Как определить близкое окружение цели по Instagram-аккаунту
Ещё в 1947-ом году аналитик ЦРУ Кен Шерман сообщил, что порядка 80% информации страна собирает из открытых источников, а ведь тогда даже не было интернета! И лишь оставшиеся 20% приходятся на профессиональную работу агентов и шпионов.
Вот такой вот современный «джеймс бонд», заключённый в поисковую строку интернета! Разведка по открытым источникам называется «OSINT». И послужить эта технология может не только государствам, но и простым смертным тоже — например, чтобы узнать о человеке больше.
STERRA в пару кликов собирает списки подписчиков и подписок в Instagram, а затем сверяет данные. Есть совпадение? Значит, этот пользователь однозначно больше, чем просто поклонник или наоборот кумир! Наш клиент! Списки, которые собирает STERRA, можно использовать дальше — они экспортируются в XLS, CSV и JSON. Помимо юзернейма пользователей, сервис собирает общую информацию: количество подписчиков и подписок, имя, количество постов, bio.
Пробивай, веселись ✌️
Ещё в 1947-ом году аналитик ЦРУ Кен Шерман сообщил, что порядка 80% информации страна собирает из открытых источников, а ведь тогда даже не было интернета! И лишь оставшиеся 20% приходятся на профессиональную работу агентов и шпионов.
Вот такой вот современный «джеймс бонд», заключённый в поисковую строку интернета! Разведка по открытым источникам называется «OSINT». И послужить эта технология может не только государствам, но и простым смертным тоже — например, чтобы узнать о человеке больше.
STERRA в пару кликов собирает списки подписчиков и подписок в Instagram, а затем сверяет данные. Есть совпадение? Значит, этот пользователь однозначно больше, чем просто поклонник или наоборот кумир! Наш клиент! Списки, которые собирает STERRA, можно использовать дальше — они экспортируются в XLS, CSV и JSON. Помимо юзернейма пользователей, сервис собирает общую информацию: количество подписчиков и подписок, имя, количество постов, bio.
Пробивай, веселись ✌️
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Годный лайфхак для записи разговора на Iphone
Taranis — свежий, децентрализованный клиент Jami.
Ранее я уже упоминал Jami, мессенджер, использующий сквозное шифрование в сообщениях и видеозвонках. Это безопасная альтернатива Zoom.
Собственно, Taranis это новый клиент Jami, который невозможно обойти стороной.
Что нового?
1. Реализованы полностью распределённые P2P-чаты, история общения в которых совместно хранится на всех устройствах пользователя в синхронизированном виде;
2. Улучшена поддержка конференций. Добавлен режим "место встречи", позволяющий объединить все входящие вызовы в конференцию (можно разрешить подключение только пользователям, присутствующим в адресной книге), чтобы вручную не добавлять каждого участника.
3. Добавлена функций "поднять руку", при помощи которой участник может выразить желание высказаться.
4. Расширены возможность трансляции содержимого экрана, которые теперь позволяют показывать другим участникам содержимое отдельных окон, а не всего экрана или выделенной области.
#софт #мессенджер
Ранее я уже упоминал Jami, мессенджер, использующий сквозное шифрование в сообщениях и видеозвонках. Это безопасная альтернатива Zoom.
Собственно, Taranis это новый клиент Jami, который невозможно обойти стороной.
Что нового?
1. Реализованы полностью распределённые P2P-чаты, история общения в которых совместно хранится на всех устройствах пользователя в синхронизированном виде;
2. Улучшена поддержка конференций. Добавлен режим "место встречи", позволяющий объединить все входящие вызовы в конференцию (можно разрешить подключение только пользователям, присутствующим в адресной книге), чтобы вручную не добавлять каждого участника.
3. Добавлена функций "поднять руку", при помощи которой участник может выразить желание высказаться.
4. Расширены возможность трансляции содержимого экрана, которые теперь позволяют показывать другим участникам содержимое отдельных окон, а не всего экрана или выделенной области.
#софт #мессенджер
👍1
Скрываем файлы в аудио
DeepSound — инструмент стеганографии, который скрывает секретные данные в аудиофайлы.
Инструкция:
1. Нажмите «Open carrier files» и выбираем аудиофайл;
2. Нажмите «Add secret files» и добавляем секретный файл;
3. Теперь нажимаем «Encode secret files», где выставляем нужные параметры для сокрытия секретного файла.
В результате мы получаем файл формата wave или flac, который с виду ничего из себя не представляет, но на самом деле содержит в себе секретные данные, которые так заботливо спрятал наш инструмент.
DeepSound — инструмент стеганографии, который скрывает секретные данные в аудиофайлы.
Инструкция:
1. Нажмите «Open carrier files» и выбираем аудиофайл;
2. Нажмите «Add secret files» и добавляем секретный файл;
3. Теперь нажимаем «Encode secret files», где выставляем нужные параметры для сокрытия секретного файла.
В результате мы получаем файл формата wave или flac, который с виду ничего из себя не представляет, но на самом деле содержит в себе секретные данные, которые так заботливо спрятал наш инструмент.
👍1
Комплексный хакерский инструмент, включающий в себя все топовые тулзы с GitHub.
А также тут есть инструкция как установить Kali на винду без виртуальной машины https://www.youtube.com/watch?v=BsFhpIDcd9I
https://github.com/Z4nzu/hackingtool#all-in-one-hacking-tool-for-hackers
А также тут есть инструкция как установить Kali на винду без виртуальной машины https://www.youtube.com/watch?v=BsFhpIDcd9I
https://github.com/Z4nzu/hackingtool#all-in-one-hacking-tool-for-hackers
👍1
lynis
[https://github.com/CISOfy/lynis]
инструмент аудита безопасности для систем на базе UNIX, таких как Linux, macOS, BSD и других. Он выполняет глубокое сканирование безопасности и дает советы по дальнейшему укреплению системы. Также сканирует общую информацию о системе, уязвимые пакеты программного обеспечения и возможные проблемы с конфигурацией. Must Have для системных администраторов и аудиторов, оценивающих защищенность системы.
• Тестирование на соответствие требованиям (например, ISO27001, PCI-DSS, HIPAA).
• Автоматизированный аудит безопасности
• Обнаружение уязвимостей
[https://github.com/CISOfy/lynis]
инструмент аудита безопасности для систем на базе UNIX, таких как Linux, macOS, BSD и других. Он выполняет глубокое сканирование безопасности и дает советы по дальнейшему укреплению системы. Также сканирует общую информацию о системе, уязвимые пакеты программного обеспечения и возможные проблемы с конфигурацией. Must Have для системных администраторов и аудиторов, оценивающих защищенность системы.
• Тестирование на соответствие требованиям (например, ISO27001, PCI-DSS, HIPAA).
• Автоматизированный аудит безопасности
• Обнаружение уязвимостей
GitHub
GitHub - CISOfy/lynis: Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing…
Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf...
BeeLogger
[https://github.com/4w4k3/BeeLogger]
кейлоггер с открытым исходным кодом. Инструмент маскируется под фейковое обновление Adobe Flash, документ Word, Pdf или Pptx. Только для ОС семейства Linux!
• Отправка журналов каждые 120 секунд.
• Отправка логов при количестве символов > 50.
• Отправка журналов с помощью GMAIL.
• Включены некоторые методы фишинга.
• Автоматическое сохранение логов.
-------------------
Коллеги, чтите уголовный кодекс! Этот материал представлен исключительно в учебно-ознакомительных целях, для понимания механики действий злоумышленников. Любое неправомерное использование жестко карается законом той страны, где вы находитесь.
[https://github.com/4w4k3/BeeLogger]
кейлоггер с открытым исходным кодом. Инструмент маскируется под фейковое обновление Adobe Flash, документ Word, Pdf или Pptx. Только для ОС семейства Linux!
• Отправка журналов каждые 120 секунд.
• Отправка логов при количестве символов > 50.
• Отправка журналов с помощью GMAIL.
• Включены некоторые методы фишинга.
• Автоматическое сохранение логов.
-------------------
Коллеги, чтите уголовный кодекс! Этот материал представлен исключительно в учебно-ознакомительных целях, для понимания механики действий злоумышленников. Любое неправомерное использование жестко карается законом той страны, где вы находитесь.
Дайджест решений Threat Intelligence Platform (TIP) - платформ киберразведки с открытым исходным кодом
Threat Intelligence Platform - это платформы по обмену данными об угрозах и инцидентах, которые построены на основе реальных кейсах и включают информацию о механизмах, индикаторах, последствиях и инструкциях по локализации существующей или возможной угрозы. Компании все чаще прибегают к интеграции подобных платформ с целью улучшения показателей безопасности и реагирования, снижения нагрузки на специалистов ИБ и поддержании инфраструктуры компании в актуальном уровне защиты.
1) Collaborative Research Into Threats (CRITs) [https://crits.github.io/] - это веб-инструмент, сочетающий в себе аналитический механизм и базу данных киберугроз, который предоставляет аналитикам мощную платформу для проведения анализа вредоносного ПО.
2) Collective Intelligence Framework (CIF) [https://csirtgadgets.com/collective-intelligence-framework] - объединяет ваши данные об угрозах. Платформа ориентирована на скорость, производительность и интеграцию, например в Snort, Bro, Suricata, Bind и PaloAlto.
3) Malware Information Sharing Platform (MISP) [https://www.misp-project.org/] - популярнейшая платформа разведки угроз для сбора, обмена, хранения и корреляции индикаторов компрометации целевых атак, разведки угроз и др. Интегруется с Maltego, TheHive (https://t.me/forensictools/494), имеет более 30 плагинов внешних источников и огромное комьюнити.
4) Your Everyday Threat Intelligence (YETI) [https://yeti-platform.github.io/] - это платформа, предназначенная для организации сбора данных, индикаторов компрометации и знаний об угрозах в едином, унифицированном хранилище. Yeti также автоматически обогащает наблюдаемые данные. Взаимодействует с платформой реагирования на инциденты Fast Incident Response и платформой анализа вредоносных программ FAME, также поддерживает интеграцию с MISP, TheHive и обогатителем данных Cortex.
5) OpenCTI [https://github.com/sfakiana/SANS-CTI-Summit-2021] - платформа для хранения, систематизации и обмена знаний о кибеугрозах. Вся информация связана с помощью единой и согласованной модели данных, основанной на стандартах STIX2. Весь набор данных можно исследовать с помощью механизмов аналитики и корреляции, включая множество подключаемых модулей визуализации, вычислений MapReduce и Pregel.
6) Threatnote [https://threatnote.io/] - платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями. Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
7) MineMeld [https://github.com/PaloAltoNetworks/minemeld] - приложение, которое упрощает агрегирование, внедрение и обмен данными об угрозах. Имеет оценку ценности конкретного канала сбора данных об угрозах для вашей среды, извлекает показатели из журналов регистрации устройств Palo Alto Networks и обменивается с другими инструментами безопасности. Определяет входящие сессии с узлов выхода Tor для блокировки и отслеживает URL-адреса и IP-адреса Office365.
Threat Intelligence Platform - это платформы по обмену данными об угрозах и инцидентах, которые построены на основе реальных кейсах и включают информацию о механизмах, индикаторах, последствиях и инструкциях по локализации существующей или возможной угрозы. Компании все чаще прибегают к интеграции подобных платформ с целью улучшения показателей безопасности и реагирования, снижения нагрузки на специалистов ИБ и поддержании инфраструктуры компании в актуальном уровне защиты.
1) Collaborative Research Into Threats (CRITs) [https://crits.github.io/] - это веб-инструмент, сочетающий в себе аналитический механизм и базу данных киберугроз, который предоставляет аналитикам мощную платформу для проведения анализа вредоносного ПО.
2) Collective Intelligence Framework (CIF) [https://csirtgadgets.com/collective-intelligence-framework] - объединяет ваши данные об угрозах. Платформа ориентирована на скорость, производительность и интеграцию, например в Snort, Bro, Suricata, Bind и PaloAlto.
3) Malware Information Sharing Platform (MISP) [https://www.misp-project.org/] - популярнейшая платформа разведки угроз для сбора, обмена, хранения и корреляции индикаторов компрометации целевых атак, разведки угроз и др. Интегруется с Maltego, TheHive (https://t.me/forensictools/494), имеет более 30 плагинов внешних источников и огромное комьюнити.
4) Your Everyday Threat Intelligence (YETI) [https://yeti-platform.github.io/] - это платформа, предназначенная для организации сбора данных, индикаторов компрометации и знаний об угрозах в едином, унифицированном хранилище. Yeti также автоматически обогащает наблюдаемые данные. Взаимодействует с платформой реагирования на инциденты Fast Incident Response и платформой анализа вредоносных программ FAME, также поддерживает интеграцию с MISP, TheHive и обогатителем данных Cortex.
5) OpenCTI [https://github.com/sfakiana/SANS-CTI-Summit-2021] - платформа для хранения, систематизации и обмена знаний о кибеугрозах. Вся информация связана с помощью единой и согласованной модели данных, основанной на стандартах STIX2. Весь набор данных можно исследовать с помощью механизмов аналитики и корреляции, включая множество подключаемых модулей визуализации, вычислений MapReduce и Pregel.
6) Threatnote [https://threatnote.io/] - платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями. Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
7) MineMeld [https://github.com/PaloAltoNetworks/minemeld] - приложение, которое упрощает агрегирование, внедрение и обмен данными об угрозах. Имеет оценку ценности конкретного канала сбора данных об угрозах для вашей среды, извлекает показатели из журналов регистрации устройств Palo Alto Networks и обменивается с другими инструментами безопасности. Определяет входящие сессии с узлов выхода Tor для блокировки и отслеживает URL-адреса и IP-адреса Office365.
👍2
CrackMapExec
[https://github.com/byt3bl33d3r/CrackMapExec]
инструмент постэксплуатации, который помогает автоматизировать оценку безопасности сетей Active Directory. Создан с учетом принципа пользования встроенными функциями/протоколами Active Directory для достижения целей, что позволяет ему обходить большинство решений по защите конечных точек/IDS/IPS. Прежде всего помогает автоматизировать рутинные дйствия при продвижении по сети.
• активно использует библиотеку Impacket (https://github.com/SecureAuthCorp/impacket) и PowerSploit Toolkit (https://github.com/PowerShellMafia/PowerSploit) для работы с сетевыми протоколами и выполнения различных техник постэксплуатации.
• может использоваться для оценки привилегий учетных записей, поиска возможных неправильных конфигураций и моделирования сценариев атак.
• умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память и многое другое
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
[https://github.com/byt3bl33d3r/CrackMapExec]
инструмент постэксплуатации, который помогает автоматизировать оценку безопасности сетей Active Directory. Создан с учетом принципа пользования встроенными функциями/протоколами Active Directory для достижения целей, что позволяет ему обходить большинство решений по защите конечных точек/IDS/IPS. Прежде всего помогает автоматизировать рутинные дйствия при продвижении по сети.
• активно использует библиотеку Impacket (https://github.com/SecureAuthCorp/impacket) и PowerSploit Toolkit (https://github.com/PowerShellMafia/PowerSploit) для работы с сетевыми протоколами и выполнения различных техник постэксплуатации.
• может использоваться для оценки привилегий учетных записей, поиска возможных неправильных конфигураций и моделирования сценариев атак.
• умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память и многое другое
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
GitHub
GitHub - byt3bl33d3r/CrackMapExec: A swiss army knife for pentesting networks
A swiss army knife for pentesting networks. Contribute to byt3bl33d3r/CrackMapExec development by creating an account on GitHub.
AD Enum
[https://github.com/SecuProject/ADenum]
инструмент пентестинга, который позволяет найти неправильную конфигурацию в протоколе LDAP и использовать некоторые из этих слабостей с помощью Kerberos.
• Перечисляет пользователей администраторов домена, контроллеры домена, перечисление пользователей домена по различным параметрам
• Реализует атаки AS-REP Roasting, Kerberoasting
• Взлом паролей с помощью john (krb5tgs и krb5asrep)
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
[https://github.com/SecuProject/ADenum]
инструмент пентестинга, который позволяет найти неправильную конфигурацию в протоколе LDAP и использовать некоторые из этих слабостей с помощью Kerberos.
• Перечисляет пользователей администраторов домена, контроллеры домена, перечисление пользователей домена по различным параметрам
• Реализует атаки AS-REP Roasting, Kerberoasting
• Взлом паролей с помощью john (krb5tgs и krb5asrep)
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
Вредоносные запросы к веб-серверу зачастую блокируются WAF. Нахождение способов обхода систем предотвращения вторжений (IPS), систем предотвращения утечек информации (DLP) и файрволов (WAF) сводится к поиску запроса, который понятен веб-приложению и валиден для WAF. Ниже представлены техники обхода WAF/DLP/IPS . Актуально, например, при пентесте web-сервисов организации - https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
GitHub
GitHub - Bo0oM/WAF-bypass-Cheat-Sheet: Another way to bypass WAF Cheat Sheet (draft)
Another way to bypass WAF Cheat Sheet (draft). Contribute to Bo0oM/WAF-bypass-Cheat-Sheet development by creating an account on GitHub.
Nessus_202112290217.zip
291.2 MB
Nessus Plugin (2021 Dec 29)
Nessus - https://www.tenable.com/downloads/nessus
Extract and Read "How To Install"
@zer0daylab #nessus
Nessus - https://www.tenable.com/downloads/nessus
Extract and Read "How To Install"
@zer0daylab #nessus
Picocrypt — комплексная, легковесная, простая тулза для шифрования ваших файлов и не только.
Что умеет еще?
1. Генератор устойчивых к брутфорсу паролей;
2. Возможность удалять/редактировать метаданные файла;
3. Режим «параноика»: шифрование ваших данных по XChaCha20 и Serpent и применение HMAC-SHA3 для аутентификации;
И многое другое. Подробнее изучайте на странице GitHub, там много интересного ;)
#софт #анонимность
Что умеет еще?
1. Генератор устойчивых к брутфорсу паролей;
2. Возможность удалять/редактировать метаданные файла;
3. Режим «параноика»: шифрование ваших данных по XChaCha20 и Serpent и применение HMAC-SHA3 для аутентификации;
И многое другое. Подробнее изучайте на странице GitHub, там много интересного ;)
#софт #анонимность
👍1
Threatnote
Платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями.
Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
https://github.com/brianwarehime/threatnote
Сайт:
https://threatnote.io/
#infosec #soft #иб #разведка #virustotal #alienvault
Платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями.
Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
https://github.com/brianwarehime/threatnote
Сайт:
https://threatnote.io/
#infosec #soft #иб #разведка #virustotal #alienvault
Безопасные альтернативы Google Authenticator, Authy
1. Aegis Authenticator — аналог c открытым исходным кодом. Для пользователей Android.
2. Tofu — аутентификатор для пользователей iOS.
3. andOTP — настраиваемый, с шифрованием, для пользователей Android.
4. Raivo OTP — легковесный, user-friendly и secure on-time-password (OTP) решение для пользователей iOS.
5. Authenticator Pro — альтернатива с шифрованием для пользователей Android и Wear OS.
#приложение #android #ios
1. Aegis Authenticator — аналог c открытым исходным кодом. Для пользователей Android.
2. Tofu — аутентификатор для пользователей iOS.
3. andOTP — настраиваемый, с шифрованием, для пользователей Android.
4. Raivo OTP — легковесный, user-friendly и secure on-time-password (OTP) решение для пользователей iOS.
5. Authenticator Pro — альтернатива с шифрованием для пользователей Android и Wear OS.
#приложение #android #ios