• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.
• Все доступные параметры и команды можно посмотреть стандартным способом:
.\hack-browser-data.exe -h
• В качестве дополнительного материала обратите внимание на статью: Пишем расширение Chrome, которое ворует максимум информации.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Ящик Пандоры. Извлечение данных из менеджеров паролей.
• Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации...
• Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).
• Не буду останавливаться на описании инструмента и приводить примеры, ведь вся эта информация есть на GitHub, как в текстовом виде, так и в видео-формате:
➡ https://github.com/efchatz/pandora
S.E. ▪️ infosec.work
• Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации...
• Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).
• Не буду останавливаться на описании инструмента и приводить примеры, ведь вся эта информация есть на GitHub, как в текстовом виде, так и в видео-формате:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сразу сохраняем материал в избранное. Эти два руководства Вам пригодятся для изучения команд Unix-подобных ОС и командной строки Windows.
• Не забывайте, что на хабре есть очень полезный справочник по командам Linux. К слову, автор разделил все команды на категории и добавил описание на русском языке:
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития Unix, когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы.
• Проблему решила первая в мире утилита для хэширования crypt в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши. Согласно официальной документации, утилита
crypt(3) до шестой редакции использовала код из эмулятора шифровальной машины M-209, которую американская армия использовала во время Второй мировой войны. В этой системе пароль использовался не в качестве шифротекста, а в качестве ключа, которым шифровалась константа.• Вскоре выяснилось, что сверка зашифрованного пароля со всеми паролями в базе выполняется со скоростью хэширования одного пароля (1,25 мс на PDP 11/70), что было явным архитектурным недостатком системы. Поэтому в конце 70-х начиная с седьмой редакции
crypt(3) перевели на одностороннюю криптографическую функцию, основанную на блочном шифре DES.• Также быстро выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие подбирать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для подбора потенциальных паролей и их сверки с хранящимися хэшами.
• Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода.
• Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать вышеупомянутой юниксовой утилитой
crypt в 70-е гг. Известно, что уже в 1978 году на компьютерах PDP-11/70 запускали эмуляторы crypt для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду.• Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали:
- COPS (локальный аудит Unix-систем с функцией определения слабых паролей);
- Crack;
- Cracker Jack;
- goodpass.c и CrackLib (позже их включили в passwd, yppasswd и др.);
- npasswd.
• Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал John the Ripper, разработанный компанией Solar Designer. Но с появлением мощных GPU лидерство перехватил Hashcat, который сумел более эффективно использовать возможности графических процессоров. Кроме них, среди популярных инструментов можно назвать ещё L0phtCrack и Hydra.
• За тридцать лет методы брутфорса и железо значительно эволюционировали, что привело к существенному повышению производительности. Новые алгоритмы хэширования разрабатываются с учётом максимальной недружественности к CPU, GPU и памяти, чтобы максимально замедлить вычисление на любом устройстве, включая FPGA и ASIC.
• Впрочем, программы для подбора паролей тоже не останавливаются в развитии и внедряют новые методы для повышения эффективности своей работы. Большим подспорьем стали облачные платформы с возможностью масштабировать нагрузку практически до бесконечности, в рамках дата-центра. Некоторые организации, которые специализируются на брутфорсе, даже построили собственные дата-центры, чтобы не полагаться на сторонние облака.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• ИБ-подкасты помогут Вам прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и получить много новых знаний в данной сфере.
• Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.
• Смени пароль! — разговорное шоу от экспертов «Лаборатории Касперского» о расследовании киберпреступлений и актуальных угрозах кибербезопасности.
• Security Stream Podcast — новости и тенденции кибербезопасности, интервью с известными ИБ-экспертами, обсуждение взломов и методов защиты бизнеса.
• Security Vision — подкаст компании «Интеллектуальная безопасность». Обзоры различных средств информационной безопасности и публикаций MITRE.
• Информационная безопасность — проект одноименного журнала и сайта ITSec.ru. Представляет собой аудиоверсии избранных статей, зачитанные роботом.
• Кверти — шоу студии Red Barn, в котором обсуждают ИБ и в доступной форме объясняют, как противостоять интернет-мошенникам.
• Схема — подкаст Т-Ж в котором разоблачитель мошенников с 15-летним стажем погружается в реальные истории обманутых героев и препарирует схемы аферистов.
• F.A.C.C.T. — волнующие расследования, захватывающие истории о хакерах и практические советы экспертов по цифровой гигиене.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 Серая литература.
• Данный материал написан в соавторстве с @mycroftintel
• Есть такое понятие в разведке «grey literature», оно же «серая литература». Если все упростить, то под этим термином понимают научную информацию. На самом деле, ученые – уникальные люди. Они в открытый доступ выкладывают те данные, которые могут стоить больших денег. А некоторые, видимо, ради тщеславия (или по глупости), выставляют в своих статьях даже коммерческую тайну. И это, кстати, реальный случай из моей практики. Ученый в своей диссертации использовал материалы, которые раскрывали грязные секреты одной иностранной нефтегазовой компании. Теперь про инструменты:
• Иностранные решения. Research Gate - крупнейший агрегатор научной информации в мире. Тут можно найти статьи практически по любой теме. Интересны последние исследования по Covid? Это к ним. Нужны последние данные по добыче неконвенциональной нефти – милости просим. И так везде: от оборонки до социологии. Это просто кладезь полезных данных.
• Поисковики. Тут их много, и они разные. Самые популярные – Base и Core. Они ищут по ключевым словам более чем в нескольких сотнях миллионов научных работ. Есть еще Google Scholar и Baidu Academics, это поисковые движки от лидеров рынка. Тоже полезные. Ну и король всех поисковиков – Wolfram Alpha. Он лучший, без комментариев.
• Другие решения. Во-первых, это eLibrary. Все, что выходит в российской научной среде остается в eLibrary. Плюс там есть очень удобная сводка по каждому ученому-автору. Где работает, с кем, о чем пишет и многое другое. Один раз посмотрел и научная карьера человека сразу перед глазами. Ну и еще Киберленинку рекомендую. Там тоже много чего интересно!
• Всем доброй охоты! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Есть такое понятие в разведке «grey literature», оно же «серая литература». Если все упростить, то под этим термином понимают научную информацию. На самом деле, ученые – уникальные люди. Они в открытый доступ выкладывают те данные, которые могут стоить больших денег. А некоторые, видимо, ради тщеславия (или по глупости), выставляют в своих статьях даже коммерческую тайну. И это, кстати, реальный случай из моей практики. Ученый в своей диссертации использовал материалы, которые раскрывали грязные секреты одной иностранной нефтегазовой компании. Теперь про инструменты:
• Иностранные решения. Research Gate - крупнейший агрегатор научной информации в мире. Тут можно найти статьи практически по любой теме. Интересны последние исследования по Covid? Это к ним. Нужны последние данные по добыче неконвенциональной нефти – милости просим. И так везде: от оборонки до социологии. Это просто кладезь полезных данных.
• Поисковики. Тут их много, и они разные. Самые популярные – Base и Core. Они ищут по ключевым словам более чем в нескольких сотнях миллионов научных работ. Есть еще Google Scholar и Baidu Academics, это поисковые движки от лидеров рынка. Тоже полезные. Ну и король всех поисковиков – Wolfram Alpha. Он лучший, без комментариев.
• Другие решения. Во-первых, это eLibrary. Все, что выходит в российской научной среде остается в eLibrary. Плюс там есть очень удобная сводка по каждому ученому-автору. Где работает, с кем, о чем пишет и многое другое. Один раз посмотрел и научная карьера человека сразу перед глазами. Ну и еще Киберленинку рекомендую. Там тоже много чего интересно!
• Всем доброй охоты! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними. Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.
• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:
• Дополнительный материал:
- Raspberry Pi 5;
- Raspberry Pi. Образы ОС;
- Создаем вредоносную док-станцию USB-C.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Давайте предположим, что Вам отправили сообщение в WhatsApp, которое содержит ссылку на
vk.com. Как вы думаете, куда ведет ссылка? В VK? Подумате ещё раз.• В этом материале описан новый Clickjacking в WhatsApp, который позволяет провести идеальную фишинговую атаку. Атакующий может отправить жертве сообщение со ссылкой, которая ведет на легитимный вебсайт, но на самом деле направляет пользователя на сайт злоумышленника.
• Читать в оригинале [источник].
• Перевод статьи.
• Ссылку нашел тут: @cybred
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• NetCat — утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Утилита является настоящим швейцарским ножом для пентестеров и #ИБ специалистов, с помощью которой мы можем следующее:
- Сканировать порты;
- Перенаправлять порты;
- Производить сбор баннеров сервисов;
- Слушать порт (биндить для обратного соединения);
- Скачивать и закачивать файлы;
- Выводить содержимое raw HTTP;
- Создать мини-чат.
• Вообще с помощью netcat можно заменить часть unix утилит, поэтому этот инструмент можно считать неким комбайном для выполнения тех или иных задач.
• Для изучения netcat, держите ссылку на полезный cheatsheet и руководство для пентестеров.
• Дополнительный материал:
• Для чего Netcat;
• Версии Netcat;
• Ncat: ваш универсальный сетевой коннектор;
• Принципы работы Ncat;
• Подключение к HTTP в Ncat;
• Подключение через SSL (HTTPS) в Ncat;
• Режим прослушивания Ncat;
• Запуск команд через ncat;
• Подключение к Ncat если удалённая машина находиться за NAT;
• Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
• Как передать файлы на удалённый компьютер;
• Как загрузить файл с удалённого компьютера;
• Как сделать веб-сервер с Ncat;
• Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
• Использование SSH через туннель Ncat;
• Как Ncat превратить в прокси;
• Как разрешить подключение к Ncat с определённых IP;
• Отправка почты;
• Создание цепей последовательной передачи трафика между нескольких Ncat;
• Очистка от SSL;
• Ncat как SSL сервер;
• Сканирование портов;
• Закрепление на удалённой машине;
• Эмуляция диагностических служб;
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем
svchost.exe. Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку svchost.exe – это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (.dll). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe, размещенный в системном каталоге \Windows\system32\• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже ты найдешь методы, необходимые ссылки и примеры, которые являются актуальными и позволяют замаскировать малварь под SVCHost:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня предлагаю ознакомиться с небольшой подборкой материала, о которой я упоминал ещё 25 ноября, вот в этой публикации. Речь пойдет об изучении #Poweshell в формате курсов, книг, материала в формате обычных статей и т.д.
• Если Вам по душе изучение материала в формате видео, то обратите внимание на мини-курс, который описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10. Курс разделен на 2 части: [Ч.1], [Ч.2].
• PowerShell Security. Эта книга продается только на английском языке и официального перевода на RU не существует, но у нас есть наше замечательное комьюнити, которое переводит топовый материал с английского языка и делится своим трудом совершенно бесплатно. Скачать можно в нашем облаке. Книга будет полезна ИБ специалистам, пентестерам и Red Team любого уровня, от начинающих до экспертов.
• Куда нам без официальной документации, верно? На сайте microsoft есть очень полезная и актуальная серия статей, которая поможет Вам в изучении Powershell. Тут можно найти ответ на любой вопрос и приступить к обучению. Как по мне, так это именно то, с чего стоит начать, если у Вас нет опыта: https://learn.microsoft.com/ru-ru/
• На этом всё. Очень надеюсь, что Вы найдете свободное время и приступите к изучению.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧄 Введение в I2P.
