информация помогает нам при проведении физического проникновения на территорию цели.

• В качестве примера легендирования, приведу пример из опыта именитого социального инженера Кристофера Хэднеги: Когда для выполнения задания ему нужно было проникнуть на 7 принадлежавших заказчику складов, он решил изобразить инспектора пожарной безопасности. В другой раз, когда необходимо было пробраться в кабинет руководителя и в канцелярию компании, Кристофер выбрал легенду дезинфектора (кстати, очень актуально в наше время). Чтобы проникнуть в здание третьей компании и получить доступ к центру мониторинга информационной безопасности и к центру управления корпоративной сетью, Хэднеги притворился соискателем на вакантную должность, который пришел на собеседование. А уже в здании сменил эту роль на образ менеджера, приехавшего из другого города.

• Но стоит помнить, что не существует легенды, которая подошла бы для всех ситуаций. Стоит придерживаться определенным правилам легендирования:

продумывать цели;
отличать реальность от выдумки;
знать, когда остановиться;
по максимуму использовать краткосрочную память;
находить подтверждения своей легенде;
воплощать легенду.

⚠️ Легендирование часто оказывается самым интересным этапом работы, но в то же время и самым опасным. Если вы не будете работать по вышеперечисленным правилам, последствия могут быть катастрофическими.

‼️
О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #Психология #Профайлинг и #СИ. Твой @S.E.
📞 Социальная Инженерия. Телефонный фрод и его скрипт.

🖖🏻 Приветствую тебя user_name.

• Вашему вниманию представлен сценарий атаки, полученный при опросе нескольких жертв. Новая версия фрода умеет приковывать внимание жертвы и не позволяет перезванивать друзьям/родственникам/службе безопасности.

• С жертвой разговаривают минимум 4 человека: двое как «следователи» и двое как «сотрудники отдела безопасности Центрального банка».

• Следователи представляются именами реальных сотрудников и подтверждают свои личности, перезванивая с номеров официальных лиц, выложенных на реальном сайте МВД. Лжесотрудники «отдела безопасности Центрального банка» присылают документы по WhatsApp якобы от юридического отдела.

• Атакующие подделывают свой номер так, что номер определяется и в базе защитного приложения на телефоне «кто звонит» и проходит как официальный. В течение дня мошенники звонят с разных номеров, не распознанных приложением как мошеннические.

📌 Читать статью: https://habr.com/ru/post/586612/

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #Фишинг и #Вишинг. Твой S.E.
👨🏻‍💻 Изучаем форензику на практике. Список полезных CTF.

Лучшего соперника ты находишь там, где меньше всего его ищешь.

🖖🏻 Приветствую тебя user_name.

• Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. В прошлом году, я публиковал подборку #CTF площадок "Игры с неведомым. Список CTF площадок." а сегодня, собрал для тебя список площадок для прокачки навыков компьютерной криминалистики:

MemLabs;
Forensics CTFs;
CyberDefenders;
NW3C Chanllenges;
MalwareTraffic Analysis;
Champlain College DFIR CTF;
ReverseEngineering Challenges;
MagnetForensics CTF Challenge;
Precision Widgets of North Dakota Intrusion;
DefCon CTFs - archive of DEF CON CTF challenges.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Форензика и #Ctf. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Forwarded from SecAtor
​​Сегодня последовало продолжение вчерашней истории c вознаграждением размером в 10 млн. долларов за информацию о хакерах, связанных с бандой ransomware DarkSide (aka BlackMatter). Такой же прайс в рамках специализированной американской программы TOCRP был назначен информацию, которая может привести к установлению личности или местонахождения руководителей группировки REvil (Sodinokibi).

Как мы преполагали почти полгода назад, за головы хакеров, наносящих колоссальные убытки крупным корпорациям стали назначать не менее колоссальные награды. Правда, мы думали, что это будут все-таки частный капитал, но в реале деньги обещают госструктуры.

Параллельно с этим США в составе широкой коалиции со своими традиционными партнерами начали фактически крестовый поход против вымогателей в рамках операции под условным наименованием GoldDust.

По наводке американских спецслужб румынские спецслужбы при поддержке полиции арестовали в Констанце двух операторов REvil, ответственных приблизительно за 5000 атак с общей суммой выкупа до полумиллиона евро. В тот же день правоохранители Кувейта арестовали еще одного злоумышленника, подозреваемого в партнерстве с вымогателями. Ему вменяется около 7000 кибератак с общим объемом выкупа на сумму более 200 млн. евро.

Всего в мероприятиях были задействованы силовики из 17 стран, Европола, Евроюста и Интерпола, которым удалось установить личности хакеров, взять под их наблюдение и прослушивать коммуникации. Ранее в октябре подозреваемый в связях с REvil был также захвачен в Южной Корее.

Помимо текущих арестов, в прошлом месяце на основании ордера США при переходе из Украины в Польшу был задержан 22-летний украинец Ярослав Васинский, который работал в качестве оператора REvil еще с 2019 года. Именно он был виновником серии резонансных атак: на его счету инциденты с мясоперерабатывающей компанией JBS SA и поставщиком ПО Kaseya. В ходе последнего хакер смог пошифровать тысячи ее клиентов, что фактически равносильно военной агрессии и было воспринято Белым домом как соответствующий вызов.

ФБР объявили в розыск также его подельника - гражданина России, 28-летнего жителя Барнаула Евгения Полянина, помогавшего накатывать полезные нагрузки в виде ransomware в зараженных системах. Ему вменяют около 3000 атак, в том числе эпизод со взломом в 2019 году провайдера управляемых услуг из Техаса TSM Consulting, который позволил ему пошифровать более двух десятков местных правительственных учреждений. Кроме того, на основании требования Минюста США спецслужбам удалось конфисковать активы Полянина в криптовалюте на сумму 6,1 миллиона долларов, которые он хранил на счете FTX.

Все это подтверждает нашу версию о том, что возрождение инфраструктуры REvil было четко спланированной операцией американских спецслужб совместно со специалистами из частного сектора, нацеленная на вскрытие операторов и иных связанных с вымогателями лиц.

Параллельно удары наносятся по карманам вымогателей, в связи с чем США также объявили о второй волне санкций (первая накрыла биржу SUEX OTC) против криптобиржи Chatex, которая, по мнению финрегулятора, используется в интересах для обналичивания средств хакеров. В число будущих черносписочников также относят фигурантов недавнего расследования Bloomberg - EggChange и CashBank.

Вместе с тем, по последним данным, вымогатели из Hive объявили невиданный размер первоначального выкупа в рекордные 240 миллионов долларов, счет был выставлен торговому гиганту электроники MediaMarkt, ИТ-системы которого после атаки были зашифрованы и отключены.

Вы удивлены, мы нет: это является подтверждением нашего мнения о том, что вымогатели будут хеджировать риски, связанные с высокой активностью властей по их поиску, выкупы будут и дальше расти. По всей видимости, уходить с темы хакеры не намерены и уже задали новый тренд совершения кибератак.
🔒 Установка Kali Linux с полным шифрованием диска.

🖖🏻 Приветствую тебя user_name.

• В настоящее время, мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива информации часть данных не должна быть общедоступной. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью, приватные архивы и т.д.

• Часть этих данных не предназначена для широкого круга просто по той причине, что «им незачем об этом знать»; а какая-то информация является жизненно важной.

• Эта статья освещает тему надёжной защиты жизненно важной информации, а также любых файлов, которые ты хочешь скрыть от доступа других лиц, даже если твой ПК или носитель попали в руки посторонних лиц.

• На сайте hackware опубликована отличное руководство по шифрованию дисков и разделов #Linux. Статья будет полезная для новичков и всем тем, кого интересует данная тема:

Полнодисковое шифрование, шифрование разделов, шифрование отдельных папок и файлов;
Как шифруются диски и разделы в Linux;
Пароль для шифрования диска и пароль учётной записи пользователя;
Установка Kali Linux с полным шифрованием диска;
Как установить Kali Linux с зашифрованной домашней папкой пользователя;
Команды для работы с зашифрованными дисками LVM.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #gpg #linux и #Шифрование. Твой S.E.
👁 Сканируем порты с помощью #Powershell.

🖖🏻 Приветствую тебя user_name.

• Предлагаю ознакомиться с еще одним полезным инструментом, который можно добавить к нашему арсеналу пентестера. На этот раз это будет сканер TCP и UDP портов, который написан на чистом Powershell (это решение будет полезно тогда, когда мы не можем использовать привычные инструменты для сканирования).

• Существует множество инструментов о которых я уже рассказывал в нашем канале, например #Nmap, Masscan, Angry IP Scanner, ZMap и т.д. Все эти инструменты по своему полезны, имеют богатый функционал, но при использовании мы можем столкнуться с проблемой под названием EDR. В таких ситуациях, нужно применять что-то более простое и то, что мы можем написать самостоятельно с нуля если потребуется.

• Для чего писать сканер с нуля? Ответ: Написание инструментов с нуля может потребоваться, например, когда мы выполняем #пентест в строго ограниченной среде (например VDI или Citrix), где мы не можем использовать какие-либо типичные инструменты, описанные выше.

• По мнению многих #ИБ специалистов, сканирование портов – это одна из интересных задач, которые приходится выполнять, и если мы не можем использовать инструменты для сканирования портов, то мы должны его сделать.

• Для вышеописанных случаев, существует быстрый, простой и мощный сканер портов, который написан на чистом Powershell:

Сканер TCP-портов: port-scan-tcp.ps1
Сканер портов UDP: port-scan-udp.ps1

• Оба сканера можно найти в репо на GitHub: https://github.com/InfosecMatter/Minimalistic-offensive-security-tools

Такие сканеры имеют ряд особенностей:
Обнаружение открытых, закрытых и фильтруемых портов (как TCP, так и UDP);
Возможность сканирования отдельного хоста, диапазона сети или списка хостов;
Настраиваемые значения таймаута для эффективного и надежного сканирования;
Не палится AV или EDR.

‼️ Не забывай, что для изучения различных инструментов, в нашем канале собраны десятки статей, курсов, книг, мануалов и подсказок. Если ты планируешь активно развиваться в теме пентеста и не только, то обязательно ознакомься с материалом по хештегам #Сети #Пентест #ИБ и #NMAP. Твой S.E.
🔖 Red Team Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждая Red Team команда, имеет в своем арсенале сотни инструментов, которые помогают специалистам на различных этапах тестирования и проникновения, но помимо инструментов, у таких команд еще есть свои наработанные методы и тактики.

• У нас в облаке есть отличная книга: The Hacker Playbook, благодаря этой книге был создан отличный Cheat Sheet в котором собраны различные методы для Red Team. Возможно что ты найдешь для себя очень много полезной информации и добавишь эту подсказку в свой арсенал.

https://www.marcolancini.it/images/posts/blog_hackerplaybook_mindmap.png

• Дополнительная информация: Хочу напомнить, что у нас еще есть отличная Mindmap с описанием каждого этапа и инструментов, которые используются пентестерами на практике.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #OSINT #Пентест #Red_Team и #СИ. Твой S.E.
📚 Этичный хакинг и информационная безопасность. Подборка бесплатных курсов.

🖖🏻 Приветствую тебя user_name.

💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание сможешь найти под названием каждого курса, перейдя по нужной ссылке.

• Бесплатный курс по взлому от HackerOne;
https://www.youtube.com/

• Базовый курс по Web Security, от Стэнфордского университета (актуальный на 2021 год);
https://web.stanford.edu/class/cs253/

• Зеркало интернета. Курс для Социальных инженеров и специалистов в области #OSINT:
https://t.me/Social_engineering/1224

• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01

• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html

• Introduction to Computer Networks for Non Techies:
https://www.youtube.com/watch?v=aFzxweQ_iMk

• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks

• Хакинг с #Metasploit. RU.
https://t.me/S_E_Reborn/811

• Бесплатные курсы. Сетевые технологии.
https://www.asozykin.ru/courses/networks_online
https://www.youtube.com/
https://t.me/S_E_Reborn/1234

• Курс: Cobalt Strike. Переведено на RU.
https://t.me/S_E_Reborn/10

• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE

• Полный курс по этичному хакингу с Nmap;
https://t.me/Social_engineering/846

• Полный курс по WireShark;
https://t.me/S_E_Reborn/229

• Database hacking и network protocols;
https://t.me/Social_engineering/1066

• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
🧩 Empire 4. Библиотека модулей.

🖖🏻 Приветствую тебя user_name.

Empire 4. Кросс-платформенный фреймворк для постэксплуатации, серверная часть которого написана на Python. Empire включает в себя агент на PowerShell для Windows, агент на Python 3х для #Linux / macOS и агенты на С#

• Этот фреймворк появился в результате объединения двух проектов: PowerShell Empire и Python EmPyre. Empire отвечает за возможность запуска агентов PowerShell без использования самого powershell.exe. Это позволяет быстро развернуть любой модуль постэксплуатации — от кейлоггеров до Mimikatz, а также адаптируемые средства связи для предотвращения обнаружения.

• Проект имеет большую и доступную документацию, в которой ты найдешь все необходимое для применения Empire.

• Ну а сегодня, Я нашел для тебя крутую и огромную библиотеку модулей на любой вкус. Каждый модуль имеет подробное описание, список опций и пример использования: https://www.infosecmatter.com/empire-module-library/

‼️ Еще больше полезной информации, ты можешь найти по хештегам #Powershell #hack #Пентест. Твой S.E.
🔑 Отмычки для повседневного ношения. Пополняем арсенал социального инженера.

🖖🏻 Приветствую тебя user_name.

• Все видели визитку Кевина Митника? Если нет, то рекомендую ознакомиться. Сегодня как раз пойдет речь о полезных отмычках, которые помещаются в кошелек и используются тогда, когда они вам действительно нужны.

• Один из лучших наборов отмычек, для повседневного ношения — Grim Key Lock Picking and Escape Card — 1 миллиметровая карточка из нержавеющей стали, которая включает в себя 11 инструментов и отлично подходит как новичкам так и профессионалам. Такая отмычка, обойдется нам в 20$ (или 1425 рублей).
Приобрести набор и ознакомиться с описанием.

• На втором месте карта Sparrow's Chaos Card. С точки зрения выбора инструментов, она действительно дает шанс карте Grim за свои деньги (16$). Данный набор имеет 7 инструментов, подходит для взлома 4х типов замков и имеет размер кредитной карты, что крайне удобно при повседневном использовании.
Приобрести набор и ознакомиться с описанием.

• Третье место занимает набор размером с жетон. В прочем, он так и называется: Grim key Lock Picking Dog Tag. Что касается качества, этот набор не уступает вышеописанным отмычкам и сделан из хирургической нержавеющей стали.
Набор включает в себя всего 3 инструмента. Соответственно применим только для вскрытия самых обычных замков.
Приобрести набор и ознакомиться с описанием.

• 4 место. Grim Key Micro Tool за 6 баксов. Превосходное качество, нержавеющая сталь, крохотный размер и всего 2 инструмента, которые подойдут для взлома самых обычных и простых замков.
Приобрести набор и ознакомиться с описанием.

‼️ Подведем итоги. Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. Всех кого интересует тема локпикинга и Социальной Инженерии, рекомендую изучить материал по хештегу #Lockpicking. Твой S.E.
👨🏻‍💻 Социальная инженерия на практике.

🖖🏻 Приветствую тебя user_name.

• Сегодня я поделюсь с тобой интересным видеодокладом на тему социальной инженерии. Автор доклада рассказывает о многих реальных проектах и методах, которые применяются социальными инженерами на практике.

Поговорим о целях #СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах #ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке и т.д.

Видео загрузил в наше облако, где ты можешь посмотреть материал не выходя из Telegram: https://t.me/S_E_Reborn/703

‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хештегу #СИ. Твой S.E.
🎉 3 года Social Engineering.

🖖🏻 Приветствую тебя user_name.

• Сегодня исполняется 3 года нашему проекту. За это время, я смог собрать десятки тысяч единомышленников и опубликовать сотни статей, основная часть которых, относится к теме канала — Социальной Инженерии. Спасибо всем кто развивается вместе со мной, всем кто читает канал, предоставляет отзывы и указывает на недостатки. Искренне Вам благодарен 🖤

https://t.me/Social_engineering/1
📧 Социальная инженерия. Предварительная рассылка.

🖖🏻 Приветствую тебя user_name.

Сегодня говорим о #СИ и Фишинге, затронем тему предварительной рассылки и поймем, что даст нам письмо, полученное от нашей цели.

Самое главное в рассылке - получить ответ. Что мы получаем таким образом? Правильно — наличие или отсутствие корпоративной подписи и ее внешний вид. Кроме этого, мы узнаем, как в компании выглядит заголовок From и как написаны имена и фамилии (на русском или транслитом). Причем транслит может выглядеть по-разному: буква "Ю" может писаться как "ju", или "yu". Или, например, ФИО может быть написано целиком. В итоге мы имеем очень много различных вариантов, которые придется учесть на этапе рассылки. Помимо этого, ты можешь получить внутренний телефонный номер — он может пригодиться для социалки по телефону.

Можно даже завязать беседу с сотрудником и в одном из сообщений отправить ссылку на фишинговую страницу. По ссылке при этом может быть просто 404. Нередко бывают случаи, когда пользователь в ответ отправляет тебе скрин, а на нем может быть видно, какой браузер или почтовый клиент используется.

Заголовки писем — тоже важный источник информации. Там наверняка отметятся антивирусы и другие средства защиты. Ну и конечно, из заголовков можно получить название почтовика и некоторые внутренние адреса (что может дальше пригодиться для пентеста). Ни в коем случае не проходи мимо такой возможности! К слову, об анализе заголовков и всего письма в целом, рекомендую ознакомиться с отличной статьей по анализу Email: https://hackware.ru/?p=7661

‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #Фишинг и #СИ. Твой @S.E.
🖨 Взлом принтера. От дефолтных учетных данных до администратора домена.

🖖🏻 Приветствую тебя user_name.

• Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период. Как думаешь, что можно сделать с этой информацией, если получить доступ к памяти устройства?

• Одни ищут в принтерах конфиденциальные данные, другие используют как точку проникновения в корпоративную сеть, а третьи пытаются извлечь прибыль из массовых рассылок.

• Если рассматривать RU сегмент, то очень часто, встречаются организации, в которых не особо следят за безопасностью. Вспомните хотя бы новость: Исследователи взломали 28 000 принтеров, чтобы привлечь внимание к их небезопасности.
Если мы говорим на тему принтеров, то в большинстве случаев, в компании будет установлен дефолтный пароль, который ты можешь найти вот тут: https://passwordsdatabase.com/

• Cегодня речь пойдет немного о другом, да и в принципе, демонстрация атаки в представлен материале относится не только к принтерам, но и ко всему #IoT в целом. Материал достаточно интересный, но опубликован на английском языке. Но если тебе интересна данная тема, то ты можешь перевести статью на русский язык с помощью переводчика. Да, качество перевода будет плохим, но всю суть и смысл понять будет легко.

Читать статью.

📌 Дополнительный материал:

Praeda — эта программа предназначена для аудита безопасности при проверке настроек подключения сетевых принтеров. Умеет выполнять автоматический поиск и скачивать документы из памяти принтера.

PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати.

Hijetter — кросс-платформенная утилита с открытым исходным кодом, которая позволяет отправлять команды на языке PJL, включая недокументированные. Например, задействовать функцию RFU (remote firmware update), выполняющую удаленную перепрошивку устройства. Вместо официальной прошивки можно подсунуть свою (модифицированную).

http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое).

• Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/

‼️ Другую дополнительную информацию и литературу, ты можешь найти по хештегам #Hack #Пентест и #Red_team. Твой S.E.
Forwarded from SecAtor
Пацан к успеху шел, не получилось, не фартануло...

Канадский подросток был арестован по обвинению в хищении криптовалюты на сумму около 36,5 миллионов долларов. Схема конечно не новая, да и схемой сложно назвать. Подросток применил SIM Swapping, то есть замену SIM-карты через оператора связи, тем самым успешно преодолел второй фактор и благополучно опустошил криптовалютный портфель американского гражданина.

Об аресте сообщили канадские полицейские из Гамильтона. Операция по разоблачению злоумышленника проводилась совместно с ФБР и специальной группой по борьбе с электронными преступлениями Секретной службы США, которая началась еще в марте 2020 года.

Потерпевший явно был не самый подкованный в инфобезе, когда использовал SIM, как второй фактор, но вероятно далеко не самый простой человек, раз разработкой занялись представители из Секретной службы США.

Можно сказать парень спалился почти случайно, так как полиция выявила, что часть украденной криптовалюты была использована для покупки имени пользователя в игровом комьюнити. Анализ соответствующей транзакции, позволил правоохранителям разоблачить владельца аккаунта с редким username.

Тем, не менее парень прославился и помимо уникальности среди игроманов, завоевал репутацию в средt хакерского анедграунда единолично украв достаточно внушительную сумму крипты.
🔖 S.E.Заметка. База уязвимых роутеров.

🖖🏻 Приветствую тебя user_name.

Сразу к делу. https://modemly.com/m1/pulse — отличный ресурс, на котором опубликованы найденные уязвимости различных роутеров. На текущий момент, база включает в себя 1150 моделей и постоянно обновляется.

Каждый месяц ребята анализируют около 17 000 маршрутизаторов на уязвимости, используя NVD Data Feeds. Рекомендую к ознакомлению.

#Заметка #ИБ. Твой S.E.
🧠 Социальная инженерия. Взаимный обмен.

Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.

🖖🏻 Приветствую тебя user_name.

• У тебя наверняка уже возникли десятки идей о том, как использовать принцип взаимного обмена в социальной инженерии. Но хочу сразу дать тебе важную подсказку: сложность запроса должна соответствовать ценности вашего подарка с точки зрения получившего его человека.

• Подумай немного над этой информацией. Если вспомнить слова Чалдини о том, что человек почувствует потребность вернуть долг вне зависимости от того, хотел он получить что-то от вас или нет. Если же жертва воспримет твой дар как нечто для себя ценное, его желание вернуть долг или даже превысить твою щедрость будет еще сильнее.

• Социальному инженеру обязательно нужно заранее узнать, что ценит объект воздействия и что считается ценным в компании. Если ты предлагаешь человеку что-то действительно для него ценное, то с большей вероятностью сможешь достигнуть поставленной цели.

• Приведу пример: нам нужно было организовать адресный #фишинг. Объектом атаки был генеральный директор одной компании, который, как выяснилось из открытых источников, страстно увлекался бегом и любил принимать участие в различных соревнованиях \ марафонах. Эта информация была получена из социальных сетей, и огромному количеству селфи, которые он публиковал, когда бежал очередной марафон.

• Для атаки выбираем легенду представителя компании, отвечавшей за маркетинговое сопровождение марафона. Сообщение было примерно таким:

💬 «В ходе последнего марафона “Бежим для детей”, в котором Вы приняли участие, было сделано несколько ваших фотографий. Мы хотели бы использовать их в будущей промокампании, пожалуйста, перейдите по ссылке ниже, чтобы посмотреть фотографии, и сообщите, даете ли вы согласие на их использование».
По итогу, гендиректор перешел по ссылке меньше чем через час после получения письма.

‼️ Постарайтесь узнать, что для человека действительно важно, — и он примет ваше предложение не задумываясь. Твой S.E. #СИ
🔖 S.E.Заметка. Полезные шпаргалки для пентестеров.

🖖🏻 Приветствую тебя user_name.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

Active Directory Attack.md
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md

#Заметка #CheatSheet #Пентест #Red_team. Твой S.E.