Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 Социальная Инженерия. BadUSB и атаки на организации.

💬 Приветствую тебя user_name.

🔌 BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB. Таким образом можно эмулировать любую периферию, но чаще всего преступники подделывают клавиатуру.

☝🏻 Неделю назад, был опубликован отчет компании Trustwave, в котором описано что в организацию гостиничных услуг пришло письмо, подарочная карта вместе с USB flash. В письме было сказано, что накопитель нужно подключить к ПК, чтобы получить доступ к списку товаров, для которых можно использовать подарочную карту.

👤 Как выяснили исследователи, после подключения BadUSB к тестовой рабочей станции, флешка запустила команду PowerShell (посредством серии автоматических нажатий клавиш). В свою очередь эта команда загрузила более объемный PowerShell- скрипт с удаленного сайта, а затем установила на тестовую машину малварь — бота на основе JScript.

‼️ Подобные атаки BadUSB часто моделируются во время пентестов и используются во время учений red team. Но в реальном мире атаки такого типа встречаются гораздо реже. Важно понимать что данная атака должна быть таргетинговой, кому попадет такое письмо с BadUSB играет важную роль. Если оно попадет в руки бухгалтеру, то шансов успешной атаки будет гораздо больше, чем в отделе системного администрирования.

    P.S. В 2018 году целями атак BadUSB стали  восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.

📌 Я уже неоднократно писал о таких атаках и девайсах:

O•MG cable — благодаря подключению O•MG cable к целевой машине, злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы. Купить можно в shop.hak5 за 130 $.

👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.

☝🏻Ну и на последок нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.

‼️
Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #hid #omg #hacker #tools

Ваш @Social_Engineering
👁 Скрытый трафик. Анализируем подключения твоего Android-устройства.

💬 Приветствую тебя user_name.

📌 Сегодня поговорим о том, с кем общается твой смартфон. Поможет нам в этом приложение Network Connections которое анализирует все входящие и исходящие соединения, а так же выявляет скрытый трафик на твоем устройстве. Root не требуется.

- Отслеживает все интернет-соединения Вашего Android-устройства, и входящие, и исходящие.
- Показывает уведомления, когда скрытые приложения подключаются к удалённым серверам.
- Получает подробные сведения о каждом приложении, которое подключается к удалённым серверам, и об используемых им сетевых подключениях - разрешения, предоставленные каждому перехваченному пакету, и все IP-адреса, которые оно использует.
- В режиме реального времени сортирует по "наиболее активным", "последним соединениям" или по "имени пакета".
- Протоколирует и экспортирует полученные данные.

🧷 Скачать приложение на Русском языке можно в нашем облаке.

🖇 Скачать последнюю версию на Английском языке можно на сайте 4pda.

📌 Дополнительный, полезный материал...

👨🏻‍💻 Полный курс по WireShark - От Начального до Продвинутого Уровня!
Знание Wireshark дает вам возможность получить работу системного администратора и зарабатывать деньги в качестве фрилансера, потому как эта тема активно пользуется спросом.
Знакомство с программой. Установка, настройка и интерфейс, Ключевые функции WireShark, Режимы сетевых карт: Мониторинг и Удаленный захват, Онлайн туннелинг трафика, Мониторинг трафика на прокси серверах, обзор логов + захват в режиме реального времени.

📕 Практическое руководство по использованию Wireshark и tcpdump для решения реальных проблем в локальных сетях.
- исследование современных наборов эксплойтов и вредоносных программ на уровне пакетов извлечение файлов
- использование дополнительных средств Wireshark, позволяющих разобраться в непонятных образцах перехвата сетевого трафика.
- проведение текущего анализа сетевого трафика в реальном времени и его активный перехват.

‼️
Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Курс #Wireshark #Android

Ваш @Social_Engineering
👤 Анонимность в эпоху наблюдения. Как за тобой следят ?

💬 Приветствую тебя user_name.

👁 Сегодня, Я предлагаю поговорить о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения. Разберем несколько вариантов:

Reflectacles Ghost — это специальные солнцезащитные очки, которые отражают инфракрасные лучи, испускаемые многими моделями камер наблюдения (особенно предназначенных для ночного режима). Что это значит ? Это означает то, что камеры видеонаблюдения не могут зафиксировать черты лица пользователя, когда на нем эти очки. Цена - от 50 до 120 баксов. Более подробно по ссылке выше.

Футболка с принтом в виде несуществующих номерных знаков, которые считываются искусственным интеллектом, как мусорные данные. Более подробно об этом, можно прочитать в нашем облаке.

Какие есть камеры наружного наблюдения ? Как уйти от слежки, и какие признаки того что за тобой следят. От прослушки до отпечатков пальцев и камер наблюдения. Движение под названием camover. Все о тотальной слежке можно узнать выпуска Scammers на YT.

📄 Еще одна статья на тему: Как устроен компьютерный деанон по лицу — и можно ли его избежать.

📌 Дополнительный, полезный материал...

👁 Мобильная слежка. Информационная безопасность.
В этой статье мы поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.

👤 Документальный фильм - Citizenfour: Правда Сноудена.
В январе 2013 года Лора Пойтрас стала получать анонимные зашифрованные электронные письма от человека по имени «CITIZENFOUR», который утверждал, что у него есть доказательства существования нелегальных программ скрытого наблюдения, которое ведет АНБ в сотрудничестве с другими спецслужбами по всему миру.

📁 Эдвард Сноуден. Личное дело. RU.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Анонимность #Шифрование #Книга #Сноуден

Оставайся анонимным user_name. Ваш @Social_Engineering
📡 Ломаем Wi-Fi. Готовимся к продвинутым техникам взлома.

💬 Приветствую тебя user_name.

📌 В прошлых статьях по взлому Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу.

☝🏻 Это необходимо, чтобы использовать ускоренные способы взлома, принудительно отключать беспроводные клиенты, атаковать скрытые сети и обходить фильтрацию по MAC-адресам.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
В этой статье поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома Wi-Fi.

🤷🏻‍♂️ Почему для вардрайвинга советуют донглы от Alfa Networks?
Этот тайваньский производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и гораздо дороже) других. Например, во многих его адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (ты можешь прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. Если есть деньги, но нет времени — бери «Альфу», не ошибешься. Это как Cisco для админов.

⚠️ Перехват трафика Wi-Fi. Техники и снифферы.
В этой статье поговорим о перехвате трафика Wi-Fi роутера в целях выявления утечек в личной сети. Узнаем, как проводить такие атаки и разберем методы защиты.

🧷 https://www.onlinehashcrack.com/Онлайн-перебор хешей, в том числе из хендшейков WPA2.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Взлом #wifi #mitm #Raspberry

Ваш @Social_Engineering
👺 Атаки на банкоматы. Хакерская группировка Cobalt.

💬 Приветствую тебя user_name.

‼️ В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.

👁 Как все происходило, зафиксировали видеокамеры: люди в масках подходили к банкоматам, звонили по мобильному — банкомат выдавал деньги, преступники складывали их в рюкзаки и убегали.

💰 Суть атаки заключается в том, что хакеры проникают в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее устанавливают полный контроль над банкоматами. После чего они получают команду на выдачу денег. Сообщники взломщиков — забирают деньги и передают их организаторам атаки.

⚙️ Инструментом хакеров был Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение, позволяющей доставить на атакуемый компьютер полезную нагрузку и управлять ею.

🧷 Модули ПО Cobalt Strike не хранятся в файловой системе, их исполняемый код можно найти только в оперативной памяти. А так же, код может быть инжектирован в любой процесс, например с целью повышения прав и привилегий.

💬 В общем, очень много информации по данной теме, ниже будут предоставлены все необходимые ссылки для изучения этого материала.

Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

📚
Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕 Мануал Cobalt Strike на Русском языке. + Дополнительный материал.

👨🏻‍💻 Фреймворки для постэксплуатации. Выбираем между Metasploit, Cobalt Strike, Merlin и другими.
В этой статье мы поговорим о фреймворках, которые помогут эксплуатировать уязвимости, закрепиться и продвинуться в целевой инфраструктуре. Для этого рассмотрим основные актуальные проекты, их функции и особенности.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга

Ваш @Social_Engineering
🧩 Metasploit Framework.

📌 В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit.

💬 Приветствую тебя user_name.

☝🏻 Сегодня Metasploit является одной из популярнейших программ, имеющих самую большую базу эксплоитов, шеллкодов и кучу разнообразной документации. Используется при организации защиты компьютерных сетей, а также для несанкционированного доступа к удалённым системам.

⚙️ Metasploit имеет несколько конфигураций: Командную оболочку ( msfconsole ), Веб-интерфейс ( Metasploit Community, PRO и Express ) и графическая оболочка: Armitage и Cobalt strike, о котором мы писали ранее 👉🏻 #Cobalt_Strike

🧷 По сравнению с остальными интерфейсами Armitage позволяет в наглядном виде представить все этапы атаки, включая: сканирование узлов сети, анализ защищенности обнаруженных ресурсов, выполнение эксплоитов и получение полного контроля над уязвимой системой. Вся документация, исходники, руководство есть на сайте разработчиков.

👨🏻‍💻 Более подробно о Metasploit читайте в telegra.ph | Зеркало

Скачать Metasploit можно на официальном сайте | либо тут.

Руководство Metasploit на Русском языке можно скачать в нашем облаке.

Один из лучших гайдов по Metasploit от Offensive security.

📌 Дополнительный, полезный материал...

📲 Устанавливаем Metasploit-Framework на Android.
В этой статье поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.

👾 www.exploit-db.com — Крупнейшая в сети база паблик эксплоитов.

🧷 HD Moore: о Metasploit и его создателе.

💬 HD Moore рассказывает, как он пропинговал весь интернет.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга #Metasploit

Ваш @Social_Engineering
⚙️ Toolkit пентестера. Инструменты которые помогут тебе при пентесте внутренней сети.

💬 Приветствую тебя user_name.

📌 Toolkit начинающего пентестера: представляем краткий обзор главных инструментов, которые пригодятся при пентесте внутренней сети.

☝🏻 Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.

⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.

📚 Как учиться пентесту. Советы экспертов и авторов журнала «Хакер»
Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Мы опросили некоторых авторов и друзей журнала, чтобы узнать, с чего они начинали свой путь, что им в этом помогло и какие знания в своей дисциплине они считают наиболее ценными.

😈 Карманный набор хакера.
В этой статье мы рассмотрим утилиты, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки разберемся как установить Kali NetHunter на твой смарт.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест #Подборка #Курс

Ваш @Social_Engineering
👨🏻‍💻 Zero-click. Удалённые атаки на устройства.

💬 Приветствую тебя user_name.

‼️ За последние 10 лет вся наша информация и общение перебрались с десктопов в мощные мобильники с кучей умного железа. Таким образом, пространство для атак сильно увеличилось.

☝🏻 Раньше считалось, что фаервол обеспечивает относительную безопасность пользователя. Но сейчас ясно, что все находятся под угрозой взлома, а главное – атака может быть незаметной.

📌 Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи. О таких атаках мы и поговорим в этой статье.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

💬 Интерес к подобным атакам в исследовательских кругах появился достаточно недавно, и сейчас они набирают большую популярность. Из работ в данной области можно выделить следующие (список не претендует на полноту):

В области Wi-Fi: "Exploiting Qualcomm WLAN and Modem Over The Air" || "Reverse-engineering Broadcom wireless chipsets".

В области Bluetooth: "BLEEDINGBIT".

В области мессенджеров: "Android Messaging: A Few Bugs Short of a Chain" || "Towards Discovering Remote Code Execution Vulnerabilities in Apple FaceTime".

📌 Интерес к zero-click проявляют и эксплойт-брокеры, которые за такие цепочки эксплойтов предлагают до 3 миллионов долларов.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #hack #attack #android #zero_click

Ваш @Social_Engineering
👺 Атаки на домен. Сохраняем доступ.

💬 Приветствую тебя user_name.

☝🏻 Представь, что мы скомпрометировали привилегированные учетные записи, используя разные техники повышения привилегий, распространились по сети, скрылись от средств обнаружения, но неожиданно потеряли контроль над доменом, потому что администратор по какой-то причине сменил пароль!

‼️ В сегодняшней статье мы разберем способы сохранить административный доступ, даже если администратор сменил пароли или разрешения.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.

🔎 Методы защиты от обнаружения, при атаке на домен.
Как известно, любая атака выполняется в несколько этапов. Мы успешно провели разведку, повысили собственные привилегии, продвинулись, куда только захотели, и в итоге сумели захватить всю сеть. Но вот проблема: нас обнаружили, отрезали от сети и поймали. Чтобы избежать подобного развития событий, настало время рассмотреть методы защиты от обнаружения.

🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #ad #hack #взлом #Пентест #Active_Directory

Ваш @Social_Engineering
😈 Intercepter-NG 2.5 на Android.

💬 Приветствую тебя user_name.

‼️ Да, Intercepter еще жив! И после длительного затишья вышла новая версия — Intercepter-NG 2.5

Для тех кто не в курсе, Intercepter-NG является многофункциональным сетевым сниффером. Может помочь тебе перехватить и проанализировать незашифрованное общение через WiFi сеть. проанализировать пакеты данных, захватывать сессии, SSL Strip соединения, отслеживать веб-активность твоей цели.

▪️ Перехват авторизации следующих протоколов:
ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\MRA\VNC\MYSQL\ORACLE\NTLM
▪️ Перехват сообщений следующих месcенджеров:
ICQ\AIM\JABBER\YAHOO\MSN\IRC\MRA
▪️ Восстановление файлов следующих протоколов:
HTTP\FTP\IMAP\POP3\SMTP\SMB
▪️ SSLStrip.
▪️ Перехват сессий (грабинг куки).
▪️ ARP Poisoning.

‼️ Для функционирования программы необходимы root права.

🧷 Скачать с нашего облака.

📎 Скачать с сайта 4pda, v2.5 ( 7.86 mb )

🔖 Описание последней версии Intercepter-NG 2.5 на Android.

🌍 Официальный сайт || GitHub

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wifi #mitm #hack

Ваш @Social_Engineering
⚙️ Web tools. Арсенал пентестера.

💬 Приветствую тебя user_name.

☝🏻 Недавно, была опубликована статья, в которой предоставлен краткий обзор главных инструментов, при пентесте внутренней сети.

❗️Сегодня мы продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🧳 Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой.
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.

🔝 20 лучших инструментов для хакинга в Kali Linux.
Благодаря open source-сообществу программистов рассмотрим ряд инструментов хакинга, которые удовлетворят всевозможные Ваши потребности. Представляем Вашему вниманию, подборку инструментов Kali Linux для аудита и взлома беспроводных сетей, проверки уязвимостей и разведки.

👨🏻‍💻 Пентест веб-приложения с использованием Kali Linux: разведка и сбор информации.
Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Пентест #tools #hack #kali #linux #курс

Ваш @Social_Engineering
👺 Хак в один клик. Сканеры уязвимостей.

💬 Приветствую тебя user_name.

🔎 Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей. В этой статье мы посмотрим, какие они бывают и как ими пользоваться.

☝🏻 Существуют автоматические сканеры уязвимостей — чтобы можно было запустить, откинуться на спинку кресла и потягивать кофе, пока они сделают целую гору работы.

🤷🏻‍♂️ При этом понятно, что сканер найдет только типовые уязвимости и, чтобы пойти дальше, нужно уметь не только нажимать на кнопку. Но почему бы не сэкономить немного сил? Во многих случаях это вполне оправданно.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

Было бы неправильно не упомянуть в этой подборке Nmap. Сам по себе он на звание сканера уязвимостей не тянет, но у него есть скриптовой движок. Даже «из коробки» он умеет проверять популярные баги, но ты легко можешь сделать этот глаз еще зорче с помощью своих (или чужих) скриптов.
Всю необходимую информацию можно найти по хэштегу #nmap 👈🏻 жми.

👨🏻‍💻 Прокачай свой Burp! 11 наиболее полезных плагинов к Burp Suite.
Поиск веб-уязвимостей и Burp Suite — это практически синонимы. Однако мощь твоего Burp напрямую зависит от выбора присадок к нему. В этой статье я собрал одиннадцать плагинов, которые постоянно использую в работе, и расскажу о том, какой вклад каждый из них вносит в облегчение и ускорение пентестерской деятельности.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Burp #Suite #Clickjacking #sql #Пентест #tools #курс #nmap

Ваш @Social_Engineering
😈 Социальная инженерия. Атака на Сбербанк.

💬 Приветствую тебя user_name.

📌 Недавно, в нашем канале, была опубликована статья, в которой рассказывается о хакерской группировке Cobalt, которая атаковала один из крупнейших банков Тайваня и опустошила три десятка банкоматов на $2 млн, без единого следа взлома и накладных устройств. В общем крайне интересный материал, советую ознакомится.

☝🏻 Сегодня речь пойдет об атаках на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👨🏻‍💻 Пример СИ | Фишинг-атаки на биржу Codex.
Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день. Главное - качественный СИ. И в данном примере СИ очень сильно хромал. После прочтения статьи, представьте, какие последствия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex.

Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

📚
Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕
Мануал Cobalt Strike на Русском языке. + Дополнительный материал.

🧩 Metasploit Framework.
В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit.
Скачать Metasploit можно на официальном сайте | либо тут.
Руководство Metasploit на Русском языке можно скачать в нашем облаке.
Один из лучших гайдов по Metasploit от Offensive security.

📲 Устанавливаем Metasploit-Framework на Android.
В этой статье поговорим о том, как установить Metasploit-Framework на твое Android-устройство. Root права не требуются.

👾 www.exploit-db.com — Крупнейшая в сети база паблик эксплоитов.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Cobalt_Strike #Взлом #Курс #Книга #Metasploit #hack

Ваш @Social_Engineering
😈 Koadic. Фреймворк для постэксплуатации в Windows.

💬 Приветствую тебя user_name.

☝🏻 Сегодня у нас с тобой достаточно сложный материал, но не менее интересный в отличии от других постов. И так, начинаем. Для начала определимся что такое эксплуатация и постэксплуатация, а потом перейдем к фреймворку Koadic. Поехали.

Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках. Постэксплуатация означает в основном действия, которые следуют после того, как атакуемая инфраструктура была скомпрометирована.

👺 Для атакующего важно хорошо ориентироваться и представлять, где какие данные хранятся, а также быстро перемещаться внутри атакуемой системы, обеспечивая максимальную скрытность: использовать прокси-серверы, туннелированные соединения и так далее.

📌 При большом скоупе сетевых ресурсов бывает сложно оперативно разобраться и понять, где какие уязвимости найдены, какие логины и пароли к чему относятся, какие сетевые зоны безопасности откуда доступны, где загружен пейлоад и где можно повысить привилегии.

👨🏻‍💻 В таких ситуациях и выручают фреймворки, которые объединяют в себе нужную информацию и дают возможность быстро рулить процессом и продвигаться в атакуемой системе.

😈 Koadic. Один из фреймворков, предназначенный для проведения постэксплуатации в ОС семейства Windows. Открытый исходный код. Лёгок в развертывании и обращении. Есть возможность запускать полезную нагрузку как на диске, так и в памяти. Поддерживает шифрование SSL и TLS. В состав фреймворка входят стейджеры и импланты. Стейджеры определяют варианты запуска полезной нагрузки на атакуемой системе, а импланты — это готовые скриптовые пакеты.

📦 Из коробки доступны самые нужные импланты, но, если что, ты всегда можешь дополнить этот набор своими. Интерфейс напоминает всеми любимый Metasploit.

🧷 Инструкция по установке доступна на GitHub.

🔖 Примеры использования, архитектура, другая полезная информация.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Koadic #Cobalt_Strike #Взлом #Курс #Книга #Metasploit #hack

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👾 RootKit.

💬 Приветствую тебя user_name.

📌 Сегодня мы поговорим о руткитах. Разберем основные моменты, после чего ты получишь ссылки на различные источники, где сможешь прокачать свой скилл касательно этой темы.

👾 RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий: маскировка объектов, нелегитимное управление системой, сбор различных данных (hardware- и software-параметров, конфирмации TCP/IP, рабочего окружения и так далее).

🤷🏻‍♂️
Что следует из вышеупомянутого ? Правильно. Руткиты помогают злоумышленнику закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое. Обычно руткит несет в себе хакерские утилиты для управления зараженной машиной, с помощью которых злоумышленник может установить и прятать в системе DDoS-бота или майнер.

🔖 Первое что хочется порекомендовать для изучения данной темы, это книга: Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. Ценнейший сборник информации о руткитах и буткитах, алгоритмах их работы, особенностях реализации в ОС, методах детектирования и противодействия.

📌 Так же рекомендую подборку Linux руткитов, со ссылками на исходники. + бесплатный отличный курс "Анализ вирусных файлов - Malware analysis".

Нельзя не упомянуть такую фундаментальную работу Таненбаума, как «Современные операционные системы», а также исходники и документацию ядра Linux, ведь для действительно хорошего понимания работы вредоносных программ необходимо знать, как устроена целевая система. Серия из 35 статей о работе и программировании модулей ядра Linux Пошаговое руководство по внедрению эксплойта в ядро Linux.

⚠️ А вот тут есть исходники уязвимого ядра Linux, качай и практикуйся.

☝🏻 На Античате есть еще довольно старое Описание методов работы руткитов. Не смотри, что ему уже 14 лет, — как минимум многие базовые механизмы ядра Linux в целом остались такими же.

P.S. Будь осторожен при скачивании и распаковке архивов на свой ПК. Все исследования выполняй только в изолированной виртуальной среде! Не выполняй действий, в которых на 100% не уверен! И не забывай делать регулярные snapshot системы для быстрого отката.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Rootkit #Malware #Вирус #Взлом #Книга #hack #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
📊 IP Tools: WiFi Analyzer.

💬 Приветствую тебя user_name.

🤯 Давай отвлечёмся от тем, из-за которых кипят мозги, сегодня поговорим о приложении для анализа беспроводной сети. Крайне полезный инструмент, с помощью которого ты сможешь проанализировать сеть, к которой подключен:

📌 Одни из многочисленных возможностей:

Управление роутером — зная логин \ пароль, ты можешь зайти в настройки роутера прямо из приложения, и вносить свои изменения, например отключать устройства которые подключены к сети.
Сканер портов — с его помощью можно быстро провести диагностику сети и выявить вероятные уязвимости при их наличии.
LAN сканер — проверяет сеть на предмет подключённых к ней устройств и делится такой информацией, как IP и сетевые имена обнаруженных девайсов.
Whois — станет полезным инструментом для открытия данных о домене.

❗️ На этом возможности не заканчиваются, у этого приложения их огромное количество.

‼️ Помимо широких возможностей, ты можешь перейти из приложения, в Telegram бота разработчиков, который может получить информацию об ip, проверить доступность, пропинговать, отправить HTTP запрос, конвертировать ip в Хост либо наоборот.

🔖 Более полное описание есть на 4pda.

🧷 Скачать приложение можно из нашего облака.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #wi_fi #взлом #ip_tools

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Web Shell.

💬 Приветствую тебя user_name.

🌐 Веб-шеллы являются одной из наиболее популярных на сегодняшний день форм малвари. Термином «web shell» обычно обозначают вредоносную программу или скрипт, установленные на взломанном сервере.

☝🏻 Большинство веб-шеллов предоставляют хакеру визуальный интерфейс, который можно использовать для взаимодействия с взломанным сервером и его файловой системой, а также имеют функции, позволяющие переименовывать, копировать, перемещать, редактировать или загружать новые файлы на сервер. Кроме того, веб-шелл может использоваться для изменения прав доступа к файлам и каталогам, а также архивирования и скачивания (кражи) данных с сервера.

‼️ Веб-шеллы могут служить устойчивыми бэкдорами или транзитными узлами для перенаправления команд злоумышленников в другие системы. Злоумышленники часто связывают воедино веб-шеллы в нескольких скомпрометированных системах для маршрутизации трафика, например, от интернет-систем к внутренним сетям.

⚙️ Инструменты для обнаружения веб-шеллов.

 Скрипты для сравнения сайта с его заведомо хорошим образом;
Splunk-запросы для обнаружения аномальных URL-адресов в трафике;
Инструмент для анализа логов Internet Information Services (IIS);
Сигнатуры сетевого трафика для известных веб-шеллов;
Инструкция по выявлению подозрительных сетевых потоков;
Инструкции по идентификации аномальных вызовов процессов среди данных Sysmon;
Инструкции по идентификации аномальных вызовов процессов с Auditd;
HIPS-правила для блокировки изменений в доступных из веба каталогах;
Список часто эксплуатируемых уязвимостей в веб-приложениях.


☝🏻 Большинство атак на корпоративные ресурсы подразумевают внедрение веб-шеллов — кода, который дает возможность управлять пораженными машинами извне сети. AntiShell Web Shell Hunter — это защитное средство, которое включает в себя целый набор механизмов для выявления веб-шеллов.

📌 Рекомендую к ознакомлению:
"Создаём беспалевный web-shell и испытываем в боевых условиях".

Заливка WEB-Shell WSO на уязвимые сайты.

От обычного пользователя до полноправного администратора сервера (XSS, LFI, Web-Shell).

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Web_Shell #Malware #Вирус #Взлом #Книга #hack #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
😵 Ты деанонимизирован.

💬 Приветствую тебя user_name.

🗣 Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом случае, если очень захотят".

☝🏻 Сегодня поговорим о некоторых аспектах анонимности и разберем типичные ошибки, приводящие к деанонимизации.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

🧷 Отличный видеоматериал, на тему: Как деанонимизируют злоумышленников в Telegram. В котором Вы узнаете: Насколько анонимен Telegram и сложно ли вычислить преступника, Деанонимизация киберпреступников, про ФСБ, Поиск преступников и одноразовые виртуальные сим под Telegram, Отдел "К" сложности при поимке преступников, Как найти хакера, который пользуется FakeCall+TOR и многое другое...

👤 Анонимность в эпоху наблюдения. Как за тобой следят ?
Поговорим о твоей анонимности. А именно как сделать себя более анонимным в эпоху наблюдения...

🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.

👁 Мобильная слежка. Информационная безопасность.
В этой статье мы поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.

📁 Эдвард Сноуден. Личное дело. RU.
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира.

‼️
Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Анонимность #Шифрование #Книга #Сноуден #ИБ #Shadowsocks #DPI #TOR #gpg #linux #Шифрование

Оставайся анонимным user_name. Ваш @Social_Engineering
👨🏻‍💻 NetworkMiner.

💬 Приветствую тебя user_name.

🧩 NetworkMiner — это анализатор трафика, который сами разработчики относят к категории Network Forensic Analysis Tool (NFAT). Тулза использует пассивный метод анализа удаленной системы, а значит, не оставляет никаких следов и позволяет исследователю действовать незаметно.

В добавок ко всему NetworkMiner позволяет отслеживать установленные соединения и анализировать передаваемые по сети пакеты, выуживая из них полезные сведения о хостах, с которыми твой компьютер обменивается информацией.

С помощью NetworkMiner можно исследовать и отдельные фреймы. Для этого служит вкладка Frames — здесь представлены данные о размере фрейма, IP-адресах и портах отправителя и получателя, а также прочие полезные сведения. Кроме этого, есть возможность анализировать баннеры демонов. Вся эта информация позволяет воссоздать структуру сети, где выполняется перехват пакетов: особенно это полезно для беспроводных сетей, внутренняя кухня которых тебе незнакома.

📌 Есть у этой тулзы еще одна шикарная функция: она умеет вытаскивать файлы из трафика, транслируемого по протоколам FTP, TFTP, HTTP, HTTP/2, SMB, SMB2, SMTP, POP3 и IMAP. То есть с ее помощью можно перехватывать файлы, передаваемые по почте, FTP, по локалке или попросту в браузере пользователя. Из шифрованного трафика NetworkMiner может выдергивать сертификаты X.509. Красота, да и только!

☝🏻 В общем, перед нами вполне себе мощный сниффер, способный творить волшебство в умелых руках. Ну а фингерпринтинг и определение ОС — лишь одна из его широчайших возможностей.

Утилиту можно скачать с сайта sourceforge.net а на страничке разработчиков доступен исходный код.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #NetworkMiner #nmap #wireshark #Взлом #Книга #hack #Курс

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👨🏻‍💻 Прокси-серверы.

💬 Приветствую тебя user_name.

🔖 Прокси-серверы — самый доступный способ анонимизировать трафик: они дешево стоят и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки.

☝🏻 Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси.

🌐 HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность.

🧦 Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks.

▪️ У Shadowsocks есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для твоего ПК, так и для смартфона, позволяющие оставаться под защитой постоянно.

🧷 Скачать Shadowsocks на Android, можно в нашем облаке || Либо на сайте 4pda.

🖇 Желательно конечно настроить свой сервер, об этом есть хорошая статья на хабре, ну или тут. Но если ты не хочешь заморачиваться, то обрати внимание на Shadowsocks Server - Socks5 Proxy. Как настроить и скриншоты приложения есть в нашем облаке.

📌 Официальный сайт Исходники доступны на GitHub.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #Shadowsocks #proxy #Анонимность #ИБ

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering
👺 Как хакеры готовят атаки на банки ?

💬 Приветствую тебя user_name.

☝🏻 Бытует мнение, что для взлома финансовых организаций злоумышленники используют все более сложные техники, включая самые современные вирусы, эксплойты из арсенала спецслужб и хорошо таргетированный фишинг.

‼️ На самом деле, анализируя защищенность информационных систем, мы видим, что подготовить целенаправленную атаку на банк можно с помощью бесплатных общедоступных средств, без применения активного воздействия, то есть незаметно для атакуемых.

🔖 В данной статье мы рассмотрим подобные хакерские техники, построенные в основном на излишней открытости сетевых сервисов, а также поговорим о защите от таких атак.

👨🏻‍💻 Читать в telegra.ph | Зеркало

📌 Дополнительный, полезный материал...

👺 Атаки на банкоматы. Хакерская группировка Cobalt.
В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты. Как работали хакеры и как снимали деньги? читай в этой статье...

👨🏻‍💻 Пример СИ | Фишинг-атаки на биржу Codex.
Интересный пример проведенной, почти успешной, СИ и фишинг атаки на криптовалютную биржу Codex, с помощью EmPyre. Данному способу уже года 3, не меньше. Но как видим, способ успешно работает по сей день. Главное - качественный СИ. И в данном примере СИ очень сильно хромал. После прочтения статьи, представьте, какие последствия могли бы быть у компании, если бы злоумышленнику удалось установить бэкдор на ПК Основателя !!!! Крипто.Биржи Codex.

😈 Социальная инженерия. Атака на Сбербанк.
В этой статье речь пойдет об атаках на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.

Как производились атаки на банкоматы РФ и всего мира с помощью Cobalt Strike.

📚
Курс: Cobalt Strike. Скачать или смотреть в облаке.

📕
Мануал Cobalt Strike на Русском языке.

‼️ Еще больше полезной информации, ты можешь найти по хэштегу в нашей группе #СИ #hack #взлом #ИБ
#Cobalt_Strike #Курс #Книга #Metasploit #Shodan

Делись с друзьями и оставайся с нами. Ваш @Social_Engineering