👨🏻💻 Социальная инженерия на практике.
📌 Поговорим о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
👨🏻💻 Смотреть на YT | Источник
☁️ Смотреть в Облаке.
📌 Дополнительный, полезный материал...
🤯 Социальная инженерия. Атаки на организацию.
Рассмотрим атаку на организацию, целью которой станет получение информации, которая позволит реализовать «повышение привилегий». Рассмотрим этапы подготовки: Планирование, сбор и анализ информации, эксплуатация уязвимостей и сценарий атаки...
⚠️ Самые популярные методы СИ за прошлый год.
За последние несколько лет кибермошенники, специализирующиеся на Социальной Инженерии, стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.
👺Социальная Инженерия. Инструменты обмана в сфере банковских услуг.
Социальная инженерия вышла на первое место в способах кражи денег со счетов и карт физлиц. С помощью психологических приемов мошенники вводят клиентов в заблуждение с целью наживы. В данной статье собраны пять популярных мошеннических инструментов с помощью которых «уводили» деньги у ваших коллег и знакомых в 2019 году.
#СИ #Видео
💬 Приветствую тебя user_name.🤷🏻♂️ Давно не было качественного видеоматериала на тему Социальной Инженерии, сегодня предлагаю тебе ознакомится с материалом где будут затронуты практические методы социальной инженерии и описаны реальные проекты компании по использованию СИ.
📌 Поговорим о целях СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке.
👨🏻💻 Смотреть на YT | Источник
☁️ Смотреть в Облаке.
📌 Дополнительный, полезный материал...
🤯 Социальная инженерия. Атаки на организацию.
Рассмотрим атаку на организацию, целью которой станет получение информации, которая позволит реализовать «повышение привилегий». Рассмотрим этапы подготовки: Планирование, сбор и анализ информации, эксплуатация уязвимостей и сценарий атаки...
⚠️ Самые популярные методы СИ за прошлый год.
За последние несколько лет кибермошенники, специализирующиеся на Социальной Инженерии, стали использовать более продвинутые методы для получения доступа к необходимой информации, учитывающие современную психологию как корпоративных служащих, так и человечества в целом. В этой статье мы рассмотрим наиболее распространенные подходы в социальной инженерии.
👺Социальная Инженерия. Инструменты обмана в сфере банковских услуг.
Социальная инженерия вышла на первое место в способах кражи денег со счетов и карт физлиц. С помощью психологических приемов мошенники вводят клиентов в заблуждение с целью наживы. В данной статье собраны пять популярных мошеннических инструментов с помощью которых «уводили» деньги у ваших коллег и знакомых в 2019 году.
#СИ #Видео
☠️ DDoS Bluetooth устройств. Отключаем всё вокруг.
☝🏻 Сегодня ты узнаешь каким образом заглушить Bluetooth устройство, как подключиться к устройству и многое другое. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье мы поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
⚙️ Ettercap. MitM атаки и перехват пароля.
Рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
😈 Социальная Инженерия. Взламываем точки доступа с помощью Fluxion.
Суть работы в следующем: программа поднимает клон целевой точки доступа. Затем подавляет (глушит) оригинальную точку доступа и разрешает подключиться только к фальшивой.
#DDoS #Bluetooth
💬 Приветствую тебя user_name.
🤷🏻♂️ Если современные Wi-Fi-роутеры способны фильтровать нежелательные пакеты, то большинство адаптеров Bluetooth, мягко говоря, туповаты. Им по большому счету безразлично, какой пакет и какого объема, а уж тем более сколько этих пакетов ты пришлешь.☝🏻 Сегодня ты узнаешь каким образом заглушить Bluetooth устройство, как подключиться к устройству и многое другое. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье мы поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
⚙️ Ettercap. MitM атаки и перехват пароля.
Рассмотрим как пользоваться Ettercap и Wireshark для анализа и модификации трафика.
😈 Социальная Инженерия. Взламываем точки доступа с помощью Fluxion.
Суть работы в следующем: программа поднимает клон целевой точки доступа. Затем подавляет (глушит) оригинальную точку доступа и разрешает подключиться только к фальшивой.
#DDoS #Bluetooth
Telegraph
DDoS Bluetooth устройств. Отключаем всё вокруг.
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически…
🧩 Cobalt Strike.
📌 Cobalt Strike — предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.
🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.
💬 В общем, очень много информации по данной теме, ниже будет предоставлены все необходимые ссылки для изучения этого материала.
📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.
📕 Мануал по Cobalt Strike.
💰 Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.
👨🏻💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.
#Cobalt_Strike
💬 Приветствую тебя user_name.
☝🏻 Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.📌 Cobalt Strike — предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.
🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.
💬 В общем, очень много информации по данной теме, ниже будет предоставлены все необходимые ссылки для изучения этого материала.
📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.
📕 Мануал по Cobalt Strike.
💰 Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.
👨🏻💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.
#Cobalt_Strike
😎 Самое крутое с мировых ИБ-конференций. Интересные доклады, посвященные социальной инженерии.
‼️ Чтобы помочь тебе быть в курсе, мы собрали подборку из девяти наиболее занимательных докладов за последнее время.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 RSA Conference 2019. 7 лучших докладов с топовой ИБ-конференции.
Техники взлома, актуальные угрозы, модные тренды и методы защиты, — мы постарались сделать подборку максимально познавательной и сбалансированной.
⚠️ Оружие массового заблуждения. Разбираем 10 простых рецептов социальной инженерии.
Социальная инженерия обычно считается частью таргетированной атаки, но что, если применять подобные схемы массово? В данной статье мы разберемся и протестируем 10 таких сценариев, чтобы понять, как люди будут на них реагировать и какие могут быть последствия.
📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
Не нужно думать, что можно написать какое-то подобие массового текста и просто разослать по базе.В этой статье поговорим о факторах, которые повлияют на отклик твоего письма.
👨🏻💻 23 сайта для практики хакинга.
На множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.
#СИ #Конференция
💬 Приветствую тебя user_name.
☝🏻 Часто самый простой способ проникновения в целевую систему — это не уязвимости в софте, а халатность сотрудников. Воспользоваться ей помогает социальная инженерия, узнать о последних веяниях в которой ты можешь из работ исследователей. ‼️ Чтобы помочь тебе быть в курсе, мы собрали подборку из девяти наиболее занимательных докладов за последнее время.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 RSA Conference 2019. 7 лучших докладов с топовой ИБ-конференции.
Техники взлома, актуальные угрозы, модные тренды и методы защиты, — мы постарались сделать подборку максимально познавательной и сбалансированной.
⚠️ Оружие массового заблуждения. Разбираем 10 простых рецептов социальной инженерии.
Социальная инженерия обычно считается частью таргетированной атаки, но что, если применять подобные схемы массово? В данной статье мы разберемся и протестируем 10 таких сценариев, чтобы понять, как люди будут на них реагировать и какие могут быть последствия.
📨 Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
Не нужно думать, что можно написать какое-то подобие массового текста и просто разослать по базе.В этой статье поговорим о факторах, которые повлияют на отклик твоего письма.
👨🏻💻 23 сайта для практики хакинга.
На множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.
#СИ #Конференция
Telegraph
Самое крутое с мировых ИБ-конференций. Интересные доклады, посвященные социальной инженерии.
Часто самый простой способ проникновения в целевую систему — это не уязвимости в софте, а халатность сотрудников. Воспользоваться ей помогает социальная инженерия, узнать о последних веяниях в которой ты можешь из работ исследователей. Чтобы помочь тебе быть…
👺 APT. Продвинутые атаки, хитрости и методы защиты.
📌 P.S. APT — целевая кибератака, которая направлена на конкретную компанию или целую отрасль. в 2018 году российские банки потеряли как минимум 44 млн рублей в результате действий APT группировки Cobalt, о которой мы писали в этом посте, и не менее 14,4 млн рублей от действий Silence, о которой можно почитать здесь.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 Целевая атака на Сбербанк. Раскрываем подробности АРТ «Зловредный Санта-Клаус»
Недавно мы столкнулись с серией кибератак на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
🇨🇳 APT из Поднебесной. Китайские хакерские группы и техники их целенаправленных атак.
Следы большинства таргетированных атак в последние годы приводят в азиатский регион, где ярким пятном выделяются шанхайские серверы. Кто же устраивает кибератаки из-за «Великого китайского файрвола»?
👨🏻💻 Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования.
Сегодня поговорим о техниках, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество.
🤯 Социальная инженерия. Атаки на организацию.
В этой статье мы рассмотрим атаку на организацию, целью которой станет получение информации, которая позволит реализовать «повышение привилегий». Рассмотрим этапы подготовки: Планирование, сбор и анализ информации, эксплуатация уязвимостей и сценарий атаки...
#APT #СИ
💬 Приветствую тебя user_name.
🔖 Наверняка ты читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их проводит? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся ответить в этой статье.📌 P.S. APT — целевая кибератака, которая направлена на конкретную компанию или целую отрасль. в 2018 году российские банки потеряли как минимум 44 млн рублей в результате действий APT группировки Cobalt, о которой мы писали в этом посте, и не менее 14,4 млн рублей от действий Silence, о которой можно почитать здесь.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 Целевая атака на Сбербанк. Раскрываем подробности АРТ «Зловредный Санта-Клаус»
Недавно мы столкнулись с серией кибератак на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
🇨🇳 APT из Поднебесной. Китайские хакерские группы и техники их целенаправленных атак.
Следы большинства таргетированных атак в последние годы приводят в азиатский регион, где ярким пятном выделяются шанхайские серверы. Кто же устраивает кибератаки из-за «Великого китайского файрвола»?
👨🏻💻 Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования.
Сегодня поговорим о техниках, которые идут в ход при проведении социотехнического тестирования, и о разнообразных тонкостях, которых в нашем деле — великое множество.
🤯 Социальная инженерия. Атаки на организацию.
В этой статье мы рассмотрим атаку на организацию, целью которой станет получение информации, которая позволит реализовать «повышение привилегий». Рассмотрим этапы подготовки: Планирование, сбор и анализ информации, эксплуатация уязвимостей и сценарий атаки...
#APT #СИ
Telegraph
APT. Продвинутые атаки, хитрости и методы защиты.
Наверняка ты читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их проводит? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся…
👨🏻💻 Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
💬 Приветствую тебя user_name.
☝🏻 Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя.📌 Мы поговорим с тобой о разведке, потому что прежде чем пытаться атаковать цель, нужно собрать информацию о ней. Разберем популярные CMS, Разберем уязвимости самописных сайтов, советы по защите и многое другое. Погнали.
👨🏻💻 Читать в telegra.ph | Зеркало
‼️ Если тема поиска уязвимостей в веб-сервисах тебя заинтересовала, предлагаю самостоятельно попрактиковаться по руководству OWASP 10. А прежде чем пентестить какие-то реальные объекты, ты можешь отточить свои навыки на специальных полигонах и уязвимых виртуальных машинах.
➖ itsecgames.com — уязвимая площадка bwapp.
➖ hacksplaining.com — тестовый онлайн-полигон для практики.
➖ vulnhub.com — огромный сборник уязвимых виртуальных машин.
➖ pentesterlab.com — курсы с объяснением веб-уязвимостей.
➖ Примеры веб-уязвимостей.
📌 Дополнительный, полезный материал...
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
👺 Взлом сайта. Обзор инструментов.
Как известно, идеальных систем не бывает — всегда найдется уязвимое место, где можно закрепиться и продвинуться вглубь. Но если у тебя одна-единственная точка входа, то каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
#hack #pentest #Взлом #хакер
Telegraph
Hack the Web. Взламываем сайт. Используем и эксплуатируем уязвимости.
Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу…
👤 Социальная инженерия и Профайлинг.
📌 Сегодня, Я собрал для тебя подборку материала, изучив который, ты прокачаешь свои навыки в данной теме. Погнали ⤵️
👨🏻💻 Курс: Профайлинг в социальных сетях.
22 видеоурока современных профессиональных технологиях «чтения» людей по странице в любой соц. сети.
22 задания с подробной инструкцией, для отработки на практике полученных знаний и приобретения компетенций профайлера. Пошаговые алгоритмы для максимально точного составления психологического портрета человека. Автор | Источник | Скачать бесплатно.
👁 Социальная Инженерия и Профайлинг | Сенсорная острота.
Сенсорная острота - умение замечать и собирать информацию из невербальных проявлений человека. Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.
🤐 Тактика допроса: искусство изобличения во лжи.
Рассмотрим основные приемы следственной тактики при изобличении подозреваемого и обвиняемого в даче ими ложных показаний.
❓ Как ведет себя лжец ? Читаем людей. ( Видео YT )
Как распознать ложь? Существует ли жесты или другие сигналы, по которым можно сказать, что человек лжёт? Какие ошибки допускают новички? Какие существуют правила при анализе человека? И приведу самые популярные невербальные сигналы, которые могут помочь в определении лжи.
🤷🏻♂️ Как правильно читать человека. ( Видео YT )
Тут ты узнаешь о том, как стоит правильно читать человека, какие ошибки могут возникать при чтении и каких правил стоит придерживаться, чтобы стать более профессиональным в сфере профайлинга. Эти знания помогут вам лучше разбираться в людях, разоблачать ложь и видеть в людях то, что не может увидеть каждый.
📌 Ещё больше информации по данной теме, по хештегу #Профайлинг
💬 Приветствую тебя user_name.
☝🏻 Очень давно у нас не было информации, касательно Профайлинга. На практике, большинство социальных инженеров, не очень сильны в данной теме и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.📌 Сегодня, Я собрал для тебя подборку материала, изучив который, ты прокачаешь свои навыки в данной теме. Погнали ⤵️
👨🏻💻 Курс: Профайлинг в социальных сетях.
22 видеоурока современных профессиональных технологиях «чтения» людей по странице в любой соц. сети.
22 задания с подробной инструкцией, для отработки на практике полученных знаний и приобретения компетенций профайлера. Пошаговые алгоритмы для максимально точного составления психологического портрета человека. Автор | Источник | Скачать бесплатно.
👁 Социальная Инженерия и Профайлинг | Сенсорная острота.
Сенсорная острота - умение замечать и собирать информацию из невербальных проявлений человека. Прочитав данную статью, Вы научитесь замечать внешние поведенческие признаки собеседника, следить за ними и наделять их смыслом.
🤐 Тактика допроса: искусство изобличения во лжи.
Рассмотрим основные приемы следственной тактики при изобличении подозреваемого и обвиняемого в даче ими ложных показаний.
❓ Как ведет себя лжец ? Читаем людей. ( Видео YT )
Как распознать ложь? Существует ли жесты или другие сигналы, по которым можно сказать, что человек лжёт? Какие ошибки допускают новички? Какие существуют правила при анализе человека? И приведу самые популярные невербальные сигналы, которые могут помочь в определении лжи.
🤷🏻♂️ Как правильно читать человека. ( Видео YT )
Тут ты узнаешь о том, как стоит правильно читать человека, какие ошибки могут возникать при чтении и каких правил стоит придерживаться, чтобы стать более профессиональным в сфере профайлинга. Эти знания помогут вам лучше разбираться в людях, разоблачать ложь и видеть в людях то, что не может увидеть каждый.
📌 Ещё больше информации по данной теме, по хештегу #Профайлинг
🔑 Passhunt. Находим дефолтные данные устройств.
☝🏻 Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. Если, судя по фингерпринтам, ты набрел на такую железку, попробуй дефолтные пароли — вдруг подойдет? А сами заводские креды поможет найти Passhunt.
📌 Passhunt — это простенький скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Сам Passhunt написан в «лучших» традициях хактулз. Выводит результаты благодаря парсингу https://cirt.net/
👨🏻💻 Установка:
‼️ Вы можете получить не только логины с паролями,но и IP-адреса. Если у устройств несколько наименований,то утилита постарается по всем им собрать данные и предоставить их вам.
👤 Разработчик: Viral Maniar
🧷Страница: GitHub
#Passhunt
💬 Приветствую тебя user_name.☝🏻 Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. Если, судя по фингерпринтам, ты набрел на такую железку, попробуй дефолтные пароли — вдруг подойдет? А сами заводские креды поможет найти Passhunt.
📌 Passhunt — это простенький скрипт на Python, который позволяет быстро вывести дефолтные логины и пароли для наиболее популярных устройств. Сам Passhunt написан в «лучших» традициях хактулз. Выводит результаты благодаря парсингу https://cirt.net/
👨🏻💻 Установка:
git clone https://github.com/Viralmaniar/Passhunt.git
cd Passhunt
pip3 install -r requirements.txt
python3 Passhunt.py‼️ Вы можете получить не только логины с паролями,но и IP-адреса. Если у устройств несколько наименований,то утилита постарается по всем им собрать данные и предоставить их вам.
👤 Разработчик: Viral Maniar
🧷Страница: GitHub
#Passhunt
👨🏻💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Учимся использовать Nmap в целях этичного хакинга и сетевой безопасности; Учимся определять правила файрвола, избегая обнаружения; Как злоумышленники используют Nmap в C&C-инфраструктурах и многое другое..
🧩 Cobalt Strike.
Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.
🔌 Компьютерные сети.
Классификация сетей, Топологии компьютерных сетей, Стандарты компьютерных сетей, Модель OSI, Анализатор сети Wireshark, Модель и стек протоколов TCP/IP, Основы организации компьютерных сетей и многое другое...
👨🏻💻 Полный курс по WireShark - От Начального до Продвинутого Уровня!
Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
Знакомство с программой. Установка, настройка и интерфейс, Ключевые функции WireShark, Режимы сетевых карт: Мониторинг и Удаленный захват, Онлайн туннелинг трафика, Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.
👨🏻💻 Курс - Анализ вирусных файлов - Malware analysis.
Курс представляет собой начальную ступень в изучении анализа вредоносных файлов. Он послужит также хорошей отправной точкой для всех, кто желает стать вирусным аналитиком и специалистом по информационной безопасности.
📚 Курс - Полное руководство по Python 3: от новичка до специалиста (2019)
Этот курс покрывает все основные возможности Python и даёт рекомендации по написанию грамотного, "чистого" кода. Полное описание курса тут.
#Курсы #Подборка
💬 Приветствую тебя user_name.
📚 По Вашим просьбам, сегодня Я собрал для тебя список курсов, которые ты можешь скачать бесплатно, и повысить свои навыки в различных направлениях.👨🏻💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Учимся использовать Nmap в целях этичного хакинга и сетевой безопасности; Учимся определять правила файрвола, избегая обнаружения; Как злоумышленники используют Nmap в C&C-инфраструктурах и многое другое..
🧩 Cobalt Strike.
Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.
🔌 Компьютерные сети.
Классификация сетей, Топологии компьютерных сетей, Стандарты компьютерных сетей, Модель OSI, Анализатор сети Wireshark, Модель и стек протоколов TCP/IP, Основы организации компьютерных сетей и многое другое...
👨🏻💻 Полный курс по WireShark - От Начального до Продвинутого Уровня!
Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
Знакомство с программой. Установка, настройка и интерфейс, Ключевые функции WireShark, Режимы сетевых карт: Мониторинг и Удаленный захват, Онлайн туннелинг трафика, Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.
👨🏻💻 Курс - Анализ вирусных файлов - Malware analysis.
Курс представляет собой начальную ступень в изучении анализа вредоносных файлов. Он послужит также хорошей отправной точкой для всех, кто желает стать вирусным аналитиком и специалистом по информационной безопасности.
📚 Курс - Полное руководство по Python 3: от новичка до специалиста (2019)
Этот курс покрывает все основные возможности Python и даёт рекомендации по написанию грамотного, "чистого" кода. Полное описание курса тут.
#Курсы #Подборка
⌨️ Взлом компьютера через беспроводную мышь или клавиатуру
💬
☝🏻 Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему.
📌Сейчас довольно популярны беспроводные HID устройства, работающие на 2.4Ghz: клавиатуры и мыши. При этом некоторые из них содержат уязвимости и подвержены атаке MouseJack. А это означает, что через подключённую к компьютеру беспроводную мышь или клавиатуру можно передавать сочетания клавиш и строки, что в свою очередь означает, что можно, к примеру, передать сочетания клавиш для открытия командной строки, ввести в неё любую команду и выполнить.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
📕 Инструкция по изготовлению реалистичного USB девайса для HID атак.
Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#hid #hack #device #mousejack
💬
Приветствую тебя user_name.☝🏻 Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему.
📌Сейчас довольно популярны беспроводные HID устройства, работающие на 2.4Ghz: клавиатуры и мыши. При этом некоторые из них содержат уязвимости и подвержены атаке MouseJack. А это означает, что через подключённую к компьютеру беспроводную мышь или клавиатуру можно передавать сочетания клавиш и строки, что в свою очередь означает, что можно, к примеру, передать сочетания клавиш для открытия командной строки, ввести в неё любую команду и выполнить.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
📕 Инструкция по изготовлению реалистичного USB девайса для HID атак.
Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#hid #hack #device #mousejack
Telegraph
Взлом компьютера через беспроводную мышь или клавиатуру
Самый большой риск компрометации компьютера, с точки зрения информационной безопасности, возникает при непосредственном доступе к нему посторонних. При физическом доступе к компьютеру будет возможным скопировать информацию даже не зная пароля входа в систему.…
👺 Злой Двойник. Быстрый взлом Wi-Fi пароля с помощью с Wifiphisher
💬 Приветствую тебя user_name.
☝🏻 Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.
📌 Программа позволяет получать пароли от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Для программы уже реализован сценарий получения пароля от Facebook, но можно самостоятельно написать сценарий для любого сайта.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Создаем поддельную точку доступа для сбора паролей.
Сегодня мы поднимем точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома WiFi.
#hack #wifi #phishing
💬 Приветствую тебя user_name.
☝🏻 Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.
📌 Программа позволяет получать пароли от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Для программы уже реализован сценарий получения пароля от Facebook, но можно самостоятельно написать сценарий для любого сайта.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Создаем поддельную точку доступа для сбора паролей.
Сегодня мы поднимем точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома WiFi.
#hack #wifi #phishing
Telegraph
Злой Двойник. Быстрый взлом Wi-Fi пароля с помощью с Wifiphisher
Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля. Принцип работы программы: выбирается точка доступа, копируются её настройки (название, канал и т. д.)…
👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься
💬 Приветствую тебя user_name.
☝🏻Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
📌 IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Взлом камер: векторы атак, инструменты поиска уязвимостей и защита от слежки
Камеры видеонаблюдения стали частью Интернета вещей и, как другие устройства с беспрепятственным доступом к сети, попали в фокус интереса хакеров. Миллионы IP-камер разных производителей открыты для злоумышленников.
😎 Xakep №239 Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.
#hack #camera
💬 Приветствую тебя user_name.
☝🏻Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
📌 IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Взлом камер: векторы атак, инструменты поиска уязвимостей и защита от слежки
Камеры видеонаблюдения стали частью Интернета вещей и, как другие устройства с беспрепятственным доступом к сети, попали в фокус интереса хакеров. Миллионы IP-камер разных производителей открыты для злоумышленников.
😎 Xakep №239 Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.
#hack #camera
Telegraph
Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP…
🖨 Опасный IoT. Как найти уязвимые устройства и что мешает их взломать
💬 Приветствую тебя user_name.
☝🏻По данным Statista.com, объем рынка интернета вещей в 2017 году превысил миллиард долларов. Общее число подключенных к интернету устройств оценивается на текущий момент в 30 с лишним миллиарда с перспективой увеличения до 40 миллиардов к 2021 году.
📌 Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давай выясним на практике, так ли это!
👨🏻💻 Читать в telegra.ph | Зеркало
🔌️ Разбираемся, как устроен Hajime, известный троян для IoT
5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам выходило, что в ловушку угодил очередной клон Mirai — симптомы заражения казались похожими. Однако после пристального взгляда стало понятно: исследователи имеют дело с чем-то принципиально новым.
😎 Xakep №2 (239) Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.
#hack #iot
💬 Приветствую тебя user_name.
☝🏻По данным Statista.com, объем рынка интернета вещей в 2017 году превысил миллиард долларов. Общее число подключенных к интернету устройств оценивается на текущий момент в 30 с лишним миллиарда с перспективой увеличения до 40 миллиардов к 2021 году.
📌 Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давай выясним на практике, так ли это!
👨🏻💻 Читать в telegra.ph | Зеркало
🔌️ Разбираемся, как устроен Hajime, известный троян для IoT
5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам выходило, что в ловушку угодил очередной клон Mirai — симптомы заражения казались похожими. Однако после пристального взгляда стало понятно: исследователи имеют дело с чем-то принципиально новым.
😎 Xakep №2 (239) Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.
#hack #iot
Telegraph
Опасный IoT. Как найти уязвимые устройства и что мешает их взломать
Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации…
💬
📌 DEFCON 27. Твой автомобиль – мой автомобиль
Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее препарировали, проверять, не забыли ли запереть двери или дистанционно запускать двигатель, чтобы заранее прогреть или охладить салон в зависимости от времени года.
📌 DEFCON 27. Взламываем полицию
Если проезжая мимо взломанного информационного дорожного знака, на котором красуется надпись «Впереди зомби!», вы говорите себе: «Ха, я знаю, как он сделал это!», так вот, это тот самый парень
📌 DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом.
Братья Грейдоны рассказывают, как можно сделать дубликаты ключей для механических замков систем повышенной безопасности Medeco, Mul-T-Lock и Abloy.
📌 DEFCON 27. Инструмент для взлома беспроводных сетей WiFi Kraken
Мы находимся в кулуарах конференции DefCon у павильона хакерской группы Hack 5, и я хочу представить одного из самых любимых мною хакеров, DarkMatter, с его новой разработкой под названием WiFi Kraken.
#defcon
Приветствую тебя user_name.
📚 По Вашим просьбам, сегодня я собрал подборку самых интересных докладов с конференции DEFCON.📌 DEFCON 27. Твой автомобиль – мой автомобиль
Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее препарировали, проверять, не забыли ли запереть двери или дистанционно запускать двигатель, чтобы заранее прогреть или охладить салон в зависимости от времени года.
📌 DEFCON 27. Взламываем полицию
Если проезжая мимо взломанного информационного дорожного знака, на котором красуется надпись «Впереди зомби!», вы говорите себе: «Ха, я знаю, как он сделал это!», так вот, это тот самый парень
📌 DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом.
Братья Грейдоны рассказывают, как можно сделать дубликаты ключей для механических замков систем повышенной безопасности Medeco, Mul-T-Lock и Abloy.
📌 DEFCON 27. Инструмент для взлома беспроводных сетей WiFi Kraken
Мы находимся в кулуарах конференции DefCon у павильона хакерской группы Hack 5, и я хочу представить одного из самых любимых мною хакеров, DarkMatter, с его новой разработкой под названием WiFi Kraken.
#defcon
👺 Атака на домен. Обманываем средства обнаружения.
☝🏻 Предыдущие части этого цикла статей про атаки на Active Directory будут в дополнительном материале. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал по данной теме...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Благодаря этой статье, ты узнаешь все лазейки и методы, с помощью которых можно получить информацию для проведения атак на пользователей, повышения привилегий, бокового продвижения и захвата сети в целом. Используй эти знания с умом!
🔎 Методы защиты от обнаружения, при атаке на домен.
Предположим, что ты успешно провёл разведку, повысил собственные привилегии, продвинулся, куда только захотел, и в итоге сумел захватить всю сеть. Но вот проблема: тебя обнаружили, отрезали от сети и поймали. Что будешь делать ? Твои действия ?
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
#ad #Пентест #Active_Directory
💬 Приветствую тебя user_name.
❗️ Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.☝🏻 Предыдущие части этого цикла статей про атаки на Active Directory будут в дополнительном материале. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал по данной теме...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Благодаря этой статье, ты узнаешь все лазейки и методы, с помощью которых можно получить информацию для проведения атак на пользователей, повышения привилегий, бокового продвижения и захвата сети в целом. Используй эти знания с умом!
🔎 Методы защиты от обнаружения, при атаке на домен.
Предположим, что ты успешно провёл разведку, повысил собственные привилегии, продвинулся, куда только захотел, и в итоге сумел захватить всю сеть. Но вот проблема: тебя обнаружили, отрезали от сети и поймали. Что будешь делать ? Твои действия ?
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
#ad #Пентест #Active_Directory
Telegraph
Атака на домен. Обманываем средства обнаружения.
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.…
🍯 Honeypot. Ловушки для хакеров.
☝🏻 При этом успешная атака на такой ресурс не принесет никакого вреда атакуемой инфраструктуре. Иными словами, Honeypot может представлять собой как специальный выделенный сервер, так и один отдельный сервис.
👨🏻💻 Очень большой сборник Honeypot, разделенный на много разделов: Database Honeypots, Web honeypots, Service Honeypots и многое другое...
📌 Невыразимо привлекателен: как мы создали Honeypot, который нельзя разоблачить.
Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный Honeypot, который в течение семи месяцев жил в интернете, привлекая самые разные атаки.
👺 Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.
KFSensor - это продвинутая система honeypot для Windows, которая обеспечивает расширенное обнаружение вторжений и угроз изнутри для вашей сети. Программа действует как приманка, предназначенная для привлечения и обнаружения хакеров и червей путем симуляции уязвимых системных служб и троянов.
#Honeypot
💬 Приветствую тебя user_name.
➖ Honeypot — приманка для хакера. Такие ресурсы создают специально для того, чтобы хакер подвергся атаке или несанкционированному воздействию. Впоследствии аналитики изучают стратегию атаки, а также определяют, с помощью каких средств она велась. ☝🏻 При этом успешная атака на такой ресурс не принесет никакого вреда атакуемой инфраструктуре. Иными словами, Honeypot может представлять собой как специальный выделенный сервер, так и один отдельный сервис.
👨🏻💻 Очень большой сборник Honeypot, разделенный на много разделов: Database Honeypots, Web honeypots, Service Honeypots и многое другое...
📌 Невыразимо привлекателен: как мы создали Honeypot, который нельзя разоблачить.
Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный Honeypot, который в течение семи месяцев жил в интернете, привлекая самые разные атаки.
👺 Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.
KFSensor - это продвинутая система honeypot для Windows, которая обеспечивает расширенное обнаружение вторжений и угроз изнутри для вашей сети. Программа действует как приманка, предназначенная для привлечения и обнаружения хакеров и червей путем симуляции уязвимых системных служб и троянов.
#Honeypot
💡Jabber. Шифруем переписку.
❗️Сегодня мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.
💡 Установка Jabber на Android.
В этой статье мы поговорим, каким образом установить Jabber на Android, посредством F-Droid.
▪️ Список работающих публичных серверов Jabber.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
#jabber #шифрование
💬 Приветствую тебя user_name.
🔐 Я думаю, не нужно объяснять, зачем человеку может понадобиться надежный и защищенный канал связи. Да, ты можешь шифровать сообщения и слать по обычной почте, но уже сам факт отправки кое-что да значит.❗️Сегодня мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.
💡 Установка Jabber на Android.
В этой статье мы поговорим, каким образом установить Jabber на Android, посредством F-Droid.
▪️ Список работающих публичных серверов Jabber.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
#jabber #шифрование
Telegraph
Jabber. Шифруем переписку.
Выбор приватных мессенджеров велик, но о безопасности некоторых из них говорить не приходится. Сразу отсекаем WhatsApp, Viber, Skype и социальные сети. Чем они это заслужили? Наверное, лучшим ответом будет твит создателя Telegram Павла Дурова.
❌ Отключаем камеры безопасности в любой Wi-Fi сети.
☝🏻 Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя камеру из строя, но не нарушая при этом работоспособность остальной сети.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
🧀 Say Cheeeeese.
Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok. Суть всего этого в том, что когда жертва переходит по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать фотографии того, кто перешел по ссылке.
👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
#wifi #взлом #камера
💬 Приветствую тебя user_name.⚠️ Тактики электронного противостояния основаны на блокировке, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам.
☝🏻 Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя камеру из строя, но не нарушая при этом работоспособность остальной сети.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
🧀 Say Cheeeeese.
Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok. Суть всего этого в том, что когда жертва переходит по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать фотографии того, кто перешел по ссылке.
👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
#wifi #взлом #камера
Telegraph
Отключаем камеры безопасности в любой Wi-Fi сети.
Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие…
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.
➖ Tool-X - это установщик хакерских инструментов Kali Linux, был разработан для Termux. Более полное описание, доступно на GitHub.
➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
📲 Ну а дальше самое интересное. Открываем Termux, и начинаем работу:
#tool_x
💬 Приветствую тебя user_name.
👨🏻💻 Мы тут недавно писали о том как установить Metasploit-Framework на Android. Так вот, сегодня мы поговорим с тобой о том, как установить Tool-X на твой Android за ~ 5 минут. ➖ Tool-X - это установщик хакерских инструментов Kali Linux, был разработан для Termux. Более полное описание, доступно на GitHub.
➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
📲 Ну а дальше самое интересное. Открываем Termux, и начинаем работу:
pkg update➖ Устанавливаем git:
pkg upgrade
pkg install git➖ Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Rajkumrdusad/Tool-X.git➖ Переходим в директорию X-tools:
cd Tool-X➖ Заканчиваем установку:
chmod +x install.aex💬 После установки тебе будет доступен весь софт разбитый по категориям как показано вот тут. Ты можешь установить любой инструмент указав его порядковый номер. Все установленные приложения запускаются из терминала. Удачи 😉
./install.aex
#tool_x
🔎 Поиск человека по User_Name в социальных сетях посредством UserRecon.
➖ Нам потребуется Termux. Как установить Termux, Я думаю ты знаешь из прошлого поста, но если ты его пропустил то жми сюда. Кстати в прошлом посте годная инфа, думаю тебе будет интересно. Погнали дальше.
➖ Для того что бы найти нужного человека по никнейму, нам нужно установить userrecon. Для этого нам нужно открыть Termux и выполнить команду:
📌 Дополнительный, полезный материал...
📲 Устанавливаем Metasploit-Framework на Android.
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.
#Termux #userrecon
💬 Приветствую тебя user_name.
☝🏻 Сегодня покажу как установить userrecon на твой Android и найти нужного человека по его никнейму в 75 социальных сетях. ➖ Нам потребуется Termux. Как установить Termux, Я думаю ты знаешь из прошлого поста, но если ты его пропустил то жми сюда. Кстати в прошлом посте годная инфа, думаю тебе будет интересно. Погнали дальше.
➖ Для того что бы найти нужного человека по никнейму, нам нужно установить userrecon. Для этого нам нужно открыть Termux и выполнить команду:
pkg update
pkg upgrade
pkg install curl
➖ Копируем ссылку на репозиторий:git clone https://github.com/thelinuxchoice/userrecon➖ Далее нам нужно создать папку:
cd userrecon📲 Запускаем скрипт:
chmod +x userrecon.sh➖ После его запуска можно будет осуществить поиск по User_Name. Мы нашли социальные сети нужного нам человека с ником Playa. Скриншоты можно посмотреть тут.
./userrecon.sh
📌 Дополнительный, полезный материал...
📲 Устанавливаем Metasploit-Framework на Android.
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.
#Termux #userrecon
📲 Социальная Инженерия. Sim Swap.
💸 Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов.
☝🏻 Кстати Twitter-аккаунт Джека Дорси ( создатель Twitter ) взломали именно этим способом, через атаку SIM swap. Более подробно можно почитать тут. После чего, в Twitter появилась возможность отключать двухфакторную аутентификацию по SMS и использовать другие методы двухфакторной аутентификации.
🤷🏻♂️ Очень много случаев с применением Sim Swap, о которой с каждым годом говорят все чаще, и каждая атаки носит за собой серьезные потери в финансовом плане. 20-летний студент Джоэл Ортиз, похитил криптовалюту у 40 человек на сумму около 5 000 000 долларов.
❗️А 13 марта, Европол сообщил о ликвидации двух хакерских групп, которые угоняли Sim карты. Предположительно, они осуществили более 100 атак и в среднем похищали от 6000 до 137 000 евро за одну атаку.
📌 В общем, крайне много случаев связанных с атакой Sim Swap. Как защититься ? Читай тут.
Дополнительная информация по данной теме:
▪️ Bitcoin-инвестор подал в суд на AT&T, потеряв 23 000 000 долларов из-за мошенничества с SIM-картой.
▪️ Арестованы мошенники, похитившие боле 550 000 долларов через SIM swap.
▪️ Малварь TrickBot теперь ворует PIN-коды и учетные данные от аккаунтов Verizon, T-Mobile, и Sprint.
#sim_swap
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы с тобой поговорим о методе Социальной Инженерии. Sim Swap. Суть обмана заключается в том, что Социальный Инженер, выдавая себя за настоящего владельца номера, заявляет, что потерял SIM-карту и добивается переноса номера на новую SIM-карту. Затем происходит взлом всевозможных учетных записей, которые привязаны к номеру. 💸 Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов.
☝🏻 Кстати Twitter-аккаунт Джека Дорси ( создатель Twitter ) взломали именно этим способом, через атаку SIM swap. Более подробно можно почитать тут. После чего, в Twitter появилась возможность отключать двухфакторную аутентификацию по SMS и использовать другие методы двухфакторной аутентификации.
🤷🏻♂️ Очень много случаев с применением Sim Swap, о которой с каждым годом говорят все чаще, и каждая атаки носит за собой серьезные потери в финансовом плане. 20-летний студент Джоэл Ортиз, похитил криптовалюту у 40 человек на сумму около 5 000 000 долларов.
❗️А 13 марта, Европол сообщил о ликвидации двух хакерских групп, которые угоняли Sim карты. Предположительно, они осуществили более 100 атак и в среднем похищали от 6000 до 137 000 евро за одну атаку.
📌 В общем, крайне много случаев связанных с атакой Sim Swap. Как защититься ? Читай тут.
Дополнительная информация по данной теме:
▪️ Bitcoin-инвестор подал в суд на AT&T, потеряв 23 000 000 долларов из-за мошенничества с SIM-картой.
▪️ Арестованы мошенники, похитившие боле 550 000 долларов через SIM swap.
▪️ Малварь TrickBot теперь ворует PIN-коды и учетные данные от аккаунтов Verizon, T-Mobile, и Sprint.
#sim_swap