• Понимание того, как функционирует теневое сообщество, как злоумышленники взаимодействуют между собой, какие бывают сделки и роли в них, играет важную роль при поиске информации в даркнете и ее последующем анализе на предмет наличия возможных угроз для компаний, государственных структур или определенных групп людей. Оно помогает ИБ-специалистам быстрее и эффективнее находить информацию, не раскрывая при этом себя.
🖖🏻 Приветствую тебя user_name.
• Ежедневно в даркнете заключаются сотни сделок: злоумышленники покупают и продают данные, оказывают друг другу нелегальные услуги, нанимают сотрудников в группировки, ищут партнеров. Часто на кону при этом стоят довольно большие деньги. Чтобы застраховать себя от потерь, киберпреступники используют системы саморегуляции, такие как гарант-сервисы и арбитражи. • Гаранты выступают посредниками практически в любых сделках, контролируют выполнение договоренностей и снижают риски мошенничества. Арбитражи выступают в роли аналогов судов, в которые злоумышленники обращаются, если кто-то из участников сделки пытается обмануть остальных. За исполнением решений арбитров следит администрация теневой площадки, которая применяет к мошенникам санкции — в основном это блокировка аккаунтов, бан и добавление в публичный список «кидал».
• В этой статье рассказывается о том, как киберпреступники совершают сделки, с помощью каких механизмов контролируют выполнение договоренностей и что происходит, если кто-то из участников сделки пытается обмануть остальных.
• https://media.kasperskycontenthub.com
➕ Дополнение:
- Эволюция киберпреступности. Анализ, тренды и прогнозы 2023;
- Переход на темную сторону: как хантят айтишников в даркнете;
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Можно ли распутать инцидент c мошенничеством, имея всего одну обнаруженную в Telegram публикацию? Опыт показывает, что очень даже! Сегодня ты узнаешь о том, как обеспечить экономическую и репутационную безопасность компании и найти внутреннего злоумышленника.• Читать статью: https://habr.com/ru/post/721614/
• P.S. Статья была удалена с хабра, но прочитать ее можно тут: https://web.archive.org/ (Если тебе нужно посмотреть картинки в посте, то скопируйте адрес изображения и вставьте в адресную строку).
📌 Другие увлекательные истории: [1], [2], [3], [4], [5], [6], [7], [8], [9], [10], [11], [12], [13], [14], [15], [16], [17], [18], [19].
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.
• 17 марта на хабре была опубликована инструкция, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.
• https://habr.com/ru/post/723032/
➕ Дополнение:
- #ИБ, #СИ, #Пентест, #Фишинг;
- Оформляем письмо для максимального отклика;
- Максимальный отклик. Фишинг в почте и Социальная Инженерия;
- Вредоносное резюме, фишинг и социальная инженерия;
- Социальная инженерия. Предварительная рассылка.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Учимся взлому (V4).
ОС Windows:
- Crimestoppers;
- Dropzone;
- Fighter;
- Mantis;
- Minion;
- Nightmare;
- Tally;
- Conceal.
ОС Linux:
- Ariekei;
- Brainfuck;
- Calamity;
- Charon;
- Cronos;
- Dab;
- Falafel;
- Holiday;
- Jail;
- Joker;
- Kotarak;
- Mischief;
- Shrek;
- Zipper;
- Anubis.
➕ Дополнение:
- #Пентест, #CTF;
- Hack The Box. Учимся взлому [v1], [v2], [v3].
- Прохождение HTB. Материал на русском языке.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Заключительная часть подборок прохождений HTB. На этот раз публикуем подборку уровня "Hard" и "Insane":ОС Windows:
- Crimestoppers;
- Dropzone;
- Fighter;
- Mantis;
- Minion;
- Nightmare;
- Tally;
- Conceal.
ОС Linux:
- Ariekei;
- Brainfuck;
- Calamity;
- Charon;
- Cronos;
- Dab;
- Falafel;
- Holiday;
- Jail;
- Joker;
- Kotarak;
- Mischief;
- Shrek;
- Zipper;
- Anubis.
➕ Дополнение:
- #Пентест, #CTF;
- Hack The Box. Учимся взлому [v1], [v2], [v3].
- Прохождение HTB. Материал на русском языке.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Вчера был взломан популярный YouTube-канал Linus Tech Tips, на который было подписано более 15 миллионов человек. После взлома канала, злоумышленники запустили онлайн трансляцию с видеорядом Илона Маска и Джека Дорси, где они обсуждали криптовалюту, а в описании к трансляции было предложение перейти по ссылке и получить бесплатные биткоины.• К слову, атакующим удалось получить доступ к двум другим каналам жертвы и запустить аналогичные стримы.
• Как указано в первоисточнике, автор додумался установить вредоносный софт, предназначенный для кражи файлов cookie, удаленного управления ПК и, в конечном итоге, захвата аккаунта YouTube.
• Схема с коммерческим предложением и вредоносным ПО является старой как мир, но остается актуальной по сей день. Ранее злоумышленники взломали канал британской армии на YouTube, а также Vevo-каналы нескольких исполнителей, включая Lil Nas, Drake, Taylor Swift и других.
• Хочется отметить, что таких схем великое множество и о них можно писать бесконечно. Всегда старайтесь думать на холодную голову, проверять информацию и придерживаться стандартных рекомендаций по обеспечению информационной безопасности.
• Ниже оставлю ссылки на полезный материал в котором ты найдешь размышления и информацию о том, какими методами угоняли Telegram аккаунты и другие социальные сети:
- #СИ, #Фишинг.
- Методология фишинга;
- Методы, применяемые при фишинговых атаках;
- Социальная инженерия в Telegram. Угон каналов;
- Социальная инженерия в Telegram. Угон каналов. v2;
- Вам уведомление от Telegram или Социальная Инженерия и угон каналов.
- Социальная Инженерия. Обман блогеров и угон YT.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.
• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
• https://github.com/Z4nzu/hackingtool
➕ Дополнение:
- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро #Linux — что ещё нужно для скрытой установки в док-станцию?
• Автор сегодняшней статьи задался таким же вопросом и решил установить Raspberry Pi Zero в док-станцию, для получения полного доступа к устройствам, которые к ней подключаются.
• Дело в том, что Raspberry Pi находится под управлением P4wn P1 A.L.O.A, делая "малину" по-настоящему хакерским устройством, позволяющим установить бэкдор на подключенном ПК, выполнить определенный скрипт, скачать данные и т.д. Как у автора получилось реализовать данную схему, читайте по ссылке ниже:
• https://research.aurainfosec.io/pentest/threat-on-your-desk-evil-usbc-dock/
➕ Дополнение:
- #Raspberry;
- Превращаем Raspberry Pi в мобильный VPN сервер.
- USB атаки на ПК, с помощью Raspberry Pi Zero;
- Практические атаки на интерфейс USB.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.
• Сегодня мы поговорим с вами о том, как же плохо у нас защищены промышленные системы управления. Для справки это те системы, которые контролируют, например, процесс плавления металла на литейных заводах. Я думаю, вы сами можете представить, что случится, если такие вещи попадут в чужие руки.
• Для проверки мы будем использовать старый добрый #Shodan. Все ICS-системы для удобства поиска в Shodan промаркированы специальным тегом, даже ходить далеко не надо. Запрос будет следующим:
tag:ics
• Далее вы получаете список с найденными системами управления. Далее – смотрим открытые порты. Обращаем внимание на порты 502, 19999, 20000, 1089-1091, 2222, 34980 и 34962 - 34964. Бывает даже так, что открыт 80 порт (HTTP) с админкой для прямого захода сотрудников. И что характерно, логин и пароль с дефолтного мало кто меняет. • Еще один способ найти промышленные системы управления – банально по запросу ICS или SCADA. Улов из нескольких десятков результатов вам гарантирован.
• Ну и для энтузиастов, посмотреть статистику по странам и другим тэгам можно на странице самого Shodan.
• Имейте в виду! Вся информация представлена исключительно для образовательных целей. Все ваши дальнейшие действия – это исключительно ваша ответственность!
• Канал автора: https://t.me/mycroftintel
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хакеры начинают искать уязвимые эндпоинты уже через 15 минут, после раскрытия данных о CVE. Дело в том, что они постоянно мониторят сообщения от поставщиков и производителей ПО в поисках объявлений о новых уязвимостях, которые можно было бы использовать для начального доступа к корпоративной сети или удаленного выполнения кода.
🖖🏻 Приветствую тебя user_name.
• Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе и т.д. Для этих потребностей есть не мало инструментов и *ресурсов, о которых ты сегодня узнаешь:• MITRE CVE — база данных, поисковик и классификатор уязвимостей.
• opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
• Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
• sploitus — поисковик по эксплойтам и необходимым инструментам инструментам.
• CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
• GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
• Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
• Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
• CVEDetails, osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
• security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
• Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
*Список ресурсов не претендует на полноту.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Positive Hack Days — крупнейший форум по кибербезопасности. Сплав технологического хардкора, новейших исследований, бизнес-повестки с острыми проблемами обеспечения информационной безопасности и насыщенной конкурсной программы для этичных хакеров.• Предлагаю ознакомиться с интересными докладами, которые подогреют интерес к предстоящему ивенту (19-20 мая) и помогут узнать много нового и интересного:
- Слишком человеческое: Социальная Инженерия;
- APT-группировки. 7 из 10 атак целенаправленны;
- Атаки BadUSB — старое, страшное, вечное;
- KARMA: атака на клиентские устройства с Wi-Fi;
- Фишинг как метод выявления болевых точек в бизнес-процессах;
- Как избежать rug pull. Аудит протоколов для оценки рисков;
- Гонки на биржах. Или как я манипулировал балансами;
- MEV, атака опережением и арбитраж. Как всё начиналось?
- Финансовые Манипуляции VS программные уязвимости в DeFi;
- Инструментарий аудитора смарт-контрактов;
- Несанкционированные HTTP-запросы через более поздние версии HTTP;
- Использование современных проектов для threat hunting и выявления актуальных угроз;
- Сканируй комплексно и нежно. Опыт Rambler&Co и Okko;
- Безопасность банковских структур и клиентских счетов.
• Дополнительный материал (более 100 выступлений), доступен в плейлисте на YouTube: https://www.youtube.com/
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Поделюсь очень полезным материалом, для тех, кто давно хотел погрузиться в Red Teaming, но не знал с чего начать. На странице tryhackme собрана очень полезная информация, цель которой показать нам, как эмулировать потенциальную атаку противника в сложных условиях.• Изучив данный материал, ты получишь необходимые навыки, необходимые для дальнейшего развития в области offensive security.
🧷 https://tryhackme.com/paths
• Приступая к изучению данного материала, ты должен владеть начальными знаниями в области сетевой безопасности и безопасности веб-приложений: https://tryhackme.com/paths
• Другой полезный материал на tryhackme:
- Pre Security;
- Introduction to Cyber Security;
- Cyber Defense;
- SOC Level 1;
- Offensive Pentesting;
- CompTIA Pentest+;
- Web Fundamentals.
➕ Дополнение:
- Подборка форумов по хакингу и информационной безопасности;
- MindMap по пентесту с обучающим материалом на русском языке;
- Бесплатный курс по изучению фреймворка Cobalt Strike;
- Курс: Безопасность компьютерных систем.
- Подборка бесплатных курсов. Этичный хакинг и ИБ.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Мы все помним новость, когда под видом браузера #Tor на сторонних интернет-ресурсах злоумышленники распространяли троянца CryptoClipper. При попадании в систему жертвы он регистрируется в автозапуске, маскируясь иконкой какого-либо популярного приложения, например, uTorrent. Как только троян обнаруживает в буфере обмена адрес, похожий на криптокошелёк, он тут же меняет его на один из адресов, принадлежащих атакующему.• Дело в том, что зловред пассивен большую часть времени, из-за чего его трудно заметить в системе. Большинству вредоносных программ требуется канал связи между оператором и системой жертвы, данный же зловред действует без связи и полностью автономен. Такие программы могут годами находиться в системе пользователя, не проявляя признаков присутствия, пока не достигнут цели — подмены адреса криптокошелька жертвы.
• Чтобы не стать жертвой подобной атаки, нужно быть всегда начеку и использовать надежное защитное решение, которое сможет обнаружить вредоносный код. Ну а пока такие атаки продолжаются, нелишним будет разобраться, как они работают и где именно кроется опасность:
• https://securelist.ru/copy-paste-heist-clipboard-injector-targeting-cryptowallets/107180/
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Тайваньский производитель MSI стал одной первый жертв новой группы вымогателей Money Message, которая затребовала у жертвы круглую сумму в размере 4 000 000 долларов.
Как известно, MSI является одним из лидеров в индустрии по производству электроники и компьютерных технологий с годовым доходом, превышающим 6,5 миллиардов долларов.
Хакеры на своем DLS заявляют и сопровождают пруфами, что им удалось выкрасть базы данных CTMS и ERP поставщика оборудования, а также исходный код ПО, фреймворк для разработки BIOS и закрытые ключи.
Через пять дней весь массив 1,5 ТБ данных из систем MSI будет слит, если жертва не перечислит выкуп.
Первые упоминания о связанных с новой ransowmare инцидентах появились 28 марта 2023 года на форуме BleepingComputer.
После чего о ней уже сообщали исследователи ThreatLabz Zscaler.
На тот момент вымогатели только заявили о первых достижениях и сразу же выкатили выкуп в 1 млн. долларов, не называя жертву.
По данным исследователей, шифровальщик Money Message написан на C++, реализует ChaCha20/ECDH и включает в себя встроенный файл конфигурации JSON, определяющий способ шифрования, наименование добавляемого расширения, а также перечень не подлежащих шифрованию папок и служб, которые следует завершать.
После шифрования устройства ransomware создает записку с требованием выкупа под именем money_message.log, содержащую также ссылку на сайт переговоров в TOR и описание последствий невыполнения требований.
Пострадавший от взлома производитель пока никак не комментирует инцидент. Тем не менее переговоры жертвой ведутся.
Насколько серьезны намерения и угрозы Money Message и подтвердит ли MSI инцидент - будем посмотреть.
Как известно, MSI является одним из лидеров в индустрии по производству электроники и компьютерных технологий с годовым доходом, превышающим 6,5 миллиардов долларов.
Хакеры на своем DLS заявляют и сопровождают пруфами, что им удалось выкрасть базы данных CTMS и ERP поставщика оборудования, а также исходный код ПО, фреймворк для разработки BIOS и закрытые ключи.
Через пять дней весь массив 1,5 ТБ данных из систем MSI будет слит, если жертва не перечислит выкуп.
Первые упоминания о связанных с новой ransowmare инцидентах появились 28 марта 2023 года на форуме BleepingComputer.
После чего о ней уже сообщали исследователи ThreatLabz Zscaler.
На тот момент вымогатели только заявили о первых достижениях и сразу же выкатили выкуп в 1 млн. долларов, не называя жертву.
По данным исследователей, шифровальщик Money Message написан на C++, реализует ChaCha20/ECDH и включает в себя встроенный файл конфигурации JSON, определяющий способ шифрования, наименование добавляемого расширения, а также перечень не подлежащих шифрованию папок и служб, которые следует завершать.
После шифрования устройства ransomware создает записку с требованием выкупа под именем money_message.log, содержащую также ссылку на сайт переговоров в TOR и описание последствий невыполнения требований.
Пострадавший от взлома производитель пока никак не комментирует инцидент. Тем не менее переговоры жертвой ведутся.
Насколько серьезны намерения и угрозы Money Message и подтвердит ли MSI инцидент - будем посмотреть.
🖖🏻 Приветствую тебя user_name.• Для изучения различных аспектов информационной безопасности и пентеста, нужно постоянно тренироваться и нарабатывать практический опыт. В этом нам поможет собственная виртуальная лаборатория, которую сможет создать любой желающий.
• По ссылке ниже ты найдешь подробный мануал по созданию виртуальной лабы, которая разделена на 4 уровня сложности и отлично подойдет начинающим: https://www.stationx.net/how-to-create-a-virtual-hacking-lab/
➕ Дополнение:
- #Пентест, #ИБ;
- Ethical Hacking Labs;
- Detection Lab. Лаборатория Active Directory;
- Готовая лаборатория для анализа уязвимостей Active Directory;
- Коллекция полезных Mindmap для хакеров и пентестеров.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».
• Несмотря на то что функциональность малвари постоянно совершенствуется и техники обфускации модифицируются, общие методы анализа остаются уже долгое время неизменными.
• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь.
• Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям:
- Введение: выбираем инструменты, репозитории и источники знаний;
- Разбираем простой вирус;
- Вскрываем упаковщики, ломаем протекторы;
- Инструменты скрытия вредоносной активности;
- Внедрение shellcode и шифрование malware-кода.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Взлом блогеров и угон каналов, обман рядовых пользователей и фишинговые рассылки по контактам, угон аккаунтов крупных руководителей ИТ компаний и чиновников.... Фишинг в Telegram набирает обороты с каждым годом и тенденция на такие атаки будет только расти.
🖖🏻 Приветствую тебя user_name.
• В 99% случаев, целью фишеров является добыча авторизационных данных: номер телефона и код подтверждения. Если жертва попалась на крючок, то атакующие могут использовать аккаунт для различных целей, в том числе для кражи конфиденциальных данных, шантажа, рассылки сообщений по контактам, угона групп, чатов, каналов, ботов и т.д.• Сегодня поделюсь ссылкой на интересное исследование от специалистов Лаборатории Касперского, в котором описано, как злоумышленники с помощью мессенджера автоматизируют создание фишинговых страниц, продают фиш-киты и другие данные:
• https://securelist.ru/telegram-phishing-services/107193/
➕ Дополнение:
- #СИ, #Фишинг;
- Социальная инженерия в Telegram. Угон каналов;
- Социальная инженерия в Telegram. Угон каналов. v2;
- Вам уведомление от Telegram или Социальная Инженерия и угон каналов.
- Социальная Инженерия. Обман блогеров и угон YT.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.
• С чего начинается театр? Правильно, с вешалки. А Дарквеб? Тоже правильно,
• Когда Дарквеб был еще маленьким (но уже очень злым), поисковиков еще не существовало. Отправной точкой любого исследования сети была Hidden Wiki. Это такая Википедия курильщика, в которой содержались onion-ссылки на различные интересные ресурсы. С приходом поисковиков свою значимость немного утратила и распалась на кучу форков. Одну из версий можно посмотреть тут.
• Наверное, лучший на данный момент поисковик по Дарквебу – Ahmia. Он и выглядит красиво, и выдача у него сносная. До Гугла ему, конечно, как до Луны со спущенными штанами, но по сравнению с другими – мое уважение. Что самое приятное – Ahmia сложно потерять. У нее есть постоянно торчащая в открытый Интернет веб-морда (даже не думайте там что-то искать по делу) с обновляющимся onion-адресом.
• Второй по популярности – Torch. Вам тут и модный шрифт из GTA San Andreas (олдфаги пустят скупую слезу) и куча интересной рекламы а-ля Интернет 90-х. Выдача так себе, особенно на русском. Но лучше, чем ничего.
• Ну а если вы хотите все и сразу – это вам к OnionSearch. Ставите его с ГитХаба на чистую виртуалку и ищите себе сразу в 16 источниках за два клика. Ничего удобнее пока человечество не придумало.
• Ищите информацию правильно. Но помните! В Даркнете, как нигде в Сети, легко перешагнуть нормы закона и этики.
• Канал автора: https://t.me/mycroftintel
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.
• На хабре вышла интересная статья в которой описано, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования.
• https://habr.com/ru/post/725008/
➕ Дополнение:
- http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);
- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/
- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.
• Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide
➕ Дополнение:
• Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Предлагаю ознакомиться с интересным исследованием от Positive Technologies, в котором рассмотрены десять техник MITRE ATT&CK, успешно применяемые пентестерами в реальных проектах.• Эксперты подобрали способы обнаружения этих техник и предложили перечень превентивных мер для предотвращения атак. Обязательно ознакомьтесь, весьма полезный материал:
• https://www.ptsecurity.com/ru-ru/
➕ Дополнение:
• Что такое база MITRE ATT&CK и для чего она нужна?
- Кто использует MITRE ATT&CK и почему?
- Что входит в матрицу MITRE ATT&CK?
- Преимущества MITRE ATT&CK
- Какие проблемы возникают при использовании MITRE ATT&CK?
- Как используют MITRE ATT&CK?
• https://www.securitylab.ru/analytics/537350.php
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.
• Сегодня у нас в меню одна из наиболее интересных технологий поиска скрытой информации на различных сайтах. Имя ей – URL Fuzzing. В переводе на русский – поиск неиндексированных директорий внутри сайта.
• Но как найти то, не знаю что? Все очень просто – по словарю. Умные люди с GitHub создали огромное количество различных софтин и словарей для брутфорса каталогов сайта. К примеру, у Wordpress есть целая куча каталогов со стандартными именами, так почему бы не проверить их на доступность?
• По инструментам выбор тоже есть. Но я бы рекомендовал GoBuster и DirHunt. Первый включен в список инструментов #Kali Linux и уже содержит в себе словарь для брутфорса директорий сайтов. Второй – не брутфорсер. Это гибридный краулер, который самостоятельно обсчитывает сайт и ищет интересные директории. И никаких танцев с бубном со словарями. Ну и нагрузки он создает гораздо меньше.
• Все эти инструменты опробованы в бою и доказали свою эффективность. Пользуйтесь ими, но помните: был бы человек, а статья найдется. Поэтому использование даже таких безобидных вещей может быть расценено чуть ли не как DDoS-атака на сайт. Так что имейте это в виду и действуйте на свой страх и риск.
• Канал автора: https://t.me/mycroftintel
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM