Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
MTProxy. Один из многочисленных вариантов борьбы с блокировкой Telegram.

• Наверняка многие из Вас читали вот эту новость. Давайте немного поговорим на тему одного из самых простых и, пока что, актуальных методов борьбы с такими блокировками. Очень надеюсь, что эта информация будет полезна для многих из Вас:

MTProto Proxy или MTProxy — это сетевой протокол семейства MTProto, разработанный командой Telegram. Трафик шифруется по криптографическому протоколу MTProto, на основе которого шифруются все данные в инфраструктуре Telegram.

• Когда в определенных регионах люди столкнулись с блокировками, я смог связаться с некоторыми подписчиками и проверить работоспособность MTProxy в момент ограничений. Результат был положительный, при использовании прокси телега работала корректно, без каких-либо проблем.

• Есть два варианта "использования" MTProxy. Либо вы подключаетесь к уже существующему прокси-серверу, либо поднимаете свой собственный прокси-сервер:

1⃣ Подключиться к уже существующему прокси-серверу можно по одной кнопке в Telegram. Достаточно подписаться на определенные группы или найти необходимую информацию за пределами мессенджера. Самой большой и актуальной группой в TG является @ProxyMTProto, тут Вы можете найти актуальные ключи и осуществить подключение.

- Отмечу, что если Вы не подписались на группу, то и зайти в нее в момент подключения будет нельзя, логично? Рекомендую подписаться (можете выключить уведомления и закинуть в архив) и когда наступит час "Х", у вас будет возможность подключиться к последним загруженным ключам, до момента блокировки.

2⃣ Теперь о более постоянном варианте. Вы можете реализовать свой MTProto Proxy и расшарить его для знакомых / родных и т.д. Гайдов по реализации данного решения в открытом доступе великое множество, как пример, обратите внимание на вот это руководство. По личному опыту могу сказать, что на реализацию своего собственного прокси-сервера уйдет примерно 20-30 минут и немного $.

• P.S. Напоминаю, что данное решение несёт характер оперативного и краткосрочного решения проблемы. Для постоянного решения рекомендую воспользоваться информацией из этого поста: https://t.me/Social_engineering/2933

Дополнительно:

• MTProto-прокси работает только с Telegram;
• Клиент и сервер не имеют фазы открытого обмена информацией;
• В реализации MTProto-прокси сервера от Telegram прокси-сервер и его владелец не имеют прямого доступа к метаинформации протокола MTProxy (логины, например);
• Для всевозможных фильтров и анализаторов обмен данными с MTProto-прокси сервером выглядит как неструктурированный бинарный двунаправленный поток данных между клиентом и сервером. Это затрудняет распознавание протокола с целью ограничения;
• Открытый исходный код сервера на GitHub;
• Docker-образ на DockerHub;
• В мобильных клиентах есть возможность добавлять несколько прокси-серверов каждого типа. Вы можете выбрать наиболее подходящий.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Решетки на «Окна».

• Данный материал написан в соавторстве с @mycroftintel

• Когда речь заходит про вопросы безопасности, то надо начинать с системы. Лично я недолюбливаю #Windows, хотя именно это моя первая во всех отношениях ОС. Начинал я работать еще в бородатой Win 98, которую ставили на школьных компах.

• Чем же плохи Окна? Тем, что пользоваться Виндой – это все равно, что надеть себе на спину мишень. Именно под Windows пишется большинство вирусняка и затачиваются скам-схемы. Почему? Это тоже понятно: аудитория слишком большая. На Винду приходится более 90% всех пекарен. Дядя Габен в игровой индустрии вообще насчитал 96,1%.

• Вторая причина – низкая квалификация. Виндой пользуются домохозяйки, школьники, пожилые люди, да и вообще, большинство Вась с района. В среднем по больнице уровень компьютерной грамотности едва позволяет вызвать диспетчер задач и выровнять текст в Ворде по середине страницы. А уж умение устанавливать Винду вообще помогало многим молодым людям в процессе продолжения рода. Так что да, среднестатистического пользователя Винды развести довольно легко.

• Причина третья – попустительская политика в отношении пользователей. Вы читали лицензионное соглашение Винды? Почитайте – не уснете. Узнаете много нового, что Майкрософт может делать с вашими данными. Аналогично и в других программах – разрабы пишут конское соглашение, которое никто не читает. А мелким шрифтом приписано, что они еще и могут собирать про вас всю информацию, включая видео с вебки и чтение вашей переписки. Проще говоря, Винда не особо сопротивляется попыткам за вами пошпионить. Андроид в этом отношении чуть честнее – показывает, к какому оборудованию приложение требует доступ.

• По итогу: Винда очень удобная, родная и знакомая. Но еще и опасная. Поэтому на ней оставаться практически нельзя. Но если почему-то это нужно (например, из-за офисных пакетов), то лучше всего – установите файрволл и запретите выход в Интернет всему, кроме виртуалки. Тогда пользоваться можно. В следующий раз поговорим, куда можно уйти с Винды.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📈 CVE Trends.

• Ежедневно, сотнями хакеров обнаруживаются тысячи уязвимостей, — после чего взламывается куча сайтов, и детали багов выкладываются в багтрак на всеобщее обозрение. Сегодня мы поговорим о ресурсе, который отслеживает популярность CVE в реальном времени.

• Как известно, ресурс cvetrends.com был отключен после закрытия бесплатного доступа к API Twitter. На смену этому ресурсу пришел новый источник "обсуждаемых" уязвимостей — cvecrowd.com. Почти всё то же самое, только в качестве источника берутся посты с социальной сети Mastodon. Берите на заметку.

• За ссылку спасибо @alexredsec

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Powershell для пентестера.

• Как считаете, почему именно #Powershell часто используется при взломе? Дело в том, что PS является несложным скриптовым языком и командной оболочкой во всех современных системах #Windows. Большинство PS команд исполняется в памяти, что дает нам возможность избежать антивирусных детектов. О фреймоврках и различных инструментах говорить не будем, о них уже давно написано в нашем канале. Давайте лучше поговорим о другом...

• Актуальные трюки и хитрости всегда полезны при проведении пентеста, именно эту информацию сегодня и изучим. Вот небольшая часть команд, которые Вы найдете по ссылке ниже:

- Захват нажатий клавиш;
- Извлечение профилей и паролей Wi-Fi;
- Извлечение сохраненных паролей браузера;
- Работа с сетью и выгрузка конфигураций;
- Выгрузка системной информации;
- Подробная выгрузка информации запущенных процессов;
- Доступ к журналам событий;
- Выполнение скриптов с указанного URL-адреса;
- Мониторинг изменений файловой системы;
- Отключение Защитника Windows;

.... и еще под сотню полезных команд: https://redteamrecipe.com/

• Ну а если у Вас нет опыта работы с PowerShell, но Вы хотите всему научиться, то скоро я поделюсь полезными курсами и интересной литературой.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐥 Пингвин в доспехах: практические советы по усилению безопасности Linux.

• Жизнь обычных людей складывается из мелочей. Жизнь линуксоида складывается из множества маленьких полезных трюков, накапливаемых за годы работы в системе. Ценность таких трюков многим выше, если они не только удобны в использовании, но и способны повысить информационную безопасность.

• Но сегодня поговорим больше не о трюках, а о советах, которые помогут сделать максимально безопасную операционную систему. Это руководство окажется полезным даже для гиков, не говоря уже о том, что будет очень полезным для новичков:

https://madaidans-insecurities.github.io/guides/linux-hardening.html

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Решетки на «Окна». Часть 2. Linux.

• Данный материал написан в соавторстве с @mycroftintel

• В прошлом посте я рассказал вам, почему не люблю Винду. И ее есть за что не любить: системы слежения, дырки в защите, мишень на спине – все это не вызывает, знаете ли, ощущения безопасности.

• А что вызывает? Линукс. Одно простое слово, а сколько в нем всего скрыто. Давайте я объясню по порядку.

• Во-первых, Линукс – это не так страшно, как кажется. Он очень гибкий, поэтому вы можете настроить его под себя. Хотите, чтобы было как в Винде – пожалуйста. Вам тут будет и меню Пуск, и иконки с приложениями и что угодно. Хотите навесить свистелок и перделок – берите оболочку KDE. Так что за исключением исключительно проприетарного софта типа Фотошопа или Офиса вы всему найдете здесь 100% замену.

• Во-вторых, Линукс в виртуалке – это практически абсолютная защита от вирусной нагрузки. Дальше виртуалки он не пролезет. А если виртуалку регулярно откатывать, то плакать о возможной потере данных от вируса-шифровальщика не придется – у вас же есть бэкап! Да и сложно даже в открытой Сети поймать вирус на Линукс. Главное отключите Drag`n`Drop и двойной буфер обмена. Кстати, если вам так не хватает Ворда – поставьте в виртуалку Винду – будет тот-же эффект.

• В-третьих, Линукс полностью прозрачный. Если вы программист – загляните в исходный код и увидите, что там ничего не прячут под ковер. Нет, господин хороший, никаких постыдных тайн нет. И софт для него в большинстве тоже непроприетарный, так что пользуйся – не хочу.

• Ну и, в-четвертых. Главный плюс Линукса – это в том, что даже если вы поймаете вирусняк, то хрен он дотянется до самых важных файлов. Доступ к системным документам есть только у root-пользователя, поэтому вирусу ничего не останется, кроме как прозябать на задворках операционной системы. Фиг ему, а не эскалация привилегий.

• И в качестве бонуса. Если вам лень собирать ядро с нуля, но вы жаждете безопасности – специально для вас есть сборки, которые вы можете установить и запустить с полпинка. Виртуальный образ Whonix устанавливается буквально за десяток кликов. Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Актуальные инструменты ИБ специалиста.

• Хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста? Сервис "ossinsight" ежемесячно публикует список репозиториев по популярности, запросам и присваивает место в рейтинге. Соответственно, Вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.

• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Ссылка на ресурс: https://ossinsight.io/collections/security-tool/

• Дополнительно:

- #tools;
- 150+ хакерских поисковых систем и инструментов;
- 99+ бесплатных инструментов для анализа зловредов;
- 70+ бесплатных инструментов для компьютерной криминалистики.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 ТОП-10 книг по Linux в 2023 году.

• Быть профессионалом в области информационной безопасности и не ориентироваться в #Linux сегодня попросту невозможно. Все книги, которые будут перечислены в подборке, помогут тебе вплотную познакомиться с этой системой, а если ты уже в ней разбираешься, то расширить кругозор, научиться полезным приемам и пополнить свой инструментарий.

• Сразу обозначу, что любую книгу можно найти и скачать на просторах Telegram, либо можете поддержать авторов и приобрести книгу в онлайн-магазине. Как бы там ни было - сохраняйте материал себе в закладки, находите время на изучение и развивайтесь. Подробное описание каждой книги найдете по ссылке ниже:

Для новичков:
- Библия Linux;
- Linux. От новичка к профессионалу;
- Linux в действии;
- Внутреннее устройство LINUX;
- Linux API. Исчерпывающее руководство;
- Linux. Книга рецептов. Все необходимое для администраторов и пользователей.

Для продвинутых пользователей:
- Linux глазами хакера;
- Linux. Командная строка;
- Внутреннее устройство Linux.

Для опытных специалистов:
- Python и DevOps: Ключ к автоматизации Linux.

Описание, плюсы и минусы каждой книги.

• Список не претендует на полноту. Дополнительная информация доступна по хештегу #Linux

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Тестирование на проникновение: инструменты, методологии и разведка.

• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

Читать статью.

• Другой полезный материал:

- Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD;
- Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети;
- Захватываем сеть через сервер централизованного управления и защищаемся от таких атак;
- Пентесты в Group-IB. Разбор полетов и три истории из практики.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👛 Аппаратный кошелек.

• Данный материал написан в соавторстве с @mycroftintel

• Мы много говорили, о том, что крипта – это хорошо. А анонимная и защищенная крипта – еще лучше. Когда твою крипту не отследить ни на входе, ни на выходе – появляется теплое чувство, что тебе явно ничего не грозит, даже если ничем плохим ты не занимался. Но встает вопрос, а где хранить крипту так, чтобы потом не было очень больно от ее потери.

• Ключи от квартиры, где деньги лежат кошелька – это самое главное. С их помощью карета превращается в тыкву, а куча бесполезного кода – в бесценные биткоины и иже с ними. Хранят их кастодиальным и некастодиальным способом. Если по-простому, ключи вы либо отдаете бабке-консьержке (вашему сервису), либо храните у себя в кармане. В первом случае все удобно – быстрый доступ из любой точки света. Но ваши деньги при хранении в чужом кармане могут внезапно стать не вашими. Во втором случае анонимность и полная уверенность в том, что вашу собственность не скоммуниздят гарантирована. Но авторизироваться тяжелее, а если seed-фраза утеряна – прощай, денежки!

• Второе различие – это формат хранения. Горячие кошельки подсоединены к сети и максимально удобные. Но риски описаны выше. Тут еще добавляется риск взлома. Холодные кошельки подбиваются к сети только в момент транзакции. Поэтому их хакнуть почти никак. Если вы тру-параноик и хотите реальной безопасности – покупайте исключительно аппаратные кошельки. Это некое подобие флешки, которая специально приспособлена для хранения крипты. Плюс в ней предусмотрена двухфакторка: если ее стырят, то все равно не зайдут.

• Граждане, храните деньги в сберегательной кассе на аппаратном кошельке. Если, конечно, он у вас есть! Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali Linux 2023.4 Release.

• Вышла Kali Linux 2023.4 — последний релиз уходящего года. В нём добавили 15 новых инструментов, а среду рабочего стола перевели на GNOME 45.

- cabby — имплементация клиента TAXII;
- cti-taxii-client — библиотека клиента TAXII 2;
- enum4linux-ng — версия нового поколения enum4linux с дополнительными фичами;
- exiflooter — инструмент для поиска геолокационных меток URL;
- Havoc — фреймворк для постэксплуатации;
- OpenTAXII — серверная имплементация TAXII;
- PassDetective — тулза для сканирования истории шелл-команд и детектирования ошибочно введённых паролей, API-ключей и секретов;
- Portspoof — для открытия всех 65 535 TCP-портов и эмулирования служб;
- Raven — легковесный HTTP-сервис для загрузки файлов;
- rling — альтернатива rli (но более функциональная и быстрая);
- Sigma-Cli — формирует список и конвертирует правила Sigma в языки запроса;
- SPIRE — SPIFFE Runtime Environment.

• Разработчики также обновили версию ядра операционной системы до 6.3.7. Ну и главным. пожалуй, нововведением можно назвать GNOME 45 (кодовое имя — Rīga), которая была выпущена в сентябре 2023 года. В среде повысили производительность, а интерфейс стал чище.

• Теперь к полезным ссылкам:

- Ссылка на полный Changelog.
- Скачать Kali Linux 2023.4.
- Kali Tools.

• Дополнительную информацию можно найти по хештегу #kali.

• Новость на русском и источник: https://anti-malware.ru

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Yggdrasil-mesh глазами пентестера.

Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI.

• Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу.

• Сегодня поделюсь ссылкой на интересный материал, где автор на практике приводит примеры и описывает проблемы в безопасности подобных сетей: https://habr.com/ru/post/771776/

• Ну, а если тема для Вас является новой, то предлагаю ознакомиться с небольшой подборкой материала, перед прочтением основной статьи:

- Yggdrasil Network: Заря бытовых меш-сетей, или Интернет будущего;
- Новый виток развития Yggdrasil;
- Криптографическое образование адреса IPv6 в Yggdrasil;
- Yggdrasil Network.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Attack methods for Windows Active Directory.

• Эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:

Pre-requisites;
PowerShell AMSI Bypass;
PowerShell Bypass Execution Policy;
Evasion and obfuscation with PowerShellArmoury;
Windows Defender;
Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
Local Privilege Escalation;
Lateral Movement;
Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
Trust Abuse MSSQL Servers;
Forest Persistence DCShadow.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Информационная безопасность. Полезные шпаргалки для Linux.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения необходимого результата. Делюсь очень полезным списком, который поможет Вам при изучении и использовании Linux:

Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;

Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.

Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.

• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.

S.E. ▪️ infosec.work ▪️ #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Парковка за 16 000 долларов.

• Если Вы активный читатель S.E., то должны помнить занимательную историю о 60-летней женщине, которая увидела наклейку на входной двери магазина, где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Итог всем известен, женщина лишилась 1.5 млн. рублей...

• Кстати, в той истории я упоминал методы размещения таких QR-кодов на самокатах, велосипедах или стоянках. Сегодняшняя новость как раз об этом. Живой пример, как говориться.

• Дело произошло в Англии, на железнодорожной станции Торнаби. Женщина отсканировала QR-код для оплаты парковки, который был размещен мошенниками и перенаправлял жертву на фишинговый ресурс. Как итог, жертва потеряла 16 000 баксов, уйму времени и нервы. А в качестве бонуса, жертва стала счастливым обладателем крупного кредита, который был оформлен злоумышленниками за считаные минуты после сканирования QR-кода.

Новость: https://www.bbc.com [VPN];
Зеркало.

• Ну а я в свою очередь напоминаю, что такой таргет-фишинг с точки зрения Социальной Инженерии является очень "перспективным" для атакующих и может затронуть куда больше людей, чем в интернете. Поэтому всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.

S.E. ▪️ infosec.work ▪️ #Новости #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 GEOINT и офис Павла Дурова в Дубае.

• Из названия сегодняшнего поста можно легко догадаться, какой кейс будет описан и раскрыт по ссылке ниже. Однако кейс не является каким-то очень сложным или своеобразным, наоборот, мы рассмотрим весьма примитивное и легкое задание, которое будет полезно для начинающих:

Читать статью.

• Если после прочтения материала у Вас появилось желание прокачаться в данной теме, то обязательно попробуйте поиграть в GeoGuessr — это забавная веб-игра, в которой ты случайным образом попадаешь в Google Street View почти в любую точку мира и должен «геолокировать» себя. Поиграть можно тут: https://www.geoguessr.com

• Дополнительный материал доступен по хештегу #OSINT

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 TCP/IP. Теория и практика.

• Начнем с того, что у нас есть очень полезная подборка курсов и материала по сетям, которая опубликована вот в этом посте. Ну а теперь ближе к делу. Статья, которой я с Вами поделюсь, дополнит наши знания в части стека протоколов TCP/IP. Материал хоть и ориентирован на сетевое программирование (немного не по теме канала), но в нем есть очень полезная информация и нюансы, которых не хватает в курсах по ссылке выше.

Читать статью.

• Дополнение: бесплатный курс "Основы документирования сетей". На самом деле, тема данного курса освещается гораздо реже, нежели описание различных сетевых протоколов, настройка сетевого оборудования, вопросы безопасности и т.д. Поэтому обязательно изучите данный материал, если тема для Вас интересна. Вот описание курса:

Введение;
Чем рисовать? Visio;
Чем рисовать? Diagrams.net;
Структурная схема сети;
L3 схема сети;
L2 схема сети;
Расположение оборудования в стойке;
IP-план;
Описание настроек;
Заключение.

P.S. И не забывайте про хештег #Сети )) Тут много всего интересного.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Взлом на высоте.

• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.

• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:

https://teletype.in/ [5 min].

• Автор: @r00t_owl

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Курс сетевых технологий. Cisco.

• Это небольшое дополнение к нашей подборке, о которой я упоминал 13 декабря. Курс поможет закрепить полученные знания из наших других публикаций, которые опубликованы по хештегу #Сети. Хороших выходных и приятного просмотра =)

Сети с коммутацией пакетов;
История и классификация компьютерных сетей;
Стандарты и организации. Модель OSI. Где пригодится?
Устаревшие сетевые протоколы. Эволюция Ethernet;
Ethernet. Как работает и зачем знать сетевику;
- Виды и категории кабелей Ethernet. cat3, cat5, cat6, UTP, FTP, SFTP;
- Измерения физических параметров витой пары. NEXT, ACR, FEXT, ELFEXT, PS-NEXT, PS-FEXT;
- Виды и категории кабелей витая пара cat 5-7 на практике;
- Виды оптического кабеля и патчкордов LC SC ST на практике;
Обзор TCP/IP. Как работает ARP;
IP адресация. Классы, CIDR, VLSM, серые, белые - всё по порядку;
- Простой расчет IP подсетей. Примеры задач;
Коммутация. Как работает коммутатор;
Архитектура и исполнение коммутаторов;
Маршрутизация. Как работает маршрутизатор;
Архитектура и исполнение маршрутизаторов;
Трехуровневая иерархическая модель сети. Размещение оборудования;
Что такое VLAN 802.1Q?
Семейство протоколов Spanning Tree. STP, RSTP, PVST/RPVST, MSTP;
Агрегирование. Portchannel Etherchannel PAgP LACP;
Inter VLAN routing. Межсегментная маршрутизация. Утилита Traceroute;
Протокол настройки IP адресов DHCP;
Протоколы резервирования шлюза. HSRP, VRRP, GLBP;
Статическая маршрутизация;
Обзор динамической маршрутизации. (RIP, EIGRP, OSPF);
Протокол динамической маршрутизации EIGRP;
OSPF . Как работает OSPF и как настраивается;
Туннели GRE;
Обзор BGP;
Трансляция адресов. NAT. Static NAT, Dynamic NAT, PAT (Overload NAT);
Обзор технологий VPN: PPTP, L2TP, IPSec, SSL;
Принципы и настройка VRF Lite;
Протоколы управления. Telnet, SSH, SNMP, NTP, LLDP, CDP. Системы NMS;
Обзор прикладных протоколов. DNS, HTTP, FTP. TFTP, SMTP, IMAP, SMB, RDP.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📰 Мониторинг иностранных СМИ.

• Данный материал написан в соавторстве с @mycroftintel

• Я всегда говорил, что журналист – это лучший помощник разведчика. Вот сами посудите: журналист может ходить туда, куда честного разведчика не пустят. Журналист может общаться с теми, кто с разведчиком даже не подумает говорить. И спрашивать журналист может что угодно, даже самые острые вопросы. И, учитывая множество тысяч таких журналистов и изданий, у разведчика появляется собственная частная армия осведомителей. Остается только научиться правильно ее готовить.

• Для того существуют разнообразные системы мониторинга. Ну на платных вариантах я останавливаться не буду – их и так все знают, а платить за то, что можно получить почти бесплатно – это такое себе развлечение. Собственно, сегодня я вам расскажу про сервис, с помощью которого можно бесплатно мониторить иностранные СМИ.

• Да, я это про EMM NewsBrief. Это потрясающая, абсолютно бесплатная система для мониторинга иностранных СМИ. Раньше к ней можно было заглянуть под капот и посмотреть на список источников, коих было около 12 тысяч. Это вполне себе внушительное количество. Но сейчас, к сожалению, эту возможность закрыли.

• Все СМИ разделены на страны, регионы и тегированы по тематикам. Поэтому система будет работать не только по ключевому слову или по сложному семантическому запросу, но и по фильтрам стран, тематик и регионам. Очень удобно.

• В чем минусы: их три. Первый – разработка эта Европейской Комиссии ЕС, поэтому на постоянку этот сервис я бы не рекомендовал. Наблюдают-с. Во-вторых, нет полнотекстов, только заголовок и ссылка на новость. В-третьих, нет анализа тональности и визуализации. В остальном, для контроля пропуска целей, это штука просто незаменима. Так что настоятельно рекомендую, учитывая, что стоимость примерно аналогичных коммерческих систем начинается от 10 тыс. евро в год. А тут бесплатно. Аттракцион невиданной щедрости!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 ОС Qubes. Релиз 4.2.

• Если говорить простым языком, то QubesOS позволяет нам разделить устройство на множество отсеков, подобно тому, как мы делим физическое здание на множество комнат. Более того, ОС позволяет нам создавать новые разделы всякий раз, когда они нам нужны, и дает нам сложные инструменты для безопасного управления нашими действиями и данными в этих разделах.

• В основе системы лежит гипервизор Xen, поверх которого запускается несколько виртуальных машин (доменов), каждая из которых ответственна за выполнение своей системной функции. В отдельных доменах работает сетевой стек, файловые системы и драйверы RAID. Для запуска приложений применяются отдельные домены, но не по одному на каждое из них (иначе система умерла бы от быстрого исчерпания ОЗУ), а разделенные на классы (работа, развлечения и т.д.).

• Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через #Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.

• Канал передачи данных между доменами зашифрован и имеет строгие ограничения на тип передаваемой информации и возможных адресатов. Это значит, например, что если злоумышленник найдет дыру в сетевом стеке #Linux и сможет получить доступ к сетевому домену, то он фактически окажется заперт внутри него, так как все, что может делать сетевой домен, — это обрабатывать запросы на сетевые подключения и передачу данных от авторизованных доменов. Это не спасет от снифинга и спуфинга, но защитит данные, хранящиеся в домене-хранилище.

• Теперь к полезным ссылкам:

- Почти 2 года спустя, разработчики представили нам новую версию ОС Qubes 4.2. Подробное описание обновления есть вот тут.
- Скачать ОС можно отсюда.
- Гайд по установке можно найти здесь.

S.E. ▪️ infosec.work