Social Engineering
126K subscribers
637 photos
5 videos
7 files
1.98K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
Forwarded from SecAtor
͏Тем временем крупный производитель строительных материалов Knauf Group стал жертвой вымогателей Black Basta.

Компания объявила, что стала объектом кибератаки, которая 29 июня вывела из строя ее инфраструктуру и серьезно повлияла на операционную деятельность, включая и отгрузку товара. К настоящему времени специалисты Knauf ведут работы по устранению ее последствий.

Немецкий производитель стройматериалов обеспечиваю на 81% мировой рынок стеновыми панелями. Корпорация имеет 150 производственных площадок в нескольких странах мира, включая активы дочерних американских компаний USG Corporation и Knauf Insulation. Последняя тоже была сломана и полирована.

Ответственность за кибератаку взяла Black Basta, разместив соответсвующее объявление на своем сайте DLS, указав Knauf в качестве жертвы 16 июля 2022 года, опубликовав 20% файлов, которые они эксфильтровали во время атаки.

В них представлены образцы сообщений электронной почты, учетные данные пользователей, контактная информация сотрудников, производственные документы и сканы удостоверений личности.

Судя по сегментированной подаче украденных данных, переговоры по выкупу с Knauf находятся в самом разгаре.
The Hitchhiker’s Guide to Online Anonymity.pdf
11.1 MB
👤 Приватность и анонимность.

🖖🏻 Приветствую тебя user_name.

• 21 век заставляет тебя заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!

• Установка и использования безопасных инструментов — это один из способов быстро и легко повысить уровень своей приватности. Сегодня, я поделюсь с тобой ссылкой на полезный репозиторий, в котором ты можешь найти сотни инструментов и много интересного материала для повышения уровня приватности и анонимности в сети:

🧷 https://github.com/Lissy93/awesome-privacy

• p.s. Хотите максимально обезопасить себя и повысить уровень анонимности? К посту прикрепил самое полное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации).

Твой S.E. #Анонимность #Приватность.
🔖 Подборка форумов по хакингу и информационной безопасности.

🖖🏻 Приветствую тебя user_name.

• Делюсь с тобой полезной подборкой различных форумов, которые ориентированы на хакинг и информационную безопасность. Данный список будет полезен специалистам в области #OSINT и социальным инженерам:

🧷 Список форумов (100+).

📌 Учитывайте информацию:

• Большинство ресурсов из списка являются англоязычными. Однако, есть форумы и на русском языке.
• Список не является исчерпывающим и может постепенно пополняться.
• Используйте информацию в ознакомительных целях.
• Если Вы совершаете сделку, используйте гаранта.
• Список не включает в себя формы сегмента onion.

Твой S.E.
👤 Цвета информационной безопасности. В чем разница между Red Team, Blue Team и Purple Team?

🖖🏻 Приветствую тебя user_name.

• В сфере #ИБ существует определенная путаница в терминологии Красных, Синих и Фиолетовых команд. В этом посте, мы попробуем разобраться, что из себя представляет каждая из команд и разберемся с задачами. Погнали:

Red Team — Атакующая команда, обеспечивающая симуляцию атак с целью оценки всех существующих процессов защиты организации и повышения осведомленности задействованных в этом процессе лиц.

• Красная команда проверяет эффективность программы безопасности, действующей в компании. Для этого максимально реалистичным образом имитирует различные тактики злоумышленников и воспроизводят приёмы вероятного атакующего противника.

Blue Team — Команда защитников. Является частью SOC (Security Operation Center) анализирует сетевой трафик реагирует, предотвращает атаки.

• Синяя команда – Вырабатывает методы защиты от атакующих и работает над постоянной оптимизацией защитных средств, применяемых в организации.

Purple Team — Помогает другим командам дружить между собой, позволяя синей команде разрабатывать стратегию и технические меры для защиты инфраструктуры на основе обнаруженных красной командой уязвимостей и недостатков. Задача такой тимы — обеспечить и довести до максимума эффективность работы Красных и Синих команд.

📌 Цель Красной команды – изыскать пути для улучшения работы Синей команды, поэтому Фиолетовые команды не требуются в организациях, где взаимодействие между Красными и Синими командами было налажено.

📌 В состоявшейся организации, единственная цель Красной команды — повышать эффективность Синей команды, Поэтому ценность Фиолетовой команды должна естественным образом проистекать из их взаимодействия, а не навязываться специально.

• Выше представлены основные определения и описание каждой из команд, более подробную информацию по данной теме можно найти тут: https://habr.com/ru/company/varonis/blog/524308/

Твой S.E. #ИБ
😈 Атаки на Active Directory: от 0 до 0,9.

Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает.

🖖🏻 Приветствую тебя user_name.

• Помните пост про "Active Directory in Red Teaming"? Было зафиксировано более 360+ обращений в бота и пару сотен (примерно) регистраций на форуме XSS. Отсюда я смог сделать вывод, что тема достаточно интересная и многие нуждаются в полезном и интересном материале для дальнейшего изучения.

• В дополнение к предыдущему посту, делюсь с тобой ссылкой на очень крутой материал по #AD: https://zer1t0.gitlab.io/posts/attacking_ad. Очень много полезной информации, начиная с самых основ, заканчивая методами и инструментами для атакующих.

📌 В дополнение:

Серия статей, которые освещают тему взлома Active Directory на русском языке:

Атаки на Active Directory: часть 1;
Атаки на Active Directory: часть 2;
Атаки на Active Directory: часть 3;
Атаки на Active Directory: часть 4;
Атаки на Active Directory: часть 5;
Атаки на Active Directory: часть 6;
Атаки на Active Directory: часть 7.

Твой S.E. #AD
👨🏻‍💻 Бесконтрольный доступ и рассеянность: итоги одного пентеста.

🖖🏻 Приветствую тебя user_name.

• В этой статье не будет сложных или изящных атак — напротив, многие из них просты, даже примитивны. Эта история про то, как неплохо защищенная в техническом плане компания может пострадать из-за человеческого фактора: простой ошибки веб-разработчиков или неаккуратных сотрудников.

• Такие случаи напоминают о том, что невозможно предусмотреть все заранее и доказывают важность проведения тестов на проникновение. Приятного чтения.

🧷 https://habr.com/ru/company/bastion/blog/678802/

Твой S.E. #СИ #Пентест
🔝 От юзера до Бога. Методы повышения привилегий в Windows.

🖖🏻 Приветствую тебя user_name.

• Тема повышения привилегий далеко не нова, но тем не менее всегда актуальна. Стоит понимать, что универсального рецепта в этой теме не существует, однако есть множество вариантов которые следует применять в зависимости от ситуации.

• С правами админа ты можешь делать в системе что твоей душе угодно: закрепиться на будущее, оставив #Backdoor, внедрить руткит или троян, забрать, изменить или уничтожить любую информацию. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках.

📌 Делюсь с тобой отличным материалом, в котором ты найдешь информацию и методы повышения привилегий в Windows:

Windows Privilege Escalation: Kernel Exploit;
Windows Privilege Escalation: HiveNightmare;
Windows Privilege Escalation (AlwaysInstallElevated);
Windows Privilege Escalation: Unquoted Service Path;
Windows Privilege Escalation: Insecure GUI Application;
Windows Privilege Escalation: Weak Registry Permission;
Windows Privilege Escalation: Weak Services Permission;
Windows Privilege Escalation: Stored Credentials (Runas);
Windows Privilege Escalation: Scheduled Task/Job (T1573.005);
Windows Privilege Escalation: Logon Autostart Execution (Registry Run Keys);
Windows Privilege Escalation: Boot Logon Autostart Execution (Startup Folder).

👨🏻‍💻 Полезный материал на русском языке (Xakep.ru):

Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий;
Атаки на Active Directory. Разбираем актуальные методы повышения привилегий;
Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен;
Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч1;
Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен ч2;
Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен;
Закрепляемся в Active Directory. Как сохранить доступ при атаке на домен;
Бэкдоры в Active Directory. Используем групповые политики, чтобы сохранить доступ к домену.

Дополнительно: Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK).

Часть 1. Получение первоначального доступа (Initial Access);
Часть 2. Выполнение (Execution);
Часть 3. Закрепление (Persistence);
Часть 4. Повышение привилегий (Privilege Escalation);
Часть 5. Обход защиты (Defense Evasion);
Часть 6. Получение учетных данных (Credential Access);
Часть 7. Обнаружение (Discovery);
Часть 8. Боковое перемещение (Lateral Movement);
Часть 9. Сбор данных (Collection);
Часть 10 Эксфильтрация или утечка данных (Exfiltration);
Часть 11. Командование и управление (Command and Control);

Дополнительно: полезные ресурсы.

adsecurity — отличный ресурс с полезной информацией. Можно найти много материала по повышению привилегий.
book.hacktricks — чеклист по повышению привилегий. Тонна уникальной информации.
Windows - Privilege Escalation.md — шпаргалка по сегодняшней теме.

Твой S.E.
😈 Эксплуатация Windows AD и справочник по командам.

Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.

🖖🏻 Приветствую тебя user_name.

• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Сегодня, я поделюсь с тобой ссылкой на отличный Cheat Sheet для эксплуатации win #AD.

