MITRE ATT&CK - основанная на реальных наблюдениях база знаний компании MITRE, содержащая описание тактик, техник и процедур, используемых киберпреступниками. База была создана в 2013 году.
✏️ Матрицы объединены в три группы:
⏺️ Enterprise — TTP, используемые при атаках на организации. В этой группе доступна как сводная матрица, так и отдельные, направленные на конкретные операционные системы и облачные сервисы.
⏺️ Mobile — TTP, связанные с атаками на мобильные устройства iOS и Android.
⏺️ ICS — Industrial Control Systems, TTP для индустриальных систем.
👀 Что же такое TTP?
1️⃣ Tactics — высокоуровневые цели, которые злоумышленники пытаются достичь на разных этапах своей атаки (эксфильтрация, разведка, уклонение от обнаружения, горизонтальное перемещение, получение учетных данных и т. д.).
2️⃣ Techniques — более конкретные методы, с помощью которых атакующие достигают своих целей (фишинг, модификация реестра, создание задач в планировщике и т. д.).
Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.
3️⃣ Procedures — конкретные шаги или действия, которые применяют злоумышленники в рамках техники/подтехники. Более детализированно показывают как техника может быть использована на практике. Например, использование schtasks.exe для закрепления в системе.
💡 Применение матрицы MITRE ATT&CK:
⏺️ Атрибуция атак.
⏺️ Анализ существующей защиты на предмет соответствия реальным угрозам.
⏺️ Своевременное реагирование на инциденты.
⏺️ Анализ деятельности киберпреступников.
Кроме того, у многих техник есть свои подтхеники, они более точно описывают конкретные способы или методы, которые атакующие используют в рамках техники. К примеру технику "создание аккаунтов" можно разделить на три подтехники: создание локальных, доменных и облачных аккаунтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡15👍9❤7🔥5👾1
Кто такой настоящий пентестер? — Читайте в карточках.
➡️ Овладеть мастерством пентеста и получить диплом о профессиональной переподготовке можно на курсе "Профессия Пентестер" за 10 месяцев.
Запись до 30 января. Присоединяйтесь!😎
🚀 По всем вопросам @Codeby_Academy
Запись до 30 января. Присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍12❤8👎3✍2👾2
Skrapp.io - это профессиональный сервис для поиска деловых контактов. Он позволяет быстро находить адреса электронной почты сотрудников компаний на основе их доменов, а также предоставляет инструменты для проверки валидности адресов.
💠 Варианты использования
💠 Расширение для браузера - расширение для Google Chrome позволяет автоматически находить адреса электронной почты на платформах вроде LinkedIn.
💠 Поиск по домену - Skrapp[.]io поддерживает поиск по домену компании, например example.com, для автоматического получения списка возможных адресов сотрудников.
💠 API - Для тех, кто хочет автоматизировать процесс, Skrapp[.]io предлагает API для интеграции с CRM. Вот как выглядит запрос:
💠 Skrapp.io предоставляет функцию проверки действительности адресов. Это снижает риск отправки писем на недействительные почтовые ящики, повышает репутацию домена отправителя и уменьшает вероятность попадания в спам.. Для этого используйте такой запрос:
💠 Когда не стоит использовать Skrapp.io?
Используйте его для поиска деловых контактов, но не забывайте об этике. Массовое собирание емейлов без согласия — это не лучшая идея и может привести к проблемам с законом.
curl -X GET "https://api.skrapp.io/v1/api-key" -H "Authorization: Bearer YOUR_API_KEY"
curl -X POST "https://api.skrapp.io/v1/check-email" \
-d "email=example@domain.com" \
-H "Authorization: Bearer YOUR_API_KEY"
Используйте его для поиска деловых контактов, но не забывайте об этике. Массовое собирание емейлов без согласия — это не лучшая идея и может привести к проблемам с законом.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥8❤7👾2
git clone https://github.com/t3l3machus/psudohash
cd ./psudohash
chmod +x psudohash.py
1. В скрипте по умолчанию реализована следующая замена символов в списке transformations:
transformations = [
{'a' : ['@', '4']},
{'b' : '8'},
{'e' : '3'},
{'g' : ['9', '6']},
{'i' : ['1', '!']},
{'o' : '0'},
{'s' : ['$', '5']},
{'t' : '7'}
]
Соответственно, можно легко доработать её под собственные задачи, изменив или добавив новые сопоставления.
2. В комплекте со скриптом идет файл common_padding_values.txt, содержащий последовательности символов, которые можно добавлять до (-cpb) или после (-cpa) пароля. Его также можно индивидуально настраивать под необходимые задачи.
3. При добавлении значения года к ключевому слову (-y), скрипт по умолчанию использует следующие разделители, которые можно изменить, отредактировав список year_seperators:
year_seperators = ['', '_', '-', '@']
Пример использования:
./psudohash.py -w codeby -y 2025 -cpa -o output.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥9👾7❤2😁2
Кто такой OSINT-аналитик, какую роль играет в бизнесе и где работает — читайте в карточках.
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.
🚀 По всем вопросам @Codeby_Academy
Мы полностью обновили курс по этой профессии. Запишитесь по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19🔥11👍10👎5❤🔥1👾1