👨🏻💻 Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
☝🏻 Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔗 Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста.
Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Пентест #Active_Directory #ИБ #Курс
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
▪️ Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. ☝🏻 Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔗 Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста.
Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Пентест #Active_Directory #ИБ #Курс
Ваш @Social_Engineering
Telegraph
Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно…
🔐 Шифруем переписку. OpenKeychain.
☝🏻 Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями. Кстати сделать это можно посредством безопасной передачи по Wi-Fi. Полная совместимость с jabber и K-9 Mail. Резервирование ключей. Возможность использовать Tor если у тебя установлен orbot и многое другое.
🧷 Скачать приложение можно из нашего Облака. Либо с сайта 4pda, на сайте имеется полное описание приложения.
📌 Скриншоты приложения.
▪️ Дополнительный, полезный материал...
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений, обсудим надежность и посмотрим, какие доступны реализации.
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
Эта статья посвящена надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
📌 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #ИБ #Анонимность #Безопасность
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👁 Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет OpenKeychain — Приложение на Android, основано на стандарте шифрования OpenPGP.☝🏻 Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями. Кстати сделать это можно посредством безопасной передачи по Wi-Fi. Полная совместимость с jabber и K-9 Mail. Резервирование ключей. Возможность использовать Tor если у тебя установлен orbot и многое другое.
🧷 Скачать приложение можно из нашего Облака. Либо с сайта 4pda, на сайте имеется полное описание приложения.
📌 Скриншоты приложения.
▪️ Дополнительный, полезный материал...
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений, обсудим надежность и посмотрим, какие доступны реализации.
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
Эта статья посвящена надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
📌 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #ИБ #Анонимность #Безопасность
Ваш @Social_Engineering
👺 Социальная Инженерия. BadUSB и атаки на организации.
☝🏻 Неделю назад, был опубликован отчет компании Trustwave, в котором описано что в организацию гостиничных услуг пришло письмо, подарочная карта вместе с USB flash. В письме было сказано, что накопитель нужно подключить к ПК, чтобы получить доступ к списку товаров, для которых можно использовать подарочную карту.
👤 Как выяснили исследователи, после подключения BadUSB к тестовой рабочей станции, флешка запустила команду PowerShell (посредством серии автоматических нажатий клавиш). В свою очередь эта команда загрузила более объемный PowerShell- скрипт с удаленного сайта, а затем установила на тестовую машину малварь — бота на основе JScript.
‼️ Подобные атаки BadUSB часто моделируются во время пентестов и используются во время учений red team. Но в реальном мире атаки такого типа встречаются гораздо реже. Важно понимать что данная атака должна быть таргетинговой, кому попадет такое письмо с BadUSB играет важную роль. Если оно попадет в руки бухгалтеру, то шансов успешной атаки будет гораздо больше, чем в отделе системного администрирования.
➖ O•MG cable — благодаря подключению O•MG cable к целевой машине, злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы. Купить можно в shop.hak5 за 130 $.
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
☝🏻Ну и на последок нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #hid #omg #hacker #tools
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🔌 BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB. Таким образом можно эмулировать любую периферию, но чаще всего преступники подделывают клавиатуру.☝🏻 Неделю назад, был опубликован отчет компании Trustwave, в котором описано что в организацию гостиничных услуг пришло письмо, подарочная карта вместе с USB flash. В письме было сказано, что накопитель нужно подключить к ПК, чтобы получить доступ к списку товаров, для которых можно использовать подарочную карту.
👤 Как выяснили исследователи, после подключения BadUSB к тестовой рабочей станции, флешка запустила команду PowerShell (посредством серии автоматических нажатий клавиш). В свою очередь эта команда загрузила более объемный PowerShell- скрипт с удаленного сайта, а затем установила на тестовую машину малварь — бота на основе JScript.
‼️ Подобные атаки BadUSB часто моделируются во время пентестов и используются во время учений red team. Но в реальном мире атаки такого типа встречаются гораздо реже. Важно понимать что данная атака должна быть таргетинговой, кому попадет такое письмо с BadUSB играет важную роль. Если оно попадет в руки бухгалтеру, то шансов успешной атаки будет гораздо больше, чем в отделе системного администрирования.
P.S. В 2018 году целями атак BadUSB стали восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.📌 Я уже неоднократно писал о таких атаках и девайсах:
➖ O•MG cable — благодаря подключению O•MG cable к целевой машине, злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы. Купить можно в shop.hak5 за 130 $.
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
☝🏻Ну и на последок нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #hid #omg #hacker #tools
Ваш @Social_Engineering
👁 Скрытый трафик. Анализируем подключения твоего Android-устройства.
🖇 Скачать последнюю версию на Английском языке можно на сайте 4pda.
📌 Дополнительный, полезный материал...
👨🏻💻 Полный курс по WireShark - От Начального до Продвинутого Уровня!
Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
Знакомство с программой. Установка, настройка и интерфейс, Ключевые функции WireShark, Режимы сетевых карт: Мониторинг и Удаленный захват, Онлайн туннелинг трафика, Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.
📕 Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
- исследование современных наборов эксплойтов и вредоносных программ на уровне пакетов извлечение файлов
- использование дополнительных средств Wireshark, позволяющих разобраться в непонятных образцах перехвата сетевого трафика.
- проведение текущего анализа сетевого трафика в реальном времени и его активный перехват.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Курс #Wireshark #Android
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 Сегодня поговорим о том, с кем общается твой смартфон. Поможет нам в этом приложение Network Connections которое анализирует все входящие и исходящие соединения, а так же выявляет скрытый трафик на твоем устройстве. Root не требуется.- Отслеживает все интернет-соединения Вашего Android-устройства, и входящие, и исходящие.🧷 Скачать приложение на Русском языке можно в нашем облаке.
- Показывает уведомления, когда скрытые приложения подключаются к удалённым серверам.
- Получает подробные сведения о каждом приложении, которое подключается к удалённым серверам, и об используемых им сетевых подключениях - разрешения, предоставленные каждому перехваченному пакету, и все IP-адреса, которые оно использует.
- В режиме реального времени сортирует по "наиболее активным", "последним соединениям" или по "имени пакета".
- Протоколирует и экспортирует полученные данные.
🖇 Скачать последнюю версию на Английском языке можно на сайте 4pda.
📌 Дополнительный, полезный материал...
👨🏻💻 Полный курс по WireShark - От Начального до Продвинутого Уровня!
Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
Знакомство с программой. Установка, настройка и интерфейс, Ключевые функции WireShark, Режимы сетевых карт: Мониторинг и Удаленный захват, Онлайн туннелинг трафика, Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.
📕 Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
- исследование современных наборов эксплойтов и вредоносных программ на уровне пакетов извлечение файлов
- использование дополнительных средств Wireshark, позволяющих разобраться в непонятных образцах перехвата сетевого трафика.
- проведение текущего анализа сетевого трафика в реальном времени и его активный перехват.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Курс #Wireshark #Android
Ваш @Social_Engineering
👤 Анонимность в эпоху наблюдения. Как за тобой следят ?
➖ Reflectacles Ghost — это специальные солнцезащитные очки, которые отражают инфракрасные лучи, испускаемые многими моделями камер наблюдения (особенно предназначенных для ночного режима). Что это значит ? Это означает то, что камеры видеонаблюдения не могут зафиксировать черты лица пользователя, когда на нем эти очки. Цена - от 50 до 120 баксов. Более подробно по ссылке выше.
➖ Футболка с принтом в виде несуществующих номерных знаков, которые считываются искусственным интеллектом, как мусорные данные. Более подробно об этом, можно прочитать в нашем облаке.
❓ Какие есть камеры наружного наблюдения ? Как уйти от слежки, и какие признаки того что за тобой следят. От прослушки до отпечатков пальцев и камер наблюдения. Движение под названием camover. Все о тотальной слежке можно узнать выпуска Scammers на YT.
📄 Еще одна статья на тему: Как устроен компьютерный деанон по лицу — и можно ли его избежать.
📌 Дополнительный, полезный материал...
👁 Мобильная слежка. Информационная безопасность.
В этой статье мы поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
👤 Документальный фильм - Citizenfour: Правда Сноудена.
В январе 2013 года Лора Пойтрас стала получать анонимные зашифрованные электронные письма от человека по имени «CITIZENFOUR», который утверждал, что у него есть доказательства существования нелегальных программ скрытого наблюдения, которое ведет АНБ в сотрудничестве с другими спецслужбами по всему миру.
📁 Эдвард Сноуден. Личное дело. RU.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Анонимность #Шифрование #Книга #Сноуден
Оставайся анонимным user_name. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👁 Сегодня, Я предлагаю поговорить о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения. Разберем несколько вариантов:➖ Reflectacles Ghost — это специальные солнцезащитные очки, которые отражают инфракрасные лучи, испускаемые многими моделями камер наблюдения (особенно предназначенных для ночного режима). Что это значит ? Это означает то, что камеры видеонаблюдения не могут зафиксировать черты лица пользователя, когда на нем эти очки. Цена - от 50 до 120 баксов. Более подробно по ссылке выше.
➖ Футболка с принтом в виде несуществующих номерных знаков, которые считываются искусственным интеллектом, как мусорные данные. Более подробно об этом, можно прочитать в нашем облаке.
❓ Какие есть камеры наружного наблюдения ? Как уйти от слежки, и какие признаки того что за тобой следят. От прослушки до отпечатков пальцев и камер наблюдения. Движение под названием camover. Все о тотальной слежке можно узнать выпуска Scammers на YT.
📄 Еще одна статья на тему: Как устроен компьютерный деанон по лицу — и можно ли его избежать.
📌 Дополнительный, полезный материал...
👁 Мобильная слежка. Информационная безопасность.
В этой статье мы поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
👤 Документальный фильм - Citizenfour: Правда Сноудена.
В январе 2013 года Лора Пойтрас стала получать анонимные зашифрованные электронные письма от человека по имени «CITIZENFOUR», который утверждал, что у него есть доказательства существования нелегальных программ скрытого наблюдения, которое ведет АНБ в сотрудничестве с другими спецслужбами по всему миру.
📁 Эдвард Сноуден. Личное дело. RU.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Анонимность #Шифрование #Книга #Сноуден
Оставайся анонимным user_name. Ваш @Social_Engineering
📡 Ломаем Wi-Fi. Готовимся к продвинутым техникам взлома.
☝🏻 Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
В этой статье поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
🤷🏻♂️ Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧷 https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Взлом #wifi #mitm #Raspberry
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 В прошлых статьях по взлому Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. ☝🏻 Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
В этой статье поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.
🤷🏻♂️ Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.
⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.
🧷 https://www.onlinehashcrack.com/ — Онлайн-перебор хешей, в том числе из хендшейков WPA2.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Взлом #wifi #mitm #Raspberry
Ваш @Social_Engineering
Telegraph
Ломаем Wi-Fi. Готовимся к продвинутым техникам взлома.
В прошлых статьях о пентестах точек доступа Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудительно…
👺 Атаки на банкоматы. Хакерская группировка Cobalt.
👁 Как все происходило, зафиксировали видеокамеры: люди в масках подходили к банкоматам, звонили по мобильному — банкомат выдавал деньги, преступники складывали их в рюкзаки и убегали.
💰 Суть атаки заключается в том, что хакеры проникают в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее устанавливают полный контроль над банкоматами. После чего они получают команду на выдачу денег. Сообщники взломщиков — забирают деньги и передают их организаторам атаки.
⚙️ Инструментом хакеров был Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение, позволяющей доставить на атакуемый компьютер полезную нагрузку и управлять ею.
🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.
💬 В общем, очень много информации по данной теме, ниже будут предоставлены все необходимые ссылки для изучения этого материала.
❓Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.
📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.
📕 Мануал Cobalt Strike на Русском языке. + Дополнительный материал.
👨🏻💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
‼️ В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.👁 Как все происходило, зафиксировали видеокамеры: люди в масках подходили к банкоматам, звонили по мобильному — банкомат выдавал деньги, преступники складывали их в рюкзаки и убегали.
💰 Суть атаки заключается в том, что хакеры проникают в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее устанавливают полный контроль над банкоматами. После чего они получают команду на выдачу денег. Сообщники взломщиков — забирают деньги и передают их организаторам атаки.
⚙️ Инструментом хакеров был Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение, позволяющей доставить на атакуемый компьютер полезную нагрузку и управлять ею.
🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.
💬 В общем, очень много информации по данной теме, ниже будут предоставлены все необходимые ссылки для изучения этого материала.
❓Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.
📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.
📕 Мануал Cobalt Strike на Русском языке. + Дополнительный материал.
👨🏻💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга
Ваш @Social_Engineering
🧩 Metasploit Framework.
📌 В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit.
⚙️ Metasploit имеет несколько конфигураций: Командную оболочку (
🧷 По сравнению с остальными интерфейсами Armitage позволяет в наглядном виде представить все этапы атаки, включая: сканирование узлов сети, анализ защищенности обнаруженных ресурсов, выполнение эксплоитов и получение полного контроля над уязвимой системой. Вся документация, исходники, руководство есть на сайте разработчиков.
👨🏻💻 Более подробно о Metasploit читайте в telegra.ph | Зеркало
➖ Скачать Metasploit можно на официальном сайте | либо тут.
➖ Руководство Metasploit на Русском языке можно скачать в нашем облаке.
➖ Один из лучших гайдов по Metasploit от Offensive security.
📌 Дополнительный, полезный материал...
📲 Устанавливаем Metasploit-Framework на Android.
В этой статье поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.
👾 www.exploit-db.com — Крупнейшая в сети база паблик эксплоитов.
🧷 HD Moore: о Metasploit и его создателе.
💬 HD Moore рассказывает, как он пропинговал весь интернет.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга #Metasploit
Ваш @Social_Engineering
📌 В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit.
💬 Приветствую тебя user_name.
☝🏻 Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплоитов, шеллкодов и кучу разнообразной документации. Используется при организации защиты компьютерных сетей, а также для несанкционированного доступа к удалённым системам.⚙️ Metasploit имеет несколько конфигураций: Командную оболочку (
msfconsole ), Веб-интерфейс ( Metasploit Community, PRO и Express ) и графическая оболочка: Armitage и Cobalt strike, о котором мы писали ранее 👉🏻 #Cobalt_Strike🧷 По сравнению с остальными интерфейсами Armitage позволяет в наглядном виде представить все этапы атаки, включая: сканирование узлов сети, анализ защищенности обнаруженных ресурсов, выполнение эксплоитов и получение полного контроля над уязвимой системой. Вся документация, исходники, руководство есть на сайте разработчиков.
👨🏻💻 Более подробно о Metasploit читайте в telegra.ph | Зеркало
➖ Скачать Metasploit можно на официальном сайте | либо тут.
➖ Руководство Metasploit на Русском языке можно скачать в нашем облаке.
➖ Один из лучших гайдов по Metasploit от Offensive security.
📌 Дополнительный, полезный материал...
📲 Устанавливаем Metasploit-Framework на Android.
В этой статье поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.
👾 www.exploit-db.com — Крупнейшая в сети база паблик эксплоитов.
🧷 HD Moore: о Metasploit и его создателе.
💬 HD Moore рассказывает, как он пропинговал весь интернет.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга #Metasploit
Ваш @Social_Engineering
⚙️ Toolkit пентестера. Инструменты которые помогут тебе при пентесте внутренней сети.
☝🏻 Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.
😈 Карманный набор хакера.
В этой статье мы рассмотрим утилиты, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки ➕ разберемся как установить Kali NetHunter на твой смарт.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест #Подборка #Курс
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 Toolkit начинающего пентестера: представляем краткий обзор главных инструментов, которые пригодятся при пентесте внутренней сети. ☝🏻 Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.
📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.
😈 Карманный набор хакера.
В этой статье мы рассмотрим утилиты, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки ➕ разберемся как установить Kali NetHunter на твой смарт.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест #Подборка #Курс
Ваш @Social_Engineering
Telegraph
Network tools, или с чего начать пентестеру?
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве…
👨🏻💻 Zero-click. Удалённые атаки на устройства.
☝🏻 Раньше считалось, что фаервол обеспечивает относительную безопасность пользователя. Но сейчас ясно, что все находятся под угрозой взлома, а главное – атака может быть незаметной.
📌 Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи. О таких атаках мы и поговорим в этой статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💬 Интерес к подобным атакам в исследовательских кругах появился достаточно недавно, и сейчас они набирают большую популярность. Из работ в данной области можно выделить следующие (список не претендует на полноту):
➖ В области Wi-Fi: "Exploiting Qualcomm WLAN and Modem Over The Air" || "Reverse-engineering Broadcom wireless chipsets".
➖ В области Bluetooth: "BLEEDINGBIT".
➖ В области мессенджеров: "Android Messaging: A Few Bugs Short of a Chain" || "Towards Discovering Remote Code Execution Vulnerabilities in Apple FaceTime".
📌 Интерес к zero-click проявляют и эксплойт-брокеры, которые за такие цепочки эксплойтов предлагают до 3 миллионов долларов.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #hack #attack #android #zero_click
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
‼️ За последние 10 лет вся наша информация и общение перебрались с десктопов в мощные мобильники с кучей умного железа. Таким образом, пространство для атак сильно увеличилось.☝🏻 Раньше считалось, что фаервол обеспечивает относительную безопасность пользователя. Но сейчас ясно, что все находятся под угрозой взлома, а главное – атака может быть незаметной.
📌 Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи. О таких атаках мы и поговорим в этой статье.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
💬 Интерес к подобным атакам в исследовательских кругах появился достаточно недавно, и сейчас они набирают большую популярность. Из работ в данной области можно выделить следующие (список не претендует на полноту):
➖ В области Wi-Fi: "Exploiting Qualcomm WLAN and Modem Over The Air" || "Reverse-engineering Broadcom wireless chipsets".
➖ В области Bluetooth: "BLEEDINGBIT".
➖ В области мессенджеров: "Android Messaging: A Few Bugs Short of a Chain" || "Towards Discovering Remote Code Execution Vulnerabilities in Apple FaceTime".
📌 Интерес к zero-click проявляют и эксплойт-брокеры, которые за такие цепочки эксплойтов предлагают до 3 миллионов долларов.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #hack #attack #android #zero_click
Ваш @Social_Engineering
Telegraph
Zero-click. Удалённые атаки на устройства.
Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала…
👺 Атаки на домен. Сохраняем доступ.
‼️ В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил пароли или разрешения.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
🔎 Методы защиты от обнаружения, при атаке на домен.
Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.
🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ad #hack #взлом #Пентест #Active_Directory
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 Представь, что мы скомпрометировали привилегированные учетные записи, используя разные техники повышения привилегий, распространились по сети, скрылись от средств обнаружения, но неожиданно потеряли контроль над доменом, потому что администратор по какой-то причине сменил пароль!‼️ В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил пароли или разрешения.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
🔎 Методы защиты от обнаружения, при атаке на домен.
Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.
🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ad #hack #взлом #Пентест #Active_Directory
Ваш @Social_Engineering
Telegraph
Атаки на домен. Сохраняем доступ.
Представь, что мы скомпрометировали привилегированные учетные записи, используя разные техники повышения привилегий, распространились по сети, скрылись от средств обнаружения, но неожиданно потеряли контроль над доменом, потому что администратор по какой…
😈 Intercepter-NG 2.5 на Android.
➖ Для тех кто не в курсе, Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.
▪️ Перехват авторизации следующих протоколов:
▪️ Перехват сессий (грабинг куки).
▪️ ARP Poisoning.
‼️ Для функционирования программы необходимы root права.
🧷 Скачать с нашего облака.
📎 Скачать с сайта 4pda, v2.5 ( 7.86 mb )
🔖 Описание последней версии Intercepter-NG 2.5 на Android.
🌍 Официальный сайт || GitHub
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
‼️ Да, Intercepter еще жив! И после длительного затишья вышла новая версия — Intercepter-NG 2.5➖ Для тех кто не в курсе, Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.
▪️ Перехват авторизации следующих протоколов:
ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\MRA\VNC\MYSQL\ORACLE\NTLM▪️ Перехват сообщений следующих месcенджеров:
ICQ\AIM\JABBER\YAHOO\MSN\IRC\MRA▪️ Восстановление файлов следующих протоколов:
HTTP\FTP\IMAP\POP3\SMTP\SMB▪️ SSLStrip.
▪️ Перехват сессий (грабинг куки).
▪️ ARP Poisoning.
‼️ Для функционирования программы необходимы root права.
🧷 Скачать с нашего облака.
📎 Скачать с сайта 4pda, v2.5 ( 7.86 mb )
🔖 Описание последней версии Intercepter-NG 2.5 на Android.
🌍 Официальный сайт || GitHub
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack
Ваш @Social_Engineering
⚙️ Web tools. Арсенал пентестера.
❗️Сегодня мы продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧳 Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой.
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
🔝 20 лучших инструментов для хакинга в Kali Linux.
Благодаря open source-сообществу программистов рассмотрим ряд инструментов хакинга, которые удовлетворят всевозможные Ваши потребности. Представляем Вашему вниманию, подборку инструментов Kali Linux для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки.
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест #tools #hack #kali #linux #курс
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 Недавно, была опубликована статья, в которой предоставлен краткий обзор главных инструментов, при пентесте внутренней сети. ❗️Сегодня мы продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧳 Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой.
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
🔝 20 лучших инструментов для хакинга в Kali Linux.
Благодаря open source-сообществу программистов рассмотрим ряд инструментов хакинга, которые удовлетворят всевозможные Ваши потребности. Представляем Вашему вниманию, подборку инструментов Kali Linux для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки.
👨🏻💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест #tools #hack #kali #linux #курс
Ваш @Social_Engineering
Telegraph
Web tools. Арсенал пентестера.
Продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений. Amass. Amass — инструмент на Go для поиска и перебора поддоменов DNS и составления карты внешней сети. Amass…
👺 Хак в один клик. Сканеры уязвимостей.
☝🏻 Существуют автоматические сканеры уязвимостей — чтобы можно было запустить, откинуться на спинку кресла и потягивать кофе, пока они сделают целую гору работы.
🤷🏻♂️ При этом понятно, что сканер найдет только типовые уязвимости и, чтобы пойти дальше, нужно уметь не только нажимать на кнопку. Но почему бы не сэкономить немного сил? Во многих случаях это вполне оправданно.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
Было бы неправильно не упомянуть в этой подборке Nmap. Сам по себе он на звание сканера уязвимостей не тянет, но у него есть скриптовой движок. Даже «из коробки» он умеет проверять популярные баги, но ты легко можешь сделать этот глаз еще зорче с помощью своих (или чужих) скриптов. Всю необходимую информацию можно найти по хэштегу #nmap 👈🏻 жми.
👨🏻💻 Прокачай свой Burp! 11 наиболее полезных плагинов к Burp Suite.
Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему. В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap
Ваш @Social_Engineering
💬 Приветствую тебя user_name.🔎 Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей. В этой статье мы посмотрим, какие они бывают и как ими пользоваться.
☝🏻 Существуют автоматические сканеры уязвимостей — чтобы можно было запустить, откинуться на спинку кресла и потягивать кофе, пока они сделают целую гору работы.
🤷🏻♂️ При этом понятно, что сканер найдет только типовые уязвимости и, чтобы пойти дальше, нужно уметь не только нажимать на кнопку. Но почему бы не сэкономить немного сил? Во многих случаях это вполне оправданно.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
Было бы неправильно не упомянуть в этой подборке Nmap. Сам по себе он на звание сканера уязвимостей не тянет, но у него есть скриптовой движок. Даже «из коробки» он умеет проверять популярные баги, но ты легко можешь сделать этот глаз еще зорче с помощью своих (или чужих) скриптов. Всю необходимую информацию можно найти по хэштегу #nmap 👈🏻 жми.
👨🏻💻 Прокачай свой Burp! 11 наиболее полезных плагинов к Burp Suite.
Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему. В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap
Ваш @Social_Engineering
Telegraph
Хак в один клик. Сканеры уязвимостей.
Айтишники, как известно, стремятся все автоматизировать, и хакеры в этом не отстают. Существуют автоматические сканеры уязвимостей — чтобы можно было запустить, откинуться на спинку кресла и потягивать кофе (или пивко), пока они сделают целую гору работы.…
😈 Социальная инженерия. Атака на Сбербанк.
☝🏻 Сегодня речь пойдет об атаках на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Пример СИ | Фишинг-атаки на биржу Codex.
Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день. Главное - качественный СИ. И в данном примере СИ очень сильно хромал. После прочтения статьи, представьте, какие последствия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex.
❓Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.
📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.
📕 Мануал Cobalt Strike на Русском языке. + Дополнительный материал.
🧩 Metasploit Framework.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit.
➖ Скачать Metasploit можно на официальном сайте | либо тут.
➖ Руководство Metasploit на Русском языке можно скачать в нашем облаке.
➖ Один из лучших гайдов по Metasploit от Offensive security.
📲 Устанавливаем Metasploit-Framework на Android.
В этой статье поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.
👾 www.exploit-db.com — Крупнейшая в сети база паблик эксплоитов.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга #Metasploit #hack
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 Недавно, в нашем канале, была опубликована статья, в которой рассказывается о хакерской группировке Cobalt, которая атаковала один из крупнейших банков Тайваня и опустошила три десятка банкоматов на $2 млн, без единого следа взлома и накладных устройств. В общем крайне интересный материал, советую ознакомится.☝🏻 Сегодня речь пойдет об атаках на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Пример СИ | Фишинг-атаки на биржу Codex.
Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день. Главное - качественный СИ. И в данном примере СИ очень сильно хромал. После прочтения статьи, представьте, какие последствия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex.
❓Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.
📚 Курс: Cobalt Strike. Скачать или смотреть в облаке.
📕 Мануал Cobalt Strike на Русском языке. + Дополнительный материал.
🧩 Metasploit Framework.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit.
➖ Скачать Metasploit можно на официальном сайте | либо тут.
➖ Руководство Metasploit на Русском языке можно скачать в нашем облаке.
➖ Один из лучших гайдов по Metasploit от Offensive security.
📲 Устанавливаем Metasploit-Framework на Android.
В этой статье поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.
👾 www.exploit-db.com — Крупнейшая в сети база паблик эксплоитов.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга #Metasploit #hack
Ваш @Social_Engineering
Telegraph
Социальная инженерия. Атака на Сбербанк.
Недавно мы столкнулись с серией кибератак на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую…
😈 Koadic. Фреймворк для постэксплуатации в Windows.
➖ Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Постэксплуатация означает в основном действия, которые следуют после того, как атакуемая инфраструктура была скомпрометирована.
👺 Для атакующего важно хорошо ориентироваться и представлять, где какие данные хранятся, а также быстро перемещаться внутри атакуемой системы, обеспечивая максимальную скрытность: использовать прокси-серверы, туннелированные соединения и так далее.
📌 При большом скоупе сетевых ресурсов бывает сложно оперативно разобраться и понять, где какие уязвимости найдены, какие логины и пароли к чему относятся, какие сетевые зоны безопасности откуда доступны, где загружен пейлоад и где можно повысить привилегии.
👨🏻💻 В таких ситуациях и выручают фреймворки, которые объединяют в себе нужную информацию и дают возможность быстро рулить процессом и продвигаться в атакуемой системе.
😈 Koadic. Один из фреймворков, предназначенный для проведения постэксплуатации в ОС семейства Windows. Открытый исходный код. Лёгок в развертывании и обращении. Есть возможность запускать полезную нагрузку как на диске, так и в памяти. Поддерживает шифрование SSL и TLS. В состав фреймворка входят стейджеры и импланты. Стейджеры определяют варианты запуска полезной нагрузки на атакуемой системе, а импланты — это готовые скриптовые пакеты.
📦 Из коробки доступны самые нужные импланты, но, если что, ты всегда можешь дополнить этот набор своими. Интерфейс напоминает всеми любимый Metasploit.
🧷 Инструкция по установке доступна на GitHub.
🔖 Примеры использования, архитектура, другая полезная информация.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Koadic #Cobalt_Strike #Взлом #Курс #Книга #Metasploit #hack
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 Сегодня у нас с тобой достаточно сложный материал, но не менее интересный в отличии от других постов. И так, начинаем. Для начала определимся что такое эксплуатация и постэксплуатация, а потом перейдем к фреймворку Koadic. Поехали.➖ Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Постэксплуатация означает в основном действия, которые следуют после того, как атакуемая инфраструктура была скомпрометирована.
👺 Для атакующего важно хорошо ориентироваться и представлять, где какие данные хранятся, а также быстро перемещаться внутри атакуемой системы, обеспечивая максимальную скрытность: использовать прокси-серверы, туннелированные соединения и так далее.
📌 При большом скоупе сетевых ресурсов бывает сложно оперативно разобраться и понять, где какие уязвимости найдены, какие логины и пароли к чему относятся, какие сетевые зоны безопасности откуда доступны, где загружен пейлоад и где можно повысить привилегии.
👨🏻💻 В таких ситуациях и выручают фреймворки, которые объединяют в себе нужную информацию и дают возможность быстро рулить процессом и продвигаться в атакуемой системе.
😈 Koadic. Один из фреймворков, предназначенный для проведения постэксплуатации в ОС семейства Windows. Открытый исходный код. Лёгок в развертывании и обращении. Есть возможность запускать полезную нагрузку как на диске, так и в памяти. Поддерживает шифрование SSL и TLS. В состав фреймворка входят стейджеры и импланты. Стейджеры определяют варианты запуска полезной нагрузки на атакуемой системе, а импланты — это готовые скриптовые пакеты.
📦 Из коробки доступны самые нужные импланты, но, если что, ты всегда можешь дополнить этот набор своими. Интерфейс напоминает всеми любимый Metasploit.
🧷 Инструкция по установке доступна на GitHub.
🔖 Примеры использования, архитектура, другая полезная информация.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Koadic #Cobalt_Strike #Взлом #Курс #Книга #Metasploit #hack
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 RootKit.
👾 RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий:
🔖 Первое что хочется порекомендовать для изучения данной темы, это книга: Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.
📌 Так же рекомендую подборку Linux руткитов, со ссылками на исходники. + бесплатный отличный курс "Анализ вирусных файлов - Malware analysis".
➖ Нельзя не упомянуть такую фундаментальную работу Таненбаума, как «Современные операционные системы», а также исходники и документацию ядра Linux, ведь для действительно хорошего понимания работы вредоносных программ необходимо знать, как устроена целевая система. ➕ Серия из 35 статей о работе и программировании модулей ядра Linux ➕ Пошаговое руководство по внедрению эксплойта в ядро Linux.
⚠️ А вот тут есть исходники уязвимого ядра Linux, качай и практикуйся.
☝🏻 На Античате есть еще довольно старое Описание методов работы руткитов. Не смотри, что ему уже 14 лет, — как минимум многие базовые механизмы ядра Linux в целом остались такими же.
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
📌 Сегодня мы поговорим о руткитах. Разберем основные моменты, после чего ты получишь ссылки на различные источники, где сможешь прокачать свой скилл касательно этой темы.👾 RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий:
маскировка объектов, нелегитимное управление системой, сбор различных данных (hardware- и software-параметров, конфирмации TCP/IP, рабочего окружения и так далее).
🤷🏻♂️ Что следует из вышеупомянутого ? Правильно. Руткиты помогают злоумышленнику закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое. Обычно руткит несет в себе хакерские утилиты для управления зараженной машиной, с помощью которых злоумышленник может установить и прятать в системе DDoS-бота или майнер.🔖 Первое что хочется порекомендовать для изучения данной темы, это книга: Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.
📌 Так же рекомендую подборку Linux руткитов, со ссылками на исходники. + бесплатный отличный курс "Анализ вирусных файлов - Malware analysis".
➖ Нельзя не упомянуть такую фундаментальную работу Таненбаума, как «Современные операционные системы», а также исходники и документацию ядра Linux, ведь для действительно хорошего понимания работы вредоносных программ необходимо знать, как устроена целевая система. ➕ Серия из 35 статей о работе и программировании модулей ядра Linux ➕ Пошаговое руководство по внедрению эксплойта в ядро Linux.
⚠️ А вот тут есть исходники уязвимого ядра Linux, качай и практикуйся.
☝🏻 На Античате есть еще довольно старое Описание методов работы руткитов. Не смотри, что ему уже 14 лет, — как минимум многие базовые механизмы ядра Linux в целом остались такими же.
P.S. Будь осторожен при скачивании и распаковке архивов на свой ПК. Все исследования выполняй только в изолированной виртуальной среде! Не выполняй действий, в которых на 100% не уверен! И не забывай делать регулярные snapshot системы для быстрого отката.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Rootkit #Malware #Вирус #Взлом #Книга #hack #КурсДелись с друзьями и оставайся с нами. Ваш @Social_Engineering
📊 IP Tools: WiFi Analyzer.
📌 Одни из многочисленных возможностей:
➖ Управление роутером — зная логин \ пароль, ты можешь зайти в настройки роутера прямо из приложения, и вносить свои изменения, например отключать устройства которые подключены к сети.
➖ Сканер портов — с его помощью можно быстро провести диагностику сети и выявить вероятные уязвимости при их наличии.
➖ LAN сканер — проверяет сеть на предмет подключённых к ней устройств и делится такой информацией, как IP и сетевые имена обнаруженных девайсов.
➖ Whois — станет полезным инструментом для открытия данных о домене.
❗️ На этом возможности не заканчиваются, у этого приложения их огромное количество.
‼️ Помимо широких возможностей, ты можешь перейти из приложения, в Telegram бота разработчиков, который может получить информацию об ip, проверить доступность, пропинговать, отправить HTTP запрос, конвертировать ip в Хост либо наоборот.
🔖 Более полное описание есть на 4pda.
🧷 Скачать приложение можно из нашего облака.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wi_fi #взлом #ip_tools
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🤯 Давай отвлечёмся от тем, из-за которых кипят мозги, сегодня поговорим о приложении для анализа беспроводной сети. Крайне полезный инструмент, с помощью которого ты сможешь проанализировать сеть, к которой подключен: 📌 Одни из многочисленных возможностей:
➖ Управление роутером — зная логин \ пароль, ты можешь зайти в настройки роутера прямо из приложения, и вносить свои изменения, например отключать устройства которые подключены к сети.
➖ Сканер портов — с его помощью можно быстро провести диагностику сети и выявить вероятные уязвимости при их наличии.
➖ LAN сканер — проверяет сеть на предмет подключённых к ней устройств и делится такой информацией, как IP и сетевые имена обнаруженных девайсов.
➖ Whois — станет полезным инструментом для открытия данных о домене.
❗️ На этом возможности не заканчиваются, у этого приложения их огромное количество.
‼️ Помимо широких возможностей, ты можешь перейти из приложения, в Telegram бота разработчиков, который может получить информацию об ip, проверить доступность, пропинговать, отправить HTTP запрос, конвертировать ip в Хост либо наоборот.
🔖 Более полное описание есть на 4pda.
🧷 Скачать приложение можно из нашего облака.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wi_fi #взлом #ip_tools
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻💻 Web Shell.
☝🏻 Большинство веб-шеллов предоставляют хакеру визуальный интерфейс, который можно использовать для взаимодействия с взломанным сервером и его файловой системой, а также имеют функции, позволяющие переименовывать, копировать, перемещать, редактировать или загружать новые файлы на сервер. Кроме того, веб-шелл может использоваться для изменения прав доступа к файлам и каталогам, а также архивирования и скачивания (кражи) данных с сервера.
‼️ Веб-шеллы могут служить устойчивыми бэкдорами или транзитными узлами для перенаправления команд злоумышленников в другие системы. Злоумышленники часто связывают воедино веб-шеллы в нескольких скомпрометированных системах для маршрутизации трафика, например, от интернет-систем к внутренним сетям.
⚙️ Инструменты для обнаружения веб-шеллов.
☝🏻 Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.
📌 Рекомендую к ознакомлению:
➖ "Создаём беспалевный web-shell и испытываем в боевых условиях".
➖ Заливка WEB-Shell WSO на уязвимые сайты.
➖ От обычного пользователя до полноправного администратора сервера (XSS, LFI, Web-Shell).
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Web_Shell #Malware #Вирус #Взлом #Книга #hack #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.🌐 Веб-шеллы являются одной из наиболее популярных на сегодняшний день форм малвари. Термином «web shell» обычно обозначают вредоносную программу или скрипт, установленные на взломанном сервере.
☝🏻 Большинство веб-шеллов предоставляют хакеру визуальный интерфейс, который можно использовать для взаимодействия с взломанным сервером и его файловой системой, а также имеют функции, позволяющие переименовывать, копировать, перемещать, редактировать или загружать новые файлы на сервер. Кроме того, веб-шелл может использоваться для изменения прав доступа к файлам и каталогам, а также архивирования и скачивания (кражи) данных с сервера.
‼️ Веб-шеллы могут служить устойчивыми бэкдорами или транзитными узлами для перенаправления команд злоумышленников в другие системы. Злоумышленники часто связывают воедино веб-шеллы в нескольких скомпрометированных системах для маршрутизации трафика, например, от интернет-систем к внутренним сетям.
⚙️ Инструменты для обнаружения веб-шеллов.
➖ Скрипты для сравнения сайта с его заведомо хорошим образом;
➖ Splunk-запросы для обнаружения аномальных URL-адресов в трафике;
➖ Инструмент для анализа логов Internet Information Services (IIS);
➖ Сигнатуры сетевого трафика для известных веб-шеллов;
➖ Инструкция по выявлению подозрительных сетевых потоков;
➖ Инструкции по идентификации аномальных вызовов процессов среди данных Sysmon;
➖ Инструкции по идентификации аномальных вызовов процессов с Auditd;
➖ HIPS-правила для блокировки изменений в доступных из веба каталогах;
➖ Список часто эксплуатируемых уязвимостей в веб-приложениях.
☝🏻 Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.
📌 Рекомендую к ознакомлению:
➖ "Создаём беспалевный web-shell и испытываем в боевых условиях".
➖ Заливка WEB-Shell WSO на уязвимые сайты.
➖ От обычного пользователя до полноправного администратора сервера (XSS, LFI, Web-Shell).
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Web_Shell #Malware #Вирус #Взлом #Книга #hack #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😵 Ты деанонимизирован.
☝🏻 Сегодня поговорим о некоторых аспектах анонимности и разберем типичные ошибки, приводящие к деанонимизации.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧷 Отличный видеоматериал, на тему: Как деанонимизируют злоумышленников в Telegram. В котором Вы узнаете: Насколько анонимен Telegram и сложно ли вычислить преступника, Деанонимизация киберпреступников, про ФСБ, Поиск преступников и одноразовые виртуальные сим под Telegram, Отдел "К" сложности при поимке преступников, Как найти хакера, который пользуется FakeCall+TOR и многое другое...
👤 Анонимность в эпоху наблюдения. Как за тобой следят ?
Поговорим о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения...
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
👁 Мобильная слежка. Информационная безопасность.
В этой статье мы поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
📁 Эдвард Сноуден. Личное дело. RU.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Анонимность #Шифрование #Книга #Сноуден #ИБ #Shadowsocks #DPI #TOR #gpg #linux #Шифрование
Оставайся анонимным user_name. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🗣 Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом случае, если очень захотят".☝🏻 Сегодня поговорим о некоторых аспектах анонимности и разберем типичные ошибки, приводящие к деанонимизации.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🧷 Отличный видеоматериал, на тему: Как деанонимизируют злоумышленников в Telegram. В котором Вы узнаете: Насколько анонимен Telegram и сложно ли вычислить преступника, Деанонимизация киберпреступников, про ФСБ, Поиск преступников и одноразовые виртуальные сим под Telegram, Отдел "К" сложности при поимке преступников, Как найти хакера, который пользуется FakeCall+TOR и многое другое...
👤 Анонимность в эпоху наблюдения. Как за тобой следят ?
Поговорим о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения...
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
👁 Мобильная слежка. Информационная безопасность.
В этой статье мы поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
📁 Эдвард Сноуден. Личное дело. RU.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Анонимность #Шифрование #Книга #Сноуден #ИБ #Shadowsocks #DPI #TOR #gpg #linux #Шифрование
Оставайся анонимным user_name. Ваш @Social_Engineering
Telegraph
Ты деанонимизирован.
Мне часто задают вопросы, как сделать «Tor + VPN из Tails» или как сделать связку «VPN → Tor → VPN». Цель таких конструкций главным образом обеспечить свою анонимность. Но при этом у многих, кто задаётся такими вопросами, слишком сильно смещён фокус на IP…
👨🏻💻 NetworkMiner.
➖ В добавок ко всему NetworkMiner позволяет отслеживать установленные соединения и анализировать передаваемые по сети пакеты, выуживая из них полезные сведения о хостах, с которыми твой компьютер обменивается информацией.
➖ С помощью NetworkMiner можно исследовать и отдельные фреймы. Для этого служит вкладка Frames — здесь представлены данные о размере фрейма, IP-адресах и портах отправителя и получателя, а также прочие полезные сведения. Кроме этого, есть возможность анализировать баннеры демонов. Вся эта информация позволяет воссоздать структуру сети, где выполняется перехват пакетов: особенно это полезно для беспроводных сетей, внутренняя кухня которых тебе незнакома.
📌 Есть у этой тулзы еще одна шикарная функция: она умеет вытаскивать файлы из трафика, транслируемого по протоколам
☝🏻 В общем, перед нами вполне себе мощный сниффер, способный творить волшебство в умелых руках. Ну а фингерпринтинг и определение ОС — лишь одна из его широчайших возможностей.
➖ Утилиту можно скачать с сайта sourceforge.net а на страничке разработчиков доступен исходный код.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #NetworkMiner #nmap #wireshark #Взлом #Книга #hack #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🧩 NetworkMiner — это анализатор трафика, который сами разработчики относят к категории Network Forensic Analysis Tool (NFAT). Тулза использует пассивный метод анализа удаленной системы, а значит, не оставляет никаких следов и позволяет исследователю действовать незаметно.➖ В добавок ко всему NetworkMiner позволяет отслеживать установленные соединения и анализировать передаваемые по сети пакеты, выуживая из них полезные сведения о хостах, с которыми твой компьютер обменивается информацией.
➖ С помощью NetworkMiner можно исследовать и отдельные фреймы. Для этого служит вкладка Frames — здесь представлены данные о размере фрейма, IP-адресах и портах отправителя и получателя, а также прочие полезные сведения. Кроме этого, есть возможность анализировать баннеры демонов. Вся эта информация позволяет воссоздать структуру сети, где выполняется перехват пакетов: особенно это полезно для беспроводных сетей, внутренняя кухня которых тебе незнакома.
📌 Есть у этой тулзы еще одна шикарная функция: она умеет вытаскивать файлы из трафика, транслируемого по протоколам
FTP, TFTP, HTTP, HTTP/2, SMB, SMB2, SMTP, POP3 и IMAP. То есть с ее помощью можно перехватывать файлы, передаваемые по почте, FTP, по локалке или попросту в браузере пользователя. Из шифрованного трафика NetworkMiner может выдергивать сертификаты X.509. Красота, да и только!☝🏻 В общем, перед нами вполне себе мощный сниффер, способный творить волшебство в умелых руках. Ну а фингерпринтинг и определение ОС — лишь одна из его широчайших возможностей.
➖ Утилиту можно скачать с сайта sourceforge.net а на страничке разработчиков доступен исходный код.
‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #NetworkMiner #nmap #wireshark #Взлом #Книга #hack #Курс
Делись с друзьями и оставайся с нами. Ваш @Social_Engineering