Что включает в себя справочник:
Обход PowerShell AMSI;
PowerShell one-liners;
Перечисления (Enumeration);
AD Enumeration с помощью PowerView;
AppLocker;
Ограниченный языковой режим PowerShell;
LAPS;
Боковое перемещение (Lateral Movement);
Боковое перемещение с помощью PowerView;
BloodHound;
Kerberoasting;
AS-REP roasting;
Token Manipulation;
Боковое перемещение с помощью Rubeus;
Боковое перемещение с помощью Mimikatz;
Выполнение команды с запланированными задачами;
Выполнение команд с помощью WMI;
Выполнение команд с помощью PowerShell Remoting;
Неограниченное делегирование;
Ограниченное делегирование;
Ограниченное делегирование на основе ресурсов;
Злоупотребление доверием к домену;
MSSQL и боковое перемещение;
Групповые политики и боковое перемещение;
Privilege Escalation;
PowerUp;
UAC Bypass;
Persistence;
Startup folder;
Domain Persistence;
Mimikatz skeleton key attack;
Права DCSync с помощью PowerView;
Domain Controller DSRM admin;
Изменение дескрипторов безопасности для удаленного доступа к WMI;
Изменение дескрипторов безопасности для удаленного доступа PowerShell;
Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
DCShadow;
Постэксплуатация;
LSASS protection;
Дамп учетных данных с помощью Mimikatz;
Злоупотребление DPAPI с помощью Mimikatz;
Dumping secrets without Mimikatz;
Windows Defender evasion;
Chisel proxying;
Juicy files;

📌 Материал отлично подойдет к нашему предыдущему посту: https://t.me/Social_engineering/2262

Твой S.E. #AD #Mimikatz #BloodHound #AMSI #PowerView #PowerShell #Пентест
💪🏻 Brute Force Hydra. Подробное руководство.

🖖🏻 Приветствую тебя user_name.

• В одном из эпизодов культового фильма начала двухтысячных «Пароль «Рыба-меч», перед хакером стояла задача: "необходимо подобрать пароль в течение 60 секунд". В этом ему помогает приятель, который держит пистолет у виска и блондинка, которая находится под столом. Но что делать, если таких друзей поблизости нет, а пароль подобрать необходимо?

• Сегодня, я поделюсь с тобой полезным и исчерпывающим руководством по использованию Hydra — распараллеленном взломщике паролей, который поддерживает множество протоколов для атаки и работает на #Linux, #Windows, Solaris, FreeBSD/OpenBSD, QNX и OSX.

• Будучи очень мощной и гибкой, программу Hydra нельзя отнести к простым и легко дающимся новичкам. Но если ты хочешь освоить этот крутой инструмент и приступить к практике, советую изучить данное руководство: https://www.hackingarticles.in/a-detailed-guide-on-hydra/

• Помимо руководства, обрати внимание на справку и различные примеры использования: https://kali.tools/?p=1847

Дополнительно:
Repository: https://github.com/vanhauser-thc/thc-hydra
Changelog: https://github.com/vanhauser-thc/thc-hydra/releases

• На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе):

thc-ipv6: https://github.com/vanhauser-thc/thc-ipv6
thc-btc-rng-bruteforce: https://github.com/hackerschoice/thc-btc-rng-bruteforce
thc-tesla-powerwall2-hack: https://github.com/hackerschoice/thc-tesla-powerwall2-hack
thc-tips-tricks-hacks-cheat-sheet: https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet

Твой S.E. #Hydra #BruteForce
This media is not supported in your browser
VIEW IN TELEGRAM
Рынок ИТ-решений — штука очень динамичная, и за ним стоит следить как простым смертным, покупающим себе инфраструктурные решения, так и компаниям, которые эти решения создают и обновляют. Хороший пример того, как именно стоит держать руку на пульсе, показали в beeline cloud, купив компанию DataFort (на минуточку, одного из лидеров облачных услуг РФ).

На выходе же у нас не просто классическая история о слиянии и поглощении, а вышедшая на рынок полноценная ИТ-платформа, которая объединяет в себе более 100 разных полезных для бизнеса любого размера сервисов и продуктов. От 1С и телефонии до защиты от киберугроз, от единичных сервисов на пробу до развёртывания огромной инфраструктуры под ключ. И всё это вкупе с отличным саппортом.
🔝 Право на Root. Повышаем привилегии в Linux.

🖖🏻 Приветствую тебя user_name.

• О повышении привилегий в win мы говорили в прошлых постах, настало время поговорить о повышении привилегий в #Linux. Сегодня поделюсь с тобой полезной подборкой крутого материала и инструментов, но для начала, давай ознакомимся с теоретической частью:

Эскалация привилегий — это получение прав в системе выше, чем у тебя уже есть. Чаще всего имеется в виду получение доступа к учетной записи root в Linux или system/administrator в #Windows. Как думаешь, почему становится возможным повысить права в системе? На самом деле, причин очень много. Основными являются:

Уязвимости в ядре* ОС.
Уязвимости в приложениях;
Неверная конфигурация ОС и приложений;
Забытые критически важные данные (пароли, логины, бэкапы и прочее);

* Небольшое отступление: Несколько лет назад, я выкладывал в нашу группу отличное пошаговое руководство по внедрению эксплойта в ядро Linux, которое будет служить как путеводитель по ядру в Linux, с практическими примерами.

• Для начала, нам необходимо понять, с чем мы будем иметь дело. Конечно, можем долго собирать информацию о системе с помощью терминала, а можем воспользоваться вспомогательными инструментами*. Вот некоторые из них:

LinEnum;
PXEnum;
SysEnum;
linuxprivchecker;
linux-smart-enumeration;
LES (Linux Exploit Suggester);
Linux Privilege Escalation Check Script;
privilege-escalation-awesome-scripts-suite (linPEAS).

* На сайте GTFOBins есть отличная подборка способов использовать разные популярные утилиты для повышения привилегий.

• Способов повысить свои привилегии — множество, однако стоит помнить, что универсального рецепта здесь нет, и систему всегда нужно анализировать всесторонне. Ниже ты найдешь отличную подборку материала, в которой описаны различные методы и нюансы повышения привилегий в Linux:

Linux - Privilege Escalation.md;
Linux Privilege Escalation MindMap;
Privilege Escalation Cheatsheet (Vulnhub);
Linux Local Privilege Escalation Workshop;

Linux Privilege Escalation using LD_Preload;
Linux Privilege Escalation using Capabilities;
Linux Privilege Escalation: Automated Script;
Linux Privilege Escalation using Sudo Rights;
Linux Privilege Escalation using SUID Binaries;
Linux Privilege Escalation Using PATH Variable;
Linux Privilege Escalation by Exploiting Cron jobs;
Linux Privilege Escalation: Python Library Hijacking;
Linux Privilege Escalation using Misconfigured NFS;

Linux Privilege Escalation: Polkit (CVE 2021-3560);
Linux Privilege Escalation: PwnKit (CVE 2021-4034);
Linux Privilege Escalation: DirtyPipe (CVE 2022-0847).

‼️ По сути, секрет успеха прост: для того, чтобы добиться своей цели, надо быть терпеливым и знать, где искать и что искать. Твой S.E. #Linux
📦 Linux песочницы для исследователей вредоносного кода.

🖖🏻 Приветствую тебя user_name.

• Cегодня речь пойдет о песочницах, для анализа исполняемых файлов для ОС #Linux. Тема будет актуальна для администраторов и исследователей вредоносного программного обеспечения. Приступим:

• Cuckoo Sandbox — песочница позволяет настроить любую популярную платформу для запуска приложений и оснащена веб интерфейсом, который используется для управления и для получения результатов работы приложений.

• LiSA Sandboxopensource песочница для анализа кода под ОС #Linux. Найти репозиторий песочницы можно тут. Документация гласит, что эта песочница может анализировать исполняемые файлы с платформ:
x86_64, i386, arm ,mips, aarch64.

• Limon Sandbox — относительно простой набор скриптов, который используется для анализа приложений. Может анализировать приложения теоретически на любом процессоре, так как полностью функционал записан на Python. Песочница оперирует следующими инструментами:
Yara, ssdeep, ldd, strace, Inetsim, tcpdump, volatility, sysdig

• Detux — Песочница для анализа вредоносного кода. Умеет анализировать следующие архитектуры:
х86, х86_64, ARM, MIPS, MIPSEL В качестве базового гипервизора используется проект Qemu. Песочница автоматически собирает трафик и идентификаторы компрометации. Вся информация помещается в отчет. В отличии от аналогов не предоставляет красивого интерфейса, а записывает всё в отчет в формате json.

Твой S.E. #Malware #Linux
Forwarded from SecAtor
Операторы вредоносного ПО Gootkit, работающие по схеме Access-as-a-Service (AaaS), вновь возвращаются на этот раз с обновленной тактикой для компрометации целевых систем.

Trend Micro сообщают, что если в прошлом Gootkit использовал бесплатные установщики для маскировки вредоносных файлов, то теперь в ход пошли юридические документы в качестве приманки для загрузки файлов.

Выводы основаны на предыдущем отчете eSentire: в январе сообщалось о широко распространенных атаках, направленных на сотрудников бухгалтерских и юридических фирм с целью развертывания вредоносных программ на зараженных системах.

Gootkit является частью растущей подпольной экосистемы брокеров доступа, которые, как известно, предоставляют другим злоумышленникам доступ к корпоративным сетям за определенную плату, прокладывая путь для реальных вредоносных атак, таких как ransomware.

Известно, что Gootkit использует безфайловые методы для доставки таких угроз, как SunCrypt и REvil (Sodinokibi), трояны Kronos и Cobalt Strike.

Цепочка атак начинается с того, что пользователь ищет определенную информацию в поисковой системе. Злоумышленники используют технику черного SEO, чтобы отобразить в результатах поиска сайт, скомпрометированный операторами Gootkit.

Он представлен как онлайн-форум, непосредственно отвечающий на его запрос. На этом форуме был размещен ZIP-архив, содержащий вредоносный файл .js, который используется для обеспечения персистентности и размещения двоичного файла Cobalt Strike в памяти зараженной системы.

ZIP-файл, со своей стороны, включает в себя файл JavaScript, который загружает двоичный файл Cobalt Strike, инструмент, используемый для действий после эксплуатации, который запускается непосредственно в памяти без файлов.

Двоичный файл Cobalt Strike, загруженный непосредственно в память системы жертвы, обращается к IP-адресу 89[.]238[.]185[.]13, который выступает в качестве Cobalt Strike C2.

По результатам исследований, ресерчеры полагают, что Gootkit Loader все еще активно разрабатывается и совершенствует свои методы.

Пользователи, вероятно, столкнутся с Gootkit в последующих кампаниях, и вполне вероятно, что он будет использовать новые средства отлова жертв.
Поиск человека в Telegram

Когда нужно найти данные о человеке в Telegram, основным источником информации является активность человека в публичных чатах. Зная, в каких группах состоит человек, можно по названиям групп сделать выводы о сфере деятельности человека и его интересах. Ещё больше информации можно узнать, изучив сообщения, оставленные человеком в этих группах. Но где взять сам список групп? Решение есть!

Просто отправьте боту TgScanRobot юзернейм нужного человека и получите список групп! Также бот покажет юзернеймы, которые человек использовал ранее. База данных бота cодержит 2.7 миллиона групп и 472 миллиона пользователей, так что шансы найти интересующего вас человека достаточно велики.
💬 true story... Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 1.

🖖🏻 Приветствую тебя user_name.

• Давно не было интересных историй из жизни пентестеров и социальных инженеров, и если честно, я соскучился по данной рубрике. Сегодня дополним наш список ещё одной увлекательной историей. Приятного чтения.

История двух пентестеров (Гари и Джастина) о том, чем для них обернулся однажды аудит безопасности. Пентестеры взломали вход в помещене и ИТ-инфраструктуру суда, а всего несколько часов спустя оказались там же, но как подсудимые:

На новый проект отводилась неделя, у пентестеров был почти полный карт-бланш – им можно было делать что угодно: использовать отмычки, вламываться через черный ход, копаться в мусорных контейнерах, подключать флешки. Единственное, что им было запрещено, – это отключать систему сигнализации.

Обязательства тестеров были прописаны на 28 страницах. Страховкой на случай ареста служил список людей – сотрудников судебной системы штата Айова, которые были посвящены в процесс и могли доказать, что пентестеры не были преступниками.

Первый день недельного проекта прошел без происшествий. Пентестеры проникли в здание ночью, сфотографировали найденные признаки проблем с безопасностью. На столе заказчика оставили свою визитку – как доказательство, что они проникли внутрь, сообщили ему обо всех своих находках.

Следующий заход был во вторник, и на эту ночь был назначен взлом дверей на этажи, где проходили заседания суда. Первая дверь поддалась легко, со второй возникли проблемы – у нее обнаружился скрытый защитный механизм, который пентестеры не увидели. У них на пути также оказалась комната с мониторами со всех камер безопасности, куда они смогли попасть. По камерам они увидели, что коридоры обходит сотрудник службы безопасности. Чтобы не попасться на глаза, пентестеры воспользовались укрытием в «слепых зонах», а после продолжили испытания. Но ненадолго – прозвучала сигнализация. Оказалось, что этажные двери, через которые они прошли, остались подпертыми. Несмотря на то, что сработала тревога, свои задачи на эту ночь пентестеры выполнили и со смехом вспоминали, как прятались от СБ в груде вещей.

Время оставалось, и они продолжили проверять другое здание суда. Когда они уже собирались войти, выяснилось, что дверь в него открыта. Они толкнули ее, но сигнализация не сработала. После нескольких попыток пробудить сигнализацию, они решили закрыть дверь, чтобы согласно своей задаче взломать. И как только они начали ее вскрывать, услышали предупреждающий сигнал, а следом – настоящую тревогу. Это произошло так быстро, что времени ввести код безопасности, чтобы остановить сигнализацию, не оставалось. Она орала так громко, что слышал весь город. Пентестерам оставалось только дожидаться полиции....
💬 true story... Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 2.

Когда появился полицейский, они рассказали ему, кто они такие и кем наняты. Наняты они были заказчиками штата Айова, приехавшие полицейские были окружного подчинения, а потому пентестеры решили не откладывать и сразу достали свою страховку от ареста – секретный список контактов. Двое из трех не взяли трубку. Третий сказал, что сможет все уладить утром. В компании-работодателе Coalfire из-за позднего часа никто не отвечал.

Затем история приняла решительный оборот – появился шериф. Он сказал, что у пентестеров не было разрешения на испытания, так как заказчики – не собственники здания суда.

Провести час-два в камере до выяснения обстоятельств – худший сценарий для пентестеров. Но оказалось, что все еще хуже. Шериф заявил, что Гари и Джастин должны быть арестованы за кражу со взломом. Их допросили в разных комнатах, никакие документы, которые должны были их обезопасить, не сработали. Все имеющиеся у них инструменты, нужные для работы, казались полиции орудиями преступления. Таким образом пентестерам грозил срок не только за проникновение, но и за хранение незаконных приспособлений.

Еще несколько минут – и пентестерам уже надели оранжевые комбинезоны как настоящим заключенным и поместили в камеру.

На утро у Гари и Джастина была назначена встреча с судьей. По иронии судьбы – в том же самом здании суда, которое они штурмовали ночью. Только теперь их сопровождали полицейские.

Пентестеры оказались совершенно незащищенными – человек из секретного списка, который должен был разъяснить в суде ситуацию, не пришел. Два остальных контакта так и не ответили, а представители работодателя просто не успели ко времени судебного заседания.

Судья не поверила ни единому слову, сказанному Гари. Более того, ее возмущало, что такие вещи, как пентестинг, вообще существуют, тем более в госучреждениях. Она назначила залог в 5000 долларов.

Но прокурор округа посчитал эту сумму недостаточной. Как только судья узнала, что «грабители» орудовали не где-то, а в ее здании суда, то рьяно поддержала прокурора. Так сумма залога выросла до 50 000 долларов. Плюс впереди маячил срок в семь лет тюрьмы!

Работодатель заплатил залог, Гари и Джастин вышли из заключения. Они наняли по юристу и тогда выяснилось, что участники судебного разбирательства только сами пентестеры, следствие не принимало в рассмотрение участие какой-то третьей стороны в виде заказчика. Все оборачивалось более страшными последствиями, чем казалось сначала.

Расследование завершилось тем, что суд признал право штата на найм пентестеров. Так тяжкие обвинения были сняты, но остались обвинения в мелких правонарушениях. Это нельзя было назвать хорошим исходом для пентестеров и они продолжили борьбу за то, чтобы обелить свои честные имена.

Расследование длилось несколько месяцев. В местных новостях утверждали, что суд нанимал пентестеров только для проверки информационной безопасности, а не физического взлома. На этом стоял заказчик, который демонстрировал контракт, где было сказано, что взлом был согласован. Так стороны перебрасывались аргументами, оспаривая пункты, казалось, идеально составленного договора.

Эти препирательства наконец выявили важное разногласие. Тест на проникновение заказали представители штата. А шериф, судья и прокурор, будучи служащими округа о решении штата не знали и поэтому имели полное право принять пентестеров за преступников.

В итоге 30 января 2020 года обвинения с пентестеров были сняты, Гари и Джастин стали свободными людьми. Кроме вымотанных нервов, потерянного времени они понесли и другой ощутимый ущерб – репутационный. Ведь в глазах заказчиков они теперь навсегда остались теми, кто вызвал подозрение правоохранителей. Но главное, они стали знамениты на все штаты. А известность – совсем не нужный спутник в работе пентестеров.

🧷 Источник: https://habr.com/ru/company/searchinform/blog/518086/

Твой S.E. #Пентест
👁 Прокачиваем навыки OSINT.

🖖🏻 Приветствую тебя user_name.

Сегодня у нас будет небольшая подборка ценной и актуальной информации касательно #OSINT. Данный материал будет очень полезен социальным инженерам и всем остальным, кому интересна тема поиска информации о цели.

• Начну с очень интересного видеоматериала. Автор и другие участники видео находят местоположение объекта по фото, используют интересные инструменты и различные методы поиска геолокации цели. Рекомендую к просмотру: https://youtu.be/OsY32K1s51Y

• Следующим пунктом, предлагаю ознакомиться с очень полезным списком инструментов Майкла Баззела: https://inteltechniques.com/tools внушительный и актуальный список тулз для поиска информации о цели по различным критериям.

• Наша подборка завершается огромным количеством инструментов, которые аккуратно распределены по критериям. Можно найти очень много нового и полезного материала для OSINT: https://start.me/p/1kJKR9/commandergirl-s-suggestions

p.s. Не забывай про нашу подборку материала https://t.me/Social_engineering/1838 и добавляй в избранное.

Твой S.E. #OSINT
🧠 Можно ли признать 6 Августа днем Социального Инженера?

Кевин Дэвид Митник
(родился 6 августа 1963, Лос-Анджелес, Калифорния, США) — знаковая фигура в сфере информационной безопасности, писатель, бывший компьютерный хакер. В конце XX века был признан виновным в различных компьютерных и коммуникационных преступлениях.

🖖🏻 Приветствую тебя user_name.

• Многие считают, что основоположником социальной инженерии считается Кевин Митник, который получал доступ к информации не только при помощи технических средств, но и при помощи психологических методов и приёмов. Я считаю так же и хочу заметить, что идея создания данного канала, началась в далеком 2018 году, именно с книги Кевина Митника.

• Митник родился 6 Августа 1963 года, он стал известным хакером 90-х годов, а именно проникал во множественные правительственные и корпоративные системы. Ему противостояли лучшие специалисты ФБР по информационной безопасности, которые по итогу смогли достать его и осудить по всей строгости закона.

Вот некоторая хронология ранних хаков Митника:

12 лет — первые мошенничества с телефоном;
15 лет — подделка автобусных билетов;
16 лет — взлом школьной компьютерной сети и взлом радиосвязи Макдональдса;
17 лет — первое незаконное проникновение на территорию Pacific Telephone, проникновение в здание COSMOS, первый условный срок;
18 лет — взлом Университета Южной калифорнии, арест;
25 лет — первый тюремный срок — 12 месяцев, запрет пользоваться телефоном, под предлогом того, что Митник может взломать NORAD;
28 лет — взлом телефона Novatel (с использованием соц. инженерии), что позволяло менять Митнику ESN.

• По итогу, Кевин организовал всё так, что если раньше за то, чем он занимался его преследовали, то теперь за то, чем он занимается стоят в очередь и платят деньги.

* Вообще-то, открою вам секрет: я по-прежнему все время занимаюсь хакерством. Я постоянно взламываю системы, единственное отличие в том, что теперь клиенты дают мне на это разрешение и платят деньги, чтобы я помог им выявить проблемы в безопасности, которые потом можно будет устранить. Так что все остаются в выигрыше — и клиенты, и я. Моя деятельность сегодня — это как если бы Пабло Эскобар переквалифицировался в фармацевты. Статья в Форбс: Экс-хакер №1 Кевин Митник: «Я как Пабло Эскобар, который стал фармацевтом».

• Книги Кевина Митника можно найти в открытом доступе не выходя из Telegram. Данная литература считается классикой, у всех, кто интересуется Социальной Инженерией и информационной безопасностью в целом:

«Искусство обмана» (англ. The Art of Deception, 2002)
«Искусство вторжения» (англ. The Art of Intrusion, 2005)
Призрак в сети: Мои приключения как самого разыскиваемого в мире хакера.
Искусство быть невидимым.

• С биографией Митника можно ознакомиться на Хабре.

Твой S.E. #СИ

* На фото соучредитель компании Apple Стив Возняк (слева), Кевин Митник (в центре) и Эммануэль Голдстейн
(основатель журнала «2600»). На телешоу Screen Savers. 2003 год.
🔖 S.E.Заметка. Безопасность в сети. Дешифраторы коротких ссылок.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь об одном из множества методов защиты от фишинга. Ниже можно найти полезные сервисы, которые покажут куда в конечном итоге приведет тебя сомнительная ссылка:

https://scanurl.net/
https://longurl.info/
https://unshorten.me/
https://vms.drweb.ru/online/
https://redirectdetective.com/;
https://opentip.kaspersky.com/
https://iplogger.ru/url-checker/
https://www.virustotal.com/gui/home/url

Твой S.E. #Фишинг
👨🏻‍💻 Прокачай свой скилл. Подборка CTF площадок.

Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.

🖖🏻 Приветствую тебя user_name.

• Единственный способ преуспеть в CTF — постоянно участвовать в #CTF. Делюсь с тобой огромным списком полезных ресурсов где можно прокачать свой скилл в различных сферах информационной безопасности. Данный список будет полезен всем, в особенности Red Team и Blue Team.

Attack-Defense;
Alert to win;
Bancocn;
CTF Komodo Security;
CryptoHack;
CMD Challenge;
Explotation Education;
Google CTF;
HackTheBox;
Hackthis;
Hacksplaining;
Hacker101;
Hacker Security;
Hacking-Lab;
HSTRIKE;
ImmersiveLabs;
NewbieContest;
OverTheWire;
Practical Pentest Labs;
Pentestlab;
Hackaflag BR;
Penetration Testing Practice Labs;
PentestIT LAB;
PicoCTF;
PWNABLE;
Root-Me;
Root in Jail;
SANS Challenger;
SmashTheStack;
The Cryptopals Crypto Challenges;
Try Hack Me;
Vulnhub;
W3Challs;
WeChall;
Zenk-Security;
Cyberdefenders;
LetsDefend;
Vulnmachines;
Rangeforce;
Ctftime;
Pwn college.

• Дополнительную информацию, инструменты, полезные подсказки и т.д., можешь найти по хэштегу #CTF. Твой S.E.
👨🏻‍💻 Бесплатный курс на русском языке: Python для сетевых инженеров.

🖖🏻 Приветствую тебя user_name.

• Знания программирования для сетевого инженера сравнимы со знанием английского языка. Если ты знаешь английский хотя бы на уровне, который позволяет читать техническую документацию, ты сразу же расширяешь свои возможности:

Доступно в несколько раз больше литературы, форумов и блогов;
Практически для любого вопроса или проблемы достаточно быстро находится решение, если ты хочешь найти информацию с помощью Google или различной документации.

• Так же и с Python, если ты знаешь этот язык, хотя бы на базовом уровне, ты уже открываете массу новых возможностей для себя.

• Сегодня хочу поделиться отличным курсом на русском языке (66 часов полезного материала), который будет очень полезен тем, кто изучает сети и Python. Все ссылки будут ниже.

Часть 1. Вводная лекция;
Часть 2. Вводная лекция;
Часть 1. Основы Git;
Часть 2. Основы Git и Github;
Часть 3. Утилита pyneng для тестирования и сдачи заданий;
Часть 1. slack, Основы python;
Часть 2. Основы python;
Часть 3. Выбор редактора, редактор Mu;
Часть 1. Числа. Строки;
Часть 2. Методы строк, форматирование строк;
Часть 3. Форматирование строк. Списки;
Часть 4. Списки;
Часть 1. Словари;
Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
Часть 3. Создание базовых скриптов;
Часть 1. Условия if/elif/else;
Часть 2. Цикл for, while;
Часть 3. Операторы break, continue, pass. Обработка исключений;
Часть 1. Основы работы с файлами;
Часть 2. Примеры работы с файлами;
Часть 3. Примеры работы с файлами;
Часть 1. Функции;
Часть 2. Функции;
Часть 3. Функции;
Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
Часть 2. Полезные функции: print, range, sorted, enumerate;
Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
Часть 1. Модули;
Часть 2. Модули;
Часть 1. Полезные модули: subprocess;
Часть 2. Полезные модули: os, ipaddress, tabulate;
Часть 3. Полезные модули: glob, pprint;
Часть 1. Синтаксис регулярных выражений;
Часть 2. Синтаксис регулярных выражений;
Часть 3. Синтаксис регулярных выражений;
Часть 1. Модуль re. Объект Match. Функция search;
Часть 2. Модуль re. Функция finditer, флаги;
Часть 3. Модуль re. Функция findall, split, sub;
Unicode;
Часть 1. CSV;
Часть 2. JSON;
Часть 3. YAML;
Часть 1. Подключение к оборудованию. Модуль pexpect;
Часть 2. Модуль pexpect;
Часть 3. Модуль pexpect;
Часть 4. Модуль telnetlib;
Часть 1. Модуль paramiko;
Часть 2. Модуль netmiko;
Часть 1. Одновременное подключение к нескольким устройствам;
Часть 2. Модуль concurrent futures. Метод executor.map;
Часть 3. Модуль concurrent.futures. Метод submit;
Часть 1. Jinja2. Основы;
Часть 2. Jinja2. Синтаксис шаблонов;
Часть 3. Jinja2. Использование include и наследование шаблонов;
Часть 1. TextFSM. Основы;
Часть 2. TextFSM. Синтаксис шаблонов;
Часть 3. TextFSM. Clitable;
Часть 1. ООП. Основы;
Часть 2. ООП. Основы;
Часть 3. ООП. Основы;
Часть 1. ООП. Специальные методы;
Часть 2. ООП. Специальные методы;
Часть 1. ООП. Наследование;
Часть 2. ООП. Наследование;
Часть 1. Продолжение обучения;
Часть 2. Продолжение обучения;

📌 В дополнение, обязательно ознакомься с книгой "Python для сетевых инженеров". Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Всё, что рассматривается в книге, ориентировано на сетевое оборудование и работу с ним. Это даёт возможность сразу использовать в работе сетевого инженера то, что было изучено на курсе. Все примеры показываются на примере оборудования Cisco, но, конечно же, они применимы и для любого другого оборудования.

Твой S.E. #Python #Курс #Сети