Social Engineering
126K subscribers
883 photos
3 videos
9 files
2.09K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔐 Безопасность в сети: S.E.Virus Detect v.3.

К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников.

Именно поэтому мы решили реализовать функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз. Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.

Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps.

Весь функционал полностью бесплатный, без рекламы и реализован на полном энтузиазме. Надеемся, что данный бот поможет вам обезопасить себя и ваших близких. Всем безопасности

➡️ S.E. Virus Detect.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
105
🔎 Занимательная форензика.

Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки:

Memory Structure;
Definition and Importance of Memory Forensics;
Key Differences Between Disk Forensics and Memory Forensics;
Volatility Essentials;
Core Investigation Plugins;
Advanced Memory Analysis Workflows;
Custom Plugin Development;
Practical Memory Analysis Workflows;
Investigation of Running Processes;
Advanced Memory Forensics Techniques;
Specialized Memory Forensics Domains;
Enhanced Cellebrite Memory Acquisition;
Enhanced FTK Imager Memory Acquisition;
Enhanced Volatile Memory Acquisition;
Advanced Analysis Techniques;
Container and Cloud Memory Analysis;
Advanced Malware Detection;
Memory Forensics Automation.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
📝 HackerOne reports.

• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

Tops 100:
Top 100 upvoted reports;
Top 100 paid reports.

Tops by bug type:
Top XSS reports;
Top XXE reports;
Top CSRF reports;
Top IDOR reports;
Top RCE reports;
Top SQLi reports;
Top SSRF reports;
Top Race Condition reports;
Top Subdomain Takeover reports;
Top Open Redirect reports;
Top Clickjacking reports;
Top DoS reports;
Top OAuth reports;
Top Account Takeover reports;
Top Business Logic reports;
Top REST API reports;
Top GraphQL reports;
Top Information Disclosure reports;
Top Web Cache reports;
Top SSTI reports;
Top Upload reports;
Top HTTP Request Smuggling reports;
Top OpenID reports;
Top Mobile reports;
Top File Reading reports;
Top Authorization Bypass reports;
Top Authentication Bypass reports;
Top MFA reports.

Tops by program:
Top Mail.ru reports;
Top HackerOne reports;
Top Shopify reports;
Top Nextcloud reports;
Top Twitter reports;
Top X (formerly Twitter) reports;
Top Uber reports;
Top Node.js reports;
Top shopify-scripts reports;
Top Legal Robot reports;
Top U.S. Dept of Defense reports;
Top Gratipay reports;
Top Weblate reports;
Top VK.com reports;
Top New Relic reports;
Top LocalTapiola reports;
Top Zomato reports;
Top Slack reports;
Top ownCloud reports;
Top GitLab reports;
Top Ubiquiti Inc. reports;
Top Automattic reports;
Top Coinbase reports;
Top Verizon Media reports;
Top Starbucks reports;
Top Paragon Initiative Enterprises reports;
Top PHP (IBB) reports;
Top Brave Software reports;
Top Vimeo reports;
Top OLX reports;
Top concrete5 reports;
Top Phabricator reports;
Top Localize reports;
Top Qiwi reports.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔍 Персонализированная поисковая выдача.

• Данный материал написан в соавторстве с @mycroftintel

• Одна из самых больших проблем Google – персонализированная поисковая выдача.
Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один.

Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.

Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.

Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.

Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.

А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!

Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.

В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax.

Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов.

Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели.

Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.


История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было:

➡️ https://habr.com/ru/post/885950/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪱 Code Red.

• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.

• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.

• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0


• В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.

• Следующие действия червя зависели от текущего числа. С 1 по 19 число каждого месяца вредонос занимался исключительно самораспространением: он опрашивал доступные в Интернете серверы, отправлял на них соответствующий запрос. Для этого на зараженном хосте создавалось 99 параллельных потоков, в каждом из них формировался список новых компьютеров-жертв, которым отправлялись HTTP-запросы. С 20 по 27 число Code Red выполнял DDoS-атаки по списку намертво зашитых в нем IP-адресов, среди которых присутствовал адрес сайта Белого Дома.

• Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы X вместо N

• Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 24 года назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
👩‍💻 Управление Linux-сервером — самая ценная инвестиция.

В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману...

Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам.


Автор этого материала называет ряд причин, почему настройка и управление Linux-сервером на своём собственном железе/хостинге это круто, необходимо и является самой ценной инвестицией. Однозначно к прочтению.

https://habr.com/ru/post/768548/

В дополнение: бесплатный материал для изучения #Linux, который будет полезен не только новичкам, но и опытным специалистам.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 Полная децентрализация.

• Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.

• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.

• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:

Cloud and Storage;
Collaborative web editors;
Cryptocurrencies and markets;
Developer tools and frameworks;
Hosting and media;
Identity;
Messaging;
Networking;
Protocols;
Search Engines;
Social Networks;
Telephony;
Uncategorised.

В дополнение:

Почему нам нужна децентрализация интернета - рассуждение автора о том, для чего нам нужна децентрализация интернета и почему она неизбежна.

Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.

Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📄 Security Cheat Sheets.

• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении различных ИБ-сертификатов. Однозначно в закладки для последующего ознакомления и изучения:

• Cheat Sheets:

Windows Commands Cheat Sheet;
Linux Commands Cheat Sheet;
Parsing Command Output (Linux terminal and Windows PowerShell).

Services Testing;
Red Team Manual.

Zero-Point RTO I (Cobalt Strike);
Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
Defence Evasion PowerPoint.

Exam Guides:

OSCP: Your BS-less Guide to Acing OSCP;
CRTO: Your To the Point Guide on Pwning Zero-Point RTO;
CRTL: Cobalt Strike repo.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Bettercap on Android.

Bettercap — очень мощный фреймворк для анализа и атаки сетей, причем речь здесь также и про атаки на беспроводные сети, BLE (bluetooth low energy) и даже атаки MouseJack на беспроводные HID устройства. Кроме того, содержит в себе функциональность для сбора информации из трафика. В общем и целом, швейцарский нож (all in one).

По ссылке ниже можно найти очень объемное руководство по использованию Bettercap и его настройку на Android. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.

• Содержание:

- Why Use Bettercap on Android?
Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
Installing Termux.
- Bettercap Usage and Interface:
Web UI;
Interactive Mode;
Eval;
Caplets;
Scripting.
- Modules:
Wi-fi;
PMKID attack without connected clients;
Rogue Access Point;
Fake Access Point;
Evil Twin Access Point.
- Bluetooth Low Energy scanning:
Enable Bluetooth.
- Bettercap on local network:
Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
Enable DNS Spoofing;
Set the DNS Spoofing Domain;
Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!

➡️ https://www.mobile-hacker.com/2025/02/21/bettercap

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
👾 Откуда появилось слово «баг»?

• Слово «баг» (bug на английском) это самый обыкновенный жучок. Нет, не тот, что в шпионских фильмах устанавливают в телефон для прослушки. А обыкновенное насекомое. Точнее выражаясь, любое насекомое из отряда Hemiptera, также именуемого как «настоящие / истинные жуки». Но как биологический термин стали применять в компьютерных технологиях?

• Самой распространенной теорией является случай с Грейс Хоппер. Она работала в Гарвардском университете с ЭВМ Harvard Mark II. Устройство работало не так, как следовало. В итоге Грейс обнаружила между замкнувшими контактами сгоревшего мотылька. После этого госпожа Хоппер вклеила маленького диверсанта в свой технический отчет (см. фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага). Произошло все это в 1946 году 9 сентября.

• Случай действительно забавный, но не первый. До него, во времена Второй мировой, ошибки в работе электроники радиолокационных устройств также называли «багами».

• А еще раньше, в 1878 году, Томас Эдисон написал следующие строки:

Так было со всеми моими изобретениями. Первый шаг — интуиция, которая приходит как вспышка, затем возникают трудности — устройство отказывается работать, и именно тогда проявляются «жучки» — как называют эти мелкие ошибки и трудности — и требуются месяцы пристального наблюдения, исследований и усилий, прежде чем дело дойдёт до коммерческого успеха или неудачи.


• Но это не удивительно, назвать раздражающую тебя ошибку в честь насекомого, которые так же часто могут нас доставать, кружась вокруг, кусая, жаля и жужжа на ухо.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📦 Hack The Box.

Hack The Box является максимально популярной платформой для тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал IppSec. Автор уже более 8 лет публикует материал по прохождению виртуалок с разным уровнем сложности и залил более 460+ видео:

➡️ https://www.youtube.com/@ippsec/videos

• P.S. Недавно вышло новое видео от MrCyberSec, который максимально подробно и ясно рассказывает о прохождении различных машин на HTB. Данный материал однозначно рекомендую взять на заметку для дальнейшего изучения: https://youtu.be/GWBBFPJUJ7k

• В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:

https://xakep.ru
https://habr.com

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📦 Изолируем виртуальную машину от обычной сети и пускаем трафик через Tor.

Автор этого материала описывает реализацию настройки виртуальных машин для повышения уровня анонимности и безопасности в сети, при этом весь трафик "основной" машины будет проходить через Tor на "роутере". В качестве "роутера" используется Alpine Linux, который мы поднимаем в отдельной виртуалке.

• Содержание материала:

- Почему архитектура "двух виртуальных машин" повышает анонимность:
- Обзор инструментов и компонентов:
Гипервизор KVM + libvirt (или аналог);
Alpine Linux как минималистичная система для "роутера";
Tor и ключевые аспекты анонимизации.
- Сетевое устройство и план конфигурации:
"Router" - Alpine Linux;
"Work" - любая система (Linux/Windows и т.д.);
Статическая настройка IP без DHCP.
- Установка и первичная настройка Alpine Linux:
Процесс установки;
Включение IP Forwarding и базовых сетевых сервисов.
- Настройка статической сети в Alpine Linux:
Интерфейсы eth0 (внешний) и eth1 (внутренний);
Пример конфигурации.
- Установка и базовая настройка Tor в Alpine Linux:
Установка через apk;
Основной блок настроек torrc;
Примеры логов, портов, директорий.
- Исключение нежелательных выходных узлов (ExcludeNodes, ExcludeExitNodes):
Список стран (в т.ч. Five Eyes) и их коды;
Правила и примеры в torrc.
- Настройка обфускации (obfs4) и использование мостов (Bridges):
Установка tor-plugins-obfs4;
Пример секции UseBridges;
Где брать мосты.
- Настройка iptables одним-двумя вызовами:
Пример полного скрипта;
Перенаправление TCP-трафика и DNS;
Сохранение и автозапуск.
- Настройка "Work" - виртуальной машины:
Статические IP-параметры;
Проверка доступа.
- Дополнительные проверки и меры предосторожности:
Проверка IP и DNS (ipleak, check[.]torproject[.]org);
Логирование Tor;
Дополнительная защита.
- Заключение.

Скачать материал можно в нашем облаке.

‼️ Статья предназначена для специалистов ИБ и представлена в ознакомительных целях.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Lazarus: история самых успешных хакеров в мире.

• Lazarus — APT-группа, которую связывают с правительством Северной Кореи. Наиболее известна по взлому Bybit, Sony Pictures и шифровальщику WannaCry, от которого пострадали более 150 стран. Имеет в своем арсенале вредоносные программы почти для всех платформ: Windows, MacOS, Linux и Android. Группа активна по крайней мере с 2009 года, организует широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков, а также атаки на криптовалютный рынок.

• В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с 2019 года среди целей хакеров оказались и предприятия оборонной промышленности. С начала 2021 года Lazarus стала проводить атаки также на исследователей в области кибербезопасности.

• В этой статье представлена хронология "подвигов" Lazarus и говориться о том, кто же такие Lazarus, и почему на протяжении уже 16 (!) лет им сходят с рук самые невероятные киберпреступления:

Читать статью [13 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Первая DoS-атака.

• Мало кто знает, что первая DOS-атака была организована еще в 1974 году! Это событие произошло в Университете Иллинойса, одним из студентов, который вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations — первая система электронного обучения, соединенная общей компьютерной сетью), (на фото).

• Студент распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу. Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки. Эта шалость была вызвана простым любопытством, но стала она первым в истории зафиксированным случаем DoS-атаки.

• Разработчики PLATO исправили ошибку в том же году. Кстати, есть мнение, что атаку нельзя считать dinial-of-service в силу природы PLATO-терминалов. Также похожие «уязвимости» к тому времени уже отмечали и для других систем.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔒 Секретный ключ: расширение Google Chrome для локального шифрования сообщений в Telegram.

• Вот вам ссылочка на репозиторий, автор которого решил максимально обезопасить свою переписку в Telegram Web и написал плагин для Google Chrome. Суть заключается в том, что с помощью такого плагина можно локально шифровать \ расшифровывать свои сообщения непосредственно на клиенте. Тем самым, даже если сервер скомпрометируют, то там можно будет найти только ваши закодированные сообщения, которые зашифрованы локальным ключом.

• Плагин больше как концепция, и если у вас есть навыки программирования, то данное решение можно использовать не только в телеге, но и в других мессенджерах, главное - написать адаптер.

https://github.com/dmitrymalakhov/NebulaEncrypt

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Настройка сервера на Debian для максимальной защиты данных!

Очень крутой материал, который будет полезен как новичкам, так и опытным пользователям. В этой статье мы разберём, как отключить хранение логов (таких как wtmp, lastlog, journalctl, syslog и auth.log), настроить полное шифрование диска и регулярно очищать данные, чтобы их нельзя было восстановить. Мы также рассмотрим простые методы для новичков и более технические подходы для опытных пользователей.

Если вы являетесь новичком, то не переживайте - автор объясняет всё максимально просто, с примерами команд и пояснениями. Если вы уже знакомы с Linux, то найдёте здесь детализированные инструкции и оценку эффективности каждого метода. В конце вы получите полную картину того, как сделать ваш сервер "немым" для форензики и защищённым от восстановления данных.

• Стоит отметить, что автор объединил лучшие практики, пошаговые инструкции и примеры, чтобы вы могли шаг за шагом настроить свой сервер. Цель - создать систему, где логи либо не сохраняются, либо недоступны, а данные на диске защищены от анализа инструментами вроде R-Studio.

Скачать материал можно в нашем облаке.

Статья предназначена для специалистов ИБ и представлена в ознакомительных целях.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏 Отравленное яблоко: руководство по сбору артефактов после сброса устройства.

На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно проблематично, а иногда и в принципе невозможно. Извлечь информацию из устройства в такой ситуации возможно лишь до загрузки ОС устройства.

На устройствах на базе процессоров А5–А11 (iPhone 4S — iPhone X) имеется аппаратная уязвимость, которая позволяет получить доступ к содержимому устройства в режиме BFU (Before First Unlock) с использованием эксплойта checkm8.

О возможности извлечения данных из телефонов в состоянии «iPhone отключен. Подключитесь к iTunes» написано достаточно много статей, но нет обобщенной информации о том, какой конкретно набор данных можно извлечь и, что не менее важно, где все это можно увидеть! Как раз об этом и поговорим.

• Содержание следующее:

- Что открывается исследователю:
Артефакты мобильного устройства;
IMEI устройства и номер телефона;
Информация о модели и сетевых подключениях;
Информация о настройках приложения Find My iPhone;
Информация об устройстве и резервных копиях;
Информация об обновлениях.

- Данные, идентифицирующие пользователя:
Настройки сетевой конфигурации системы;
Идентификаторы сим-карты;
Информация о местоположении абонента;
Информация о сим-картах, которые использовались в устройстве;
Информация об AirDrop ID устройства;
Информация с настройками и предпочтениями из приложения «Настройки»;
Информация о подключенных Bluetooth-устройствах;
Информация о конфигурации приложения «Сообщения»;
Информация о точках Wi-Fi;
Информация об избранных контактах пользователя;
Информация о заблокированных контактах пользователя.

- Используемые приложения:
Информация об особо важных контактах пользователя в приложении «Почта»;
Информация о разрешениях для приложений;
Информация о приложениях, использующих сервисы геолокации;
Каталог со всеми установленными приложениями и многое другое...

Как итог, даже после 10 неудачных попыток ввода пароля все же можно извлечь информацию, которая будет полезна не только для личного использования, но и при проведении расследований.

➡️ Читать статью [13 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🐲 Kali Linux 2025.1a Release.

• Разработчики Kali Linux выкатили первое обновление в этом году — Kali Linux 2025.1a, которое включает в себя поддержку KDE Plasma 6.2 и Xfce 4.20, обновленное ядро до версии 6.12, новое ядро для Raspberry Pi, новый инструмент, обновленный Kali NetHunter и ряд визуальных изменений.

• Самое основное: В Kali NetHunter появилась новая вкладка CAN Arsenal, которая добавляет инструменты для автомобильного хакинга. Что касается новой тулзы, то разработчики добавили hoaxshell — генератор и обработчик пейлоадов reverse shell для Windows, использующий протокол HTTP(S) для установления соединения.

• Более подробное описание обновления доступно тут: https://www.kali.org

• Теперь к полезным ссылкам:

Необходимая документация;
Форум;
Сообщество в discord;
Скачать Kali Linux 2025.1а;
Kali Tools.
#kali.

Объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📚 WinRARность.

• 10 марта 1972 в Челябинске родился Евгений Лазаревич Рошал — программист, автор файлового менеджера FAR Manager, формата сжатия RAR (Roshal ARchiver, которому в этом году исполнилось 31 год!) и архиваторов RAR и WinRAR.

• Первую попытку написать собственный архиватор под названием Roshal ARchiver, сокращенно, RAR, Евгений Рошал предпринял в 1991 году, но она не увенчалась успехом — не хватило опыта и знаний. А вот на последних курсах института Евгений взялся за изучение существующих алгоритмов архивации более плотно, этой же теме он посвятил свою дипломную работу. И эти занятия принесли практический результат: первая версия RAR для MS-DOS появилась в марте 1993 года.

• Главной особенностью RAR по сравнению с другим популярным архиватором для DOS того времени — ARJ, был удобный механизм создания многотомных архивов, в том числе, заданного размера. Это позволяло «распихать» большой объем файлов (например, компьютерную игру) по нескольким дискетам, не опасаясь, что какой-то файл не поместится на диск. RAR поддерживал создание непрерывных (solid) многотомных архивов, все тома которых воспринимались, как единый поток данных и распаковывались «по цепочке». Кроме того, технология позволяла создавать самораспаковывающиеся (SFX) архивы в виде исполняемых файлов, что было очень удобно, если на целевом компьютере отсутствовал архиватор.

• Позже в архиваторе появилась возможность создавать архивы с парольной защитой, зашифрованные при помощи алгоритма AES. В алгоритм встроены механизмы сохранения служебной информации, позволяющие восстанавливать поврежденные архивы, что значительно повышает их надежность.

• Архиватор RAR распространяется под проприетарной лицензией, в то время как распаковщик UnRAR — имеет открытую лицензию, разрешающую свободное распространение и использование при условии, что программа не будет использоваться для создания совместимого архиватора.

• С появлением Windows 95, 22 апреля 1995 года Евгений выпустил WinRAR — 32-разрядную версию своего архиватора с оконным графическим интерфейсом. Это приложение стремительно завоевало популярность, поскольку поддерживало все возможности ОС Windows — длинные пути и имена файлов, многопоточную работу и одновременный запуск нескольких экземпляров приложения. Сейчас существуют версии RAR для разных системных платформ помимо Windows: это macOS, Android, Linux, FreeBSD и других.

• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.

• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔓 Аудит безопасности Cisco IOS.

Защита своей территории — один из сильнейших природных инстинктов. Хищники используют для этого когти и клыки, а безопасники и сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Если говорить о безопасности телекоммуникационных устройств, то данный вопрос является очень острым, особенно в последнее время.

Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.

➡️ Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM