Social Engineering
129K subscribers
687 photos
4 videos
7 files
2.03K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
📦 Trace Labs OSINT VM.

The Trace Labs team created a specialized OSINT VM specifically to bring together the most effective OSINT tools and customized scripts we saw being used during our Search Party CTF’s.

🖖🏻 Приветствую тебя user_name.

Погружаемся в #OSINT. Навыки находить данные из открытых источников, являются основными для Социального Инженера. Сегодня ты узнаешь о Trace Labs OSINT VM — это крутая ВМ, которая пригодиться всем исследователям #OSINT (без исключения). Позволяет быстро начать работу и упакована полезными инструментами на все случаи жизни.

• Список инструментов из коробки: Sublist3rBrowse Mirrored WebsitesMetagoofilSpiderpigWebHTTrack Website CopierYoutube-DLChromium Web BrowserFirefox ESR#Tor Browser • BusterH8mailInfogatheHarvesterDumpsterDiverExifprobeExifscanStegosuiteFinalReconLittle Brotherrecon-ngsn0intSpiderfootWikiLeakerOSINT-SearchPhoneInfogaInstaloaderTwintSherlockWhatsMyNameDelete cookies/history on shutdownPrivacy protection (block mic/camera/geo)OSINT BookmarkscheckdmarcPhotonCarbon14skiptracer#Shodan.

Описание ВМ, обзор в видео формате и список инструментов по категориям, есть на оф. сайте: https://www.tracelabs.org/initiatives/osint-vm

‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 #Shodan и дефолтные пароли.

Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.

🖖🏻 Приветствую тебя user_name.

Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями.

Мы уже говорили про такие инструменты как Passhunt, Login Hunter и другие полезные сервисы. Сегодня мы поговорим о #Shodan. Ниже будут представлены готовые запросы и описание, благодаря этой информации ты можешь найти дефолтные пароли различных устройств:

admin 1234 – basic very unsecure credentials.
“default password” – speaks for itself…
test test port:”80″ – generic test credentials over HTTP.
“authentication disabled” “RFB 003.008” – no authentication necessary.
“root@” port:23 -login -password -name -Session – accounts already logged in with root privilege over Telnet, port 23.
port:23 console gateway – remote access via Telnet, no password required.
html:”def_wirelesspassword” – default login pages for routers.
“polycom command shell” – possible authentication bypass to Polycom devices.
“authentication disabled” port:5900,5901 – VNC services without authentication.
“server: Bomgar” “200 OK” – Bomgar remote support service.

‼️ Не забывай про другую полезную информацию, которую ты сможешь найти в нашем канале по хештегам #OSINT #Shodan и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Атлас интернета. Находим информацию о цели с помощью Netlas.io

🖖🏻 Приветствую тебя user_name.

Netlas.io — это своеобразный технический атлас всей сети Интернет, с помощью которого ты можешь просканировать каждый IPv4-адрес и все известные веб-сайты и веб-приложения, используя такие протоколы, как HTTP, FTP, SMTP, POP3, IMAP, SMB / CIFS, SSH, Telnet, SQL и другие. Для сбора информации используются только ненавязчивые методы. Netlas.io собирает общедоступные данные и определяет типы устройств, используемые сервисы и технологии.

Netlas.io похож на известные #Shodan, #Censys и #Zoomeye, но имеет ряд преимуществ. Например, поиск по полному ответу сервера, отслеживание до 5 HTTP-редиректов при сканировании и наличие тегов продуктов и приложений (более 800).

• В мае Акрибия запустила альфа-версию сервиса Netlas.io и сейчас приглашает к тестированию всех специалистов в области информационной безопасности принять непосредственное участие и помочь в развитии проекта. Инструмент действительно заслуживает твоего внимание и станет отличным дополнением в арсенал Red Team, ИБ и OSINT специалистов.

Альфа-тестирование продлится еще несколько месяцев. На этот период сервис полностью бесплатный, но уже содержит много бонусов для тех, кто будет его использовать после альфы. Например, доступ к платному аккаунту на несколько месяцев.

‼️ Регистрируйтесь и оставляйте свои отзывы! Твой S.E.
🔖 S.E.Заметка. #Shodan Pentesting Guide.

🖖🏻 Приветствую тебя user_name.

• О поисковой системе #Shodan, в S.E. было опубликовано очень много полезного материала, который ты можешь найти по хештегу. Ну а сегодня я нашел для тебя отличный гайд, в котором собраны различные особенности по использованию поисковика и другая полезная информация.

🧷 Читать гайд: https://community.turgensec.com/shodan-pentesting-guide

• На самом деле, отличный гайд. Рекомендую к прочтению. Дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
🔖 Дорки на любой вкус. Подборка.

🖖🏻 Приветствую тебя user_name.

Дорки — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить на общедоступных серверах. Это метод, в котором обычные запросы на поиск веб-сайтов используются в полную меру для определения информации, скрытой на поверхности.

• Сегодня я собрал для тебя подборку полезных ресурсов, в которых ты можешь найти сотни, а то и тысячи полезных дорков для различных поисковых систем, погнали:

• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck

• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database

#Shodan:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks

• Virus Total:
https://github.com/Neo23x0/vti-dorks

• Reddit:
https://new.reddit.com/wiki/search

Дорк для поиска выходных нод сети #Tor с самой что ни на есть дефолтной конфигурацией. 3500 тачек, по 10 CVE на каждой.
https://www.zoomeye.org/
Взял ссылку у @in51d3

• Google:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/

‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
🔑 DefaultCreds. Используем дефолтные пароли.

Дефолтные пароли
на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.

🖖🏻 Приветствую тебя user_name.

Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями. Достаточно вспомнить несколько историй, например: взлом 50 000 принтеров с просьбой подписаться на PewDiePie или давнюю историю о роутерах в аэропорту Внуково.

Сегодня я нашел для тебя крутой инструмент в мире дефолтных паролей, это DefaultCreds — репозиторий в котором собрано более чем 4000 стандартных комбинаций лог\пасс, которые используются на множестве устройств и сервисов.

🧷 https://github.com/ihebski/DefaultCreds-cheat-sheet

• Дополнительные инструменты, касательно дефолтных паролей:
https://passwordsdatabase.com — cервис содержит в себе более 391 вендоров и 1600 паролей различных устройств.
Passhunt — скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Выводит результаты благодаря парсингу https://cirt.net/.
https://t.me/Social_engineering/1707 Список полезных запросов #Shodan которые позволяют найти дефолтные пароли различных устройств.

‼️ Другую дополнительную информацию ты можешь найти по хештегу #ИБ #tools и #hack. Твой S.E.
👁 OSINT: Подборка полезных инструментов и ресурсов.

🖖🏻 Приветствую тебя user_name.

• Собрал для тебя подборку полезных инструментов, ресурсов, полезных статей и другой необходимой информации, касательно #OSINT.

Статьи:
OSINT в пентесте.
Собираем информацию о сайте.
Собираем информацию по Email.
Сбор информации о владельце сайта.
OSINT через телефонный справочник.
Гайд по поиску электронной почты в 2021.
OSINT и атаки на медицинские учреждения.
Архив интернета. Находим информацию из прошлого.
Ловим самого разыскиваемого преступника Голландии.
Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Как использовать приложения-телефонные справочники для исследований.

Поиск по определенным данным:
Поиск информации по фото лица.
Находим имя цели по номеру телефона.
Поиск информации по номеру телефона.
Поиск информации с помощью документов.
Поиск информации о цели, зная Email адрес.
Поиск цели по ip, MAC и Физическому адресу.
OSINT по номеру кошелька + подборка поисковиков.
Поиск информации о цели, имея данные о транспорте.

Инструменты и подборки:
IP Logger.
Telegram OSINT.
Snoop Project 1.3
TiDos — Разведка и сбор информации.
h8mail. Находим пароль от почты в слитых базах.
Поиск цели в социальных сетях с помощью Sherlock.
GHunt — вытаскиваем информацию о пользователе Google аккаунта.
OSINT в Telegram. Находим чаты в которых состоит наша цель.

Сервисы для сбора информации.
Инструменты для поиска поддоменов.
Коллекция из 150+ инструментов OSINT.
Подборка поисковиков в сегменте ONION.
Браузерные расширения для OSINT-специалистов.
Находим интересующую информацию об организации.
Инструменты для поиска информации по никнейму в RU сегменте.
Огромный список инструментов OSINT с открытым исходным кодом.
Подборка инструментов для поиска информации в социальных сетях.
Подборка полезных поисковиков для поиска нужной информации о цели.

Полное руководство по OSINT с использованием Maltego.
Что такое Maltego и зачем оно вообще нужно;
Интерфейс и базовое устройство;
Maltego и OSINT в Facebook;
Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
Применение системы распознавания лиц для OSINT в Maltego;
Поиск информации с применением геолокации;
DarkNet matter.
Отслеживание криптовалютных транзакций при помощи Maltego.

Дорки:
TOP #Shodan Dorks.
Дорки на любой вкус.
Дорки для Intelligence X и Google.

Книги, Курсы, Cheat Sheet:
OSIN Encyclopedia
OSINT. Курс: Зеркало интернета.
Bellingcat Online Investigation Toolkit.
Bellingcat. OSINT и подборка инструментов.
Social Engineering: руководство этичного хакера.
Operator Handbook: Red Team + OSINT + Blue Team Reference.

ОС и VM:
Tsurugi Linux.
Trace Labs OSINT VM.
OffenOsint Virtual Machine.

‼️ Список не является полным, дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
☁️ S.E.Навигация. Облако тегов.

🖖🏻 Приветствую тебя user_name.

• Теперь искать нужный материал стало удобнее и быстрее. Список тегов будет постепенно дополняться, с учетом выхода нового материала в нашем канале. Приятного чтения:

Основная тематика канала:
#СИ
#OSINT
#Фишинг
#Пентест
#Red_team
#ИБ
#Lockpicking
#Профайлинг
#Психология
#НЛП

Смежные тематики, ресурсы, инструменты и другой полезный материал:
#Анонимность
#Форензика #Malware
#Сети
#Шифрование
#Криптография
#Взлом #Hack
#CTF

#Видео
#Курс
#Подборка
#Заметка
#Cheatsheet
#roadmap

#Blue_Team
#Purple_Team

#AD
#HID
#Tools
#WiFi
#VPN
#TOR
#Shodan
#Cobalt_Strike
#Metasploit
#Mimikatz
#Hashcat
#Nmap
#Wireshark
#tcpdump
#PowerShell
#Termux
#Intercepter

Операционные системы:
#Linux
#Android
#Windows

#Kali
#Parrot
#Tsurugi
#Kodachi
#Tails
#Whonix
#BlackArch

‼️ Не забывай, что направить свои предложения, жалобы, критику или пожелания, ты можешь в бота обратной связи: @Social_Engineering_bot. А полный список наших проектов, ты можешь найти тут: https://t.me/S_E_Reborn/2243

Твой S.E. #Навигация #Облако
🔖 S.E. Заметка. Дорки Shodan.

Представьте следующую ситуацию: Вы купили себе новенькую камеру видеонаблюдения, повесили над гаражом своего большого дома для охраны крутой тачки. Настроили камеру, загрузили приложение и настроили доступ к своей камере из любой точки мира. Кажется все легко и просто, однако камера шлет запросы на китайский сервак и транслирует картинку в режиме онлайн. Этот сервер может не требовать пароля для доступа к каналу с вашей веб-камеры, что делает ее общедоступной для всех, кто ищет текст, содержащийся на странице просмотра камеры.

🖖🏻 Приветствую тебя user_name.

• Dorking является неотъемлемой частью процесса сбора конфиденциальной информации и процесса ее анализа. Его по праву можно считать одним из самых корневых и главных инструментов #OSINT и сегодня я поделюсь с тобой крутым списком ресурсов, на которых ты можешь найти интересные дорки #Shodan:

https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://securitytrails.com/blog/top-shodan-dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://community.turgensec.com/shodan-pentesting-guide/
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-100-great-shodan-queries/
https://github.com/blaCCkHatHacEEkr/PENTESTING-BIBLE/blob/master/1-part-100-article/google/Shodan%20Queries.txt

Вспомогательная информация:

https://beta.shodan.io/search/filters
https://beta.shodan.io/search/examples
https://nmap.org/book/osdetect-device-types.html
https://help.shodan.io/the-basics/search-query-fundamentals
https://en.wikipedia.org/wiki/List_of_Microsoft_Windows_versions

Альтернативы Shodan:

Fofa
Wigle
LeaxIX
Censys
NATLAS
ZoomEye
Oneyphe
Hunter.io
ivre.rocks
BinryEdge
Greaynoise
Ghostproject

Твой S.E. #OSINT #Shodan
🔖 S.E. Заметка. Shodan TryHackMe.

🖖🏻 Приветствую тебя user_name.

• Делюсь ссылкой на полезную страничку TryHackMe, которая посвящена системе #Shodan. Можно найти много полезной информации для изучения и даже поучаствовать в викторине: https://tryhackme.com/room/shodan

• Учитывайте, что Shodan является платным продуктом, но очень часто можно поймать скидку и приобрести минимальный тарифный план всего за 1$. Обычно такие скидки бывают в черную пятницу, которая состоится через месяц (25 Ноября).

Обязательно обрати внимание на дополнительный материал:
Дорки Shodan.
Руководство по использованию Shodan.
Shodan Pentesting Guide.
Shodan и дефолтные пароли.
Находим веб-камеры с помощью Shodan.
Поиск принтера с помощью Shodan.
Shodan и поиск ПК на устаревших ОС Windows.
Сито для интернета: интересные вещи с Shodan.

@S.E. #Shodan
Картинка:
darknet diares.
🔖 S.E. Заметка. Учимся определять местоположение нашей цели.

🖖🏻 Приветствую тебя user_name.

Предлагаю ознакомиться с небольшой подборкой ценной и актуальной информации касательно #OSINT. Данный материал будет очень полезен социальным инженерам и всем остальным, кому интересна тема поиска информации о цели.

• Помните я делился с Вами полезной страничкой на TryHackMe, которая посвещана #Shodan? Автор данного материала создал еще одну страницу, только на этот раз она посвящается GEOINT. Тут можно прокачать свои навыки и пройти несколько задач по поиску данных о местоположении объекта. Очень полезно для начинающих. Рекомендую: https://tryhackme.com/room/geolocatingimages

• Регулярная практика и тренировки, вот что поможет тебе прокачаться в OSINT. Если ты до сих пор не слышал о Telegram форуме от Soxoj, то обязательно загляни сюда: https://t.me/+GMxoDCvLO0k0MWRi

Тебя ждут:
- Ежедневные задачи OSINT разного типа;
- Подробные отчёты по решению для обучения;
- Предложка для ваших расследований;
- Рейтинг победителей;
- Активный чат, в котором постоянно общаются как новички, профессионалы и разработчики OSINT инструментов.

• Ну и напоследок, делюсь полезной ссылкой с актуальными инструментами для GEOINT. Можно найти очень много полезной информации и материала: https://start.me/p/W1kDAj/geoint

@S.E. #OSINT
👁 Nrich. Инструмент для поиска открытых портов и уязвимостей.

🖖🏻 Приветствую тебя user_name.

• Очень полезный инструмент от разработчиков #Shodan для анализа IP-адресов на наличие общедоступных уязвимостей и открытых портов. Использует API Shodan и поддерживает 3 формата для вывода данных: shell (по умолчанию), json (сохраняет результат в файл), ndjson (сохраняет результат json с разделителями новой строки).

• Инструмент доступен для Windows, MacOS и Linux. Короткая демонстрация и описание инструмента доступна тут: https://blog.shodan.io/

🧷 https://gitlab.com/shodan-public/nrich

S.E. ▪️ S.E.Relax ▪️ infosec.work
🔎 Shodan Mindmap.

🖖🏻 Приветствую тебя user_name.

• Если Google индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то #Shodan — это поисковая система, которая целенаправленно индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы, IoT-девайсы и т.д.) и позволяет находить их с помощью различных поисковых запросов и фильтров.

• Для использования Shodan, в нашем канале есть масса интересных мануалов, литературы, дорков и другой полезной информации. Сегодня дополню этот список полезной Mindmap, которая поможет разобраться с фильтрами, запросами и научит тебя работать с этим инструментом.

🧷 Скачать Mindmap в удобном формате: https://github.com/Ignitetechnologies/Mindmap/tree/main/Shodan

Дополнение:

- #Shodan, #OSINT.
- Shodan TryHackMe;
- Руководство по использованию Shodan;
- Shodan Pentesting Guide;
- Shodan и дефолтные пароли;
- TOP Shodan Dorks;
- Shodan и поиск ПК на устаревших ОС Windows.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍Находим промышленные системы управления с помощью Shodan.

🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.

• Сегодня мы поговорим с вами о том, как же плохо у нас защищены промышленные системы управления. Для справки это те системы, которые контролируют, например, процесс плавления металла на литейных заводах. Я думаю, вы сами можете представить, что случится, если такие вещи попадут в чужие руки.

• Для проверки мы будем использовать старый добрый #Shodan. Все ICS-системы для удобства поиска в Shodan промаркированы специальным тегом, даже ходить далеко не надо. Запрос будет следующим:

tag:ics

• Далее вы получаете список с найденными системами управления. Далее – смотрим открытые порты. Обращаем внимание на порты 502, 19999, 20000, 1089-1091, 2222, 34980 и 34962 - 34964. Бывает даже так, что открыт 80 порт (HTTP) с админкой для прямого захода сотрудников. И что характерно, логин и пароль с дефолтного мало кто меняет.

• Еще один способ найти промышленные системы управления – банально по запросу ICS или SCADA. Улов из нескольких десятков результатов вам гарантирован.

• Ну и для энтузиастов, посмотреть статистику по странам и другим тэгам можно на странице самого Shodan.

• Имейте в виду! Вся информация представлена исключительно для образовательных целей. Все ваши дальнейшие действия – это исключительно ваша ответственность!

• Канал автора: https://t.me/mycroftintel

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 Netlas. Полезные дорки.

🖖🏻 Приветствую тебя user_name.

Netlas.io — это своеобразный технический атлас всей сети Интернет, с помощью которого ты можешь просканировать каждый IPv4-адрес и все известные веб-сайты и веб-приложения, используя такие протоколы, как HTTP, FTP, SMTP, POP3, IMAP, SMB / CIFS, SSH, Telnet, SQL и другие. Для сбора информации используются только ненавязчивые методы. Netlas.io собирает общедоступные данные и определяет типы устройств, используемые сервисы и технологии.

Netlas.io похож на известные #Shodan, #Censys и #Zoomeye, но имеет ряд преимуществ. Например, поиск по полному ответу сервера, отслеживание до 5 HTTP-редиректов при сканировании и наличие тегов продуктов и приложений.

• Делюсь ссылкой на полезные дорки, благодаря которым ты сможешь найти необходимую информацию: https://github.com/netlas-io/netlas-dorks

• В дополнение: Дорки на любой вкус.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Альтернативы Shodan.

• Данный материал написан в соавторстве с @mycroftintel.

• Не Shodan единым сыт профессионал OSINT. Да, конечно, #Shodan — это самое популярное и разрекламированное решение. Но кроме него есть еще много достойных вариантов. Про них я сейчас и расскажу.

1. Zoom Eye. Этот клон Shodan от китайцев оказалась даже круче оригинала. Выдача — гораздо шире, лимита запросов практически нет даже в бесплатной версии. Количество фильтров и визуализация — просто бомба. Единственное — это сложности со входом. Сделать себе логин и пароль просто так не получится, это же Китай как-никак. Но на помощь придет Twitter. Это странно, но китайцы его уважают и дают практически везде залогиниться с его помощью.

2. Hunter. Удобный и доступный поисковик по Интернету вещей. К вашему удовольствию 100 бесплатных запросов в сутки, классная поисковая выдача, даже покруче, чем у Shodan и дешевые платные аккаунты. Но есть и минусы: это сложный синтаксис запросов, маловато фильтров и практически нет визуализации.

3. CriminalIP. О да, это настоящий комбайн. Тут вам и поисковик IoT со всем, что должен уметь приличный юный джентльмен: и выдача неплохая, и фильтры есть, и визуал приятный. Помимо этого эта мультирезка умеет в сканирование доменов, поиск CVE-уязвимостей и эксплойтов. И это еще малая часть того, что этот малый умеет. Попробуйте сами!

4. Fofa. Еще одна китайская поделка, но со своим шармом. Поисковая выдача сопоставима с Shodan. Язык запросов приятный и понятный, есть визуализация. Ну и 300 бесплатных запросов мягко нам намекают, что платить, может, и не придется. И да, с помощью запроса "loading-wrap" && "balls" && "chat" && is_domain=true ты может найти открытые проекты с развернутым ChatGPT. Как говорится, велком.

5. Censys. Да, старый добрый шоданозаменитель. Не сказать, что он супер удобный, или обладает несравненной выдачей. Но как только мы исчерпываем лимит на Shodan - мы бежим именно сюда.

• Если понравилась подборка — подписывайся на канал автора @mycroftintel.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Шпаргалка по поиску и получению доступа к системам видеонаблюдения.

🖖🏻 Приветствую тебя, user_name.

• Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует специального софта и может позволить обойтись только браузером или нехитрыми манипуляциями. Миллионы цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

• Для поиска вышеперечисленных данных существует отличная шпаргалка на русском языке, которая включает в себя всю необходимую информацию:

- Синтаксис поискового запроса для #Shodan;
- Стандартные сетевые параметры оборудования;
- Стандартные логины и пароли разных систем видеонаблюдения;
- Список портов и протоколов, которые используются по умолчанию;
- Google Dork для поиска сетевых видеокамер;
- Сервисы для поиска сетевых видеокамер в Интернет;
- Различные кроссплатформенные инструменты, в том числе и на #Android.

☁️ Скачать шпаргалку можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM