Наследство от мертвого бизнесмена: охота на мошенников через цифровые следы
✉️ Вам тоже приходили письма о неожиданном наследстве? Один специалист по OSINT получил такое — и решил докопаться до истины. Что из этого вышло?
Ход расследования: 🔸 Анализ поддельных документов (6 шрифтов в одном файле — серьёзно?) 🔸 Ловушка с отслеживанием IP — и неожиданная локация в Африке 🔸 Поиск через PayPal и соцсети: как нашли реального человека, чьими данными пользовались мошенники 🔸 Шокирующая развязка с пожилой жертвой в США
💡 Главный урок: такие схемы рассчитаны на тех, кто поверит в лёгкие деньги. Но с помощью OSINT можно не только защититься, но и найти злоумышленников.
История Энн: как OSINT-методы воссоединили её с родными
Энн всю жизнь думала, что знает о своем происхождении всё. Но правда оказалась удивительнее: ✅ Её настоящее имя — другое ✅ Родилась в Манчестере в 1970 году ✅ У неё есть родная сестра, о которой она не подозревала
Как специалист помог Энн найти родных: 1️⃣ Поиск в архивах Ancestry — нашёл запись о рождении 2️⃣ Анализ избирательных списков — раскрыл семейные связи 3️⃣ Расследование в соцсетях — нашёл сестру по фото (они оказались похожи!)
🔴Эта история показывает, как OSINT восстанавливает утраченные семейные связи. Даже если у вас минимум информации — шансы есть!
Интересный факт: Чтобы найти сестру Энн, пришлось выбирать между двумя именами — Дебора или Трейси. Угадайте, какое оказалось правильным?
🔴Читайте полную историю 🔴 Хотите научиться искать людей? Изучите инструменты для поиска родных, проверки информации и расследований. Стартуем 12 мая. Подробности здесь.
Заключение серии «OSINT: Истории, которые меняют жизни»
За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных: 1️⃣ Нашли потерянных близких 🔴читать 2️⃣ Разоблачили мошенников 🔴читать 3️⃣ Восстановили семейную историю 🔴читать
Что объединяет эти истории?
Главные уроки OSINT: ✅Информация никогда не исчезает — она просто ждёт, когда её найдут ✅Детали решают всё — одна фотография или старый адрес могут быть ключом ✅Соцсети = мощный инструмент — но нужно знать, как искать ✅Даже мошенники оставляют следы — главное смотреть в нужном месте
Как применять эти знания? → Начните с простого: проверьте свои цифровые следы (погуглите себя) → Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine → Развивайте критическое мышление — не вся информация достоверна
⭐️OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.
Хотите больше? ✅ Книга: Fravia. Искусство поиска. ✅ Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть ✅ Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться
Какая история запомнилась вам больше всего? Делитесь в комментариях!
Инструмент, позволяющий пользователям перечислять общие SMB диски во всём домене. SMBMap был разработан для тестирования на проникновение и предназначен для упрощения поиска потенциально конфиденциальных данных в больших сетях.
Установка в одну команду: sudo pip3 install smbmap
💡 Характеристики: ⏺️Поддержка аутентификации по хэшу, билету Kerberos, паролю; ⏺️Вывод версии сервера; ⏺️Обнаружение подписи SMB; ⏺️Возможность загружать/выгружать/удалять файлы; ⏺️Перечисление разрешений на доступ к дискам; ⏺️Возможность удаленного выполнения команд; ⏺️Сопоставление имен файлов с возможностью автоматической загрузки.
💻Примеры: Использование по умолчанию для перечисления доступных папок и разрешений
Что будет: 🔸 Разберём 5 рабочих инструментов для сбора информации 🔸 Покажем, как искать связи между аккаунтами 🔸 Научимся проверять данные без нарушения закона 🔸 Проведем практику на реальных примерах
Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays.
Мощный и расширяемый инструмент для реагирования на инциденты. Автоматизирует сбор артефактов из широкого спектра Unix-подобных систем, включая AIX, ESXi, FreeBSD, Linux, macOS, NetBSD, NetScaler, OpenBSD и Solaris. Для начала работы необходимо скачать архив с актуальной версией (на данный момент это версия 3.1.0), распаковать файл и перейти в необходимую директорию:
tar -xvzf uac-3.1.0.tar.gz cd ./uac-3.1.0
⚡️ Особенности ⏺️Полностью настраиваемые профили YAML для индивидуального сбора данных; ⏺️Легкий, переносимый и не требует установки или зависимостей; ⏺️Соблюдает порядок волатильности для обеспечения надёжного сбора данныx; ⏺️Предназначен для различных сред, включая устройства Интернета вещей и системы NAS; ⏺️Собирает информацию о текущих запущенных процессах (включая процессы без двоичного файла на диске); ⏺️Поддержка записи выходных данных на различные облачные платформы.
🤫 Использование Рекомендуется запускать UAC с внешнего устройства/USB-накопителя/сетевого диска, чтобы не перезаписывать данные.
Чтобы выполнить сбор данных, необходимо указать как минимум профиль и/или список артефактов, а также целевой каталог. Профили используются для определения списка артефактов, которые будут использоваться во время выполнения (сведения о том, какой сбор данных будет осуществляться). Представляют собой файлы YAML, расположенные в каталоге profiles. Артефакты используются для определения параметров, которые будут использоваться сборщиком для сбора данных (набор правил, определяющих, какие данные будут собираться). Это файлы YAML, расположенные в каталоге artifacts.
Сбор всех артефактов на основе профиля ir_triage и сохранение выходного файла в /tmp:
./uac -p ir_triage /tmp
Сбор всех артефактов на основе профиля ir_triage, а также всех артефактов, расположенных в каталоге /my_custom_artifacts, и сохранение выходного файла в /mnt/sda1:
./uac -p ir_triage -a /my_custom_artifacts/\* /mnt/sda1
Сбор всех артефактов на основе полного профиля, исключая артефакт bodyfile.yaml:
./uac -p full -a \!artifacts/bodyfile/bodyfile.yaml /tmp
Кибератака на SolarWinds в 2020 году потрясла мир ИБ, показав уязвимость даже самых защищённых систем.
Но угрозы для Active Directory не исчезли — в 2025 году обнаружена новая критическая уязвимость CVE-2025-21293, позволяющая злоумышленникам получать права SYSTEM.
В статье разбираем: 🔸Как хакеры использовали Zerologon в атаке SolarWinds 🔸Технический анализ новой уязвимости CVE-2025-21293 🔸Почему стандартные меры защиты уже не работают 🔸4 ключевых принципа защиты AD в 2025 году
Особенно актуально для: ✅ ИБ-специалистов ✅ Администраторов Active Directory ✅ Руководителей ИТ-инфраструктуры
sqlsus — это инструмент для внедрения и захвата MySQL с открытым исходным кодом, написанный на Perl. С помощью интерфейса командной строки вы можете извлекать структуру базы данных, внедрять собственные запросы SQL (даже сложные), загружать файлы с веб-сервера, сканировать веб-сайт на наличие доступных для записи каталогов, загружать и контролировать бэкдор, клонировать базу данных и многое другое... В соответствующих случаях sqlsus будет имитировать вывод консоли MySQL.
📌Установка:
sudo apt-get install sqlsus
а также устанавливаем модуль Switch для с помощью CPAN
Сможете провести полный пентест AD? Проверим на практике уже 29 мая. Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.
Содержание курса: 🔸 Архитектура AD и ее аудит 🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре 🔸 Захват и укрепление позиций внутри инфраструктуры 🔸 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
OWASP SamuraiWTF позиционируется как специализированный Linux-дистрибутив для тестирования веб-приложений. Но так ли он хорош на практике?
Что в статье? 🔸 База Ubuntu + GNOME 🔸 Предустановленные Burp Suite, OWASP ZAP, SQLMap 🔸 Уязвимые приложения (Juice Shop, Mutillidae) 🔸 Презентации по WAPT (115+ страниц)
Всё, что предлагает дистрибутив, можно собрать вручную или взять из Kali Linux. Единственный плюс — встроенные учебные материалы, но и их легко найти отдельно.
🔗ldapdomaindump - инструмент, позволяющий выгрузить информацию из Active Directory через LDAP и представить собранную информацию в удобном формате HTML, а также в машиночитаемых форматах JSON и CSV/TSV/GREP. Поддерживает аутентификацию как по паролю, так и с помощью NTLM хэшей.
Инструмент выводит следующие файлы ⏺️domain_groups - список групп в домене; ⏺️domain_users - список пользователей в домене; ⏺️domain_computers - список учетных записей компьютеров в домене; ⏺️domain_policy - политика домена (требования к паролю, политики блокировки); ⏺️domain_trusts - входящие и исходящие доменные трасты.
⚙️Опции По умолчанию инструмент выводит все файлы в формате HTML, JSON и с разделителями табуляции (для поиска). Для удобства есть также два сгруппированных файла (users_by_group и computers_by_os). Они не поддерживают поиск. Вывод JSON для сгруппированных файлов по умолчанию отключен, так как он создает очень большие файлы без каких-либо данных, которых нет в других файлах.
По умолчанию ldapdomaindump пытается вывести на диск все атрибуты, которые он может прочитать, в файлы .json. В больших сетях это требует много памяти. Чтобы вывести только минимально необходимые атрибуты (те, которые по умолчанию отображаются в файлах .html и .grep), используйте --minimal.
LDAPDomainDump включает в себя утилиту, которую можно использовать для вывода файлов ldapdomaindumps .json в формате, аналогичном enum4linux. Утилита называется ldd2pretty и добавляется в ваш путь при установке. Также есть интеграция с BloodHound с помощью утилиты ldd2bloodhound для преобразования данных в формат, совместимый с BloodHound (версия 1.x).
Представьте: ваш последний пентест показал «идеальную» защиту, но через месяц хакеры сливают данные клиентов в даркнет. Регуляторы, штрафы, репутационный крах — и вопрос: «Как мы могли это пропустить?»
В чём подвох? ⚪️ «Бумажные» пентесты игнорируют реальные угрозы: уязвимые API, социнженерию, тени в инфраструктуре. ⚪️ Красивые отчёты ≠ безопасность. 68% компаний, которые не репортят инциденты, *уже взломаны*. ⚪️ Штрафы за утечки в 2024 году достигают миллионов, но главный удар — по доверию клиентов.
3 причины, почему компании играют в русскую рулетку: 1️⃣«Нам нужна галочка, а не проблемы» — страх перед правдой. 2️⃣ «Настоящий пентест — это дорого» — но штрафы и убытки дороже в 10 раз. 3️⃣ «Наши сотрудники и так всё знают» — однако 84% внутренних проверок пропускают критические дыры.
Что делать? ▪️ CISO: Документируйте каждый шаг — это ваш щит перед регуляторами. ▪️ HR: Тренируйте сотрудников через реалистичные фишинг-атаки. ▪️ CTO: Интегрируйте безопасность в CI/CD, чтобы ловить угрозы до продакшена.
Как отличить показуху от реальной защиты?Читайте полный разбор — и проверьте, не ваш ли бизнес следующий в списке жертв «галочных» проверок.
Платформа тестирования безопасности для Android, поддерживаемая компанией WithSecure. Позволяет искать уязвимости в приложениях и устройствах, взаимодействуя с Android Runtime, другими приложениями, конечными точками IPC и базовой операционной системой.
📌Установка и подключение Для установки последней версии консоли drozer с PyPI можно использовать pip или pipx: pipx install drozer
Агент drozer можно получить из репозитория в виде файла Android Package (.apk). Его можно установить на эмулятор или устройство с помощью Android Debug Bridge (adb): adb install agent.apk. Приложение Drozer Agent должно появиться в панели запуска вашего устройства.
Теперь нужно соединить устройства на которых установлены агент и консоль, затем приступать к исследованию. Для этого можно использовать сервер, встроенный в Drozer Agent. Сначала запускаем, выбираем опцию Embedded Server и нажимаем Enable, чтобы запустить сервер. Вы должны увидеть уведомление о том, что сервер запущен.
Далее возможны варианты подключения через сеть drozer console connect --server <phone's IP address> и через USB:
🤖Использование Использовать инструмент будем на примере потенциально уязвимого приложения Sieve.
Первым шагом в оценке Sieve является поиск приложения на устройстве Android run app.package.list -f sieve. Приложения, установленные на устройстве Android, однозначно идентифицируются по «имени пакета».
Далее запрос у drozer базовой информации о пакете с помощью команды run app.package.info -a com.withsecure.example.sieve. Результатом будет ряд сведений о приложении, в том числе версия, место хранения данных приложения на устройстве, место его установки и ряд сведений о разрешениях, предоставленных приложению.
Определяем поверхность атаки run app.package.attacksurface com.withsecure.example.sieve.
Подробнее изучаем узнав какие действия экспортируются Sieve, используя более конкретные команды: run app.activity.info -a com.withsecure.example.sieve
В данном случае можем обойти аутентификацию через действие PWList: run app.activity.start --component com.withsecure.example.sieve com.withsecure.example.sieve.activity.PWList
Volt Typhoon: как китайские хакеры годами скрытно атакуют критическую инфраструктуру США
Киберразведка вскрыла опасные схемы работы хакерской группы Volt Typhoon, связанной с КНР. В статье разбираем:
▪️ Их уникальные методы (LOTL, эксплуатация легальных инструментов) ▪️ Хронологию скрытных многоэтапных атак ▪️ 5 ключевых уязвимостей, которые они используют ▪️ Конкретные меры защиты для вашей инфраструктуры
Особое внимание: ✅Как они годами остаются незамеченными ✅Почему классические антивирусы бессильны ✅Какие отрасли в зоне риска прямо сейчас
🔴Читать полный разбор атаки 🔴Для тех, кто хочет глубже изучить защиту инфраструктуры: 30+ виртуальных машин, 100+ практических тасков здесь.
Ресурс, представляющий собой коллекцию словарей для брутфорса и набор инструментов для взлома паролей и хэшей. Может быть полезен как для проведения пентестов, так и для повышения безопасности паролей. Доступно более 1500 вордлистов, загрузку можно осуществить через torrent. Кроме того, у сервиса есть API для автоматизации и интеграции в собственные инструменты.
⚡️Обзор функций ⏺️Lookup - инструмент поиска пароля по хэшу. Выполняется безопасный поиск по хешу, обеспечивая безопасность и конфиденциальность ваших данных. С помощью поиска можно найти пароли для таких хешей, как MD5, NTLM, SHA1 и SHA256. В качестве базы данных используется предварительно рассчитанный файл weakpass4.merged.txt без отправки хэша на сервер.
⏺️Password check - проверка пароля на то был ли он взломан или уязвим для атак на основе правил. Инструмент проверяет, есть ли ваш пароль в списке weakpass_4.merged с помощью API поиска по диапазону и имитирует атаки на основе правил, применяя «обратные» правила Hashcat для выявления слабых паролей. Все проверки также выполняются на стороне клиента, поэтому пароль никогда не отправляется на сервер.
⏺️Generator - генератор паролей. Создаёт список слов на основе предоставленных пользователем ключевых слов для целевого тестирования паролей. Например, введя Acme.corp, получим список возможных паролей, таких как Acme.corp2018!, Acme.corp123 и т. д. По умолчанию генератор будет использовать собственные правила, но можно настраивать свои.
⏺️Kraker-JS - инструмент пытается подобрать хэши прямо в браузере. Является исключительно клиентским инструмент на основе JavaScript. Поддерживаемые типы хэшей: MD5, SHA1, криптографические функции, JWT, Net-NTLMv2 и другие. Так же осуществляется поддержка запуска нескольких задач одновременно для эффективной обработки.
Ресурс является абсолютно бесплатным и без ограничений.