Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🦊 ThievingFox.

• Пароль и безопасность для многих людей могут казаться синонимами. Но когда возникает вопрос о безопасности самих паролей, то непосредственно безопасность выходит на первое место. В конкурентной борьбе вендоры предлагают различные решения, чья надежность на первый взгляд не подлежит сомнению, однако за разрекламированными менеджеры паролей могут скрывать банальные уязвимости, что может сыграть с ними злую шутку.

ThievingFox — набор инструментов для удалённого дампа учетных данных из различных менеджеров паролей и утилит Windows. Имеет открытый исходный код и богатый функционал. А еще у автора есть объемная статья, где описана работа инструмента и варианты использования.

https://github.com/Slowerzs/ThievingFox/

• Дополнительно: Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 1260.

• В начале 1990 года появился первый полиморфный вирус — Chameleon (1260). Ранее общепринятым способом опознания конкретного вируса было выделение характерной фиксированной части его кода (сигнатуры). Даже шифрованные с переменным ключом вирусы могли быть опознаны по коду расшифровщика. Однако с появлением полиморфных вирусов это стало невозможно. Подобные вирусы используют несколько методов изменения своего кода, так что разные экземпляры одного вируса не имеют ни одного характерного участка кода.

• «Хамелеон» во многом стал развитием идей, заложенных создателем «Каскада», о котором упоминалось ранее. Собственно, его автор Марк Уошбёрн прочитал книгу Ральфа Бюргера «Computer Viruses. The Disease of High Technologies», заинтересовался идеей, взял за основу вирус «Vienna», и дополнил её продвинутой, самостоятельно меняющейся системой шифрования на основе «Cascade».

• Если у «Каскада» при разнообразно зашифрованном теле вируса сам дешифровщик был одинаковым, что позволяло вычислять код вируса по сигнатуре, то у «Хамелеона» никакой постоянной сигнатуры попросту не существовало. Она менялась при каждом новом заражении без вмешательства создателя посредством «вшитого» рандомайзера, ключом служило системное время. Уошбёрн пояснял, что хотел продемонстрировать несовершенство существующих систем борьбы с вирусами на основе сигнатур, простым поиском заранее известных фрагментов кода.

• Создатели антивирусов по всему миру схватились за головы и занялись поисками более продвинутых систем обнаружения вирусов с помощью дешифраторов и алгоритмических языков.

• Вреда вирус не наносил, будучи по сути демонстратором технических возможностей. После запуска он искал файлы в текущем каталоге, используя маску *.com. При обнаружении он проверял, не равен ли размер файла 10 или 63 488 байтам. Если нет, то он записывал три байта в начало и 1260 байт в конец (откуда и второе название, «1260»).

• Естественно, наработку тут же взяли на вооружение и авторы действительно злокозненных вирусов. Но это уже совсем другая история...

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
👩‍💻 Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry.

• Разработчик и студент Дрезденского технического университета под ником ZitaoTech представил открытый проект Hackberry-Pi_Zero, включая 3D-модель корпуса и электрическую схему под лицензией MIT.

• Это карманный терминал #Linux на базе микрокомпьютера Raspberry Pi Zero 2W (чип Broadcom BCM2710A1 с четырьмя ядрами Cortex-A53 с рабочей частотой 1 ГГц, объём памяти 512 МБ ОЗУ LPDDR2 SDRAM) с 4" TFT-дисплеем разрешением 720х720 пикселей, оригинальной клавиатурой BlackBerry (модель Q10 или Q20) и питающийся от двух стандартных АКБ типа Nokia BL-5C.

• Следует отметить, что двойную сменную батарею можно поочерёдно заменить за 10 секунд, не отключая питание. Время работы батареи в режиме тестирования: 3,5 часа при использовании в качестве настольного компьютера, 5 часов в режиме работы в командной строке.

• Hackberry-Pi_Zero имеет 3 порта USB2.0, его можно использовать с USB-накопителем или модулем 4G Dongle или любым USB-устройством. Устройство имеет встроенный порт Stemma I2C, куда можно подключать любые датчики I2C. Гаджет имеет внешний слот для карты памяти типа TF.

• На Hackberry-Pi_Zero можно установить Kali Linux, Raspberrypi OS или Retropi и многие другие ОС на базе Linux. В готовом виде Hackberry-Pi_Zero можно приобрести (только без Nokia BL-5C) за $126 с клавиатурой BBQ10 или за $127 с клавиатурой BBQ20.

- Видеообзор устройства доступен на YT;
- Более подробное описание и вся необходимая информация есть на GitHub;
- Источник.

• Дополнительная информация: Red Team Toolkit - полезный список инструментов и оборудования, которое пригодится при проведении пентеста. У большинства инструментов есть ссылки на магазин и альтернативное решение.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Можно ли считать 6 Августа днем Социального Инженера?

• Многие считают, что основоположником социальной инженерии считается Кевин Митник, который получал доступ к информации не только при помощи технических средств, но и при помощи психологических методов и приёмов. Согласны Вы с этим мнением, или нет, решать только Вам.

• Митник родился 6 Августа 1963 года и был известным хакером 90-х годов, он проникал во множественные правительственные и корпоративные системы. Ему противостояли лучшие специалисты ФБР по информационной безопасности, которые в итоге смогли достать Кевина и осудить по всей строгости закона.

• Вот некоторая хронология ранних хаков Митника:

- 12 лет — первые мошенничества с телефоном;
- 15 лет — подделка автобусных билетов;
- 16 лет — взлом школьной компьютерной сети и взлом радиосвязи Макдональдса;
- 17 лет — первое незаконное проникновение на территорию Pacific Telephone и первый условный срок;
- 18 лет — взлом Университета Южной калифорнии, арест;
- 25 лет — первый тюремный срок — 12 месяцев, запрет пользоваться телефоном;
- 28 лет — взлом телефона Novatel (с использованием соц. инженерии), что позволяло менять Митнику ESN.

• В 2002 году Митник основал свою собственную компанию по информационной безопасности под названием Mitnick Security Consulting LLC. Организация предоставляла услуги по тестированию на проникновение, аудиту безопасности, обучению персонала и разработке политик безопасности для различных клиентов, включая правительственные, военные и корпоративные организации. 16 июля 2023 Кевин скончался от тяжелой болезни...

• С момента его смерти на хабре публикуется целая серия статей, которая описывает его биографию и различные истории из жизни в мельчайших подробностях:

- Часть 1: бурная юность тёмного гения;
- Часть 2: Кондор учится летать;
- Часть 3: «Фортуна повернулась ко мне задом»;
- Часть 4: самый странный повод взломать военных;
- Часть 5: призрачный номер и загадочный хакер;
- Часть 6: кошки-мышки с федералами;
- Часть 7: призрак в маске мертвеца;
- Часть 8: вконец обнаглевший подпольщик;
- Часть 9: туман Сиэтла, саспенс и чёрный вертолёт.

• Данный пост будет дополняться по мере публикации нового материала, так как 9 часть не является заключительной.

• Что касается книг Митника, то их можно найти в открытом доступе, не выходя из Telegram. Эта литература считается классикой у всех, кто интересуется социальной инженерией и информационной безопасностью:

- Искусство обмана.
- Искусство вторжения.
- Призрак в сети: Мои приключения как самого разыскиваемого в мире хакера.
- Искусство быть невидимым.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Перейди по ссылке, и я узнаю твой номер.

• В цифровую эпоху уже никто не удивляется, когда ему названивают с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер.

• Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта. Причём всё это преподносится как абсолютно легальный сервис для бизнеса, с соблюдением закона о персональных данных.

• В этой статье автор описывает кликджекинг-сервисы, которые пытаются получить сторонние cookies у зашедшего на страницу пользователя, чтобы затем проверить их у своих партнёров. Если у этого партнёра по переданным куки-файлам будет привязан номер телефона, то дело сделано, ваш номер найден.

• И всё вроде здорово, ведь по такой схеме, чтобы защититься от сбора ваших данных, пользователю можно просто запретить сторонние cookies... Но увы, не всё так просто, тут, как всегда, есть несколько очень важных нюансов:

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧳 Арсенал хакера. Гаджеты на любой вкус и цвет.

• В ходе проведения большой и сложной атаки, социальные инженеры должны иметь богатый арсенал навыков (от #OSINT до навыков общения в межличностной коммуникации), опыт и проверенный пул инструментов (как программных, так и аппаратных). В совокупности, перечисленные пункты повышают процент на успешную атаку и выполнение поставленной задачи.

• В этой статье собрано большое кол-во инструментов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.

- RTL-SDR v.3;
- HackRF One;
- Flipper Zero;
- M5StickC Plus;
- Los Digispark ATTINY85 Micro USB Dev Board Arduino;
- Alfa AWUS-036ACH;
- Wi-Fi Deauther;
- Proxmark3-EVO;
- SIM/SAM Extension for Proxmark3 RDV4;
- 125KHz RFID Cloner / 13.56MHz RFID/NFC Reader/Writer;
- Programmable SIM USIM Card;
- MSR605/MSR606 Credit Card Reader Typewriter with Bluetooth, USB Magnetic Strip Card Terminal;
- SIM Card Extender Kits;
- Cactus WHID Injector;
- O.MG FIELD KIT;
- SCREEN CRAB;
- SHARK JACK;
- WIFI PINEAPPLE;
- USB to TTL;
- USBNinja;
- GL.iNet AR150;
- USB Logic Analyzer;
- ZigBee Auditor.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Вирус "Creeper" и первый антивирус (1971 год).

• В начале 197 году в прототипе современного интернета — военной компьютерной сети APRANET — был обнаружен вирус Creeper, который перемещался по серверам под управлением операционной системы Tenex. Creeper был в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. Заразив новый жесткий диск, Creeper пытался удалить себя с предыдущего компьютера. Creeper не совершал никаких вредоносных действий – он только выводил простое сообщение: «I’M THE CREEPER : CATCH ME IF YOU CAN».

• Для удаления вируса была написана первая антивирусная программа Reeper («Жнец»), которая аналогичным образом распространялась по сети, удаляла обнаруженные копии Creeper и затем (предположительно — через определённый промежуток времени) самоликвидировалась... Так появился первый компьютерный вирус, которому в этом году исполнилось уже более 53 лет.

• В качестве дополнения поделюсь ссылкой на онлайн-музей вредоносного программного обеспечения — это коллекция вредоносных программ, которые распространялись в 1980-х и 1990-х годах. Дело в том, что когда происходило заражение вредоносным ПО, вирусы иногда показывали анимацию или сообщения о том, что вы были заражены. Благодаря этому музею Вы можете воспроизвести анимацию и узнать информацию о различных вирусах.

https://archive.org/details/malwaremuseum

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😟 Black Hat USA 2024.

• C 3 по 8 августа в Лас-Вегасе проходила одна из крупнейших #ИБ конференций в мире — Black Hat USA 2024. Было представлено большое количество интересных докладов и уникальной информации.

• Официальный YT-канал ещё не опубликовал видео с выступлений, но зато пару дней назад были опубликованы первые презентации в одном из репозиториев:

https://github.com/onhexgroup/Conferences/BlackHat

• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:

- Видео Black Hat Europe 2023;
- Видео Black Hat USA 2023;
- Видео Black Hat Asia 2023.

- Видео Black Hat Europe 2022;
- Видео Black Hat USA 2022;
- Видео Black Hat Asia 2022.

- Презентации Black Hat Asia 2024.

- Презентации Black Hat Europe 2023;
- Презентации Black Hat USA 2023;
- Презентации Black Hat Asia 2023.

- Презентации Black Hat Europe 2022;
- Презентации Black Hat USA 2022;
- Презентации Black Hat Asia 2022.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Социальная инженерия в 2024.

• Обратите внимание на два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.

• Первый отчет содержит следующую информацию:

1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.

• Содержание второго отчета:

1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.

• Дополнительно: использование досок объявлений в фишинге — объемная статья о мошеннических схемах, нацеленных на покупателей и продавцов на онлайн-досках объявлений, а также о том, как функционируют стоящие за ними группировки.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Фишинг. Примеры писем и разбор атак.

• Этот репозиторий содержит в себе примеры фишинговых писем, которые направлялись APT-группировками в различные компании по всему миру. Помимо примеров, репо включает в себя презентации с разбором и описанием фишинговых атак. В общем и целом, материал весьма интересный, особенно если занимаетесь исследованиями и изучаете различные схемы:

https://github.com/wddadk/Phishing-campaigns

• Дополнение: HackerOne reports — объемный репозиторий, который включает в себя топ отчеты HackerOne. Поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🧠 Social Engineering.

• Данный материал написан в соавторстве с @mycroftintel

• Социальная инженерия – это бич современности. Подавляющее большинство взломов, утечек и всего самого неприятного происходят именно из-за фишинга. Напомню, что совершенно неправильно думать, что хакеры – это ребята, которые с помощью брутфорса или хитрых технических штук ломают вашу почту. Нет! Это хорошие психологи, которые расставляют для мамонтов ловушки, в которые они с завидной регулярностью попадают.

• И что самое печально, разбираться в фишинге систематически нас никто и никогда не учит. Есть, конечно, статейки по этому поводу, которые пишут неравнодушные крупняки. Но вот полноценной энциклопедии фишинга, в том числе на русском языке, я не встречал. Ну, до последнего момента.

• Штош, позвольте вам представить последнее пополнение на моей книжной полке. Называется «Контролируемый взлом. Библия социальной инженерии». За авторством Юрия Другача. Это первый на моей памяти труд, в котором всю инфу систематизировали и обогатили практическим опытом. Тут вам и описание актуальных схем по онлайн-атакам, и обманки, которые подсовывают доверчивым Буратинкам, и многое другое.

• Главное, что есть – это рекомендации, как организациям не влететь, как обучить сотрудников и проводить противодействие всем этим неприятным вещам. Так что кто хочет просто и понятно вкатиться в социнженерию – используйте эту книгу. Майкрофт рекомендует!

• К слову, скоро выйдет вторая часть этой замечательной книги, бумажную версию которой мы разыграем в нашем втором канале. Осталось только дождаться выхода...

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🐲 Kali Linux в твоем кармане.

• В далеком 2006 году, на свет появился дистрибутив BackTrack, который предназначался для пентестеров и ИБ специалистов. Прошло 7 лет и в 2013 году команда разработчиков решила оптимизировать свой проект и переехать с Ubuntu на Debian. Так появился Kali Linux — полная повторная сборка BackTrack Linux.

• ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде #Android с самого момента их появления. Некоторые инструменты в них не работали, другие работали слишком медленно, но в целом дистрибутив шевелился, и можно было носить у себя в кармане несколько сотен утилит для пентеста, а при необходимости и получить доступ к рабочему столу с компа средствами VNC. Однако BinkyBear из комьюнити Kali решил, что этого мало, и на свет появился Kali NetHunter — вариант дистрибутива, оптимизированный для Android-смартфонов.

• В этом посте Вы найдете объемную серию статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit.

- Introduction to Kali NetHunter hacker series;
- Installation of rootless Kali NetHunter;
- Install Kali NetHunter on rooted OnePlus 7 Pro;
- How to build Kali NetHunter for OnePlus 7 Pro;
- Introduction to NetHunter system;
- How to use MAC Changer, KeX and setup USB Arsenal;
- Ultimate guide to HID attacks using Rubber Ducky scripts and Bad USB MITM attack;
- Wi-Fi compatibility check and setup on Android;
- Use MANA Toolkit to create Wi-Fi rogue access point and intercept traffic;
- WPS attacks;
- Bluetooth arsenal;
- Master Social Engineering using SET;
- Overall guide to MITM framework;
- Find exploits using SearchSploit and setup Wi-Fi Pineapple connector;
- Use Nmap for network scanning;
- Metasploit payload generator in your pocket.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
👨‍💻 DEF CON. История создания крупнейших в мире хакерских конференций.

• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.

• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).

• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.

• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.

• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом

• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.

• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...

• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 Сканеры для поиска уязвимостей в веб-серверах.

• Перед проведением атаки на целевой веб-сайт атакующему необходимо собрать о нем как можно больше информации, а также найти уязвимости. Однако есть способ, который позволит более оперативно находить нужную информацию и одновременно с этим, повысить безопасность веб-ресурса. Для этих целей используют сканеры уязвимостей, которые собраны в данной подборке.

• Описание каждого сканера Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!

General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.

• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.

• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.

• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.

• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.

• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
300
🪄 Магия Wayback Machine!

• Данный материал написан в соавторстве с @mycroftintel

• Вы ведь, наверное, в курсе, что Internet Archive – это не просто место, где можно посмотреть, как выглядел сайт несколько лет назад? Это полноценный архив всякой всячины. Полезной и не очень. Но чаще полезной. Что же там есть?

• Во-первых, это книги. Пусть это не Z-Library, но там полно полезных книг по разным языкам, там есть оцифрованные библиотеки университетов и многое-многое другое. Туда-же попадают и аудиокниги. Даже, что характерно, на русском языке. Так что хотите читать и слушать бесплатно – это вам на Internet Archive.

• Во-вторых, это софт. Причем даже очень старый и оригинальный. Если нигде нет – там наверняка есть. Что особенно меня впечатлило – так это раздел для ретро-приставок. Там вам и эмуляторы, и сборники игр и все что угодно. И это только начало – чего там только нет!

• Ну и -третьих, это документы. На любой случай жизни. От правительственных сканов, до sql-баз данных с разными вкусными данными. Да-да, их удалили с основного сайта, но Интернет помнит все. Особенно, если это Архив Интернета. Так что используйте продвинутый поиск и будет вам счастье! Лично для меня Wayback Machine – это второй инструмент после Гугла.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
👩‍💻 Изучаем Linux.

• Ни для кого не секрет, что каждый профессионал в области информационной безопасности обязан знать Linux! В этом посте я собрал достаточное кол-во бесплатного материала для изучения, который будет полезен не только новичкам, но и опытным специалистам.

• Начнем с того, что эта публикация составлена благодаря новой дорожной карте для изучения linux, которая опубликована в roadmap.sh, обязательно добавляйте в закладки и берите на вооружение. Все этапы кликабельны и описаны в достаточной мере: https://roadmap.sh/linux

• Идем дальше! Курс "Введение в Linux", онлайн-книга «Эффективная консоль» и очень крутая серия статей на хабре "Кунг-фу стиля Linux". Благодаря этим источникам Вы познакомитесь с операционной системой Linux и её базовыми возможностями. А еще есть вот такой материал на хабре: "справочник по «всем-всем» командам Linux" - тут собраны 1110 команд на все случаи жизни. Пригодится и опытным специалистам, и новичкам.

• На очереди два очень полезных и объемных курса по администрированию Linux: первый плейлист содержит в себе 84 урока (на данный момент) и постоянно обновляется, а второй плейлист от VK Team, тут Вы найдете 20 часов лекций по администрированию интернет-сервисов, обеспечению их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах. Рекомендую к изучению после изучения материала выше.

• Еще один курс: основы GNU/Linux и подготовка к RHCSA. Более 800 страниц полезной информации по изучению операционных систем семейства Linux и подготовки к экзамену для сертификации системного администратора по RedHat.

• Далее идет небольшое руководство, которое подсвечивает некоторые слабые места Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Приступайте к изучению если изучили материал выше. Плюс ко всему, еще есть объемная статься с практическими советами по усилению безопасности Linux.

• Учитывайте, что все вышеперечисленные источники я отбирал только на свой взгляд и усмотрение. Данная подборка не претендует на полноту, а в сети есть еще сотни подобных ресурсов, книг и курсов.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 RCE в Xerox WorkCentre.

Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. На моей памяти одним из распространенных вариантов МФУ в организациях, где мне приходилось работать, был Xerox WorkCentre - это устройство живет по сей день во многих компаниях и их никто не обновляет, а еще мало где меняют пароли по умолчанию.

Всем известно, что использование устаревших версий ПО и пароли по умолчанию — одни из наиболее распространенных недостатков безопасности. В этой статье автор описывает вышеперечисленные проблемы и рассказывает о критических уязвимостях, которые были найдены в Xerox WorkCentre:

https://swarm.ptsecurity.com/inside-xerox-workcentre-two-unauthenticated-rces/

Дополнение:

- hacking-printers — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);

- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones;

- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;

- passwordsdatabase — полезный ресурс, который содержит в себе более 391 вендоров и 1600 паролей различных устройств, в том числе и принтеры.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Вход разрешен: проникновение на территорию различных объектов.

• Успешность "правильного", для социального инженера, общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, определенная форма одежды и атрибутика.

• Вчера все новостные каналы облетело забавное видео, где человек угоняет Lexus за 22 мульта из автомобильного салона. Примечательно тут то, что человек был одет идентично другим сотрудникам дилера. На полной уверенности и с невозмутимым видом он зашел в кабинет, взял ключи и укатил в закат. Кстати, угон заметили только спустя месяц, а человека до сих пор не нашли, так как тачка была без номеров...

• А ведь такой способ проникновения на какой-либо объект является очень эффективным (с точки зрения социальной инженерии). Для примера есть ролик, где двое парней в рабочей форме и стремянкой в руках проходили на территорию различных объектов, с разным уровнем доступа. Примечательно, что авторы не являются мошенниками или злоумышленниками, а просто решили снять контент для своего канала, а по итогу им удалось без каких-либо проблем пройти через охрану и проникнуть на закрытый объект.

Видео с угоном авто можно посмотреть тут: https://t.me/exploitex/17665, остальные ролики есть тут и тут.

• В дополнение: "Red team: пентест с двумя подрядчиками одновременно" и "Взлом лифтов - Из шахты в пентхаус".

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦈 Wireshark 4.4.0.

• Тут недавно состоялся релиз сетевого анализатора Wireshark 4.4.0, в котором разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов, поддержку автоматического переключения профилей, а фильтры для отображения данных теперь могут быть связаны с профилем конфигурации, который затем будет переключаться при открытии соответствующего файла с захватом потока, соответствующего фильтру.

• А еще улучшены графики ввода-вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Обновлённый WireShark теперь поддерживает Lua 5.3/5.4, улучшенные фильтры отображения, а также имеет поддержку сборки с использованием zlib-ng.

• Помимо всего вышеперечисленного еще обновили поддержку протокола IPv6. Параметр «показать сведения об адресе» теперь включён по умолчанию. Предоставляемые сведения об адресе были расширены и теперь включают больше специальных свойств блока адресов (forwardable, globally-routable и так далее).

Сборки Wireshark 4.4.0 доступны для Windows, macOS и Linux! А полный changelog доступен по этой ссылке.

• Вот еще некоторые полезные ссылочки в качестве дополнения:

- Курс в 3-х частях по работе в WireShark [1], [2], [3];
- Руководство: Анализ трафика сети посредством Wireshark;
- Полный список фильтров Wireshark.
- Статья: Wireshark. Лайфхаки на каждый день;
- Статья: Практические приёмы работы в Wireshark;
- Полезный Mindmap.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
История самого известного фрикера в мире...

• Он ни разу в жизни не видел телефона, потому что родился слепым. Обладая абсолютным музыкальным слухом, он мог насвистеть в телефонную трубку последовательность сигналов, которая позволяла ему бесплатно звонить в любую точку земного шара. Его звали Джозеф Энгрессия, но сам он предпочитал называть себя Джойбаблз.

• Считается, что именно Энгрессия был самым выдающимся фрикером, “технохиппи” эпохи 70-х и взломщиком телефонных сетей. Он наглядно доказал, что истинная магия технологий заключается не в машинах, а в людях, которые ими управляют. Джозеф вдохновил множество людей на исследование телекоммуникаций и поиск новых путей использования технологий, а главное, доказал, что даже представитель «киберподполья» может посвятить свою жизнь бескорыстной помощи другим. Вот его история:

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Атаки на государственный сектор.

• Исследователи Positive Technologies выкатили объемный отчет, в котором описали актуальные киберугрозы для гос. сектора. Исследование основано на данных об успешных кибератаках с 2022 года по первое полугодие 2024:

- Наиболее популярным объектом для атакующих стали ПК, серверы и сетевое оборудование, что составляет около 80% успешных атак. Почти в половине инцидентов (47%) злоумышленникам удалось использовать методы социальной инженерии. Веб-ресурсы становились объектами злоумышленников в 36% успешных атак.

- Одним из самых распространенных, легких и эффективных способов для атакующих является использование вредоносного ПО, а процент успешных атак составляет целых 56%. Стоит отметить, что доступность ВПО на теневом рынке играет ключевую роль в этом направлении, так как существует очень богатый выбор инструментов и услуг по их разработке.

- Что касается Ransomware, то тут можно наблюдать существенное снижение популярности данного вида атак. Такая тенденция складывается из многочисленных факторов: прекращение деятельности крупных хакерских группировок, утечка исходного кода популярных инструментов, нежелание гос. учреждений платить большой выкуп атакующим и т.д.

- Отдельное внимание уделено методам социальной инженерии, анализу теневого рынка и последствиям успешных атак на гос. организации. Стоит выделить, что основными причинами, по которым злоумышленники атакуют именно гос. сектор, являются следующие факторы: серьезные последствия нарушений работы, данные государственного сектора, общественное внимание и, что самое главное, устаревшие технологии и меры безопасности.

📰 Полная версия отчета включает в себя следующие темы:

Как атакуют злоумышленники;
Целевые регионы атакующих: госучреждения стран Азии под угрозой;
Последствия атак и гипотезы недопустимых событий:
Нарушения работы и ущерб интересам государства;
Финансовые потери;
Утечки;
Рекомендации:
Определение недопустимых событий и основных объектов воздействия на инфраструктуру;
Кибертрансформация;
Подтверждение киберустойчивости;
Выводы.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1