• Данный материал написан в соавторстве с @mycroftintel
• KFC или Burger King? Coca-Cola или Pepsi? Пиво или водка? Или все вместе? Это фундаментальные вопросы, на которые современная наука не имеет достоверных ответов. Тем не менее, каждый из нас пытается найти ответы самостоятельно. Но есть и еще один вопрос, не менее актуальный. Лук или чеснок?
• Какое отношение это имеет к вопросу обеспечения анонимности? Да самое прямое. Сеть #TOR – это технологически безупречный инструмент анонимизации, поскольку луковая маршрутизация сводит к нулю практически все попытки вскрыть личность бармалея. Но и на старуху бывает проруха. Есть ноды спецслужб, поднятые для отлова мамкиных и не очень хакеров, СОРМ и DPI, тайминг-атаки и многое другое. Короче, сеть Tor, несмотря на технологическую безупречность, все-таки имеет свои зашквары. Конечно, можно использовать связки с VPN, что повышает вашу защищенность, а можно подойти к вопросу кардинально.
• Поэтому кроме луковой маршрутизации нужно знать и про чесночную. Без шуток. Когда я в первый раз услышал про нее, думал надо мной прикалываются. Ан нет, она существует и давно: с 2000 года. Она работает по принципу твоего пакета с пакетами. Если Tor гонит пакеты сообщений через три ноды, шифруя их по пути, то чесночная маршрутизация формирует пакет из пакетов, как дольки в оном овоще. Таким образом ваше сообщение стыкуется с сообщениями случайных лиц, шифруется и отправляется по случайному маршруту. Получается два слоя защиты в одном: отследить такой пакет – это все равно что выиграть в лотерею миллион сто раз подряд. Может быть, но не с тобой.
• Как попасть в этот ваш I2P чеснок? Придется немного потанцевать с бубном, это не так-то просто. Все инструкции есть на специализированном сайте. А для тех, кто любит смотреть, а не читать – есть куча туториалов на YouTube. Кстати, есть решения даже для #Android. Поэтому для тру-параноиков это мастхев.
• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• KFC или Burger King? Coca-Cola или Pepsi? Пиво или водка? Или все вместе? Это фундаментальные вопросы, на которые современная наука не имеет достоверных ответов. Тем не менее, каждый из нас пытается найти ответы самостоятельно. Но есть и еще один вопрос, не менее актуальный. Лук или чеснок?
• Какое отношение это имеет к вопросу обеспечения анонимности? Да самое прямое. Сеть #TOR – это технологически безупречный инструмент анонимизации, поскольку луковая маршрутизация сводит к нулю практически все попытки вскрыть личность бармалея. Но и на старуху бывает проруха. Есть ноды спецслужб, поднятые для отлова мамкиных и не очень хакеров, СОРМ и DPI, тайминг-атаки и многое другое. Короче, сеть Tor, несмотря на технологическую безупречность, все-таки имеет свои зашквары. Конечно, можно использовать связки с VPN, что повышает вашу защищенность, а можно подойти к вопросу кардинально.
• Поэтому кроме луковой маршрутизации нужно знать и про чесночную. Без шуток. Когда я в первый раз услышал про нее, думал надо мной прикалываются. Ан нет, она существует и давно: с 2000 года. Она работает по принципу твоего пакета с пакетами. Если Tor гонит пакеты сообщений через три ноды, шифруя их по пути, то чесночная маршрутизация формирует пакет из пакетов, как дольки в оном овоще. Таким образом ваше сообщение стыкуется с сообщениями случайных лиц, шифруется и отправляется по случайному маршруту. Получается два слоя защиты в одном: отследить такой пакет – это все равно что выиграть в лотерею миллион сто раз подряд. Может быть, но не с тобой.
• Как попасть в этот ваш I2P чеснок? Придется немного потанцевать с бубном, это не так-то просто. Все инструкции есть на специализированном сайте. А для тех, кто любит смотреть, а не читать – есть куча туториалов на YouTube. Кстати, есть решения даже для #Android. Поэтому для тру-параноиков это мастхев.
• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Вы все прекрасно знаете о сервисе VirusTotal, который умеет проверять файлы и ссылки на наличие угроз более чем 70 антивирусами одновременно. Без сомнения, VirusTotal является самым популярным и эффективным инструментом для проверки файлов и всего чего угодно на вирусную нагрузку.
• Так вот, это я к тому, что у нас появился новый проект, который реализован на api VirusTotal. И Вы теперь можете пересылать файлы и проверять ссылки прямо из мессенджера (это особенно удобно, когда Вам скинули в личку файл и Вам не хочется его загружать себе на ПК или телефон).
• Бот является бесплатным, без рекламы и прочего мусора. Не хранит логов и не требуется Ваш номер телефона )) В общем и целом, пользуйтесь: @SE_VirusTotal_bot
• P.S. Да, в Telegram уже есть такие боты, но вы могли встретить там рекламу казино или букмекеров, обязательные подписки (когда для использования бота Вам нужно подписаться на канал или несколько каналов) и т.д. и т.п.
• P.S.S. Если нашли баг или хотите предложить свою идею по улучшению бота, пишите по контактам в кнопке "Информация".
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Теория – основа практики! В этом посте я подготовил подборку интересных книг и видеоматериала, благодаря которым ты сможешь приступить к освоению сегодняшней темы.
• Книги:
- Как разговаривать с м*даками. Марк Гоулстон.
- Вижу вас насквозь. Как «читать» людей. Евгений Спирица.
- Манипуляция общественным сознанием: теория и практика. Иванов О.Б.
- Психология влияния. Убеждай, воздействуй, защищайся. Роберт Чалдини.
- Включаем обаяние по методике спецслужб. Джек Шафер, Марвин Карлинс.
- Инструкция для манипулятора. Все секреты влияния на людей. Артем Сазыкин.
- Стань неуязвимым. Как обрести ментальную броню, научиться читать людей и жить без страха. Эви Пумпурас.
- Читайте людей как книгу. Как анализировать, понимать и предсказывать эмоции, мысли, намерения и поведение людей. Патрик Кинг.
• Если книг недостаточно, то вот тут есть полный список литературы: https://t.me/Social_engineering/2356
• Видеоматериал:
- Как правильно читать человека?
- Что можно сказать о человеке по рукопожатию?
- Как себя ведёт уверенный человек. Анализ языка тела.
- Анализ уверенного поведения.
- Можно ли контролировать своё поведение?
- Как уходят от неудобных вопросов? Вербальный анализ.
- Жесты, которые выдают неуверенность.
- Как распознать ложь? Анализ поведения.
- Как вычислить ЛОЖЬ. Формула лжи.
- Главные правила обнаружения лжи.
- Распознавание лжи по поведению. Мифы и ошибки.
- Как ведёт себя ЛЖЕЦ ? Мифы, стратегии поведения, исследования.
- Психотехнологии политических шоу на ТВ.
- Скрытые сигналы доминирования. Поведение в конфликтных ситуациях.
- Как брать контроль над чужими эмоциями в конфликте.
- Поведение при ментальном противостоянии.
- РАЗБОР НАСТОЯЩЕГО ДЕТЕКТИВА: Как СКРЫТО вытягивать информацию.
- Как стать Наблюдательнее и Умнее?
- Как берут под контроль личность человека.
- Социальные ХИЩНИКИ среди нас! Что их выдаёт?
- Что делать в очень неловкой ситуации?
- Как защитить себя от манипуляций и давления.
- Как защитить себя от токсичного собеседника.
- Как обманывает нас мозг/Ошибки мышления/Искажения.
- Как стать рациональнее и хладнокровнее.
• Дополнительно: https://www.youtube.com/@MENTALV и @mentalroom
• P.S. Не забывайте про нашу подборку полезного материала для повышения уровня СИ в межличностной коммуникации: https://t.me/Social_engineering/2195 Этот материал поможет прокачать твои навыки #СИ.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор репозитория собрал большую коллекцию рабочих и проверенных методов по MITM атакам. Самое красивое: атака через физическое подключение к кабелю крокодильчиками. Посмотрите на это сами: https://github.com/MITMonster
• Другие методы:
• Link Layer Attacks:
- ARP Cache Poisoning;
- LLMNR/NBT-NS/mDNS Poisoning;
- STP Root Spoofing;
- DHCPv4 Spoofing;
- DHCPv6 Spoofing.
• Network Layer Attacks:
- Evil Twin against Dynamic Routing;
- FHRP Spoofing.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хакеры нередко атакуют компьютеры с использованием неустановленных вредоносных программ, и всё, что остаётся после такого инцидента у специалистов по информационной безопасности, - дамп памяти скомпрометированной тачки. Нужно извлечь оттуда файлы вредоноса, идентифицировать его и восстановить хронологию атаки.
• В этом объемном руководстве от Hadess мы узнаем об актуальных методах, инструментах и ресурсах, которые помогут в изучении этой нелегкой темы: https://redteamrecipe.com/
• Дополнительный материал:
- Занимательная Форензика. Теория, книги, лабы, видео и многое другое.
- Подборка бесплатных утилит компьютерной криминалистики.
- Форензика — обзор инструментария и тренировочных площадок.
- 70+ бесплатных инструментов для компьютерной криминалистики.
- Форензика: подборка полезных ссылок.
- Linux-форензика в лице трекинга истории подключений USB-устройств.
- Лучшие программные и аппаратные средства для компьютерной криминалистики.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Для Active Directory существует понятие Kill Chain, которое отражает цепочку действий, необходимых для полной компрометации домена:
- Атакующий компрометирует первую машину и проводит внутреннюю разведку;
- Повышает на машине локальные права;
- Получает привилегированные учетные данные ;
- Проводит разведку с правами администратора;
- Использует удобный способ для удаленного выполнения кода;
- Повторяет шаги 2—5 до получения учетных данных доменного администратора;
- Добивается максимальных привилегий в домене и окончательно закрепляется в системе;
- Находит ценные данные, используя полный доступ ко всем частям системы;
- Выносит найденные данные.
• В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2024 году.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Шифрование – это последний оплот цифровой свободы. Все почему? Потому что AES256 шифрование считается невозможным к дешифровке. Есть какие-то риски, что это сможет сделать квантовый компьютер. Но пока квантовые компьютеры – это как Палантир – есть только у Саурона. Когда квантовые компьютеры будут стоять у каждого товарища майора, тогда и поговорим. Да и то, на квантовый компьютер появится квантовое шифрование. Так что на каждую хитрую гайку найдется болт с левой резьбой.
• Но пока этого не случилось, как себя обезопасить? Я всем рекомендую VeraCrypt. За ней есть грешки, но постоянные патчи их оперативно устраняют. Можно, конечно, пользоваться олдскульным TrueCrypt (VeraCrypt – это его форк), но он больше не поддерживается. Есть еще ZuluCrypt, так что вариантов на самом деле масса. Выбирайте то, к чему душа больше лежит.
• Теперь о настройке. VeraCrypt нельзя использовать как есть, из коробки. Нужно проставить нужные галочки. В параметрах обязательно установите время размонтировки. Если вы ничего не делали с томом сколько-то времени, он автоматически размонтируется. Это полезно, если вы ушли в туалет и не размонтировали диски, или, не дай Бог, лежите в браслетах на холодном полу.
• Второе – очищать кэш паролей при выходе. Поясняю. Когда вы поработали с томом, не размонтировали его и закрыли крышку ноутбука, отправив его в сон, ваши пароли остаются в кэше и в случае чего их можно вытащить с помощью специального бубна и ритуальных танцев. Я думаю, что именно так силовики «вскрыли» архив одного известного журналиста. Ну или терморектальный криптоанализ. Тут даже квантовый компьютер не нужен.
• Ну и последнее. У VeraCrypt есть горячие кнопки. Можно назначить размонтирование даже на одну кнопку. Поэтому если товарищ майор начал внезапный штурм твоей двери из картона и палок – у тебя будет время превратить все архивы в тыкву.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦜 Parrot 6.0 Release.
• Этот красивый дистрибутив #Linux основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 24 января разработчики выпустили новую версию Parrot 6.0, которая содержит в себе многочисленные изменения. О всех нововведениях можно ознакомиться на оффициальном сайте или вот тут. Ниже поделился с вами полезными ссылками, которые помогут познакомиться с данной ОС и вступить в ламповое комьюнити не выходя из Telegram.
Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;
Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.
Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
• Этот красивый дистрибутив #Linux основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 24 января разработчики выпустили новую версию Parrot 6.0, которая содержит в себе многочисленные изменения. О всех нововведениях можно ознакомиться на оффициальном сайте или вот тут. Ниже поделился с вами полезными ссылками, которые помогут познакомиться с данной ОС и вступить в ламповое комьюнити не выходя из Telegram.
Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;
Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.
Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
• У всех, кто интересуется и изучает сети, должен быть свой awesome-лист с полезностями. Эта подборка будет дополнением к нашему посту с курсами и полезной информацией на данную тему. Сохраняйте в закладки и приступайте к изучению:
- Комьюнити и саппорты по вендорам;
- Чаты и каналы по сетям (Telegram);
- Сетевые чаты;
- Беспроводные чаты;
- Каналы по сетям;
- Каналы по wireless;
- Чаты и каналы по автоматизации (Telegram);
- Чаты по автоматизации;
- Каналы по автоматизации;
- Авторские блоги;
- Полезные Github-репозитори;
- Полезные боты;
- Подкасты.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Первый известный зашифрованный вирус, который известен тем, что сподвиг Касперского заняться созданием антивирусов. Вирус стал творением некоего немецкого программиста, возможно, даже студента: впервые вирус обнаружили на компьютерах Констанцского университета на границе со Швейцарией. По-немецки он называется поэтичным словом Herbstlaub, «осенняя листва».
• Вирус был написан на ассемблере, поражал
.com файлы и отличался тем, что помимо собственно тела содержал функцию дешифрования. Код вируса при запуске сначала подвергался расшифровке, и только потом запускался. Разные «экземпляры» вируса имели разный шифр, ключом к которому был размер заражённого им файла — но дешифратор был одним и тем же, что существенно упростило борьбу с ним по сравнению с будущими «полиморфами». • Вирус не ломал файлы, а просто вызывал характерное «осыпание» текста на экране под мелодию. Это мешало работе и вынуждало перезагружаться, что приводило к потере информации.
• «Каскад» имел встроенный ограничитель по времени работы: вирус планово работал только с 1 октября по 31 декабря 1988 года. Увы, много «энтузиастов» стали выпускать свои адаптации с отключением таймера, и в результате «Каскад» мешал работе вплоть по начало 90-х годов. Последний случай заражения задокументирован в 1997 году.
• По неясной до сих пор причине вирус имел ещё один встроенный ограничитель: он не должен был поражать компьютеры IBM PC. Но из-за ошибок программиста оно срабатывало далеко не всегда, и вирус добрался до бельгийского офиса IBM. Это сподвигло компанию заняться разработкой собственных антивирусных программ.
• И не только их: в октябре 1989 года «Каскад» поймал Евгений Касперский. Это и зародило у него мысль заняться разработкой антивирусов. Первым вирусом, внесённым в базу данных первого антивируса от Касперского стал именно «Cascade». И вообще, «Каскад» с его характерным эффектом стал настолько меметичным, что «засветился» даже в одном из сезонов Star Trek.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM