Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
WirelessKeyloggerRu tg@Social_Engineering.pdf
817.9 KB
🔖 Руководство по созданию беспроводного кейлоггера.

🖖🏻 Приветствую тебя user_name.

• В продолжение предыдущей темы, я нашел для тебя отличный мануал по созданию беспроводного кейлоггера. В этом руководстве описаны все необходимые компоненты и полноценный процесс монтажа устройства.

• По итогу, ты можешь создать собственный беспроводной кейлоггер с нуля.

🧷 Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf

Твой S.E. #Keylogger
🧠 Подборка полезного материала для повышения уровня СИ в межличностной коммуникации.

🖖🏻 Приветствую тебя user_name.

Социальная инженерия включает в себя много аспектов, именно поэтому, я рекомендую тебе не только изучать полезные и вспомогательные инструменты, читать статьи по пентесту, фишингу, взломам, но и удялть время таким направлениям как #профайлинг, #психология и #НЛП.

• Если ты будешь изучать вышеперечисленные направления, то шанс получить необходимую информацию в межличностной коммуникации повышается в несколько раз. Не забывай, что успех на выполнение большой и сложной атаки, зависит от уровня твоей подготовки. Сегодня, я собрал для тебя небольшой список статей и видеоматериала, который поможет тебе прокачать навыки #СИ при общении со своей целью:

Полезный материал по профайлингу:
Взламываем людей.
Анализ поведения.
Как правильно читать человека?
Как научится распознавать эмоции ?
Как ведет себя лжец ? Читаем людей.
Жесты, которые выдают неуверенность.
Можно ли контролировать своё поведение?
Социальная Инженерия. Сенсорная острота.
Тактика допроса: искусство изобличения во лжи.
Что можно сказать о человеке по рукопожатию?
Верить ли глазам? Чтение человека по лицу и мимике.

Социальная Инженерия и Психология:
Речевые психотехники.
Учимся убеждать людей.
Методы подавления личности.
Приемы манипуляции в дискуссии.
Психология поведения человека.
Четыре источника манипулирования.
Главные приемы из книг по психологии.
5-Шаговая модель вербовки противника.
Как маркетологи манипулируют сознанием.
Советы по влиянию от мастера психологии.
Социальная инженерия и фактор срочности.
Угон Telegram каналов. Психологические трюки.
Ограничение выбора и Механизмы воздействия.
Особенности оценки личности в процессе общения.
Методы психологического воздействия на человека.
Что такое дефицит времени и как применяется в СИ.
Психология поведения: как нами управляет стадное чувство?
Как СКРЫТО вытягивать информацию? Разбор "Настоящего детектива".
Психологические уловки в жестких переговорах. Разбор "Острые козырьки".
Эффект прайминга как один из самых интересных методов Социальной Инженерии.

Социальная Инженерия и НЛП:
Мысли-вирусы.
НЛП: Внушения.
НЛП: Отстройка.
Разрыв шаблона.
Метод подстройки в НЛП.
Создание "Якорей" и НЛП.
Выбор ресурса для якоря.
НЛП: защищая личные границы.
Тактические приемы влияния НЛП.
Логические уровни психологического влияния.
Подборка сложных приемов манипуляции сознанием.
Социальная инженерия и НЛП. Как вызвать нужное состояние.
Социальная инженерия и НЛП. Как вызвать нужное состояние.
Хитрости НЛП: главные фразы, которые выдают манипулятора.
Осторожно, манипуляция! 12 примеров из популярных фильмов.

Что посмотреть? Полезный видеоматериал \ Фильмы \ Сериалы:
MENTAL.
Mr.Robot.
Хакеры (1995).
Кто я / Who am I.
Острые козырьки.
Сноуден || Snowden.
Настоящий детектив.
Охотники за разумом.

‼️ Список не претендует на полноту, другую дополнительную информацию ты можешь найти по хештегу #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
💬 true story... Враг внутри: как я попался на инсайдерском редтиминге.

🖖🏻 Приветствую тебя user_name.

• У меня были все преимущества. Я уже был внутри сети. Я был вне подозрений. Но они обнаружили мой взлом, выкинули из сети… и выследили физически.

• Многие тестирования на проникновение начинаются снаружи, чтобы проверить, как можно преодолеть периметр. На этот раз заказчик хотел посмотреть, насколько далеко может зайти атакующий, который уже сумел оказаться внутри организации. Разве они могли бы остановить меня, если я уже был в сети?

• Итак, они тайком провели меня в офис, замаскировав под нового работника. Мне дали рабочий компьютер, бейджик, учётку в системе… чёрт, у меня даже была своя кабинка с вымышленным именем на ней. Единственным человеком, знавшим, кто я на самом деле, был их директор по информационной безопасности. Все остальные думали, что я Джереми из Маркетинга.....

🧷 Читать статью.

Твой S.E. #Пентест #Red_Team
🔑 Lockpick - устройство замков и их уязвимости.

🖖🏻 Приветствую тебя user_name.

Лок­пикинг — это не толь­ко прес­тупное деяние на пути к чужим цен­ным вещам, но и популяр­ное раз­вле­чение сре­ди спе­циалистов по информа­цион­ной безопас­ности и важный навык социальных инженеров.

• Всех кого интересует тема локпикинга, рекомендую изучить сегодняшний материал. В дополнение, обратите внимание на дополнительный материал, там ты найдешь массу информации касательного данной темы. Приятного просмотра: https://youtu.be/BBnhZnQkuA0

Дополнительный материал:

Социальная инженерия и физическая безопасность.
Социальная инженерия. Lockpicking.
СКУД и Социальная инженерия.
Социальная инженерия, физическое проникновение на территорию организации.
Делаем копию карты-пропуска по фото.
Lockpick - устройство замков и их уязвимости.
Взлом лифтов - Из шахты в пентхаус.
Взламываем Bluetooth Smart Lock.
Red team: пентест одновременно двух организаций.
S.E. Заметка. Создаем набор отмычек.
RFID и Социальная Инженерия.
Как взломать замок: подробное руководство.
Lock Picking. Руководство по типу отмычек.
KeyDecoder. Дубликат ключа по фото.
Качаем LockPicking. Делаем дубликат ключа.

Твой S.E. #LockPicking
👾 Awesome CVE PoC.

🖖🏻 Приветствую тебя user_name.

• Каждый день появляются новые уязвимости, которые затрагивают различный софт, сервисы и ОС. Думаю ты помнишь, крайнюю новость о Confluence Server и Data Center и их критической уязвимости (CVE-2022-26134), о которой писали 99% всех новостных ресурсов, освещающих тему #ИБ.

• Сегодня, я поделюсь с тобой крутым репозиторием, который включает в себя почти все CVE, начиная с 1999 года. Но для начала, немного теории.

• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

• Если у тебя возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что ты нашел очередную уязвимость и хочешь рассказать о ней всему миру. Для этого тебе требуется заполнить определенную форму на сайте mitre. И, по сути, это всё))
* Весь процесс описан тут: https://www.cve.org/ResourcesSupport/FAQs

• Теперь перейдем к репозиторию о котором я говорил в самом начале. Делюсь ссылкой: https://github.com/trickest/cve, тут собраны почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления. Надеюсь, что данная информация будет полезной каждому из Вас.

Твой S.E. #CVE
💬 true story от Group IB... Ложная тревога.

🖖🏻 Приветствую тебя user_name.

• Сегодня я нашел для тебя очередную и интересную историю от Group IB, принятого чтения:

• На одном из проектов никак не удавалось проникнуть в офис компании, которая занимала в бизнес-центре все этажи с третьего до последнего. На втором этаже находился банк, через который мы попытались получить временный пропуск в здание, но не получилось. Изучив поэтажные планы здания и пообщавшись с сотрудниками, а также сделав предварительную разведку вживую, мы определили два вектора проникновения в здание: через центральный вход и через пожарный выход.

• Проникновение через центральный вход было осложнено чрезвычайно бдительной охраной. В качестве сценария мы придумали актерскую сценку о приступе сахарного диабета, в которой один из исполнителей протискивается между стеной и турникетами к лифтам, пока второй отвлекает внимание охраны.

• Другим сценарием являлось проникновение через пожарный выход, который находился в задней части здания вместе с грузовым лифтом, ведущим на нужный этаж.

• Время было зимнее, исполнители прибыли на место примерно в 9 часов вечера, на улице скрипел мороз. Сперва решили проверить заднюю дверь и узнать обстановку вокруг. При подходе к зданию обнаружили, что дверь была открыта, но за ней наблюдала охрана, выполнявшая патрулирование. Из разговоров охраны стало понятно, что произошла какая-то нештатная ситуация и дверь просто не закрывалась на электромагнитный замок.

• Внезапно наступило затишье: патруль ушел греться в свою сторожку и на пару минут перестал ходить вокруг двери. Отличная возможность погреться в офисе заказчика! В мгновение ока исполнители оказались внутри коридора, ведущего к лифту и лестницам, но уже в лифте поняли, что он не работает, а время, потраченное на его проверку, оказалось роковым: когда исполнители перебегали к лестницам из лифта, их заметил один из охранников.

• Как мы уже писали ранее, крайне важно уметь в любой ситуации вовремя прикинуться дурачком или отыграть нужную роль, сохраняя спокойствие: при общении с охраной дрожащий голос еще никому не помогал.

Охранник: Что здесь делаем?
Исполнители: Мы в страховую компанию. Нам же в эту дверь?

• Офис страховой компании находился чуть дальше, а мы сделали вид, будто думали, что дверь вела как раз в нее.

• Охранник прищурился, но, судя по всему, поверил в эту легенду и сказал, что искомое место находится дальше и уже не работает, так как время позднее.

• После неудачной попытки мы решили вернуться через полчаса. Аварийная ситуация к тому времени сохранялась, и дверь все еще была открыта нараспашку. Но в этот раз никого из охраны рядом не было. Один из исполнителей вбежал в дверь и сразу направился к лестнице. Там было очень шумно: судя по звуку, активно работала принудительная вентиляция, а магнитные замки были открыты. И тут мы поняли: в здании сработала пожарная тревога или идет проверка пожарной сигнализации — именно поэтому не закрывалась входная дверь. Сразу стоит отметить, что никто из наших специалистов не нажимал на заветную кнопку (в следующий раз обязательно предложим заказчику подобный сценарий) — это оказалось для нас просто счастливой случайностью.

• Наш сотрудник попал на нужный этаж. К тому времени все уже ушли домой, и на этаже нигде не горел свет. Попасть в офисные помещения через пожарный выход не составило труда: оба замка электромагнитные, а все СКУД были отключены из-за пожарной тревоги. Затем исполнитель подошел к рабочему месту одного из сотрудников и установил устройство для атаки “man-in-the-middle”. После этого пентестер без труда покинул бизнес-центр. Операция была признана успешной.

🧷 Источник: https://habr.com/ru/company/group-ib/blog/668846/

Твой S.E. #Пентест #СИ
Forwarded from SecAtor
Из года в год статистика потерпевших от ransomware не утешительная и не отличается позитивной динамикой, о чем в очередной раз сообщают специалисты из Cybereason.

Исследование показало, что 80% жертв ransomware снова подверглись атаке и возникает вопрос о целесообразности оплаты выкупа, если с большой долей вероятности вас отаудируют снова. Такой ликбез по инфобез обходится всегда дорого, а абонемент со скидками или ежегодная фиксированная дань с пактом о ненападении пока у хакеров не предусмотрена.

Суровая правда жизни такова и если вас проглотили, то у вас есть два выхода. Совет не платить вымогателям дается часто, но редко выполняется, поэтому просто немного статистики:
80% компаний, заплативших выкуп, пострадали во второй раз.
40% заплатили повторно, из которых 70% более высокую сумму, чем в первый раз.
73% организаций пострадали как минимум от одной атаки программ-вымогателей за последние 24 месяца, что на 33% больше, чем в прошлом году.
80% компаний признали, что злоумышленники находились в их сети от одного до шести месяцев до того, как они были обнаружены.

Почти 200 000 компаний так и не получили свои данные после оплаты и они все равно остаются у преступников при любом раскладе. В 35% компаний отправили в отставку руководителей высшего звена из-за атаки ransomware.

Как видите это не та проблема, которую можно игнорировать со смутным убеждением, что с вами этого не случится.

Другие ключевые результаты исследования свидетельствуют о том, что 64% компаний были атакованы через одного из своих поставщиков или деловых партнеров (цепочку поставок).

Срыв бизнес-процессов неизбежен. 31% компаний были вынуждены временно или навсегда приостановить свою деятельность после атаки, и, как следствие, почти 40% компаний уволили персонал.

При этом 42% сказали, что платеж привел к восстановлению всех систем и данных (по сравнению с 51% в прошлом году). Кроме того, в 54% случаев часть данных была повреждена после расшифровки.

Самым шокирующим показателем бесполезности платежей является повторяющийся характер атак. Есть и те кто заплатили и третий выкуп, коих 10% и четвертый - 1%.

Повторные атаки происходят быстро, пока компания еще слаба и не оправилась от первой атаки, и обычно требуют более высокой платы. 68% фирм заявили, что вторая атака произошла менее чем через месяц после первой.

Эволюция ransomware не остановится на повторном вымогательстве. Раз атаки с продолжают прогрессировать, значит жертвы идут на требования злоумышленников и готовы платить повторно. Как ни парадоксально, но 78% организаций, которые не платили выкуп смогли полностью восстановить системы и данные без ключа дешифрования.

В общем, думайте сами, решайте сами…
👨🏻‍💻 Бесплатный курс по пентесту от разработчиков Kali Linux.

🖖🏻 Приветствую тебя user_name.

• 8 июня, создатели Kali Linux опубликовали объявление, в котором предлагаю каждому желающему ознакомиться с бесплатным обучающим курсом PEN-200 который будет транслироваться на Twitch.

• На сайте offensive-security, разработчики указывают, что курс будет ориентирован на прохождение и подготовку к экзамену OSCP. Первый урок запланирован на 22 Июня и будет транслироваться каждую среду и пятницу. Трансляции будут длиться до 30 ноября.

🧷 Подробнее: https://www.offensive-security.com/offsec/offsec-live/

Не упустите возможность получить знания на бесплатной основе, в настоящее время это редкость. Твой S.E. #ИБ #Пентест
Roadmap_для_обучения_пентесту_с_нуля_tg@S_E_Reborn.png
559.4 KB
👨🏻‍💻 Roadmap для обучения пентесту с нуля.

🖖🏻 Приветствую тебя user_name.

• Начинать что-либо изучать всегда непросто, и для таких дисциплин вроде информационной безопасности и пентеста это особенно верно. Вы часто задаете вопросы: "С чего начать свой путь?", "На что обратить особое внимание?", "Какие знания в определенной дисциплине являются наиболее значимыми?".

• Сегодня я поделюсь с тобой отличной Roadmap, которая поможет тебе начать изучение в том или ином направлении (смотри файл выше) и сможет ответить на все вышеперечисленные вопросы. А для тех, кто уже прошел этот нелегкий путь, советую обратить внимание на Roadmap по сертификации для #ИБ специалистов: https://t.me/Social_engineering/2191.

Твой S.E. #ИБ #Пентест
🔖 S.E. Заметка. Подсказки и обучающий материал по терминалу Linux.

🖖🏻 Приветствую тебя user_name.

• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно. Поэтому сегодня я хочу поделиться с тобой полезной информацией и ресурсами для изучения командной строки и ОС в целом:

Cheat.sh — это онлайн сервис, к которому можно обращаться из командной строки и искать по внушительной коллекции подсказок (CheatSheet), собранных силами сообщества. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования: https://github.com/chubin/cheat.sh

explainshell — этот сервис предоставит тебе информацию по любой команде Linux. Очень удобно и познавательно, обязательно добавляйте в закладки: https://explainshell.com

Linux Command Library — различные однострочники, библиотека команд, шпаргалки и многое другое: https://linuxcommandlibrary.com/basic/oneliners.html

Linux Command Library (приложение на #Android) — Приложение представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем. Здесь собраны все основные команды, используемые при работе с UNIX-подобными системами. Все команды разбиты по разделам. Например для работы с файлами, папками, сетью и тд. Ищите хакерские примочки? Пожалуйста! Скачать можно у Джаза в паблике: https://t.me/tvoijazz/887 или найти в PM.

• На сайте hackware есть отличная подборка материала, которая поможет в освоении командной строки: Азы работы в командной строке Linux: Часть 1Часть 2Часть 3Часть 4Часть 5Часть 6Часть 7

‼️ Надеюсь, что данный материал пригодиться в изучении терминала и ОС #Linux. Дополнительную информацию ищи по хештегам. Твой S.E.
💰 Сколько стоит доступ к инфраструктуре компании?

🖖🏻 Приветствую тебя user_name.

• Сегодня предлагаю ознакомиться с интересным исследованием и узнать, по какой цене киберпреступники продают данные крупных компаний в даркнете — статья-обзор предложений на теневых форумах по категориям. Будет интересно, приятного чтения:

• Основным мотивирующим фактором для злоумышленников были и остаются деньги. К самым распространенным способам монетизации кибератак относятся продажа украденных баз данных и вымогательство денег с помощью программ-шифровальщиков.

• Однако в теневом интернете существует спрос не только на данные, полученные в результате атаки, но и на данные и услуги, необходимые для ее организации (например, для выполнения определенного этапа многоступенчатой атаки).

• В сложных атаках почти всегда можно выделить несколько этапов, таких как разведка, первоначальный доступ к инфраструктуре, получение доступа к целевым системам и/или привилегий и непосредственно вредоносная активность (кража, уничтожение или шифрование данных и т. д.). Это один из примеров разделения атаки на шаги, которые могут выполняться несколькими подрядчиками — хотя бы потому, что для реализации разных шагов требуются разные компетенции и опыт.

• Опытные злоумышленники заинтересованы в непрерывном развитии своего бизнеса и постоянно нуждаются в новых данных для первоначального доступа к инфраструктуре организаций. Им выгоднее заплатить за готовый доступ, чем инвестировать свое время в поиск первичных уязвимостей и проникновение внутрь периметра.

🧷 Продолжение: https://securelist.ru/initial-access-data-price-on-the-dark-web/105499/

Твой S.E.
🔖 S.E. Заметка. Словари для брута.

🖖🏻 Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Атака по словарю, значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Ниже ты найдешь небольшой список словарей и генераторов, которые помогут тебе в этом не легком деле:

https://github.com/D4Vinci/CWFF
https://github.com/Bo0oM/fuzz.txt
https://github.com/Josue87/gotator
https://github.com/sc0tfree/mentalist
https://github.com/LandGrey/pydictor
https://github.com/skahwah/wordsmith
https://github.com/six2dez/OneListForAll
https://github.com/ignis-sec/Pwdb-Public
https://github.com/1N3/IntruderPayloads
https://github.com/fuzzdb-project/fuzzdb
https://github.com/danielmiessler/SecLists
https://github.com/FlameOfIgnis/Pwdb-Public
https://github.com/berzerk0/Probable-Wordlists
https://github.com/laconicwolf/Password-Scripts
https://github.com/initstring/passphrase-wordlist
https://github.com/random-robbie/bruteforce-lists
https://github.com/govolution/betterdefaultpasslist
https://github.com/insidetrust/statistically-likely-usernames
https://utkusen.com/blog/generating-personalized-wordlists
https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard

• Для генерации собственных словарей, ещё можно использовать программы Hashcat, John the Ripper, crunch, statsprocessor, maskprocessor и другие.

Твой S.E. #hashcat #Patator #Пентест #Взлом
📦 Detection Lab. Лаборатория Active Directory.

🖖🏻 Приветствую тебя user_name.

• Переходим сразу к делу. DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях. Суть лабы заключается в том, что она также настраивает средства обнаружения атак (MS ATA, Sysmon, Splunk и др). Таким образом можно проверить какие TTP обнаруживаются, а какие проходят незаметно.

• На выходе мы получим 4 сконфигурированные тачки с правильными настройками логирования, рабочий домен, log forwarder, Splunk и т.д.: https://medium.com/@clong/introducing-detection-lab-61db34bed6ae

• DC: A Windows 2016 domain controller;
• WEF: A Windows 2016 server that manages Windows Event Collection;
• Win10: A Windows 10 host simulating a non-server endpoint;
• Logger: An Ubuntu 16.04 host that runs Splunk and a Fleet server;

🧷 https://github.com/clong/DetectionLab

Лаборатория разворачивается автоматически, без каких либо проблем, но есть один нюанс — лаба не создает никакого окружения и наполнения. Тут нам помогут 2 инструмента, которые будут наполнять нашу лабу различными недостатками:

1. Badblood — создаст нам тонну пользователей, прав и групп. Вот тут есть полезное руководство по использованию данного инструмента: https://www.secframe.com/badblood/

2. Vulnerable-AD — Разворачиваем заведомо уязвимый Active Directory. Об этом инструменте уже было сказано в нашем канале, прочитать и ознакомиться можно тут: https://t.me/Social_engineering/1598

В дополнение, обязательно ознакомься с документацией на сайте https://detectionlab.network/ и изучи полезный видеоматериал https://youtu.be/kfbM1l8GGbM

Твой S.E.
👺 Оттенки красного. Библия Red Team.

Как известно, атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды.

🖖🏻 Приветствую тебя user_name.

Red Teaming — это непрерывный процесс симуляции атак, с целью оценки всех существующих процессов защиты организации и повышения осведомленности задействованных в этом процессе лиц. Данное определение звучит академически, но зато исчерпывающе.

• Красная команда свободна в выборе тактик, техник и процедур для реализации своих целей. Вот тут можно посмотреть довольно старое, но интересное видео, чтобы понять, как выглядит рабочий процесс эксперта красной команды: https://youtu.be/pL9q2lOZ1Fw

• Ну а теперь перейдем к основной части. Делюсь полезной ссылкой, в которой собраны различные техники и актуальные инструменты красной команды. Это настоящая библия для Red Team, которая постоянно обновляется: https://github.com/RistBS/Awesome-RedTeam-Cheatsheet

Твой S.E. #Red_Team
📡 Сравниваем популярные виды антенн для вардрайвинга и этичного хакинга.

Считается, что при использовании Wi-Fi «зона риска» обычно не превышает пары десятков метров. Так, во многих компаниях по Wi-Fi передают конфиденциальные данные, наивно полагая, что раз зона покрытия надежно охраняется, то сеть в безопасности. Однако, это мнение является ошибочным...

🖖🏻 Приветствую тебя user_name.

Каждый квадратный метр крупного города покрыт несколькими беспроводными сетями. Точки доступа есть везде, в каждом доме, ресторане, в каждой организации, на каждом крупном мероприятии и служит не только для развлечения участников, во многом она заменяет проводную сеть.

• Соответственно, чем больше информации передается «по воздуху», тем острее стоят вопросы, связанные с безопасностью и защитой. Практика показывает, что даже проводные сети не защищены от физического внедрения. Что же тогда можно сказать о беспроводной сети, физический доступ к которой открывается из любого места, куда распространяются радиоволны?

• Что касается перехвата Wi-Fi-сигнала, существует даже отдельный термин — вардрайвинг. Изначально под вардрайвингом подразумевалась установка специального комплекса на автомобиль и передвижение на нем в районах, где могли быть беспроводные сети, через которые передается важная информация. К примеру, вокруг крупных бизнес-центров или правительственных зданий. В теории для защиты от подобных атак необходимо создать вокруг таких объектов так называемую контролируемую зону. В реальности же при сегодняшней плотности городской застройки подобные мероприятия невозможны.

• Сегодня мы поговорим о перехвате трафика и разберем различные виды антенн. Ведь при обучении взлому Wi-Fi твоим первым шагом должен стать правильный выбор совместимого сетевого адаптера.

• Хочу заметить, что первоисточником этого материала является зарубежный ресурс и если ты хорошо понимаешь английский язык, то лучше всего читать текст в оригинале: https://null-byte.wonderhowto.com/how-to/pick-antenna-for-wi-fi-hacking-0202742/

• Материал на русском языке, ты можешь прочитать тут: https://telegra.ph/Sravnenie-populyarnyh-vidov-antenn-dlya-wardrivinga-i-ehtichnogo-hakinga-06-18

Твой S.E.
🔖 Учебное пособие по UNIX/Linux для начинающих.

🖖🏻 Приветствую тебя user_name.

• Абсолютно не важно, какую ОС ты предпочитаешь использовать в повседневной деятельности. Linux сегодня повсюду: на различном железе вроде #Raspberry Pi, на серверах, в государственных и ведомственных учреждениях, на умных устройствах и т.д. Даже в windows мы можем запустить #Linux, для различных тестов или других потребностей.

• Максимальное количес­тво соф­та для хакеров и пентестеров, работа­ет толь­ко на Linux и соб­рано в специальных ОС вро­де #Kali. Соответственно при пен­тесте, ты час­то будешь работать с сис­темами на Linux и дол­жен уметь с ними обращать­ся. Сегодня ты узнаешь о крутом ресурсе, который нацелен на новичков и представляет собой отличное руководство для изучения Linux:

🧷 https://www.guru99.com/unix-linux-tutorial.html

• Для тех кто уже знаком с основами, обратите внимание на полезный материал по терминалу Linux: https://t.me/Social_engineering/2226

Твой S.E. #Linux
Forwarded from SecAtor
На просторах хакерских форумов появился новый инструмент Quantum LNK Builder, предназначенный для создания вредоносных ярлыков Windows, известных как файлы .LNK.

lnk — это файлы ярлыков, которые ссылаются на другие файлы, папки или приложения для их открытия.

Софт достаточно эффективный и позволяет подделывать почти любое расширение и выбирать из более чем 300 вариантов, не говоря уже о поддержке UAC и обхода Windows SmartScreen.

На борту имеется несколько полезных нагрузок для файлов .LNK, а также предлагаются возможности для создания полезной нагрузки файлов .HTA и образов диска .ISO.

Quantum Lnk Builder
выставлен на продажу на нескольких подпольных площадках и цена зависит от плана подписки. Например: 189 евро в месяц, 355 евро на два месяца, 899 евро на шесть месяцев или 1500 евро на бессрочное использование.

По такой цене можно сказать, что почти даром. И, вероятно, не зря исследователи из Cyble стали наблюдать всплеск использования файлов .lnk несколькими семействами вредоносных программ, такими как Emotet, Bumblebee , Qbot и Icedid.

Причем некоторые APT, также используют эти файлы для первоначального выполнения, чтобы доставить конечную полезную нагрузку.

Более того, специалистами утверждается, что Quantum Builder имеет общие связи с северокорейскими хакерами Lazarus.

Утверждение сделано на основе совпадения исходного кода в инструменте и методах работы последнего по использованию файлов .LNK для доставки дополнительных полезных нагрузок в своих атаках.

Примечательно, что Windows по умолчанию скрывает расширение .lnk. Если файл называется имя_файла.txt.lnk, то пользователю будет виден только файл имя_файла.txt, даже если включена опция отображения расширения файла. Собственно, очевидно почему злоумышленники используют файлы ярлыков в качестве маскировки.
🔖 Атаки на системы АСУ с помощью ShadowPad.

🖖🏻 Приветствую тебя user_name.

• Рекомендую ознакомиться с интересным отчетом от специалистов Kaspersky ICS CERT, в котором описаны атаки с использованием модульного бэкдора ShadowPad* на производственные, телекоммуникационные, и транспортные организации в Пакистане, Афганистане и Малайзии.

*Наши коллеги из @SecAtor уже рассказывали о ShadowPad - это сложный и модульный бэкдор: который извлекает информацию о хосте, выполняет команды, взаимодействует с файловой системой, реестром и развертывает новые модули для расширения функциональности. Подробнее: https://t.me/true_secator/2637

• Применяемые злоумышленниками TTP позволили связать атаки с китайскоязычной группой злоумышленников. При этом, по информации экспертов Kaspersky ICS CERT, жертвы атак находятся в разных регионах. Это означает, что интересы хакеров, имеют достаточно широкий географический охват, и в будущем можно ожидать обнаружения новых жертв ее атак в разных странах.

🧷 https://ics-cert.kaspersky.ru/publications/reports/2022/06/27

• Напомню, что Positive Technologies 17 мая представляли похожий отчет, касательно хакерской группировки Space Pirates, которые атаковали Российские госучреждения и предприятия из авиационно-космической и электроэнергетической отраслей. В арсенале хакеров прослеживаются аналогичные инструменты для проведения атак: бэкдоры PlugX, PoisonIvy, ShadowPad, Zupdax и публичный шелл ReVBShell, которые встречаются в основном в среде хакеров азиатского происхождения, а в ресурсах, SFX-архивах и путях к PDB-файлам активно используется китайский язык. Подробнее тут: https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/space-pirates-tools-and-connections/

Твой S.E. #Отчет
🔖 MindMap по пентесту с обучающим материалом на русском языке.

🖖🏻 Приветствую тебя user_name.

• В продолжении поста "Roadmap для обучения пентесту с нуля", делюсь с тобой отличной MindMap, которая включает в себя очень много полезного материала на русском языке.

• Инструменты, курсы, дистрибутивы, полезный видеоматериал и многое другое. В связке с прошлым постом, обучение станет более эффективным и увлекательным процессом. Добавляйте в закладки:

🧷 https://www.mindmeister.com/ru/1756305170

Твой S.E. #Пентест
👤 Spy Games. Физическая безопасность. Этап разведки.

🖖🏻 Приветствую тебя user_name.

• Если ты активный читатель @S.E. то наверняка замечал, что я часто затрагиваю тему физической безопасности с точки зрения социальной инженерии. Во многих постах я делал акцент на ключевой этап при проведении пентеста — разведка. Суть данного этапа — получение максимального количества информации. Чем больше информации ты получишь на этапе разведки, тем лучше сможешь подготовиться к проникновению на территорию объекта.

• Сегодня мы поговорим о получении поэтажного плана здания и обсудим, что дает нам такая информация и как её применить.

• Сразу хочу прояснить, что план здания даст тебе максимум информации как пентестеру. Например:

Можно определить, где находится основной и запасной вход в здание.
Узнать где находятся лестницы, лифты, служебные помещения.
Определить, как обойти охрану или турникеты.
Определить, куда ведет та или иная дверь \ лестница.
и т.д...

• Теперь возникает вопрос: "Где достать поэтажный план здания?". Как бы это не звучало, но найти поэтажный план мы можем в гугле )) Тебе достаточно вбить в поиск наименование бизнес-центра или воспользоваться методами социальной инженерии и под предлогом заинтересованности в аренде помещения, запросить необходимую информацию. В таком случае, план здания тебе предоставят с великим удовольствием.

• Что делать если перечисленные варианты не подходят и ты не можешь найти поэтажный план? Заменой плана является план эвакуации. Это такой же кладезь информации, но только более информативный, так как на таких планах обязаны обозначать эвакуационные выходы, направления лестницы (вверх или вниз), электрощитовые, телефоны и т.д.

• Требуется помнить, что этап разведки является первоначальным и основным при проведении пентеста. На данном этапе ты должен собрать максимум информации об объекте, ведь каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу. И чем больше ты соберешь информации об объекте, тем лучше.

📌 Обязательно ознакомься со следующим материалом:

Lockpick - устройство замков и их уязвимости.
Социальная Инженерия. Физическая безопасность. Кто будет вне подозрения?
Интервью с социальными инженерами.
Социальная инженерия. Обязательства.
RFID и Социальная Инженерия.
Социальная инженерия, физическое проникновение на территорию организации.
СКУД, Социальная инженерия и физическая безопасность.
Взлом лифтов - Из шахты в пентхаус.
Red team: пентест одновременно двух организаций.
Социальная инженерия и физическая безопасность.
Социальная Инженерия. Стань кем угодно!
S.E. Физическая безопасность. Проникновение на территорию различных объектов.
Делаем копию карты-пропуска по фото.
Важность открытых данных для атакующего.

Твой S.E. #СИ #Пентест
Windows Command Line Cheat Sheet.

🖖🏻 Приветствую тебя user_name.

• Каждый уважающий себя специалист по информационной безопасности, пентестер и Red Team специалист, должен знать и уметь работать с командной строкой #Windows. Выше, будет крутая шпаргалка, в которой представлено много полезных команд для работы и выполнения различных задач.

• Но это еще не все... Есть подробный мануал по командной строке windows. Этот мануал будет полезен каждому кто осваивает тему #ИБ и даже пригодится социальному инженеру.

☁️ Скачать мануал можно в нашем облаке.

Твой S.E. #Заметка