Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 Атакуем домен. Сбор критически важных данных.

💬 Приветствую тебя user_name.

☝🏻 Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей.

🤷🏻‍♂️ Но иногда без них не обойтись. А чтобы завладеть учёткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.

👺 Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.

🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

#ad #hack #взлом
This media is not supported in your browser
VIEW IN TELEGRAM
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.

💬 Приветствую тебя user_name.

😉 Сегодня собрал для тебя список полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.

Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:

http://checkshorturl.com
https://unshorten.me/
http://www.untinyurl.com

Проверка анонимности web-серфинга:

https://proxy6.net/privacy
http://proiptest.com/test/

Проверка твоего Web browser на безопасность (security bugs, malware addons, etc):

https://browsercheck.qualys.com/

Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д.

http://www.cpcheckme.com/checkme/

Проверка хостовой IDS\IPS и end-point Firewall:

http://www.hackerwatch.org/probe/
http://www.t1shopper.com/tools/port-scan/

Онлайн-антивирусы:

https://www.virustotal.com/ru/
https://online.drweb.com/

Онлайн-песочницы:

https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca

Prism Break - Защита от глобальных систем слежки (COPM,PRISM,XKeyscore и т.п)

https://prism-break.org/ru

#Подборка #Анонимность #Приватность #Безопасность
📱 Island. Песочница на Android.

💬 Приветствую тебя user_name.

🤷🏻‍♂️ Ты же наверняка видел что в Telegram просто сотни групп со взломанными или модифицированными приложениями. Но ты уверен что вместо легитимного приложения, тебе не подсунут вредоносное ? Или например боты которые по запросу, выдают нужно приложение.

👨🏻‍💻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, добавляет вредоносный код, запаковывает обратно и возвращает вам. Но что если тебе необходимо установить нужную программу ?

☝🏻 Для таких случаев, существует приложение Island, утилита для изоляции и заморозки приложений. Вот возможности данной утилиты:

заморозка приложений, чтобы подавить их фоновую активность;
защита от не вызывающих доверия приложений;
использование сразу двух копий приложения, привязанных к разным аккаунтам;
архивация редко используемых приложений;
скрытие приложений.

🔖 Более полное описание, отзывы и возможность скачать есть на сайте 4pda.

📌 Дополнительный, полезный материал...

👨🏻‍💻 Подборка с готовыми образами для виртуальных машин VirtualBox и VMWare.
Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
Cписок полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.

#Безопасность #Песочница #Island #Android #Подборка
🔐 Шифрование SMS. Безопасное общение.

«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден

💬 Приветствую тебя user_name.

☝🏻 Сегодня мы поговорим о безопасном общении посредством шифрованных SMS сообщений, а именно о приложении которое позволит тебе защитить собственные персональные данные.

🤐 Silence - работает как любое другое SMS-приложение: не нужно нигде авторизовываться или требовать этого от своих собеседников, достаточно установить приложение и обменяться ключами.

📌 Другие возможности приложения: Подключение к сети не требуется, Открытый исходный код, При шифровании используется протокол шифрования TextSecure, в настройках можно запретить собеседнику делать скриншот и еще множество других полезных функций.

🧷 Скачать приложение можно из облака.

🔖 Полное описание, разрешения и скриншоты доступны в FDroid.

🧩 Исходный код можно посмотреть Тут.

🖇 Официальный сайт.

📌 Дополнительный, полезный материал...

👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.

💡Jabber. Шифруем переписку.
В этой статье мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке.

‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #Сноуден

Ваш @Social_Engineering
👁 Шпионаж из-за Великой стены. Как действуют команды китайских хакеров.

💬 Приветствую тебя user_name.

🇨🇳 В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален.

⬇️ В этой статье мы разберем их инструменты и методы.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Обновляемый список известных APT-групп.
Перечень инструментов APT-групп.
Внедрение зловредов техникой DLL Side-loading.

🇮🇷 Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.

👥 LuLz Security.
LulzSec ( The Lulz Boat ) — хакерская группа, успешные атаки которой были совершены на сети компаний, считавшихся наиболее защищёнными: Sony, Nintendo, нескольких американских телекомпаний, включая Fox и PBS, а также сайт американского сената. Членами группы были опубликованы похищенные документы телекоммуникационного гиганта AT&T.

👤 Кевин Поулсен | Dark Dante.
Вы узнаете об одном из самых известных хакеров, который известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944.

😎 Кевин Митник.
Единственный хакер, который широко известен даже среди далеких от компьютеров людей. Компьютерный гений, гроза компьютерных сетей. На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать.
📲 Sim Swap. Способы защиты от угона sim карт.

💬 Приветствую тебя user_name.

☝🏻 В прошлых статьях мы затронули тему Sim Swap, разобрали как угоняют sim card и что бывает когда её угонят.

Напомню что если SIM-карту угонят, а СМС перехватят, последствия будут плачевны. Многие пользователи переписываются в мессенджерах с коллегами и партнерами, поэтому под угрозой окажутся не только личные данные, но и корпоративные.

❗️В этой статье возьмем несколько популярных сервисов и заменим СМС-аутентификацию на более безопасные способы. Заодно разберемся, как дополнительно защитить аккаунты от угона и спать спокойно.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

♻️ SMS Ping.
Поговорим о приложении которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.

📲 Социальная Инженерия. Sim Swap.
Суть обмана заключается в том, что Социальный Инженер, выдавая себя за настоящего владельца номера, заявляет, что потерял SIM-карту и добивается переноса номера на новую SIM-карту. Затем происходит взлом всевозможных учетных записей, которые привязаны к номеру.

🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.

‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #sim #swap #sim_swap #Анонимность #ИБ

Ваш @Social_Engineering
🧩 Изменяем метаданные.

💬 Приветствую тебя user_name.

🔖 Сегодня мы поговорим о метаданных, разберемся как не только удалить но и изменить метаданные на твоем устройстве. EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.

В качестве примера информации, записываемой в EXIF, можно указать следующее: производитель камеры, модель, выдержка, диафрагма, светочувствительность в ед. ISO, использование вспышки, разрешение кадра, фокусное расстояние и многое другое. Даже если ты отключишь запись метаданных, то твое устройство все равно запишет модель камеры или к примеру значение яркости.

☝🏻 В общем, ближе к делу. Для того что бы ты мог удалить и изменить метаданные, необходимо воспользоваться софтом, в данном случае это будет Photo Exif Editor Pro. Софт можно скачать из облака или с 4pda. Скриншоты так же можно посмотреть в облаке.

🧷 Скачать из облака | Скриншоты приложения.

📌 Скачать с 4pda.

💸 Софт есть в Play Маркете, но приложение является платным.

📌 Дополнительный, полезный материал...

📱Предбиллинг. Разбираемся, как мобильные операторы хранят и обрабатывают наши данные.
Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента и даже отследить всю цепочку прохождения информации от звонка до списания денег.

👺 Хакеры используют Google CDN для размещения малвари.
Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображений, а затем размещают их на серверах Google (к примеру, через Blogger или Google+).

#Метаданные
📵 Информационная безопасность. Блокировка камеры. Android.

💬 Приветствую тебя user_name.

‼️ От 15 до 40 приложений в твоем смартфоне, требуют доступ к камере. Для чего ? Я думаю и так понятно. Соответственно все полученные данные постоянно сливаются в сеть. Разумеется что у половины из Вас заклеена камера на ноутбуке или ПК. А как на счет смартфона ? Каким образом ты блокируешь доступ приложениям к камере?

👨🏻‍💻 Сегодня поговорим об информационной безопасности, а именно о софте Camera Block — отключает и блокирует все ресурсы камеры (аппаратное и программное обеспечение) и запрещает доступ к камере других приложений из всей системы Android. Есть виджет для удобства отключения \ включения блокировки камеры. Есть список приложений которые запрашивают доступ к камере. Автоматическая блокировка, и многое другое...

🧷 Скачать приложение можно из нашего Облака. Либо с сайта 4pda, на сайте имеется полное описание приложения.

📌 Скриншоты приложения.

▪️ Дополнительный, полезный материал...

👤 Пользователи iOS опасаются, что Facebook следит за ними через камеру.
Пользователи Facebook для iOS обнаружили, что приложение незаметно активирует камеру на их устройствах, пока они листают ленту или просматривают фото в социальной сети.

👾 Google и Samsung исправили баг, позволявший приложениям следить за пользователями через камеру.
Цепочка уязвимостей позволяла злоумышленникам перехватывать контроль над камерой устройства, а затем скрыто делать снимки или записывать видео, даже в том случае, если устройство заблокировано или пользователь говорит по телефону.

‼️
Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Анонимность #ИБ

Ваш @Social_Engineering
👨🏻‍💻 Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.

💬 Приветствую тебя user_name.

▪️ Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки.

☝🏻 Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔗 Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста.
Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны.

👨🏻‍💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.

📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...

⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.

‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Пентест #Active_Directory #ИБ #Курс

Ваш @Social_Engineering
🔐 Шифруем переписку. OpenKeychain.

💬 Приветствую тебя user_name.

👁 Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет OpenKeychain — Приложение на Android, основано на стандарте шифрования OpenPGP.

☝🏻 Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями. Кстати сделать это можно посредством безопасной передачи по Wi-Fi. Полная совместимость с jabber и K-9 Mail. Резервирование ключей. Возможность использовать Tor если у тебя установлен orbot и многое другое.

🧷 Скачать приложение можно из нашего Облака. Либо с сайта 4pda, на сайте имеется полное описание приложения.

📌 Скриншоты приложения.

▪️ Дополнительный, полезный материал...

🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений, обсудим надежность и посмотрим, какие доступны реализации.

🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
Эта статья посвящена надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.

📌 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?

👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.

‼️
Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #ИБ #Анонимность #Безопасность

Ваш @Social_Engineering
👺 Социальная Инженерия. BadUSB и атаки на организации.

💬 Приветствую тебя user_name.

🔌 BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB. Таким образом можно эмулировать любую периферию, но чаще всего преступники подделывают клавиатуру.

☝🏻 Неделю назад, был опубликован отчет компании Trustwave, в котором описано что в организацию гостиничных услуг пришло письмо, подарочная карта вместе с USB flash. В письме было сказано, что накопитель нужно подключить к ПК, чтобы получить доступ к списку товаров, для которых можно использовать подарочную карту.

👤 Как выяснили исследователи, после подключения BadUSB к тестовой рабочей станции, флешка запустила команду PowerShell (посредством серии автоматических нажатий клавиш). В свою очередь эта команда загрузила более объемный PowerShell- скрипт с удаленного сайта, а затем установила на тестовую машину малварь — бота на основе JScript.

‼️ Подобные атаки BadUSB часто моделируются во время пентестов и используются во время учений red team. Но в реальном мире атаки такого типа встречаются гораздо реже. Важно понимать что данная атака должна быть таргетинговой, кому попадет такое письмо с BadUSB играет важную роль. Если оно попадет в руки бухгалтеру, то шансов успешной атаки будет гораздо больше, чем в отделе системного администрирования.

    P.S. В 2018 году целями атак BadUSB стали  восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.

📌 Я уже неоднократно писал о таких атаках и девайсах:

O•MG cable — благодаря подключению O•MG cable к целевой машине, злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы. Купить можно в shop.hak5 за 130 $.

👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.

☝🏻Ну и на последок нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.

‼️
Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #hid #omg #hacker #tools

Ваш @Social_Engineering
👁 Скрытый трафик. Анализируем подключения твоего Android-устройства.

💬 Приветствую тебя user_name.

📌 Сегодня поговорим о том, с кем общается твой смартфон. Поможет нам в этом приложение Network Connections которое анализирует все входящие и исходящие соединения, а так же выявляет скрытый трафик на твоем устройстве. Root не требуется.

- Отслеживает все интернет-соединения Вашего Android-устройства, и входящие, и исходящие.
- Показывает уведомления, когда скрытые приложения подключаются к удалённым серверам.
- Получает подробные сведения о каждом приложении, которое подключается к удалённым серверам, и об используемых им сетевых подключениях - разрешения, предоставленные каждому перехваченному пакету, и все IP-адреса, которые оно использует.
- В режиме реального времени сортирует по "наиболее активным", "последним соединениям" или по "имени пакета".
- Протоколирует и экспортирует полученные данные.

🧷 Скачать приложение на Русском языке можно в нашем облаке.

🖇 Скачать последнюю версию на Английском языке можно на сайте 4pda.

📌 Дополнительный, полезный материал...

👨🏻‍💻 Полный курс по WireShark - От Начального до Продвинутого Уровня!
Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
Знакомство с программой. Установка, настройка и интерфейс, Ключевые функции WireShark, Режимы сетевых карт: Мониторинг и Удаленный захват, Онлайн туннелинг трафика, Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.

📕 Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
- исследование современных наборов эксплойтов и вредоносных программ на уровне пакетов извлечение файлов
- использование дополнительных средств Wireshark, позволяющих разобраться в непонятных образцах перехвата сетевого трафика.
- проведение текущего анализа сетевого трафика в реальном времени и его активный перехват.

‼️
Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Курс #Wireshark #Android

Ваш @Social_Engineering
👤 Анонимность в эпоху наблюдения. Как за тобой следят ?

💬 Приветствую тебя user_name.

👁 Сегодня, Я предлагаю поговорить о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения. Разберем несколько вариантов:

Reflectacles Ghost — это специальные солнцезащитные очки, которые отражают инфракрасные лучи, испускаемые многими моделями камер наблюдения (особенно предназначенных для ночного режима). Что это значит ? Это означает то, что камеры видеонаблюдения не могут зафиксировать черты лица пользователя, когда на нем эти очки. Цена - от 50 до 120 баксов. Более подробно по ссылке выше.

Футболка с принтом в виде несуществующих номерных знаков, которые считываются искусственным интеллектом, как мусорные данные. Более подробно об этом, можно прочитать в нашем облаке.

Какие есть камеры наружного наблюдения ? Как уйти от слежки, и какие признаки того что за тобой следят. От прослушки до отпечатков пальцев и камер наблюдения. Движение под названием camover. Все о тотальной слежке можно узнать выпуска Scammers на YT.

📄 Еще одна статья на тему: Как устроен компьютерный деанон по лицу — и можно ли его избежать.

📌 Дополнительный, полезный материал...

👁 Мобильная слежка. Информационная безопасность.
В этой статье мы поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.

👤 Документальный фильм - Citizenfour: Правда Сноудена.
В январе 2013 года Лора Пойтрас стала получать анонимные зашифрованные электронные письма от человека по имени «CITIZENFOUR», который утверждал, что у него есть доказательства существования нелегальных программ скрытого наблюдения, которое ведет АНБ в сотрудничестве с другими спецслужбами по всему миру.

📁 Эдвард Сноуден. Личное дело. RU.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Анонимность #Шифрование #Книга #Сноуден

Оставайся анонимным user_name. Ваш @Social_Engineering
📡 Ломаем Wi-Fi. Готовимся к продвинутым техникам взлома.

💬 Приветствую тебя user_name.

📌 В прошлых статьях по взлому Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу.

☝🏻 Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
В этой статье поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.

🤷🏻‍♂️ Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.

⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.

🧷 https://www.onlinehashcrack.com/Онлайн-перебор хешей, в том числе из хендшейков WPA2.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Взлом #wifi #mitm #Raspberry

Ваш @Social_Engineering
👺 Атаки на банкоматы. Хакерская группировка Cobalt.

💬 Приветствую тебя user_name.

‼️ В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.

👁 Как все происходило, зафиксировали видеокамеры: люди в масках подходили к банкоматам, звонили по мобильному — банкомат выдавал деньги, преступники складывали их в рюкзаки и убегали.

💰 Суть атаки заключается в том, что хакеры проникают в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее устанавливают полный контроль над банкоматами. После чего они получают команду на выдачу денег. Сообщники взломщиков — забирают деньги и передают их организаторам атаки.

⚙️ Инструментом хакеров был Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение, позволяющей доставить на атакуемый компьютер полезную нагрузку и управлять ею.

🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.

💬 В общем, очень много информации по данной теме, ниже будут предоставлены все необходимые ссылки для изучения этого материала.

Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

📚
Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕 Мануал Cobalt Strike на Русском языке. + Дополнительный материал.

👨🏻‍💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга

Ваш @Social_Engineering
🧩 Metasploit Framework.

📌 В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit.

💬 Приветствую тебя user_name.

☝🏻 Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплоитов, шеллкодов и кучу разнообразной документации. Используется при организации защиты компьютерных сетей, а также для несанкционированного доступа к удалённым системам.

⚙️ Metasploit имеет несколько конфигураций: Командную оболочку ( msfconsole ), Веб-интерфейс ( Metasploit Community, PRO и Express ) и графическая оболочка: Armitage и Cobalt strike, о котором мы писали ранее 👉🏻 #Cobalt_Strike

🧷 По сравнению с остальными интерфейсами Armitage позволяет в наглядном виде представить все этапы атаки, включая: сканирование узлов сети, анализ защищенности обнаруженных ресурсов, выполнение эксплоитов и получение полного контроля над уязвимой системой. Вся документация, исходники, руководство есть на сайте разработчиков.

👨🏻‍💻 Более подробно о Metasploit читайте в telegra.ph | Зеркало

Скачать Metasploit можно на официальном сайте | либо тут.

Руководство Metasploit на Русском языке можно скачать в нашем облаке.

Один из лучших гайдов по Metasploit от Offensive security.

📌 Дополнительный, полезный материал...

📲 Устанавливаем Metasploit-Framework на Android.
В этой статье поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.

👾 www.exploit-db.com — Крупнейшая в сети база паблик эксплоитов.

🧷 HD Moore: о Metasploit и его создателе.

💬 HD Moore рассказывает, как он пропинговал весь интернет.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга #Metasploit

Ваш @Social_Engineering
⚙️ Toolkit пентестера. Инструменты которые помогут тебе при пентесте внутренней сети.

💬 Приветствую тебя user_name.

📌 Toolkit начинающего пентестера: представляем краткий обзор главных инструментов, которые пригодятся при пентесте внутренней сети.

☝🏻 Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.

⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.

📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.

😈 Карманный набор хакера.
В этой статье мы рассмотрим утилиты, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки разберемся как установить Kali NetHunter на твой смарт.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест #Подборка #Курс

Ваш @Social_Engineering
👨🏻‍💻 Zero-click. Удалённые атаки на устройства.

💬 Приветствую тебя user_name.

‼️ За последние 10 лет вся наша информация и общение перебрались с десктопов в мощные мобильники с кучей умного железа. Таким образом, пространство для атак сильно увеличилось.

☝🏻 Раньше считалось, что фаервол обеспечивает относительную безопасность пользователя. Но сейчас ясно, что все находятся под угрозой взлома, а главное – атака может быть незаметной.

📌 Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи. О таких атаках мы и поговорим в этой статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

💬 Интерес к подобным атакам в исследовательских кругах появился достаточно недавно, и сейчас они набирают большую популярность. Из работ в данной области можно выделить следующие (список не претендует на полноту):

В области Wi-Fi: "Exploiting Qualcomm WLAN and Modem Over The Air" || "Reverse-engineering Broadcom wireless chipsets".

В области Bluetooth: "BLEEDINGBIT".

В области мессенджеров: "Android Messaging: A Few Bugs Short of a Chain" || "Towards Discovering Remote Code Execution Vulnerabilities in Apple FaceTime".

📌 Интерес к zero-click проявляют и эксплойт-брокеры, которые за такие цепочки эксплойтов предлагают до 3 миллионов долларов.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #hack #attack #android #zero_click

Ваш @Social_Engineering
👺 Атаки на домен. Сохраняем доступ.

💬 Приветствую тебя user_name.

☝🏻 Представь, что мы скомпрометировали привилегированные учетные записи, используя разные техники повышения привилегий, распространились по сети, скрылись от средств обнаружения, но неожиданно потеряли контроль над доменом, потому что администратор по какой-то причине сменил пароль!

‼️ В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил пароли или разрешения.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.

🔎 Методы защиты от обнаружения, при атаке на домен.
Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.

🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ad #hack #взлом #Пентест #Active_Directory

Ваш @Social_Engineering
😈 Intercepter-NG 2.5 на Android.

💬 Приветствую тебя user_name.

‼️ Да, Intercepter еще жив! И после длительного затишья вышла новая версия — Intercepter-NG 2.5

Для тех кто не в курсе, Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.

▪️ Перехват авторизации следующих протоколов:
ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\MRA\VNC\MYSQL\ORACLE\NTLM
▪️ Перехват сообщений следующих месcенджеров:
ICQ\AIM\JABBER\YAHOO\MSN\IRC\MRA
▪️ Восстановление файлов следующих протоколов:
HTTP\FTP\IMAP\POP3\SMTP\SMB
▪️ SSLStrip.
▪️ Перехват сессий (грабинг куки).
▪️ ARP Poisoning.

‼️ Для функционирования программы необходимы root права.

🧷 Скачать с нашего облака.

📎 Скачать с сайта 4pda, v2.5 ( 7.86 mb )

🔖 Описание последней версии Intercepter-NG 2.5 на Android.

🌍 Официальный сайт || GitHub

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack

Ваш @Social_Engineering