Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Network CheatSheets.

🖖🏻 Приветствую тебя user_name.

Компьютерные сети сложны для изучения. Для понимания их работы необходимо знать, как устроено большое количество технологий и протоколов, и как они взаимодействуют друг с другом.

• Если тебе интересна данная тема, ты учишь различный материал или работаешь в этом направлении, то обрати внимание на очень крутые шпаргалки: https://packetlife.net/library/cheat-sheets/

• В качестве дополнения, ознакомься с полезными курсами на русском языке и материалом по хештегу #Сети:

- Основы компьютерных сетей;
- Cisco ССNA 200-301 и Comp TIA A+;
- Защищенные сетевые протоколы и компьютерные сети;
- Учебный курс: Компьютерные сети;
- Практический курс для новичков в мире сетевых технологий.

S.E. ▪️ S.E.Relax ▪️ infosec.work
👨‍💻 Учебное пособие по tcpdump с примерами.

🖖🏻 Приветствую тебя user_name.

• Ана­лиз тра­фика — важ­ней­ший этап тес­тирова­ния на про­ник­новение (или даже взло­ма). В переда­ваемых по сети пакетах мож­но обна­ружить мно­го инте­рес­ного, нап­ример пароли для дос­тупа к раз­ным ресур­сам и дру­гие цен­ные дан­ные. Для перех­вата и ана­лиза тра­фика исполь­зуют­ся сниф­феры, которых челове­чес­тво при­дума­ло великое мно­жес­тво. Сегод­ня мы поговорим о tcpdump — это самый мощный и широко используемый сниффер пакетов с интерфейсом командной строки.

• Несмотря на название, tcpdump может захватывать и фильтровать не только пакеты TCP/IP, но и всё семейство IP протоколов, семейство протоколов Ethernet. Дополнительно программа поддерживает работу с пакетами беспроводных сетей, поддерживает IPv6 и имеет очень гибкую систему фильтров.

• Иметь в своём арсенале такой сниффер как tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Для изучения данного инструмента, ознакомься с сегодняшней коллекцией материала:

- Различия tcpdump и Wireshark;
- Сетевые интерфейсы для захвата данных;
- Справочная информация по всем фильтрам tcpdump;
- Фильтрация IPv6 трафика;
- Настройка вывода tcpdump;
- Формат выводимых данных;
- Комбинирование фильтров tcpdump;
- Захват трафика беспроводных сетей;
- Практические примеры использования tcpdump;
- Ограничение количества захваченных сетевых данных;
- Сохранение сетевых пакетов в файл. Анализ файла с сетевыми пакетами;
- Фильтрация Ethernet трафика и протоколов локальной сети (ARP, фильтрация по MAC адресам);
- Фильтры IP протокола: фильтрация трафика определённых IP, диапазонов IP адресов и подсетей в tcpdump;
- Фильтры транспортных протоколов TCP и UDP в tcpdump (фильтрация по номеру порта, диапазонам портов);

Дополнение:

- #Сети;
- Подробное руководство по tcpdump [1], [2], [3];
- tcpdump Tutorial with Examples — 50 Ways to Isolate Traffic;
- Свежий cheat sheet TCP/IP and tcpdump от SANS.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Пишем расширение Chrome, которое ворует максимум информации.

🖖🏻 Приветствую тебя user_name.

• Вредоносные расширения браузеров по-прежнему являются существенной угрозой для пользователей и веб-приложений. Расширения предоставляют удобный механизм для распространения вредоносного кода: не требуют высокой квалификации для создания, вызывают меньше подозрений и реже обнаруживаются антивирусами.

• Сегодня мы создадим расширение Chrome, крадущее максимально возможное количество данных:

- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.

Читать статью (оригинал).
Перевод статьи на RU;
GitHub.

• Как распространяются вредоносные расширения и какие уловки применяют атакующие при распространении, читайте по хештегам #СИ и #Фишинг.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Physical Security. Полезные и актуальные инструменты для Red Team.

🖖🏻 Приветствую тебя user_name.

Фи­зичес­кий пен­тест мож­но раз­делить на два эта­па — раз­ведка и про­ник­новение. Во вре­мя раз­ведки мы изу­чаем внеш­ний и внут­ренний периметр объ­екта, ана­лизи­руем обна­ружен­ные сла­бые места, решаем, какими путями будем проникать внутрь. Чем больше информации ты получишь на этапе разведки, тем лучше сможешь подготовиться к проникновению на территорию объекта.

• Вто­рой этап — про­ник­новение. На этом эта­пе нам пред­сто­ит пре­одо­леть физичес­кую защиту при помощи тех­ничес­ких средств и различных инс­тру­мен­тов Red Team специалиста.

• Сегодня поделюсь интересными ссылками с актуальными тулзами и примочками, которые помогают пентестерам, социальным инженерам и специалистам Red Team преодолеть физическую защиту объекта и достичь поставленной цели:

https://github.com/DavidProbinsky/RedTeam-Physical-Tools

Дополнение:

- #Red_Team, #СИ, #Пентест;
- Пентест одновременно двух организаций;
- Lockpicking. Подборка материала;
- Физическая безопасность. Этап разведки;

Полезные ресурсы (магазины инструментов, теория, практические методы и т.д.):

- https://tihk.co
- https://www.toool.us
- https://shop.hak5.org
- https://www.serepick.com
- https://www.southord.com
- https://lostartacademy.com
- https://sneaktechnology.com
- https://dangerousthings.com
- https://covertinstruments.com
- https://www.hooligankeys.com
- https://www.redteamtools.com
- https://www.lockpickworld.com
- https://www.sparrowslockpicks.com

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Учимся взлому (V3).

🖖🏻 Приветствую тебя user_name.

• Как и обещал, публикую подборку прохождений HTB уровня "Medium", которая поможет получить новые знания в различных аспектах пентеста.

• Подборка включает в себя прохождение ВМ только среднего уровня с ОС #Windows и #Linux. Немного позже опубликую подборку прохождений уровня "Hard" и "Insane".

Средний уровень. ОС Windows:
- Bart;
- Chatterbox;
- Giddy;
- Jeeves;
- SecNotes;
- Silo;
- Heist;
- Monteverde;
- Bastard;
- Cascade;
- Fuse;
- Worker;
- Querier;
- Sniper;
- Resolute.

Средний уровень. ОС Linux:
- Apocalyst;
- Aragog;
- Canape;
- Carrier;
- Celestial;
- DevOops;
- Enterprise;
- Europa;
- Fluxcapacitor;
- Haircut;
- Hawk;
- Inception;
- Lazy;
- Lightweight;
- Nineveh;
- Node;
- October;
- Olympus;
- Popcorn;
- Sneaky;
- Solid State;
- Stratosphere;
- Vault;
- Tenten;
- Bitlab;
- Jarvis;
- Networked.

• Обязательно обрати внимание на первую часть (легкий уровень) и подборку прохождений HTB на русском языке.

S.E. ▪️ S.E.Relax ▪️ infosec.work
🔎 20+ ресурсов для поиска IoT устройств и веб камер.

🖖🏻 Приветствую тебя user_name.

• Подключение к интернету наделяет многие из домашних устройств новыми полезными качествами, но безопасность в мире IoT часто работает по принципу «заходи кто хочешь, бери что хочешь». Сегодня поделюсь с тобой подборкой полезных поисковиков и, в дополнение, сервисами для мониторинга веб-камер разных стран и городов:

Поисковики:
IVRE;
Wigle;
Netlas;
VARIoT;
Censys;
Shodan;
ZoomEye;
SynapsInt;
Grey Noise;
Criminal IP;
Binary Edge;

Веб-камеры:
Insecam;
Earthcam;
WebKams;
Worldcam;
LiveTraffic;
GeocamRU;
WorldCams;
Webcamtaxi;
Webcam Hopper;
Skyline Webcams;
Moldovan border crossings;

• Как искать уязвимые IoT-девайсы, на что обращать внимание при поиске и где используются взломанные устройства, читайте в статье: https://t.me/Social_engineering/905

S.E. ▪️ S.E.Relax ▪️ infosec.work
Forwarded from SecAtor
͏Lockbit ransomware продолжает удивлять и бить все рекорды. Банда заявила о получении данных SpaceX после того, как они взломали другую американскую компанию, пригрозив Илону Маску сливом чувствительной технической документации.

Помимо этого, команда Lockbit добавила 8 новых жертв. Одна из них — гонконгская авиастроительная компания, а другая - авиакомпания Таиланда Nok Air. При этом ни одна из жертв не сообщила о кибератаке.

Medusa указала на своем сайте утечки Управление аэропортов Кении в списке жертв.

Хакеры также атаковали еще одну крупную цель - MPS, которая по итогу не заплатила выкуп, а расследование показало, что личная информация клиентов была затронута.

Отметились и Monti, добавив первую жертву - транспортное агентство Чикаго, отвечающее за региональный финансовый надзор, финансирование и планирование транзита.

Тем временем, ALPHV зарансомили Ring LLC, специализирующуюся на технологиях умного дома и принадлежащую Amazon.

Play
успешно атаковали сеть города Окленд, администрация до сих пор не может оправиться от последствий инцидента.

Bian Lian нанесли удар по крупной компании из Испании, которая является одним из ведущих мировых операторов парков отдыха с доходом в 2,3 млрд. долл.

После двухмесячного отпуска Snatch препарировали двух крупных жертв: одна - реализует платежные решения из Франции, а другая - технологические услуги с доходом в 1,2 миллиарда долларов из США.
🐲 Kali Linux 2023.1 Release (Kali Purple & Python Changes).

13 марта 2013 года был опубликован первый релиз ОС Kali Linux, над которым работали Мати Ахарони и Макс Мозер. С того момента, дистрибутив стал эталоном среди хакеров и пентестеров.

🖖🏻 Приветствую тебя user_name.

Offensive Security опубликовала новую версию дистрибутива Kali Linux и подробно рассказала о новвоведениях в своем блоге. Сегодня кратко распишу некоторые особенности новой версии, а ты можешь загрузить новую ОС (или обновиться) и опробовать на практике.

• Как уже стало понятно из названия, новая версия Kali предназначена для blue и purple team, о который я писал тут и тут.

• Были добавлены новые инструменты:

- PACK2 — комплект для анализа и взлома паролей;
- Unicrypto — единый интерфейс для ряда криптоалгоритмов.
- Kubernetes-Helm — платформа управления пакетами Kubernetes;
- Dscan — wrapper для Nmap для распределенного сбора сетевых данных;
- Arkime — инструмент для анализа и захвата пакетов с открытым исходным кодом;
- DefectDojo — инструмент для корреляции и управления уязвимостями приложений;
- Redeye — инструмент, призванный помочь наиболее эффективно и организованно управлять своими данными во время пентеста;
- CyberChef — настоящий швейцарский нож, позволяющий анализировать, расшифровывать и декодировать данные с помощью самых разных инструментов;

• Хоть дистрибутив еще находится на ранних стадиях разработки, он уже включает в себя более 100 защитных инструментов и имеет специальную Wiki.

• Теперь к полезным ссылкам:

- Ссылка на полный Changelog.
- Скачать Kali Linux 2023.1.
- Kali Tools.
- Сообщество Kali Purple в Discord.

• Дополнительную информацию ты всегда можешь найти по хештегу #kali.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Безопасность в сети. Защищаемся от фишинга.

🖖🏻 Приветствую тебя user_name.

• Этот пост не займет у тебя больше 2-х минут на прочтение и обезопасит твои данные, денежные средства, драгоценное время и, возможно, нервы. Сегодня ты узнаешь о полезных ресурсах, которые помогут тебе не стать жертвой фишинга.

• Сервис antiscan.me поможет проверить различные файлы с расширениями (exw, doc, docx, rtf, xls, xlsx, pdf, js, vbs, vbe, msi, bin, ico, dll) с помощью 26 различных сервисов одновременно (McAfee, Avast, F-Secure, Ad-Aware, Panda Antivirus и т.д.).

• Другие онлайн-антивирусы:

- https://online.drweb.com/
- https://www.virustotal.com/ru/
- https://opentip.kaspersky.com/
- https://www.esetnod32.ru/home/products/online-scanner/

• Что касается коротких ссылок, то вот небольшая подборка дешифраторов, которые покажут куда в конечном итоге приведет тебя сомнительная ссылка:

- https://scanurl.net/
- https://unshorten.me/
- https://vms.drweb.ru/online/
- https://redirectdetective.com/;
- https://opentip.kaspersky.com/
- https://iplogger.ru/url-checker/
- https://www.virustotal.com/gui/home/url

• Если нужны онлайн песочницы, то обрати внимание на следующие сервисы:

- https://any.run
- https://cuckoo.cert.ee
- https://www.hybrid-analysis.com
- http://www.cpcheckme.com/checkme

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🏳️ CTF chall write-ups, files & scripts.

🖖🏻 Приветствую тебя user_name.

• Хакерские квесты — один из наилучших методов приобрести необходимые навыки взлома различных систем или получить уникальные знания в различных аспектах информационной безопасности. Для практического опыта и развития, в нашем канале опубликованы полезные подборки материала на русском и английском языках, достаточно только выделить время и приступить к изучению.

• В дополнение, к уже опубликованной информации, поделюсь очень полезным репо с актуальными инструментами, скриптами, платформами и видеоматериалом по прохождению CTF:

https://github.com/Crypto-Cat/CTF

Дополнение:

- #CTF;
- Прокачай свой скилл. Подборка CTF площадок;
- HackTheBox CTF Cheatsheet. RU;
- Hack The Box. Учимся взлому.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💰 Чёрный рынок. Сделка в даркнете.

• Понимание того, как функционирует теневое сообщество, как злоумышленники взаимодействуют между собой, какие бывают сделки и роли в них, играет важную роль при поиске информации в даркнете и ее последующем анализе на предмет наличия возможных угроз для компаний, государственных структур или определенных групп людей. Оно помогает ИБ-специалистам быстрее и эффективнее находить информацию, не раскрывая при этом себя.

🖖🏻 Приветствую тебя user_name.

• Ежедневно в даркнете заключаются сотни сделок: злоумышленники покупают и продают данные, оказывают друг другу нелегальные услуги, нанимают сотрудников в группировки, ищут партнеров. Часто на кону при этом стоят довольно большие деньги. Чтобы застраховать себя от потерь, киберпреступники используют системы саморегуляции, такие как гарант-сервисы и арбитражи.

• Гаранты выступают посредниками практически в любых сделках, контролируют выполнение договоренностей и снижают риски мошенничества. Арбитражи выступают в роли аналогов судов, в которые злоумышленники обращаются, если кто-то из участников сделки пытается обмануть остальных. За исполнением решений арбитров следит администрация теневой площадки, которая применяет к мошенникам санкции — в основном это блокировка аккаунтов, бан и добавление в публичный список «кидал».

• В этой статье рассказывается о том, как киберпреступники совершают сделки, с помощью каких механизмов контролируют выполнение договоренностей и что происходит, если кто-то из участников сделки пытается обмануть остальных.

https://media.kasperskycontenthub.com

Дополнение:

- Эволюция киберпреступности. Анализ, тренды и прогнозы 2023;
- Переход на темную сторону: как хантят айтишников в даркнете;

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 true story... Как мы нашли внутреннего злоумышленника по одному скриншоту.

🖖🏻 Приветствую тебя user_name.

• Можно ли распутать инцидент c мошенничеством, имея всего одну обнаруженную в Telegram публикацию? Опыт показывает, что очень даже! Сегодня ты узнаешь о том, как обеспечить экономическую и репутационную безопасность компании и найти внутреннего злоумышленника.

• Читать статью: https://habr.com/ru/post/721614/

• P.S. Статья была удалена с хабра, но прочитать ее можно тут: https://web.archive.org/ (Если тебе нужно посмотреть картинки в посте, то скопируйте адрес изображения и вставьте в адресную строку).

📌 Другие увлекательные истории: [1], [2], [3], [4], [5], [6], [7], [8], [9], [10], [11], [12], [13], [14], [15], [16], [17], [18], [19].

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
📄 Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство.

🖖🏻 Приветствую тебя user_name.

• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.

• 17 марта на хабре была опубликована инструкция, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

https://habr.com/ru/post/723032/

Дополнение:

- #ИБ, #СИ, #Пентест, #Фишинг;
- Оформляем письмо для максимального отклика;
- Максимальный отклик. Фишинг в почте и Социальная Инженерия;
- Вредоносное резюме, фишинг и социальная инженерия;
- Социальная инженерия. Предварительная рассылка.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Учимся взлому (V4).

🖖🏻 Приветствую тебя user_name.

• Заключительная часть подборок прохождений HTB. На этот раз публикуем подборку уровня "Hard" и "Insane":

ОС Windows:
- Crimestoppers;
- Dropzone;
- Fighter;
- Mantis;
- Minion;
- Nightmare;
- Tally;
- Conceal.

ОС Linux:
- Ariekei;
- Brainfuck;
- Calamity;
- Charon;
- Cronos;
- Dab;
- Falafel;
- Holiday;
- Jail;
- Joker;
- Kotarak;
- Mischief;
- Shrek;
- Zipper;
- Anubis.

Дополнение:

- #Пентест, #CTF;
- Hack The Box. Учимся взлому [v1], [v2], [v3].
- Прохождение HTB. Материал на русском языке.

S.E. ▪️ S.E.Relax ▪️ infosec.work
🖤 Угон популярного YouTube - канала "Linus Tech Tips".

🖖🏻 Приветствую тебя user_name.

• Вчера был взломан популярный YouTube-канал Linus Tech Tips, на который было подписано более 15 миллионов человек. После взлома канала, злоумышленники запустили онлайн трансляцию с видеорядом Илона Маска и Джека Дорси, где они обсуждали криптовалюту, а в описании к трансляции было предложение перейти по ссылке и получить бесплатные биткоины.

• К слову, атакующим удалось получить доступ к двум другим каналам жертвы и запустить аналогичные стримы.

• Как указано в первоисточнике, автор додумался установить вредоносный софт, предназначенный для кражи файлов cookie, удаленного управления ПК и, в конечном итоге, захвата аккаунта YouTube.

• Схема с коммерческим предложением и вредоносным ПО является старой как мир, но остается актуальной по сей день. Ранее злоумышленники взломали канал британской армии на YouTube, а также Vevo-каналы нескольких исполнителей, включая Lil Nas, Drake, Taylor Swift и других.

• Хочется отметить, что таких схем великое множество и о них можно писать бесконечно. Всегда старайтесь думать на холодную голову, проверять информацию и придерживаться стандартных рекомендаций по обеспечению информационной безопасности.

• Ниже оставлю ссылки на полезный материал в котором ты найдешь размышления и информацию о том, какими методами угоняли Telegram аккаунты и другие социальные сети:

- #СИ, #Фишинг.
- Методология фишинга;
- Методы, применяемые при фишинговых атаках;
- Социальная инженерия в Telegram. Угон каналов;
- Социальная инженерия в Telegram. Угон каналов. v2;
- Вам уведомление от Telegram или Социальная Инженерия и угон каналов.
- Социальная Инженерия. Обман блогеров и угон YT.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ All in One. Hacking tools.

🖖🏻 Приветствую тебя user_name.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

https://github.com/Z4nzu/hackingtool

Дополнение:

- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Шпионская "Малина". Создаем вредоносную док-станцию USB-C.

🖖🏻 Приветствую тебя user_name.

• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро #Linux — что ещё нужно для скрытой установки в док-станцию?

• Автор сегодняшней статьи задался таким же вопросом и решил установить Raspberry Pi Zero в док-станцию, для получения полного доступа к устройствам, которые к ней подключаются.

• Дело в том, что Raspberry Pi находится под управлением P4wn P1 A.L.O.A, делая "малину" по-настоящему хакерским устройством, позволяющим установить бэкдор на подключенном ПК, выполнить определенный скрипт, скачать данные и т.д. Как у автора получилось реализовать данную схему, читайте по ссылке ниже:

https://research.aurainfosec.io/pentest/threat-on-your-desk-evil-usbc-dock/

Дополнение:

- #Raspberry;
- Превращаем Raspberry Pi в мобильный VPN сервер.
- USB атаки на ПК, с помощью Raspberry Pi Zero;
- Практические атаки на интерфейс USB.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍Находим промышленные системы управления с помощью Shodan.

🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.

• Сегодня мы поговорим с вами о том, как же плохо у нас защищены промышленные системы управления. Для справки это те системы, которые контролируют, например, процесс плавления металла на литейных заводах. Я думаю, вы сами можете представить, что случится, если такие вещи попадут в чужие руки.

• Для проверки мы будем использовать старый добрый #Shodan. Все ICS-системы для удобства поиска в Shodan промаркированы специальным тегом, даже ходить далеко не надо. Запрос будет следующим:

tag:ics

• Далее вы получаете список с найденными системами управления. Далее – смотрим открытые порты. Обращаем внимание на порты 502, 19999, 20000, 1089-1091, 2222, 34980 и 34962 - 34964. Бывает даже так, что открыт 80 порт (HTTP) с админкой для прямого захода сотрудников. И что характерно, логин и пароль с дефолтного мало кто меняет.

• Еще один способ найти промышленные системы управления – банально по запросу ICS или SCADA. Улов из нескольких десятков результатов вам гарантирован.

• Ну и для энтузиастов, посмотреть статистику по странам и другим тэгам можно на странице самого Shodan.

• Имейте в виду! Вся информация представлена исключительно для образовательных целей. Все ваши дальнейшие действия – это исключительно ваша ответственность!

• Канал автора: https://t.me/mycroftintel

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.

• Хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Дело в том, что они постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода.

🖖🏻 Приветствую тебя user_name.

• Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе и т.д. Для этих потребностей есть не мало инструментов и *ресурсов, о которых ты сегодня узнаешь:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
CVEDetails, osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

*Список ресурсов не претендует на полноту.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Positive Hack Days. Интересные доклады по информационной безопасности.

🖖🏻 Приветствую тебя user_name.

Positive Hack Days — крупнейший форум по кибербезопасности. Сплав технологического хардкора, новейших исследований, бизнес-повестки с острыми проблемами обеспечения информационной безопасности и насыщенной конкурсной программы для этичных хакеров.

• Предлагаю ознакомиться с интересными докладами, которые подогреют интерес к предстоящему ивенту (19-20 мая) и помогут узнать много нового и интересного:

- Слишком человеческое: Социальная Инженерия;
- APT-группировки. 7 из 10 атак целенаправленны;
- Атаки BadUSB — старое, страшное, вечное;
- KARMA: атака на клиентские устройства с Wi-Fi;
- Фишинг как метод выявления болевых точек в бизнес-процессах;
- Как избежать rug pull. Аудит протоколов для оценки рисков;
- Гонки на биржах. Или как я манипулировал балансами;
- MEV, атака опережением и арбитраж. Как всё начиналось?
- Финансовые Манипуляции VS программные уязвимости в DeFi;
- Инструментарий аудитора смарт-контрактов;
- Несанкционированные HTTP-запросы через более поздние версии HTTP;
- Использование современных проектов для threat hunting и выявления актуальных угроз;
- Сканируй комплексно и нежно. Опыт Rambler&Co и Okko;
- Безопасность банковских структур и клиентских счетов.

• Дополнительный материал (более 100 выступлений), доступен в плейлисте на YouTube: https://www.youtube.com/

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM