🖖🏻 Приветствую тебя user_name.
• Об этой программе знает, наверное, каждый, кто хотя бы раз сталкивался с задачей анализа трафика. Популярность Wireshark вполне оправданна: во‑первых, данный продукт бесплатен, во‑вторых, его возможностей вполне хватает для решения самых насущных вопросов, касающихся перехвата и анализа передаваемых по сети данных.• Продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс-инженеров, системных администраторов и, безусловно, пентестеров. Для изучения и использования данного инструмента, предлагаю ознакомиться с полезным руководством, которое поможет сократить время при выполнении определенных задач: https://habr.com/ru/articles/735866/
• P.S. Обязательно ознакомься с материалом "Лайфхаки на каждый день", незаменимой Mindmap и другой полезной информацией по хештегу #Wireshark.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Эксперты BI.ZONE обнаружили интересную кампанию, которая направлена на различные организации из разных отраслей. Цель этой кампании — распространение вредоносного программного обеспечения Umbral Stealer, благодаря которому атакующий получает учетные данные жертвы.• Примечательно, что исходный код ПО опубликован на GitHub и доступен всем желающим. Доставляют Umbral Stealer классическими методами фишинга и социальной инженерии: жертве приходит письмо с вложенным ISO-файлом при открытии которого, запускается процесс компрометации устройства.
• Стиллер позволяет атакующим получать пароли и печеньки (Cookies) из самых распространенных браузеров, может делать и передавать атакующему фото с веб-камеры, получать подробную информацию об устройстве жертвы, повышать свои привилегии, обходить средства защиты и умеет захватывать скриншоты со всех мониторов.
• Если говорить о получении паролей из браузеров, то атакующие могут получить данные не только от личных учетных записей, но и от корпоративных, что может позволить получить доступ к сети организации.
• Более подробное описание Umbral Stealer доступно на github. Используйте данный инструмент для оценки безопасности системы и обязательно читайте, что написано в разделе "Disclaimer".
• Новость: https://bi.zone/news/
S.E. ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻
Приветствую тебя user_name.
• Вчера специалисты компании • Как указано в материале, фишингом и угоном аккаунтов занимаются определенные сообщества, каждое из которых насчитывает от 100 до 300 воркеров (работников). Администраторы таких сообществ предоставляют все необходимые инструменты по созданию фишинговых web-страниц и фишинговых ботов. Воркерам остается только под разными предлогами привлечь потенциальных жертв на эти ресурсы.
• Напомню, что главной целью фишеров являются администраторы Telegram каналов, и только потом обычные пользователи мессенджера. Если получается заполучить доступ к аккаунту администратора группы \ чата \ бота и т.д., то происходит рекламная рассылка, которая завлекает подписчиков на фишинговый ресурс или скам проект. А если атакующий получает доступ к обычному аккаунту, то рассылка осуществляется по списку контактов.
• Не стоит забывать, что многие пользователей хранят приватную информацию в Telegram. Лично сталкивался с ситуацией, когда сотрудник одной компании использовал один пароль в корпоративные сервисы, в свои социальные сети и, что самое главное, он хранил пароль в "Избранном" (да, такое бывает). Теперь представьте, что будет, если к этому аккаунту получит доступ другой человек или злоумышленник.
• О всех актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже:
- https://t.me/Social_engineering/2759
- https://t.me/Social_engineering/2649
- https://t.me/Social_engineering/2581
- https://t.me/Social_engineering/2330
• Вероятно я уже писал об этом, но лишней эта информация не будет:
➖ Всегда думайте на холодную голову. Если ты видишь рекламу в популярном канале, в духе "Внеси 1 биткоин и мы вернем тебе обратно 2 биткоина", то не нужно переходить по ссылкам, авторизовываться, отправлять деньги и т.д. Ну а если ты все же решил перейти, то всегда проверяй, по какой ссылке ты переходишь и какие данные у тебя запрашивают.
➖ Второй фактор обязательно нужно установить, но тут нужно помнить, что он не поможет от взлома если ты введешь проверочный код на фишинговом ресурсе или в боте.
➖ Не надо скачивать подозрительные файлики из публичных чатов и неизвестных диалогов. Всегда старайтесь проверять файлы, которые присылают люди из списка контактов.
➖ Старайтесь не активировать подозрительных ботов, тут можно столкнуться со спамом и фишингом.
➖ Не нужно хранить приватные данные в Telegram.
❗️Обязательно поделитесь этой информацией с друзьями и знакомыми, вероятно вы сможете сократить кол-во взломов и обезопасить своих близких.
• Новость: https://vc.ru/f_a_c_c_t
S.E. ▪️ infosec.work ▪️ #Новости #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Offensive Security опубликовала новую версию дистрибутива Kali Linux и подробно рассказала о новвоведениях в своем блоге. Сегодня кратко распишу некоторые особенности новой версии, а ты можешь загрузить новую ОС (или обновиться) и опробовать на практике.
• Новая версия Kali содержит готовый образ Hyper-V и 13 новых инструментов:
- Cilium-cli: инструмент для работы с Kubernetes;
- Cosign: подпись контейнеров;
- Eksctl: CLI для Amazon EKS;
- Evilginx: фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации.;
- GoPhish: тулкит для фишинга;
- Humble: анализатор HTTP-заголовков;
- Slim(toolkit): уменьшение образа контейнера без каких-либо изменений;
- Syft: генерация софтверного Bill of Materials из образов контейнеров и файловых систем;
- Terraform: безопасное и предсказуемое создание, изменение и улучшение инфраструктуры;
- Tetragon: решение, основанное на eBPF, для обеспечения наблюдаемости и регулирования среды выполнения;
- TheHive: опенсорсная платформа для реагирования на инциденты;
- Trivy: поиск уязвимостей, неправильной конфигурации, секретов, SBOM в контейнерах, Kubernetes, репозиториях кода, облаках и так далее;
- Wsgidav: расширяемый WebDAV-сервер на основе WSGI.
• Другим полезным нововведением в этом выпуске стал pre-built образ Hyper-V, настроенный для Enhanced Session Mode (упрощает изменение размера рабочего стола и совместное использование на виртуальной машине Kali Linux локальных устройств, включая USB-накопители, принтеры или т.д.), что позволяет подключаться к виртуальной машине с помощью RDP.
• Теперь к полезным ссылкам:
- Ссылка на полный Changelog.
- Скачать Kali Linux 2023.2.
- Kali Tools.
• Дополнительную информацию ты всегда можешь найти по хештегу #kali.
• Новость на русском и источник: https://xakep.ru/2023/06/01/kali-linux-2023-2/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• В этой статье рассказывается об атаке скрипт-кидди (низкоквалифицированных хакеров с ограниченными знаниями и способностями) на IT-инфраструктуру одной из российских компаний.
• Подробно описаны все этапы кибератаки скрипт-кидди, с которыми столкнулась жертва. В своем рассказе акцент сделан на том, как атакующий украл учетные данные, каким образом закрепился в инфраструктуре, успешно обходил защиту, а также по какой причине внутренний SOC компании (Security Operations Center, команда ИБ-специалистов, ответственная за реагирование на инциденты) не подавал сигналы бедствия.
• Читать статью.
• P.S. Статья была удалена с хабра, но прочитать ее можно тут: https://web.archive.org/ (Если тебе нужно посмотреть картинки в посте, то скопируйте адрес изображения и вставьте в адресную строку).
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Создание фейков – это тоже искусство. Нужно не просто создать пустой аккаунт в соцсети (что само по себе с учетом ограничений богомерзкой Meta* та еще задача), но и придумать легенду, данные, набрать фотографии и сделать скрины переписки. Это комплексный процесс, которым нужно заниматься отдельно. Поэтому ферма ботов в современном понимании – это не просто автоген новых страничек, сколько процесс подращивания и наполнения аккаунта реальным смыслом живого человека.
• Теперь как это делается. Существуют специальные сервисы, на которых вы можете сформировать легенду нашего бота. Начнем, пожалуй, с Random Data Tools. Тут вы можете сформировать легенду для российского бота. Она будет включать в себя ФИО, дату рождения, телефон и почту, а также паспортные данные и другие установочные, образование автомобиль и даже банковские карты. Получается комплексная легенда для качественного бота. Для иностранных соцсетей подойдет Fake Name Generator или Fake Person Generator. Все тоже самое, но на иностранном языке. Кстати, на выбор можете сделать не только англоязычного пользователя, но и испанца, например. Актуально для работы в Латинской Америке.
• Третья часть – это фотографии. Не у всех есть Midjourney для генерации высококачественных фейков. На замену могу предложить нейронку на Freepik и Dream. Бесплатно там можно сделать только несколько фото, но кто сказал, что у нас должен быть только один аккаунт? Ну и на закуску есть This Person does not Exist. На основе нескольких фото компилируется совершенно новый уникальный человек. Но вот этот сервис активно режется соцсетями на загрузке аватарки. Так что будьте внимательны.
• Подписаться на канал автора: @mycroftintel
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].
• Об этом инструменте мы уже говорили в нашем канале, и сегодня затронем эту тему повторно. В данном материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:
• Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
• Управление векторами атак;
- Значимые объекты.
• Читать статью: https://ardent101.github.io/posts/bh_improvement
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Первая проблема, с которой атакующий сталкивается на этапе pivoting’а — это передача файлов. Порой нужно залить на удаленный хост эксплойт поднятия привилегий, скачать документ, дамп памяти, поднять прокси-сервер и т.д. Специфика передачи данных обусловлена необходимостью выполнить ее исключительно базовыми средствами ОС. О таких методах и средствах подробно будет описано в сегодняшнейм материале:
• Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
• Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
• Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
• Uploading Files to Attacker’s FTP Server;
• Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
• Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
• Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
• Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
• Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
• Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Я часто делюсь различными отчетами и исследованиями, чтение которых помогает нам получить очень много уникальной и полезной информации в сфере информационной безопасности. Ведь чтение одних только книг или прохождение курсов, не сделают из тебя крутого эксперта в определенной области, для этого тебе нужно получать практический опыт, постоянно учиться и черпать знания из актуальных источников. • Сегодня поделюсь одним из таких источников: репозиторием с топ отчетами HackerOne. Этот репо постоянно поддерживают в актуальном состоянии, что поможет тебе узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• https://github.com/reddelexc/hackerone-reports
• В дополнение: полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Бизнес нельзя поставить на паузу!
Управляемая защита в режиме 24/7, в которой так нуждаются современные компании — реальна. И протестировать ее можно уже сейчас.
⠀
«Лаборатория Касперского» дарит возможность воспользоваться сервисом Kaspersky MDR Expert и получить все преимущества круглосуточной защиты от киберугроз: от непрерывного мониторинга событий безопасности до оперативного реагирования на инциденты.
А в качестве бонуса вы можете получить ещё и 40 часов бесплатного использования сервиса Kaspersky Incident Response, который помогает не только воссоздать полную картину произошедшего инцидента, но и выявить дополнительные следы взлома и подготовить план устранения последствий атаки.
⠀
Важно: оставить заявку на участие в акции можно до 30 июня! Для этого скорее переходите по ссылке.
Управляемая защита в режиме 24/7, в которой так нуждаются современные компании — реальна. И протестировать ее можно уже сейчас.
⠀
«Лаборатория Касперского» дарит возможность воспользоваться сервисом Kaspersky MDR Expert и получить все преимущества круглосуточной защиты от киберугроз: от непрерывного мониторинга событий безопасности до оперативного реагирования на инциденты.
А в качестве бонуса вы можете получить ещё и 40 часов бесплатного использования сервиса Kaspersky Incident Response, который помогает не только воссоздать полную картину произошедшего инцидента, но и выявить дополнительные следы взлома и подготовить план устранения последствий атаки.
⠀
Важно: оставить заявку на участие в акции можно до 30 июня! Для этого скорее переходите по ссылке.
🖖🏻 Приветствую тебя user_name.
• Поиск информации и точного местоположения объекта — весьма увлекательный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д.• Для получения опыта в GEOINT, тебе нужно не только читать тонну статей и изучать различные инструменты, но и постоянно тренироваться. В этом случае нам поможет полезный сервис, в котором собрано более 150 заданий с разным уровнем сложности и возможностью соревноваться с другими участниками ресурса: https://geodetective.io/challenges/
• В дополнение рекомендую ознакомиться с нашей подборкой полезной информации, касательно GEOINT: https://t.me/Social_engineering/1917
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Когда Telegram реализовал функционал комментариев в группах, многие столкнулись с бессмысленными сообщениями или рекламой, которую рассылали спам-боты. Львиную долю такого спама занимали боты с аватаркой красивой девушки и ссылкой в профиле на различные ресурсы (боты, сайты, группы, чаты и т.д.). Наивный читатель обращал внимание на аватарку, смотрел в профиль, видел ссылку и переходил по ней. Таким образом, человек мог оказаться жертвой SCAM-проекта и потерять деньги.• Прошло более двух лет, схема развивается и процветает. Теперь спамеры используют ИИ и Premium подписку, что позволяет оставлять развернутый комментарий под каждым постом, иметь красивую галочку рядом с именем и удвоенные лимиты. Как говориться, прогресс остановить невозможно. И пока кто-то смотрит на картиночки, который генерирует нейросеть, другие реализуют и развивают свои проекты...
• Сегодня поделюсь интересной статьей, в которой описано, как работают такие боты, для чего они нужны и как с этим бороться [
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Делюсь интересным репозиторием, в котором собраны ссылки на полезный видеоматериал для изучения сегодняшней темы:• Phase 1 – History;
• Phase 2 – Web and Server Technology;
• Phase 3 – Setting up the lab with BurpSuite and bWAPP;
• Phase 4 – Mapping the application and attack surface;
• Phase 5 – Understanding and exploiting OWASP top 10 vulnerabilities;
• Phase 6 – Session management testing;
• Phase 7 – Bypassing client-side controls;
• Phase 8 – Attacking authentication/login;
• Phase 9 - Attacking access controls (IDOR, Priv esc, hidden files and directories);
• Phase 10 – Attacking Input validations (All injections, XSS and mics);
• Phase 11 – Generating and testing error codes;
• Phase 12 – Weak cryptography testing;
• Phase 13 – Business logic vulnerability.
• В дополнение: MindMap по пентесту с обучающим материалом на русском языке — включает в себя инструменты, курсы, дистрибутивы, полезный видеоматериал и многое другое. В связке с роадмапом из прошлой публикации, обучение станет более эффективным и увлекательным.
S.E. ▪️ infosec.work ▪️ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Если ты начал разбираться с хакерской кухней, тебе не помешает знать, как работают #сети и как устроены различные сетевые технологии. В нашем канале часто проскальзывает тематика изучения сетей, публикуются бесплатные курсы и необходимая литература. Сегодня мы дополним наш список полезными статьями и шпаргалками:Статьи:
- Сетевые модели, часть 1. Эталонная сетевая модель OSI;
- Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD;
- Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты;
- Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора;
- Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI;
- Системы счисления, преобразование систем счисления, примеры перевода систем счисления;
- Типы передачи данных.. Unicast, Multicast, Broadcast, multicast...
- Cisco формула расчёта сетей. Формула сетей и хостов;
- OSI - это просто. Модель OSI простым языком;
- Компоненты сети (вычислительной, компьютерной, локальной);
- Конечные устройства (end devices), промежуточные устройства (intermediary devices);
- Cреды передачи (media), программные средства (сервисы и процессы).
Шпаргалки:
- Деление сети на подсети (PDF и HTML). Пример деления сети;
- Шпаргалки для деления сети Часть 1;
- Шпаргалки для деления сети Часть 2;
- Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML);
- Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины;
- Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND;
- Назначение IP-адресов на интерфейсы маршрутизатора;
- Статическая маршрутизация;
- Динамическая маршрутизация. Протокол RIP;
- Таблица сетевых масок, префиксы маски. Короткая запись маски. Шпаргалка.
S.E. ▪️ infosec.work ▪️ #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Задавайте правильные вопросы и получайте правильные ответы. Список советов и актуальных методов, которые помогут тебе найти необходимую информацию о владельце веб-ресурса, а презентация на русском языке будет как путеводитель для начинающих.• Учитывайте информацию, что приведенные методы не гарантируют 100% идентификации владельца сайта, но ты можешь найти данные, которые сыграют решающую роль при дальнейшем расследовании. Материал будет полезен специалистам в области #OSINT и социальным инженерам.
• Методы и советы: https://github.com/jonkeegan/behind-this-website
• Презентация на русском языке: https://docs.google.com/presentation/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Стал доступен учебный курс по #Linux, который предназначен для самостоятельного изучения по наиболее популярным вопросам эксплуатации системы.• Курс разделен на соответствующие темы и предоставляет необходимый теоретический материал. Переходите по ссылке, изучайте теорию, смотрите видео и приступайте к практике прямо на странице курса. Представлены следующие темы:
Работа в интерпретаторе BASH:
- Встроенные команды оболочки;
- Переменные и раскрытие переменных;
- Массивы и Функции;
- Циклы, перенаправление вывода;
- Управление заданиями.
Популярные утилиты командной строки:
- Исследование файловой системы;
- Поиск файлов с помощью find;
- Архиватор tar;
- Работа с текстом GREP и SED;
- Текстовый редактор Vim.
Практика сетевого администрирования:
- Утилиты командной строки 'ip' и 'ethtool';
- Менеджер systemd-networkd;
- Конфигурирование сетевых интерфейсов с NetPlan;
- Firewall, NAT и packet mangling;
- Мониторинг сетевой активности;
- Анализ сетевого трафика и топологии. Tcpdump и nmap.
Система хранения данных:
- Файловые системы Linux;
- Утилиты для работы с файловыми системами;
- Программный RAID;
- Работа с разделами Logical Volume Manager;
• Работа с курсом подразумевает ежедневные занятия над каждой темой в течение недели. Соответствующий день обозначен в описании темы. В теме приведены ссылки на материалы, которые необходимо тщательно изучить и выполнить приведённые задания. Задания не обязательны, важно глубоко рассмотреть материал и экспериментировать в рамках установленного времени.
• Полное описание курса по разделам: https://killercoda.com/kodxxl/course/Linux
• За ссылку спасибо https://www.opennet.ru/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но ты все равно можешь повеселиться, изучая их. В сегодняшней статье представлены советы, которые помогут стать хорошим пентестером и избежать неприятностей. А заодно описаны несколько историй о том, в какие абсурдные ситуации можно попасть, нарушая эти правила.• https://habr.com/ru/post/740654
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• LockBit — одна из наиболее активных действующих групп вымогателей, которая атакует компании по всему миру. В разное время LockBit использовали в своем ПО код других групп, например BlackMatter и DarkSide. Этот подход облегчает возможным партнерам задачу управления шифровальщиками.• В этой статье будет речь пойдет о шифровальщике LockBit и фишинговых кампаниях, нацеленных на бизнес, и будут приведены выдержки из закрытых отчетов.
• https://securelist.ru/crimeware-report-lockbit-switchsymb/107625/
• P.S. Старайтесь уделять время на чтение отчетов, ведь такой материал наделяет нас полезными знаниями в области информационной безопасности и её различных аспектах.
• P.S.S. Не забывайте про официальное руководство по Cobalt Strike'у версии 4.7., которое выполнено участниками LockBit. Материал можно скачать в нашем облаке: https://t.me/it_secur/343
S.E. ▪️ infosec.work ▪️ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Группа исследователей из New York University Abu Dhabi и Northeastern University опубликовали очень интересное исследование, которое описывает технику определения местоположения получателя SMS-сообщения на основве анализа задержек при доставке SMS.• Данная техника позволяет определить страну, в которой находится получатель, с точностью до 96%. Соответственно, мы можем определить, находится получатель за пределами определенной страны или нет.
• Метод интересен тем, что не требует доступа на уровне инфраструктуры оператора, реализуется на стороне обычного клиента и может быть применён незаметно через отправку "тихих" SMS, не отображаемых получателю.
• Подробное исследование можно изучить по ссылке: https://arxiv.org/pdf/2306.07695.pdf. Очень интересный материал, который будет полезен для специалистов и энтузиастов в области #OSINT.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Что нужно делать, если перед вами файл или ссылка сомнительного происхождения? Так просто ее открывать не стоит, надо предохраняться. Но как это сделать в виртуальном мире? Сейчас расскажу вам про виртуальный SOC, он же security operation center. В простонародье – центр информационной безопасности на коленке.
• На мой скромный взгляд есть два ключевых сервиса для проверки объекта на вшивость. Первый и самый главный, наша опора и надежа – Virus Total. Этот прекрасный сервис проверит файл по сигнатурам более чем в 40 баз данных. Куда там одному жалкому антивирусу! На втором этапе нашей электронной вивисекции из файла будет извлечена вся метадата, чтобы мы могли проанализировать все цифровые кишки нашего объекта. После этого сервис проверит, как ведет себя пациент в условиях живой природы (это я говорю про виртуальные машины) и даст полный отчет о всех попытках закрепиться в системе или выйти на связь с внешним миром.
• Вторым номером я бы порекомендовал Intenzer. Он умеет не только защищать ресурсы, но и не хуже справляться с задачами по препарированию файлов. Объектами могут стать не только файлы и url-ссылки, но и запущенные процессы прямо на вашей машине, а также дампы памяти и многое другое. Intenzer осуществляет поиск по известным CVE-уязвимостям, а также высылает алерты в случае обнаружения непотребства. Еще в системе есть интересные новостные ленты с самыми хайповыми на данный момент угрозами.
• Обязательно пользуйтесь этими двумя сервисами и ваша жизнь станет гораздо безопаснее!
• Хотите еще больше крутых инструментов? Подписывайтесь на @mycroftintel.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• С момента создания службы каталогов Active Directory прошло уже 24 года. За это время служба обросла функционалом, протоколами и различными клиентами. • Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].
• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:
- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.
• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD
• В дополнение: Mindmap по пентесту AD.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM