Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
📶 Подборка материала для изучения компьютерных сетей.

• Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов).

• Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github.

https://github.com/SE-adm/Awesome-network/

• На данный момент содержание следующее:

- Литература;
- Курсы;
- Шпаргалки;
- Шпаргалки по протоколам;
- Статьи;
- Теоретический материал для изучения различных инструментов;
- Telegram каналы;
- Telegram чаты;
- Telegram комьюнити разных вендоров;
- Telegram боты;
- Подкасты.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Виртуалка для виртуалок. Qubes OS.

• Данный материал написан в соавторстве с @mycroftintel

• Шутки кончились – поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:

• Доведенный до ума принцип изоляции.
Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.

• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.

• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.

• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.

• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер.

• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.

• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
👨‍💻 Пентестим 1С.

• Из названия понятно, какую тему мы сегодня затронем. Автор данной статьи собрал материал с других источников и проверил методы на практике, придав им актуальный статус и структурированный вид:

- Введение;
- Краткие сведения об 1C:Предприятие;
- Сценарии компьютерных атак на 1С;
- Поиск кластера 1C;
- Получение первоначального доступа;
- Эксплуатация отсутствия пароля;
- Подбор учетных записей;
- Анализ резервных копий.

https://ardent101.github.io/posts/1c/

• Другие полезные ссылки по теме:

- 1C-Exploit-Kit;
- Взломать за 60 секунд!
- 1С глазами пентестера;
- Формат файлов выгрузки DT;
- 1С глазами злоумышленника;
- Взломать сервер 1С за 15 минут;
- Консоль кода для управляемых форм;
- Взламываем Windows Server через 1С;
- Технология восстановления пароля 1С v8;
- Найти и уничтожить Популярные уязвимости в проектах 1С;
- НеБезопасный прикладной программный интерфейс сервера;
- Практический опыт построения защищенного контура для 1С-приложений;
- История одного взлома 1С или проверьте вашу систему на безопасность видео;
- Мастер класс по инструментам кластера 1С для повышения уровня защищённости системы;

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali Linux 2024.1 Release (Micro Mirror).

• А вот и первое обновление Kali Linux в этом году, которое включает в себя четыре новых инструмента и ряд изменений рабочего стола.

• Новые инструменты:
- blue-hydra — службы для обнаружения Bluetooth-устройств;
- opentaxii — имплементация сервера TAXII от EclecticIQ;
- readpe — инструменты командной строки для управления файлами Windows PE;
- snort — гибкая система обнаружения вторжений по сети.

• Версия ядра получила обновление до 6.6. Обновились обои и иконки, есть некоторые обновления Kali NetHunter и сопутствующей документации.

• Теперь к полезным ссылкам:
- Ссылка на полный Changelog.
- Скачать Kali Linux 2024.1.
- Kali Tools.

• Дополнительную информацию можно найти по хештегу #kali.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Brain и Stoned. Первооткрыватели жанра буткитов.

• Буткит — вредоносная программа, которая выполняет свои действия на стадии предзагрузки ОС. Устанавливается либо на первых секторах диска, либо в прошивке. За счет своей работы до старта ОС буткит имеет возможность обойти ряд защитных механизмов.

• Одним из первых вирусов для платформы IBM PC, работающих в среде MS-DOS, был Brain, который был написан в далёком 1986 году. Вирус Brain был не файловым, а загрузочным — он инфицировал 5-дюймовые дискеты, так как винчестеры тогда еще не были широко распространены. После заражения вредоносный код постепенно заполнял все свободное пространство дискеты, так что использовать ее становилось невозможно.

• Авторы Brain — братья Басит Фарух Алви и Амджад Фарух Алви из Пакистана, которые решили написать программу для защиты своих медицинских программ от пиратов. Они даже разместили в коде программы свои адреса и телефоны — чтобы получить средства удаления Brain. Однако, когда распространение вируса приняло масштабы эпидемии, братья Алви под шквалом телефонных звонков были вынуждены сменить место работы и номера телефонов. На этом их опыт вирусописательства и закончился.

• В 1987 году из-под пера одного студента из Новой Зеландии вышел очередной вирус, заражающий MBR дискет и жестких дисков. Название ему дали Stoned, так как при загрузке компьютера вирус в одном случае из восьми выводил сообщение: «Your PC is now Stoned!»«Ваш компьютер сейчас кайфует!».

• Stoned в начале 90-х годов долгое время беспокоил системных администраторов по всему миру. Сам вирус по нынешним меркам был совсем маленьким — всего 512 байт. Оригинальный сектор сохранялся в другом месте диска, его расположение было разным для дискеты и винчестера. Тогда никто не мог предполагать, что спустя более двадцати лет, идеи реализованные в Brain и Stoned, обретут свое второе рождение в виде буткитов — вредоносных программ, скрывающих свое присутствие в недрах операционной системы, получая управление до её загрузки.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Черный лотос. Исходники UEFI-буткита для изучения.

• Вчера у нас освещалась очень интересная и актуальная тема, которую мы сегодня продолжим. Дело в том, что совсем недавно на хакерских форумах продавался весьма функциональный UEFI-буткит BlackLotus. Продавали его за каких-то 5000 баксов, но вскоре его исходники утекли и были опубликованы на GitHub.

• Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей.

• Переходим к описанию и необходимым ссылкам: буткит имеет встроенный обход Secure Boot, встроенную защиту от удаления на уровне Ring0/Ядра, а также запускается в режиме восстановления и в безопасном режиме. Помимо этого BlackLotus способен отключать защитные механизмы на целевых машинах, включая Hypervisor-Protected Code Integrity (HVCI) и Windows Defender, а также обходить User Account Control (UAC). BlackLotus имеет размер 80 килобайт, написан на ассемблере и C, и умеет определять геозону жертвы, чтобы избегать заражения машин в странах СНГ.

• Изучить исходный код и найти более детальное описание можно на github: https://github.com/ldpreload/BlackLotus

• Поскольку теперь исходный код буткита стал доступен для всех желающих, не исключено, что с его помощью хакеры смогут создать более мощные вредоносы, способные обойти существующие и будущие меры противодействия таким угрозам.

• Подробный принцип работы:
- BlackLotus UEFI bootkit: Myth confirmed;
- The Untold Story of the BlackLotus UEFI Bootkit;
- BlackLotus Becomes First UEFI Bootkit Malware to Bypass Secure Boot on Windows 11.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Подводные кабели связи.

• Следите за новостями? Недавно была опубликована информация, что в Красном море повреждены четыре кабеля, соединяющие Европу, Азию и Африку. Но я немного о другом. Дело в том, что 95% международного интернет-трафика проходит по волоконно-оптическим кабелям, которые лежат на дне морей и океанов, они соединяют почти все центры обработки данных на территории разных стран.

• Сегодня хочу поделиться ссылкой на карту таких подводных кабелей, которая разделена по странам и выглядит очень красиво: https://submarine-cable-map-2024.telegeography.com/

• Напомню, что сейчас в мире около 450 кабельных систем протяжённостью около 1,35 млн километров, что в три раза больше, чем расстояние от Земли до Луны. Осталось только провести канал в Антарктиду, ведь остальные материки уже соединены. Если Вам интересно как работает огромная сеть подводных кабелей, которая обеспечивает мир интернетом и как все зараждалось, то обязательно прочитайте следующий материал: подводные кабели: экскурс в историю и перспективные проекты.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺 GEOINT. Инструмент для работы с картами.

• Данный материал написан в соавторстве с @mycroftintel

• Один из наиболее популярных инструментов для работы с картами – это Open Street Map (OSM). Его главный бонус в том, что неравнодушное комьюнити размечает все: от крупных зданий, до фонарных столбов и мусорных корзин. Про последние серьезно, их тоже размечают.

• Проще говоря, нужно вам найти государственное здание не далее, чем 200 метров от железнодорожного вокзала? Делаем запрос в OSM и получаем кучу точек на карте. Увидели на фотографии примечательный знак, а рядом фермерское хозяйство? Решается задачка также. Меняется только количество переменных.

• Как формируется запрос? Через Overpass Turbo. Он соединен через API с OSM и выполняет код, который вы написали. Пишется запрос на QL – Querry Language, в переводе с басурманского – язык запросов. Вот такое масло масляное. Его тоже надо осваивать, как и любой другой язык программирования. Это, конечно, не Питон и Рубин на рельсах, но тоже есть свои нюансы.

• Ну а если вам не до нюансов, результат нужен еще вчера, все горит и ничего не помогает? На помощь придут нейросети. Как оказывается, ChatGPT даже в бесплатной версии может неплохо писать запросы. Вы ему описание – он вам код. Вы его вставляете в Overpass Turbo и наслаждаетесь результатом. Воистину, вкалывают роботы, счастлив человек. Всем хорошего улова!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Подборка площадок для тренировки Blue Team.

• Небольшая подборка актуальных ресурсов, где можно получить практический опыт и получить необходимые знания для Blue Team специалистов. Переходим сразу к делу:

codeby.games — специализируется на наступательной безопасности, платформа абсолютно бесплатна.

Dfir-Dirva — сборник бесплатного и открытого материала, который включает в себя учебные лаборатории и полноценные задачи для подготовки blue team.

Malware-Traffic-Analysis.net — ресурс, который позиционирует себя, как хранилище заданий и викторин по анализу трафика.

Cybrary — платформа для обучения blue team на практике. По бесплатной подписке предоставляет полный доступ к виртуальным машинам с различными конфигурациями (сканеры уязвимостей, SIEM, TIP и другое), что даёт возможность практиковаться в реальных условиях без необходимости первичной настройки средств защиты информации.

Letsdefend — учебная платформа с кучей учебного материала, курсов и доступных лабораторных. Весь контент отображается в соответствии с матрицей MITRE ATT&CR.

CyberDefenders — платформа для комплексного обучения Blue Team. На бесплатной основе доступно выполнение различного рода задачек по расследованию инцидентов (даются архивы с логами) и сетевой криминалистике (дампы трафика в pcap). Есть задания на разбор инцидентов в Windows, Linux и Android.

TryHackMe — не нуждается в представлении. Стоит обратить внимание на этот материал: SOC Level 1, SOC Level 2 и Security Engineer.

• Дополнительно: Подборка CTF площадок.

S.E. ▪️ infosec.work ▪️ VT
👨‍💻 Глубокое погружение (на примере Linux).

• Немного отойдём от основной темы канала и поговорим о другом. Давайте разбираться, как работает Ваш ПК от запуска до выполнения программы.

• Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?

• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:

Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.

Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.

Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.

Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.

Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.

Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.

Оригинал (источник).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Что такое SYN Flood DoS и причем тут Митник?

• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.

• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.

• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.

• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.

• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.

• Если хотите узнать о SYN Flood более подробно, то на хабре есть неплохая статья на данную тему: https://habr.com/post/782728/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Чекер виндовых CVE.

• Мориарти — инструмент, который предназначен для поиска отсутствующих патчей безопасности, обнаружения различных уязвимостей и анализа потенциальных эксплойтов для повышения привилегий в среде Windows. Тулза сочетает в себе возможности Watson и Sherlock, но может похвастаться более качественным сканированием ОС на наличие новых уязвимостей за счет дополнительных проверок.

• Поддерживает следующие версии ОС: Windows 10 (версии: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (версии: 21H2, 22H2) и Windows Server 2016, 2019, 2022.

https://github.com/BC-SECURITY/Moriarty

• Дополнительно: CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Проблемы безопасности протоколов и служб.

• Сегодня у нас будет очень объемная статья, которая описывает актуальные проблемы безопасности в различных протоколах и службах. Материал получился очень полезным и займёт у Вас полтора часа на прочтение:

➡️ https://redteamrecipe.com/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 10-летняя малинка работает уже 6 лет без перезагрузки.

• Один из пользователей Reddit недавно разместил пост с фотографией Raspberry Pi, купленного 10 лет назад, ревизия 0002. Девайс работает в рамках проекта разработчика KerazyPete, аптайм уже 6 лет — перезагрузок и сбоев не было.

• В целом, плата работает даже больше — как раз 10 лет. Несколько ситуаций потребовали перезапуска, последняя из которых выполнена еще в 2017 году. KerazyPete поделился снимком экрана с подробным описанием статуса с аптаймом, который в настоящее время составляет 2331 день, что соответствует точному времени работы в 6,4 года.

• Если вам интересно, какой функционал осуществляет эта плата, то нет проблем, автор также поделился этой информацией. Малинка отвечает за мониторинг датчиков температуры, расположенных по всему дому и вокруг него. Плата использует приложение с открытым исходным кодом под названием EmonCMS для управления данными и представления их с помощью визуального интерфейса.

• Точная модель Raspberry Pi — это Raspberry Pi 1 B версии 0002. Это был первый Pi, выпущенный с 256 МБ ОЗУ. HAT также используется с модулем приемопередатчика RFM12B 868 МГц, который собирает данные о влажности и температуре с датчиков.

• Действительно забавно видеть, что один из первых Raspberry Pi все еще остается популярным 10 лет спустя. На снимке экрана, предоставленном KerazyPete, операционная система была впервые установлена 30 ноября 2013 года, то есть на момент написания статьи она была установлена 10 лет назад. Единственное, что прервало работу — несколько неожиданных отключений электроэнергии.

Источник.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Беспроводные сети. Подборка материала для изучения.

• Поделюсь с Вами очень объемной подборкой с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

Литература:
- Базовый уровень;
- Продвинутый уровень;
- Стандарты IEEE.

Справочные материалы:
- Справочники;
- Руководства;
- Калькуляторы;
- Инфографика.

Софт:
- Планирование и обследование;
- Анализ и диагностика;
- Для мобильных;
- Разное.

Гаджеты:
- Site Survey;
- Packet Capture;
- Troubleshooting;
- SDR;
- Прочее.

Медиа:
- Организации;
- Блоги;
- Каналы и подкасты;
- Социальные сети;
- События.

Вендорские материалы:
- Best Practices;
- White Papers.

Бонусы.

• P.S. Если хотите дополнить наш репо с подборкой материала по изучению компьютерных сетей, то пишите по контактам из описания: https://github.com/SE-adm/Awesome-network

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Linux commands from A-Z.

• Поделюсь с Вами небольшой подсказкой по основным командам #Linux, которая пригодится не только начинающим, но и опытным пользователям ОС. Скачать cheatsheet в хорошем качестве можно тут: https://t.me/tg_infosec/1984

• Ну и в качестве дополнения обратите внимание на этот материал, в нем перечислены более 1000 (на данный момент) команд и их подробное описание на русском языке: https://habr.com/ru/post/683638/

• Из них:
- 672 - пользовательские;
- 280 - админские;
- 52 - встроенные в bash;
- 61 - TUI-приложение;
- 226 - GUI-приложение;
- 34 - команды-фильтры;
- 171 - дополнительно устанавливаемое;
- 63 - прикладное ПО;
- 40 - серверные службы;
- 101 - мониторинг;
- 105 - конфигуратор;
- 25 - устаревающее.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺 Прокачиваем навыки GEOINT.

• Данный материал написан в соавторстве с @mycroftintel

• GEOINT на подъеме. И это не мудрено. С помощью карт можно делать очень крутые исследования буквально в реальном времени. Плюс получаемая информация прямо очень горячая: часто исследователи находят на картах то, что только потом увидят и подтвердят официальные лица.

• Одна из главных фич карт – это фильтры. Современный спутник – это не только простая оптика, но и возможность снимать с кучей разных приблуд, включая даже инфракрасный спектр. Еще больше фильтров накладывается поверх снимков для упрощения визуализации, например, фильтры растительности или воды. Эти фильтры применяются для исследования незаконной вырубки леса и засухи в Африке и Латинской Америке.

• Что особенно интересно, исследователи с глубокими карманами могут заказать проведение съемки конкретного участка земли со сверхвысоким разрешением. Оно получается не настолько крутым, чтобы пересчитать волосы на бороде у бармалея, но все равно очень неплохо. Самый популярный сервис – это Maxar. У них своя спутниковая группировка на орбите. Так что за HD – это к ним.

• Если мы говорим про функциональность, то никто не может посоперничать с картами NASA. Во-первых, они ведут съемку практически в режиме реального времени. И у них есть снимки буквально за каждый божий день. Но это только начало. У них есть карта горячих точек – буквально места на Земле с высокой температурой. Самое банальное объяснение – это пожары. Но иногда это могут быть и следы военной активности. Есть даже снимки Земли ночью: для любителей оценивать уровень иллюминации в городах. Кроме этого, тут и атмосферные снимки, и циклоны и вообще – фильтры на любой вкус и цвет. Попробуйте сами и станьте мастером карт!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍍 Грозный ананас.

• Пентестерам (или хакерам) вовсе не обязательно покупать готовые решения для атак на беспроводные сети, они могут собрать нужное устройство самостоятельно. Дело в том, что в эру изобилия одноплатных компьютеров нет ничего сложного в изготовлении небольшого устройства, которое можно гибко настроить.

• Основными требованиями к таким устройствам должны быть следующие параметры: миниатюрность, простота сборки, доступность компонентов и низкая цена. Самым лучшим решением является Raspberry Pi Zero — один из широко известных одноплатников, который имеет на борту встроенный Wi-Fi чип с поддержкой необходимых режимов работ для подавляющего числа атак.

• В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.

Читать статью [10 min].

• Автор: @e1tex
• Блог автора: @fck_harder

• Дополнительный материал: Создание Wi-Fi моста для доступа к корпоративной сети.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 2 бесплатных курса: Основы GNU и администрирование инфраструктуры на GNU/Linux.

• Поделюсь с Вами очень полезными курсами по изучению и администрированию операционных систем семейства Linux. Материал полностью бесплатный и его можно изучать в любом формате, скачать книгу или изучать на сайте автора:

1⃣ Основы GNU/Linux — основной целью курса является изучение работы с ОС Linux. Курс включает в себя теоретический материал и практические задания (64 урока). С содержимым можно ознакомиться тут: https://basis.gnulinux.pro/ru/

2⃣ Администрирование инфраструктуры на GNU/Linux — мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса «Основы GNU/Linux» и требует понимания многих тем, разобранных там. Содержимое курса следующее:

- Ссылки;
- Команды;
- Как устроена IT инфраструктура;
- Подготовка лабораторной;
- Деление на VLAN-ы;
- Объединение портов;
- Деление на подсети;
- Как попасть в сеть через SSH;
- Деление на зоны;
- Политики Firewall;
- Плавающий IP;
- DHCP сервер;
- Основы DNS.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Обман по-крупному.

• Более полутора лет назад публиковал статью, где описывал личный опыт и результаты по одной из самых эффективных (на мой взгляд) методов Социальной Инженерии в межличностной коммуникации. Этот метод называется "Pig Butchering" или "Забой свиней" и отличается он тем, что рассчитан на "игру в долгую", с максимальным количеством собранной информации о своей цели на этапе разведки и активной коммуникацией с жертвой.

• В общем и целом, рекомендую ознакомиться с моей статьей по этой ссылке и обратить внимание на статью от экспертов Лаборатории Касперского, где этот метод расписан более красиво и приведены методы защиты от данного метода:

Читать статью [5 min].

• P.S. Метод становится максимально эффективным, если Вы знакомы с направлением НЛП и профайлинга. Один "метод подстройки" поможет вести общение более эффективно (с точки зрения #СИ), а таких вспомогательных приёмов десятки, если не сотни. И если атакующий владеет такими знаниями и опытом, то методы защиты станут бессмысленными.

• P.S.S. Учитывайте, что информация в этом посте предоставлена исключительно в рамках ознакомления и изучения проблем безопасности! Настоятельно рекомендую не нарушать законы и уважать права других людей.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦈 Фильтры Wireshark.

• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.

- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.

• В дополнение: Полный список фильтров Wireshark.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM