Social Engineering
128K subscribers
679 photos
5 videos
7 files
2.02K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
👨🏻‍💻 Whonix 16. Релиз дистрибутива.

🖖🏻 Приветствую тебя user_name.

7 Сентября состоялся релиз дистрибутива Whonix 16. Дистрибутив основан на Debian GNU/Linux и использует #Tor для обеспечения анонимности. Особенностью Whonix является разделение дистрибутива на два отдельно устанавливаемых компонента - Whonix-Gateway, который выступает в роли сетевого шлюза для анонимных коммуникаций и Whonix-Workstation с рабочим столом.

Выход в сеть из окружения Whonix-Workstation производится только через шлюз Whonix-Gateway, такая схема позволяет изолировать рабочее пространство от прямого взаимодействия с внешним миром и допускает использование только фиктивных сетевых адресов. Данный подход позволит защитить тебя от утечки реального IP-адреса в случае взлома web-браузера и даже при эксплуатации уязвимости, дающей атакующему root-доступ к системе.

Взлом Whonix-Workstation позволит атакующему получить только фиктивные сетевые параметры, так как реальный IP адрес и параметры DNS скрыты за границей сетевого шлюза, который направляет трафик только через #Tor. При этом следует учитывать, что компоненты Whonix рассчитаны на запуск в форме гостевых систем, т.е. не исключена возможность эксплуатации критических 0-day уязвимостей в платформах виртуализации, которые могут предоставить доступ к хост-системе. В связи с этим, не рекомендуется запускать Whonix-Workstation на том же компьютере, что и Whonix-Gateway. Одним из самых надежных вариантов считается запуск Whonix в Qubes OS на доверенном железе с эталонной прошивкой. Это форк Fedora от Йоанны Рутковской, использующий гипервизор Xen.

В Whonix-Workstation по умолчанию предоставляется пользовательское окружение Xfce. В поставку включены такие программы, как VLC, #Tor Browser, Thunderbird + TorBirdy, Pidgin и т.д. В поставке Whonix-Gateway можно найти набор серверных приложений, в том числе Apache httpd, ngnix и IRC-серверы, которые могут использоваться для организации работы скрытых сервисов #Tor. Возможен проброс поверх #Tor туннелей для Freenet, #i2p, JonDonym, #SSH и #VPN. Сравнение #Whonix с #Tails, #Tor Browser, Qubes OS, TorVM и corridor можно найти тут. При желании, пользователь может обойтись только Whonix-Gateway и подключить через него обычные ОС, в том числе #Windows, что даёт возможность обеспечить анонимный выход для уже находящихся в обиходе рабочих станций.

• Основные изменения, в релизе 16 версии, доступны по ссылке.

• Много полезного материала, касательно ОС Whonix, ты можешь найти на Хабре.

• Отличная статья-инструкция по установке шлюза и рабочей станции "Whonix Gatawey" доступная на CodeBy.

‼️ Данный материал подготовлен благодаря www.opennet.ru. Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность и #ИБ. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧄 Туннели I2P: Чесночное шифрование и однонаправленная передача информации.

I2P – одноранговая сеть с открытым исходным кодом, где #анонимность участников – главная повестка всех архитектурных решений. I2P построен по принципу оверлея, то есть анонимный и защищенный слой работает поверх другой сети — интернета. Одна из главных особенностей I2P — децентрализованность. В этой сети нет серверов DNS, их место занимают автоматически обновляемые «адресные книги». А роль адресов играют криптографические ключи, никак не выдающие реальные компьютеры. Каждый пользователь проекта может получить свой ключ, который невозможно отследить.

🖖🏻 Приветствую тебя user_name.

#Анонимность участников сети I2P достигается путем использования туннелей. Важная особенность I2P заключается в том, что длину туннеля, его начало и конец знает только тот, кто его создал.

Каждый узел сети имеет свои входящие и исходящие туннели, при этом по умолчанию он также выступает в роли транзитного узла в цепочках других участников. Туннели I2P являются однонаправленными - по каждому туннелю трафик идет только в одну сторону. В анонимной сети пользователь не имеет прямого доступа к абоненту на другой стороне, в распоряжении лишь информация о начальном узле в его входящем туннеле. Обращение к входящему туннелю другого участника сети происходит через анонимизирующую цепочку со своей стороны - через исходящий туннель. После установления контакта, адресату сообщается для ответа информация о входящем туннеле обратившегося к нему участника сети.

• Цепочки из нескольких узлов - это, если не самая основная, то одна из важнейших логических частей I2P. В рамках данной статьи растолкуем принцип их построения и умозрительно докажем, что уровню анонимности в I2P можно доверять:

🧷 Читать статью: https://habr.com/ru/company/itsoft/blog/576094/

📌 Дополнительная информация по i2p:

Скачать i2P.
Стек протоколов.
Документация.
Руководства, статьи, презентации.
Donate.

Как НЕ СТОИТ использовать I2P и TOR.
I2P over Yggdrasil: анонимность в меш-сетях.
Абсолютная приватность сервиса в I2P: зашифрованный лизсет.
Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P.
ECIES-X25519-AEAD-Ratchet — новый быстрый протокол сквозного шифрования сети I2P
Как поднять свой i2p-сайт(eepsite) на VDS(VPS) под Ubuntu(LAMP). Краткий инструктаж для новичков.

‼️ Другую полезную информацию ты можешь найти по хештегам #TOR #I2P и #Анонимность. Твой S.E.
🔖 Дорки на любой вкус. Подборка.

🖖🏻 Приветствую тебя user_name.

Дорки — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных серверах. Это метод, в котором обычные запросы на поиск веб-сайтов используются в полную меру для определения информации, скрытой на поверхности.

• Сегодня я собрал для тебя подборку полезных ресурсов, в которых ты можешь найти сотни, а то и тысячи полезных дорков для различных поисковых систем, погнали:

• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck

• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database

#Shodan:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks

• Virus Total:
https://github.com/Neo23x0/vti-dorks

• Reddit:
https://new.reddit.com/wiki/search

Дорк для поиска выходных нод сети #Tor с самой что ни на есть дефолтной конфигурацией. 3500 тачек, по 10 CVE на каждой.
https://www.zoomeye.org/
Взял ссылку у @in51d3

• Google:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/

‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
👨🏻‍💻 OS Tails 4.25.

#Tails — портативная операционная система с защитой от слежки и цензуры.

🖖🏻 Приветствую тебя user_name.

07.12 был опубликован релиз дистрибутива Tails 4.25, предназначенного для обеспечения защиты пользователей от слежки и цензуры. В новой версии:

Обновлены версии Tor Browser 11.0.2 и Tor 0.4.6.8.

• В состав включена утилита с интерфейсом для создания и обновления резервных копий постоянного хранилища, в котором содержатся изменяемые данные пользователей. Резервные копии сохраняются на другой USB-носитель c #Tails, который может рассматриваться как клон текущего накопителя.

• В загрузочное меню GRUB добавлен новый пункт "Tails (External Hard Disk)", позволяющий запустить #Tails с внешнего жёсткого диска или одного из нескольких USB-накопителей. Режим может применяться когда штатный процесс загрузки завершается ошибкой о невозможности найти образ live-системы.

• В сообщения об ошибках соединения с сетью #Tor добавлены ссылки на документацию с рекомендациями по решению типовых проблем.

Описание обновления.

Инструкции по установке и обновлению:
Automatic upgrades are broken between Tails 4.15 and Tails 4.18
For USB sticks (USB image).
For DVDs and virtual machines (ISO image).

To install Tails on a new USB stick:
Install from Windows.
Install from macOS.
Install from Linux.

‼️ Дополнительную информацию ты можешь найти по хештегам #Kodachi #Tails #Kali #Linux #whonix #Tsurugi #BlackArch #Parrot #Анонимность #ИБ и #Hack. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
📦 Песочница из которой не выбраться. ОС Qubes. Релиз 4.1.

В разные времена предпринималось множество попыток создать защищенную операционную систему на основе технологий изоляции и виртуализации приложений. В свое время в рамках проекта Syngularity этим занималась даже Microsoft, однако ни одна из этих попыток не увенчалась успехом. Как бы хороши ни были идеи, заложенные в ОС, почти в 100% случаев они становились «жертвой второй системы» — перетащить юзеров и разработчиков на новую платформу не удавалось.

🖖🏻 Приветствую тебя user_name.

QubesOS — это всего лишь #Linux-дистрибутив на основе Fedora, однако в отличие от других он изначально построен на идее жесткой изоляции приложений и компонентов системы с помощью виртуализации.

• В основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. В отдельных доменах работает сетевой стек (включая набор драйверов), файловые системы и драйверы RAID. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них (иначе система умерла бы от быстрого исчерпания ОЗУ), а разделенные на классы (например, работа, развлечения, банковские операции).

• Возможна организация доступа к приложениям в виртуальной машине с #Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через #Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.

• Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. Это значит, например, что если злоумышленник найдет дыру в сетевом стеке #Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как все, что может делать сетевой домен, — это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. Это не спасет от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилище.

📌 Теперь переходим к релизу от 04.02.2022, основные изменения:

Добавлен фоновый процесс qrexec policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes.
Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux - минимальный, с Xfce и c GNOME.
Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса.
Переписана реализация межсетевого экрана.
Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме "disposable", т.е. являются одноразовыми и могут создаваться по требованию.
В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.

🧷 Полезные ссылки:

Полный список изменений: https://www.qubes-os.org/news/2022/02/04/qubes-4-1-0/
Скачать Qubes: https://www.qubes-os.org/downloads/
Обновиться: https://www.qubes-os.org/doc/upgrade/4.1/
Гайд по установке: https://www.qubes-os.org/doc/installation-guide/

• Описание других ОС:
Parrot OSCSI LinuxKali LinuxMOFO LinuxWhonixObscurixOS TailsKodachi

Твой S.E. #Qubes
📲 Оффлайн мессенджеры. Подборка.

События последних лет показывают, что отключение интернета в конкретной стране или городе — не вымышленная угроза, а вполне реализуемое действие. Это происходит с пугающей регулярностью в разных странах по всему миру.

🖖🏻 Приветствую тебя user_name.

Сегодня расскажу тебе немного про FireChat, Briar и другие аналогичные решения. В определенной ситуации, данная информация поможет тебе обмениваться данными с родными и близкими.

🔥 Начинаем с FireChat:

FireChat стал популярным у протестующих разных стран. Его использовали во время протестов в Ираке, Китае и некоторых других странах. В 2020 году, приложение было удалено из Google Play и теперь его можно скачать тут: https://firechat.en.uptodown.com/android

• Альтернативные способы передачи данных: по Bluetooth и Wi-Fi, радиус передачи данных 60-70 метров. В общем и целом, FireChat — это по настоящему работающее приложение для создания полносвязанной mesh-сети. НО, вся передаваемая информация, доступна всем узлам одновременно. Мессенджер просто отправляет твое сообщение всем узлам (и принимает все, что направляется другими узлами), доступным в локации.

• Решение довольно интересное, но одновременно с этим (на мой взгляд), целесообразность использования, будет иметь смысл при отсутствии других вариантов в плане обмена сообщениями.

✉️ Briar:

• В случае работы без интернета, Briar пытается связаться с ближайшими узлами, используя Bluetooth и Wi-Fi. Далее он запрашивает у них информацию о других узлах сети и может начать обмениваться с ними сообщениями. Если же доступ в интернет есть, Briar находит нужные контакты с помощью распределенной хеш-таблицы и позволяет установить с ними связь, используя сеть #Tor как транспорт.

• И в том и в другом случае Briar не полагается на сервер или централизованное хранилище данных, это полностью децентрализованное P2P-решение. Более подробное описание Briar, ты можешь найти тут: https://telegra.ph/Briar---revolyucionnyj-messendzher-01-24

📌 Аналогичные решения:

bertyMeshengerRumbleServal MeshBerkananFiresidedimchat

Твой S.E. #Подборка
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#OSINT
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://t.me/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
⚙️ 150+ хакерских поисковых систем и инструментов.

🖖🏻 Приветствую тебя user_name.

• 20 сентября на хабре опубликовали отличную подборку различных инструментов, которые должны быть в арсенале каждого социального инженера и пентестера.

• Подборка разбита на категории и включает в себя следующие пункты:

Метапоисковики и поисковые комбайны;
Инструменты для работы с дорками;
Поиск по электронной почте и логинам;
Поиск по номерам телефонов;
Поиск в сети #TOR;
Поиск по интернету вещей, IP, доменам и поддоменам;
Поиск данных об уязвимостях и индикаторов компрометации;
Поиск по исходному коду.

🧷 Список инструментов доступен по ссылке: https://habr.com/ru/company/bastion/blog/688972/

📌 В дополнение: 99+ бесплатных инструментов для анализа зловредов и 70+ бесплатных инструментов для компьютерной криминалистики.

Твой S.E. #Пентест #СИ
📦 BackBox. Penetration Testing Distribution.

BackBox Linux is a penetration testing and security assessment oriented Linux distribution providing a network and systems analysis toolkit.

🖖🏻 Приветствую тебя user_name.

BackBox является отличной ОС для начинающих пентестеров и отлично подходит в качестве повседневного использования (благодаря оболочке XFCE). Если делать сравнение с Kali Linux, то BackBox проигрывает по многим пунктам, однако для первых шагов в #ИБ тебе будет этого достаточно.

• Спустя 2 года после публикации предыдущей версии, команда BackBox выпустила обновление, которое включае в себя апдейт системных компонентов с Ubuntu 20.04 до 22.04. Ядро Linux обновлено до выпуска 5.15. Обновлены версии входящих в состав инструментов и компоненты окружения рабочего стола: https://blog.backbox.org/2022/11/15/backbox-linux-8-released/

• Перед использованием, рекомендую ознакомиться с документацией: https://wiki.backbox.org

• С сайта доступны для скачивания два варианта — ISO и Torrent: https://www.backbox.org/download/

Важный плюс — все инструменты очень удобно сгруппированы в меню. Даже если ты не знаешь ни одного инструмента, например, для атак на Wi-Fi, ты с легкостью сможешь найти их. Существует режим — Anonymous mode – весь системный трафик пропускается через #TOR. Скрипт запуска меняет MAC-адрес системы и hostname, также при выключении режима все временные файлы удаляются с помощью интегрированного пакета BleachBit.

• Описание других ОС:
- Parrot OSCSI LinuxKali LinuxMOFO LinuxWhonixObscurixOS TailsKodachiTsurugi

@S.E. #BackBox #ИБ
💬 true story... Заключенные, 2 ПК и взлом тюремной сети.

🖖🏻 Приветствую тебя user_name.

• Давно не было занимательных и интересных историй у нас в ленте. Сегодня исправим эту ситуацию и ознакомимся с реальным случаем о заключенных, которые смогли собрать 2 ПК, взломать сеть тюрьмы и занимались нелегальной деятельностью в интернете. История достаточно старая (2015 год), но весьма увлекательная и интересная:

• Пятеро заключенных из исправительного заведения Марион (Marion Correctional Institution (штат Огайо), далее MCI) тайно собрали два компьютера, спрятали их за подвесным потолком в служебном помещении, взломали сеть тюрьмы, получили возможность проходить в запрещенные для заключенных зоны и занимались нелегальной деятельностью в интернете. Все перечисленное стало возможно благодаря тому, что заключенные работали по программе Green Initiative, где занимались утилизацией различной электроники.

• Администраторы MCI начали замечать нечто странное летом 2015 года: аккаунт, принадлежавший одному из подрядчиков тюрьмы, стал превышать дневную квоту трафика. Затем похожее поведение стали демонстрировать учетные записи других сотрудников, в том числе в выходные дни, когда этих сотрудников вообще не было на рабочих местах. Хуже того, несколько дней спустя эти служащие стали предпринимать попытки уклониться от прокси, которые следили за трафиком. Подозрения администраторов дали старт полноценному расследованию, в ходе которого странную активность удалось отследить до компьютера, который фигурирует в отчете как -lab9-. Это имя совершенно не вписывалось во внутреннюю систему присвоения имен.

• В итоге подозрительный трафик проследили до 16 порта коммутатора, расположенного на территории тюрьмы, а затем обнаружили, что кабель, подключенный к устройству, уходит в один из соседствующих шкафов, а затем за подвесной потолок. За фанерными плитами потолка сотрудники MCI с удивлением обнаружили два работающих компьютера.

• На двух обнаруженных жестких дисках следователи нашли немало интересного: хакерские инструменты, легитимный софт, следы нелегальной активности. Криминалисты пишут, что были обнаружены самоподписанные сертификаты, аккаунты Pidgin, ссылки на различные Tor-сайты и следующий софт:

CC Proxy, Cain, Zed Attack Proxy (ZAP), #Wireshark, #NMap, ZenMap, Webslayer, JanaServer, Yoshi, AdvOr #Tor Browser, THC Hydra, Cavin, Paros, 3CXVoip Phone, #VirtualBox, TrueCrypt, CC Cleaner, VideoLan, Clamwin, phpBB, SoftEther VPN. OpenVPN и другой кастомый софт.

• Как оказалось, заключенные не просто «выходили в интернет», они перехватывали тюремный трафик, взломали аккаунты сотрудников и скомпрометировали сеть тюрьмы, получив доступ к системе Departmental Offender Tracking System. После этого они получили доступ к внутренним записям о других заключенных и смогли выпустить пропуска для доступа в закрытые зоны MCI.

• В интернете преступников тоже в основном интересовала криминальная деятельность: они читали статьи об изготовлении наркотиков и взрывчатки в домашних условиях, изучали схемы мошенничества с банковским картами и возвратом налогов, а также смотрели порно и общались с родными. Кстати, стоит сказать, чтение не прошло даром, в рамках мошеннической схемы преступники пытались выпустить кредитные карты на имена других заключенных, ведь недостатка в чужих личных данных не было.

• После того как все пятеро хакеров были идентифицированы, их разделили, и теперь они отбывают наказание в разных исправительных учреждениях.

• Источник: https://xakep.ru/2017/04/13/inmates-hackers/

📌 Другие увлекательные истории: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14story №15

@S.E. #История
🪙 Как злоумышленники крадут криптовалюту через буфер обмена.

🖖🏻 Приветствую тебя user_name.

• Мы все помним новость, когда под видом браузера #Tor на сторонних интернет-ресурсах злоумышленники распространяли троянца CryptoClipper. При попадании в систему жертвы он регистрируется в автозапуске, маскируясь иконкой какого-либо популярного приложения, например, uTorrent. Как только троян обнаруживает в буфере обмена адрес, похожий на криптокошелёк, он тут же меняет его на один из адресов, принадлежащих атакующему.

• Дело в том, что зловред пассивен большую часть времени, из-за чего его трудно заметить в системе. Большинству вредоносных программ требуется канал связи между оператором и системой жертвы, данный же зловред действует без связи и полностью автономен. Такие программы могут годами находиться в системе пользователя, не проявляя признаков присутствия, пока не достигнут цели — подмены адреса криптокошелька жертвы.

• Чтобы не стать жертвой подобной атаки, нужно быть всегда начеку и использовать надежное защитное решение, которое сможет обнаружить вредоносный код. Ну а пока такие атаки продолжаются, нелишним будет разобраться, как они работают и где именно кроется опасность:

https://securelist.ru/copy-paste-heist-clipboard-injector-targeting-cryptowallets/107180/

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Privacy tools.

🖖🏻 Приветствую тебя, user_name.

• В современных условиях сохранение анонимности и приватности становится редкой привилегией для избранных — богатых или технически подготовленных людей, которые могут поднять свой сервер и VPN, умеют настроить #Linux, шифровать файлы, использовать менеджеры паролей, браузер #Tor и так далее.

• Но право на безопасные и приватные коммуникации должно соблюдаться в отношении не только техноэлиты, но и обычных людей.

• Ссылка, которой я сегодня поделюсь, позволит получить необходимую информацию для защиты твоих данных и приватности. Никогда не доверяй свою приватность сторонним компаниям и шифруй свои данные:

https://privacytools.ru/#

• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Скачать можно тут: https://t.me/S_E_Reborn/750

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧅 OnionShare.

• Данный материал написан в соавторстве с @mycroftintel

• Меня часто спрашивают, а какой мессенджер самый лучший? Так, чтобы и шифрование было на высоте, и анонимность не подкачала. И злобные владельцы самого сервиса ничего не могли прочитать за счет своих богомерзких бэкдоров. Отвечу сразу – ни Телеграм, ни Сигнал, ни другие популярные мессенджеры на эту роль не подходят. Слишком много соблазнов и слишком много денег стоит на кону. Но решения есть.

• Если вы меня спросите за безопасный мессенджер – я порекомендую вам OnionShare. Как вы поняли, разрабатывали его те-же люди, которые делали #Tor. Это и хорошо, и плохо. Хорошо – что технология действительно безопасная. Луковая маршрутизация решает. Плохо, что команда Tor живет на деньги иностранных правительств, а среди нод Tor очень много тех, что были подняты энтузиастами от спецслужб. Поэтому инструментами Tor можно пользоваться только в связке с VPN. Так, на всякий случай.

• Как эта история работает. OnionShare в один клик поднимает на локальной машине ваш личный сервер Tor. После чего генерируется ссылка на диалог. Вы ее отправляете собеседнику и идете общаться. Красивого дизайна не ждите – все максимально аскетично. Зато безопасно. Общение между вами идет через сеть Tor через несколько нод, поэтому отследить ху из ху – решительно невозможно. Ну, почти. Так что на данный момент – такая форма общения мне кажется наиболее безопасной.

• Кстати, это еще не все. OnionShare умеет делиться файлами. Работает это по той-же схеме. У вас поднимается сервак и на него вешается файл, который можно скачать по ссылке через сеть Tor. Кстати, есть и обратная операция. Вы создаете сервер, и некто по ссылке может на него прийти и что-то загрузить. Это вам не на Гугл-диске документы шарить. Вот это уже приемлемый уровень безопасности. Кстати, OnionShare даже дает захостить свой сайт. Вот такой вот кот Матроскин, который даже на машинке умеет вышивать.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
📦 ОС Qubes. Релиз 4.2.

• Если говорить простым языком, то QubesOS позволяет нам разделить устройство на множество отсеков, подобно тому, как мы делим физическое здание на множество комнат. Более того, ОС позволяет нам создавать новые разделы всякий раз, когда они нам нужны, и дает нам сложные инструменты для безопасного управления нашими действиями и данными в этих разделах.

• В основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. В отдельных доменах работает сетевой стек, файловые системы и драйверы RAID. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них (иначе система умерла бы от быстрого исчерпания ОЗУ), а разделенные на классы (работа, развлечения и т.д.).

• Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через #Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.

• Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. Это значит, например, что если злоумышленник найдет дыру в сетевом стеке #Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как все, что может делать сетевой домен, — это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. Это не спасет от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилище.

• Теперь к полезным ссылкам:

- Почти 2 года спустя, разработчики представили нам новую версию ОС Qubes 4.2. Подробное описание обновления есть вот тут.
- Скачать ОС можно отсюда.
- Гайд по установке можно найти здесь.

S.E. ▪️ infosec.work
🧄 Введение в I2P.

• Данный материал написан в соавторстве с @mycroftintel

• KFC или Burger King? Coca-Cola или Pepsi? Пиво или водка? Или все вместе? Это фундаментальные вопросы, на которые современная наука не имеет достоверных ответов. Тем не менее, каждый из нас пытается найти ответы самостоятельно. Но есть и еще один вопрос, не менее актуальный. Лук или чеснок?

• Какое отношение это имеет к вопросу обеспечения анонимности? Да самое прямое. Сеть #TOR – это технологически безупречный инструмент анонимизации, поскольку луковая маршрутизация сводит к нулю практически все попытки вскрыть личность бармалея. Но и на старуху бывает проруха. Есть ноды спецслужб, поднятые для отлова мамкиных и не очень хакеров, СОРМ и DPI, тайминг-атаки и многое другое. Короче, сеть Tor, несмотря на технологическую безупречность, все-таки имеет свои зашквары. Конечно, можно использовать связки с VPN, что повышает вашу защищенность, а можно подойти к вопросу кардинально.

• Поэтому кроме луковой маршрутизации нужно знать и про чесночную. Без шуток. Когда я в первый раз услышал про нее, думал надо мной прикалываются. Ан нет, она существует и давно: с 2000 года. Она работает по принципу твоего пакета с пакетами. Если Tor гонит пакеты сообщений через три ноды, шифруя их по пути, то чесночная маршрутизация формирует пакет из пакетов, как дольки в оном овоще. Таким образом ваше сообщение стыкуется с сообщениями случайных лиц, шифруется и отправляется по случайному маршруту. Получается два слоя защиты в одном: отследить такой пакет – это все равно что выиграть в лотерею миллион сто раз подряд. Может быть, но не с тобой.

• Как попасть в этот ваш I2P чеснок? Придется немного потанцевать с бубном, это не так-то просто. Все инструкции есть на специализированном сайте. А для тех, кто любит смотреть, а не читать – есть куча туториалов на YouTube. Кстати, есть решения даже для #Android. Поэтому для тру-параноиков это мастхев.

• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
🔎 Руководство по созданию ВМ для OSINT специалиста.

Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.

Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:

- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.

После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:

- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.

➡️ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Защищённый тайник для передачи сообщений.

• Давайте сразу обозначим один момент, что в данной статье не пойдет речь о системе мгновенного обмена сообщениями. Мы говорим о возможности оставить сообщение (текст, файлы и так далее), которое будет безопасно отправлено собеседнику.

• Смысл этого всего не только в том, чтобы скрыть содержимое сообщения, но ещё и в том, чтобы, скрыть и сам факт отправки сообщения. И даже если некто наблюдает за источником или приёмником сообщения, у него не должно быть возможности разобраться в том, кто находится на другой стороне канала связи.

• Итак, давайте разберемся, что из себя должен представлять тайник для передачи сообщений:

- Тайник должен быть полностью анонимным;
- Для работы с ним не нужны ни аккаунты, ни регистрация;
- Сервер не должен хранить никаких сведений о пользователях;
- Система должна предотвращать отслеживание метаданных;
- Скрытым должно быть не только содержание сообщений;
- Не должно быть возможности выяснить, общался ли пользователь A с пользователем B или C;
- Нужно, чтобы обратиться к тайнику можно было бы через #Tor. Это позволит защититься от анализа трафика;
- Нужно, чтобы никак нельзя было узнать о том, что кто‑то общался с создателем тайника;
- Необходимо, чтобы учитывалось то, что сервер может быть захвачен злоумышленником;
- Нужно, чтобы не было бы необходимости давать серверу какие‑то особые полномочия.

• Автор данного материала попробовал реализовать всё вышеперечисленное и описал ситуации, в которых может применятся данное решение:

Читать статью (перевод) [21 min].

Оригинальная версия материала.

Дополнительно:

- Оффлайн мессенджеры. Подборка.
- Где хранить секретные файлы...?
- Картинки с секретом. Прячем информацию;
- Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM