Social Engineering
129K subscribers
687 photos
4 videos
7 files
2.03K links
Делаем уникальные знания доступными.

Администратор - @SEAdm1n

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n
Download Telegram
🔎 Качаем OSINT. Огромный список ресурсов и инструментов для поиска данных об авто.

🖖🏻 Приветствую тебя user_name.

• Единственный способ стать умнее — играть с более умным противником. — основы шахмат, 1883 г.

• Играть можно в разное. Например, кто быстрее найдет местоположение объекта с точность до 10 метров )). Такие задания являются весьма увлекательными и проходят в крупнейшем #OSINT форуме Telegram от Soxoj: https://t.me/+GMxoDCvLO0k0MWRi

• Помимо интересных заданий, ты качаешь навыки поиска информации и изучаешь новые инструменты, которые помогают идентифицировать цель. Такие навыки очень полезны для Социальных Инженеров и всех кого интересует информационная безопасность.

• Сегодня поделюсь с тобой огромным списком инструментов, который будет очень полезен для поиска информации о транспортном средстве. Эти ресурсы помогут тебе победить в некоторых ежедневных заданиях, которые проходят на форуме, и прокачать навыки поиска информации, когда это действительно необходимо.

🧷 https://github.com/TheBurnsy/Vehicle-OSINT-Collection

S.E. ▪️ S.E.Relax ▪️ infosec.work
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️Переход на темную сторону: как хантят айтишников в даркнете

В нашем новом видео
разбираемся, как устроен рынок труда в даркнете, каких айтишников нанимают чаще всего, какие требования предъявляют «чёрные хантеры» к «соискателям» и какие есть риски в такой псевдоромантичной работе ⬆️

Подробности ищите по ссылке: https://kas.pr/i7e7
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Социальная Инженерия и фейковый профиль. Полезные инструменты для генерации поддельного профиля.

🖖🏻 Приветствую тебя user_name.

• Фейковая личность, один из самых популярных приёмов социальных инженеров и фишеров. С помощью поддельного профиля и "правильного" общения с жертвой, атакующий может получить абсолютно любую информацию: логины, пароли, конфиденциальную информацию, доступ к банковской карте и т.д.

• Примеров из жизни великое множество, о некоторых из них я уже рассказывал в нашем канале:
- Социальная Инженерия. Классический обман...
- Социальная Инженерия. Поддельный профиль.

• Для создания фейковых профилей, тебе понадобятся вспомогательные инструменты и ресурсы, которые собраны в этом репозитории: https://github.com/CScorza/OSINTAnonimus

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #OSINT
🔎 Исследование Bitcoin кошельков.

🖖🏻 Приветствую тебя user_name.

• В современном мире, бОльшая часть кибер-преступлений совершается с использованием Bitcoin-кошельков: отмыв, взлом, шантаж и т.д. Автор канала @osintkanal опубликовал интересную статью, в которой описаны методы по идентификации владельца BTC-Кошелька. Рекомендуем к прочтению, очень полезный материал: https://teletype.in/@mooniighted/fg869-rb2iG

• После прочтения статьи, обязательно ознакомься с подборкой ресурсов и инструментов, которую я опубликовал еще год назад. Подборка до сих пор является актуальной и поможет тебе найти необходимую информацию зная номер кошелька: https://t.me/Social_engineering/1476

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #OSINT
👾 RootKit. От скрытого SSH до кейлогера.

🖖🏻 Приветствую тебя user_name.

RootKit — набор программных средств (к примеру, скриптов или исполняемых файлов), скрывающих присутствие запущенного malware-кода в целевой системе. В числе их действий: маскировка объектов, нелегитимное управление системой, сбор различных данных (hardware- и software-параметров, конфирмации TCP/IP, рабочего окружения и т.д).

• Что следует из вышеупомянутого? Руткиты помогают закрепить доступ ко взломанной системе, при этом акцент сделан на максимальной незаметности вредоноса. Для этого они скрывают сетевые соединения, процессы, папки, файлы, подделывают их содержимое.

• Сегодня поделюсь с тобой отличным репозиторием, в котором представлена подборка руткитов, с разным набором функций. От скрытого #SSH, до полноценного кейлогера со встроенным IRC-ботом: https://github.com/milabs/awesome-linux-rootkits

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #malware
🔌 Computer Networking Fundamentals.

🖖🏻 Приветствую тебя user_name.

• Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.

• Ниже ты найдешь ссылку на визуальное руководство по SSH-туннелям и лабораторные работы, которые помогут закрепить полученные знания на практике:

🧷 https://iximiuz.com/en/posts/ssh-tunnels/

В дополнение: Практические примеры SSH.
SSH socks-прокси;
SSH через сеть Tor;
SSH к инстансу EC2;
Установка VPN по SSH;
Обратный прокси SSH;
Обратный SSH-туннель;
SSH-туннель на третий хост;
Прыжки по хостам с SSH и -J;
Двухфакторная аутентификация;
Копирование ключа SSH (ssh-copy-id);
Туннель SSH (переадресация портов);
Потоковое видео по SSH с помощью VLC и SFTP;
Удалённое выполнение команд (неинтерактивно);
SSH Escape для изменения переадресации портов;
SSH Escape для изменения переадресации портов;
Мультиплексирование SSH с помощью ControlPath;
Удалённый перехват пакетов и просмотр в Wireshark;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
Блокировка попыток брутфорса SSH с помощью iptables;
Копирование локальной папки на удалённый сервер по SSH;
Монтирование удалённого SSH как локальной папки с SSHFS;
Редактирование текстовых файлов с помощью VIM через ssh/scp;

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #SSH #Сети
🫠 Социальная Инженерия и угон Telegram (v5).

🖖🏻 Приветствую тебя user_name.

• Каждый день появляются новые методы и схемы угона Telegram аккаунтов. Кто-то пытается работать по старым и проверенным схемам, обманывать администраторов и продавать каналы, а кто-то придумывает новые методы и нацеливается на более широкую аудиторию.

• Как сообщают эксперты Group-IB, жертва получает сообщение с просьбой поддержать ребенка (крестницу, племянника) в детском конкурсе рисунков и проголосовать за работу на странице "интернет-соревнования". Сообщения, как правило, рассылаются по адресным книгам взломанных аккаунтов и пабликам, где состояли их владельцы. С новыми украденными учетными записями схема повторяется (замкнутый круг). При входе на страницу фейкового конкурса пользователя просят для авторизации указать номер телефона. Если ввести код авторизации от Telegram на фишинговой странице конкурса, то аккаунтом завладеют злоумышленники.

• Хочется отметить, что таких схем великое множество и о них можно писать бесконечно. Например, это угон аккаунтов с помощью рассылки с фейковой подпиской Telegram Premium: https://t.me/Positive_Technologies/1179. Другой пример, это старая как мир схема с уведомлениями о входе с другого устройства: https://t.me/Social_engineering/2330. По итогу, жертва теряет доступ к своему аккаунту, атакующий получает все данные которые в нем содержаться и использует рассылку по контактам.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #Фишинг
🔎 OSINT в Telegram: поиск данных о цели в публичных чатах и группах.

🖖🏻 Приветствую тебя user_name.

• Поиск информации о человеке в Telegram, является достаточно увлекательным процессом. Человек порой сам не осознает какой информацией делится в публичных чатах или группах. Например, ты можешь найти информацию об интересах и роде деятельности человека, изучить все сообщения в публичных чатах и провести анализ психологического портрета, проанализировать чем увлекается наша цель, найти ссылки на аккаунты в социальных сетях, выполнить поиск по собранной информации и т.д.

• Если ты активно развиваешь свои навыки #СИ и Профайлинга, то можно смело вступать в диалог и постепенно "вытаскивать" из человека нужную информацию. К слову, я недавно описывал свой личный опыт, который привел к соответствующему результату (в рамках эксперимента), если интересно, то материал находиться здесь.

• Возвращаемся к поиску данных в Telegram. Сегодня хотелось бы поделиться отличной статьей от @cyb_detective, которая описывает различные способы поиска информации в публичных чатах и группах: https://medium.com

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #OSINT
👤 Как в ЦРУ десятилетиями читали зашифрованную переписку союзников и противников.

• Сегодня отвлечемся от основной тематики канала и ознакомимся с очень интересной статьей, в которой журналисты Washington Post описывают неопровержимые доказательства того, что Американская разведка могла читать шифры, которыми десятилетиями пользовалась чуть ли не половина мировых правительств. Статья хоть и старая (2020 год) но очень интересная.

🖖🏻 Приветствую тебя user_name.

• Более полувека правительства всех стран доверяли единственной компании сокрытие переписки, которую вели их шпионы, солдаты и дипломаты.

• Эта компания, Crypto AG, первого своего успеха добилась, заключив во время Второй Мировой войны контракт на создание кодирующих машин для пехоты армии США. Как следует заработав на этом, она на десятилетия стала доминирующим производителем шифровального оборудования, и шла на переднем крае технологий, переходя от механических шестерней к электронным схемам, и, наконец, к кремниевым чипам и программному обеспечению.

• Эта швейцарская фирма заработала миллионы долларов, продавая оборудование в более чем 120 стран, не только в XX, но и в XXI веке. Среди её клиентов были правительство Ирана, военные хунты Латинской Америки, обладатели ядерного оружия и соперники Индия и Пакистан, и даже Ватикан.

• Однако все эти клиенты не подозревали, что ЦРУ в рамках совершенно секретного партнёрства с западногерманской разведкой тайно владела Crypto. Эти разведывательные агентства подправляли устройства компании так, что легко могли взламывать коды, используемые странами для обмена зашифрованными сообщениями....

🧷 Оригинал: https://www.washingtonpost.com
🧷 Переведено на RU: https://habr.com/ru/post/488460/

S.E. ▪️ S.E.Relax ▪️ infosec.work
👁 Дорки на любой вкус.

🖖🏻 Приветствую тебя user_name.

• Перед тобой список дорков на любой вкус, которые могут быть использованы в различных поисковиках для поиска необходимой информации:

DuckDuckGo dorks;
Github dorks [1],[2],[3],[4];
Shodan dorks [1],[2],[3],[4];
Censys dorks;
Virus Total dorks;
Binary Edge dorks;
Yandex dorks;
Google dorks [1],[2],[3],[4];
Onion dorks;
CCTV dorks [1],[2];
Backlink dorks [1],[2];
Token dorks;
Hidden files dorks;
Linkedin dorks (X-Ray);
Gaming dorks [1];
Cryptocurrency dorks;
Shopping dorks [1];
Bug Bounty dorks [1];
Hidden files dorks;
Admin panel dorks;
SQL injection dorks [1];
GIT dorks;
Log files dorks;
CMS dorks [1],[2];
Cloud Instance dorks [1],[2],[3];
"Wiki" dorks;
Awstats dorks;
Movie dorks;
Broswer extensions;
Online tools to work with dorks [1],[2],[3].

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #OSINT
🫠 Социальная Инженерия. Кого чаще всего атаковали в 2022 году?

🖖🏻 Приветствую тебя user_name.

• По данным "Лабаратории Касперского", число фишинговых рассылок в 2022 году продолжает расти. Наиболее частой мишенью оказались сотрудники отдела кадров и финансов. Одной из популярных рассылок стали письма с темой "Ваша почта переполнена" или уведомлением о необходимости сменить пароль.

• Атакующие тщательно прорабатывают такие письма, зачастую используют спуфинг в домене отправителя — делают его похожим на реальный. В этом году такие рассылки активно подделывали под деловую переписку.

• Сохраняют популярность и более хитрые схемы. Например, BEC-атаки, в которых злоумышленники вступают в переписку с сотрудником компании с целью завоевать его доверие и убедить выполнить действия, идущие во вред организации или ее клиентам. Зачастую в таких атаках используются взломанные аккаунты сотрудников или адреса, которые визуально похожи на официальные адреса компании, но отличаются несколькими символами.

🧷 https://ria.ru/20221222/

• Если говорить о первоначальной рассылке и разведке, то со своей стороны хочу отметить, что самое главное — получить ответ на свое письмо. Тем самым, ты получаешь информацию по заголовку From и как указано ФИО сотрудника (русским или транслитом), ты можешь получить пример подписи который используется в компании и номер телефона сотрудника. Подпись можно использовать в дальнейшей рассылке, а номер телефона в BEC-атаках (о которых указано выше) или в социалке по телефону. Перечисленные варианты являются примером, на деле можно извлечь гораздо больше информации из ответного письма.

• О различных методах, которые применяют социальные инженеры, фишинге, различного материала на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хэштегам #Фишинг и #СИ.

• Картинка в посте: darknet diares.

S.E. ▪️ S.E.Relax ▪️ infosec.work
🙃 Байки по кибербезопасности: играем в «Правда или ложь»

🖖🏻 Приветствую тебя user_name.

• Совсем скоро Новый Год, многие готовятся к празднику и отдыху от работы или учебы. Отдыхать можно по-разному: многие залипают на YT, читают литературу, уезжают в другие города, смотрят сериалы или играют в игры...

• Сегодня предлагаю поиграть в "Правду или ложь". Суть заключается в том, что нам рассказывают краткую историю про аудит безопасности, а ты должен определить, правда это или нет.

🧷 https://habr.com/ru/company/jetinfosystems/blog/701204/

• Пример: Проект по «социалке». В далёком северном городе был согласован с заказчиком вектор атаки «Road Apple», когда «разбрасываются» флешки с вредоносным ПО. Лучше всего подходили принтеры с usb-разъёмом: в них мы и оставили носители. После первого дня атаки все флешки пропали. Мы обрадовались и разложили новые. Они тоже пропали. На третий день — аналогично. За всё это время подключений до нашего сервера не было. Стали смотреть со службой ИБ по камерам — оказалось, что все флешки забирала себе уборщица: она стала ещё одним рубежом защиты от «социалки».

• Ответ: Правда. С этих флешек печатают документы и часто забывают их в принтерах. Как выяснилось, их там годами тырила уборщица. Что она с ними делала, я не знаю.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🔎 Практика OSINT. Разбираем интересные задачи и повышаем свой скилл.

🖖🏻 Приветствую тебя user_name.

• Вероятно ты уже слышал о самом крупном OSINT чате (форуме) в Telegram от Soxoj. Если нет, то не теряй времени и присоединяйся: https://t.me/+GMxoDCvLO0k0MWRi

• Благодаря данной группе, ты можешь прокачать свои навыки #OSINT на практике и получить уникальный опыт. Почти каждый день публикуются интересные и сложные задачи, в которых могут участвовать все желающие.

• За 2 месяца существования форума, в нём уже собралось более 2000 человек и опубликованы десятки уникальных заданий, с самыми интересными задачами и ответами, ты можешь ознакомиться по ссылкам ниже:

🧷 Читать в telegra.ph | Зеркало

• Не забывай про наши OSINT подборки ресурсов и инструментов: https://t.me/Social_engineering/2548

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #OSINT
📚 Социальная инженерия и Профайлинг. Что почитать на новогодних праздниках?

🖖🏻 Приветствую тебя user_name.

• Теория – основа практики! В этом посте я подготовил подборку интересных книг, благодаря которым ты можешь провести новогодние праздники с пользой.

• Книги достаточно известные и их очень легко найти на просторах Telegram, соответствующих ресурсах и т.д. Описание каждой книги доступно по ссылкам ниже:

Искусство вторжения. Кевин Митник.
Искусство обмана. Кевин Митник, Вильям Л. Саймон.
Призрак в Сети. Мемуары величайшего хакера Кевин Митник.
Социальная инженерия и этичный хакинг на практике. Джо Грей.
Социальная инженерия и социальные хакеры. Максим Кузнецов, Игорь Симдянов.
Искусство обмана: Социальная инженерия в мошеннических схемах. Кристофер Хэднеги.

Как разговаривать с м*даками. Марк Гоулстон.
Вижу вас насквозь. Как «читать» людей. Евгений Спирица.
Манипуляция общественным сознанием: теория и практика. Иванов О.Б.
Психология влияния. Убеждай, воздействуй, защищайся. Роберт Чалдини.
Включаем обаяние по методике спецслужб. Джек Шафер, Марвин Карлинс.
Инструкция для манипулятора. Все секреты влияния на людей. Артем Сазыкин.
Стань неуязвимым. Как обрести ментальную броню, научиться читать людей и жить без страха. Эви Пумпурас.
Читайте людей как книгу. Как анализировать, понимать и предсказывать эмоции, мысли, намерения и поведение людей. Патрик Кинг.

• Книги можно перечислять бесконечно и собрать подборку в духе "ТОП 100", но для тебя это будет избыточной информацией. Можно запутаться и потеряться в огромном количестве материала. Предлагаю читать книги в том порядке, в котором они составлены выше.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #Профайлинг
👨🏻‍💻 Бесплатные курсы на русском языке: Защищенные сетевые протоколы и компьютерные сети.

🖖🏻 Приветствую тебя user_name.

• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано огромное кол-во материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке, а тебе будет что посмотреть на новогодних праздниках:

Материал лучше всего изучать после изучения следующего материала: https://t.me/Social_engineering/1648

Защищенные сетевые протоколы:
Протоколы TLS/SSL;
Шифрование в TLS/SSL;
Целостность данных в TLS/SSL;
Инфраструктура открытых ключей в TLS/SSL;
Протокол TLS;
Установка соединения в TLS;
Анализируем протокол TLS в Wireshark;
Расшифровка TLS в WireShark;
Протокол TLS 1.3;
Протокол TLS 1.3 в WireShark;
Протокол HTTPS;
Протокол HTTPS в WireShark.

Компьютерные сети. Продвинутые темы:
Протокол IPv6;
Адреса IPv6;
Автоматическое назначение IPv6 адресов;
Протокол NDP;
Протоколы маршрутизации;
Протокол RIP;
Протокол OSPF;
Иерархическая маршрутизация;
Протокол BGP;
Web сокеты.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Сети
👨🏻‍💻 Awesome Memory Forensics.

Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.

🖖🏻 Приветствую тебя user_name.

• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).

• Для ана­лиза дам­пов памяти сущес­тву­ет множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics

• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Форензика
🎄 С Новым Годом. 2023.

🖖🏻 Приветствую тебя user_name.

• Уважаемые подписчики и коллеги, в новом году желаем Вам чистого неба над головой, мира и домашнего уюта. Всегда оставайтесь благоразумными и берегите своих близких. Уделяйте время родным и не забывайте о друзьях. Всегда достигайте поставленной цели и занимайтесь саморазвитием.

• Отдельно хочу поблагодарить #OSINT и #ИБ комьюнити. Спасибо что делитесь полезным контентом и освещаете важные темы. Благодаря Вашей информации, мы можем развиваться и получать уникальные знания.

2023 🥂 S.E.
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 Социальная инженерия. Что посмотреть на новогодних праздниках?

🖖🏻 Приветствую тебя user_name.

• Мы все по разному отмечаем новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе. Но одновременно с этим, всем хочется отдохнуть от суеты или учебы. А отдыхать можно разными способами, например позалипать на ютубе или посмотреть интересный сериал.

• Крайне не хочется грузить тебя сложным материалом, а наоборот, хочется разгрузить голову после 31 декабря и одновременно с этим, провести время с пользой! Сегодня я собрал небольшую подборку фильмов и сериалов, которые затрагивают тему Социальной Инженерии, профайлинга и ИБ. Приятного просмотра и хороших выходных:

Кто я / Who am I.
Сноуден || Snowden.
Хакеры (1995).

Mr.Robot.
Настоящий детектив.
Охотники за разумом.
Обмани меня.
Шерлок.
Острые козырьки.

Несколько документальных фильмов о хакерах.
Подборка фильмов, которые должен посмотреть каждый хакер.

S.E. ▪️ S.E.Relax ▪️ infosec.work
💸 Социальная Инженерия: регистрация за сотку баксов.

🖖🏻 Приветствую тебя user_name.

• Фанат сериала «Во все тяжкие» создал 20 фишинговых даркнет-маркетплейсов и брал с доверчивых «хакеров» по 100 баксов за регистрацию.

• Все созданные ресурсы требовали внести оплату за создания аккаунта, когда настоящие площадки работают только по инвайту. Среди скам ресурсов оказались Genesis, Benumb, UniCC и Pois0n (с полным списком ресурсов можно ознакомиться на скриншоте к посту).

• Такая схема оказалась очень успешной — на криптокошельках владельца сайтов оказалось более 132 тыс. долларов США, которые он успешно вывел.

• Аналитики считают, что им удалось найти ответственного за это человека под ником "waltcranston". Этот юзернейм объединяет в себе имена главного героя сериала «Во все тяжкие» Уолтера Уайта и актера, который его играет — Брайана Крэнстона.

🧷 С подробным отчетом можно ознакомиться по ссылке: https://news.sophos.com/

• Хочется напомнить, что перед оплатой любой услуги или товара, всегда досконально обращайте внимание на различные мелочи, пользуйтесь гарантами и тщательно проверяйте информацию.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Фишинг #СИ