Inf0 | ИБ, OSINT
8.13K subscribers
645 photos
48 videos
427 files
771 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
Windows.Security.and.Hardening.2nd.Edition.pdf
20.9 MB
🪟 Освоение безопасности и закалки Windows

Первая часть книги посвящена основам безопасности с подробным описанием создания и реализации базовых элементов управления

По мере продвижения вы узнаете, как эффективно защитить и укрепить свои системы на базе Windows с помощью оборудования, виртуализации, сети и управления идентификацией и доступом (IAM)

Во втором разделе будет рассмотрено администрирование элементов управления безопасностью для клиентов и серверов Windows с удаленным управлением политиками с использованием Intune, Configuration Manager, групповой политики, Defender for Endpoint и других технологий облачной безопасности Microsoft 365 и Azure

Mark Dunkerley, Matt Tumbarello 2022


#Windows #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
❗️ Межсайтовые подделки запросов

CSRF (cross-site request forgery — «межсайтовая подделка запроса», также известна как XSRF) – вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP

Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника)


Основное применение CSRF – вынуждение выполнения каких-либо действий на уязвимом сайте от лица жертвы

☝️ Сверху прикрепляю методологию проведения атак, подробнее о ней на GitHub

https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Cross-Site%20Request%20Forgery

#Info #Attack #CSRF #XSRF #HTTP ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
🧰 Инструментарий для аудита и эксплуатации CSRF

XSRFProbe – это расширенный инструмент для подделки межсайтовых запросов (CSRF/XSRFX) Инструментарий аудита и эксплуатации

Оснащенный мощным механизмом обхода и многочисленными систематическими проверками, он способен обнаруживать большинство случаев уязвимостей CSRF, связанных с ними обходных путей и в дальнейшем генерировать доказательства (злонамеренно) используемых концепций для каждой обнаруженной уязвимости

Некоторые возможности:
🔵Выполняет несколько типов проверок, прежде чем объявить конечную точку уязвимой.
🔵Может обнаруживать несколько типов маркеров защиты от CSRF в запросах POST.
🔵Работает с мощным поисковым механизмом, который обеспечивает непрерывный обход и сканирование.
🔵Встроенная поддержка пользовательских значений cookie и общих заголовков.
🔵Точное обнаружение и анализ надежности токенов с использованием различных алгоритмов.
🔵Может генерировать как обычные, так и злонамеренные CSRF-доказательства концепций.
🔵Хорошо документированный код и высоко обобщенный автоматизированный рабочий процесс.
🔵Пользователь контролирует все, что делает сканер.
🔵Имеет удобную для пользователя среду взаимодействия с полной и подробной поддержкой.
🔵Подробная система регистрации ошибок, уязвимостей, токенов и прочего.

Для получения дополнительной информации о том, как работает XSRFProbe, смотрите раздел документации

https://github.com/0xInfection/XSRFProbe/wiki/

https://github.com/0xInfection/XSRFProbe?ysclid=m47d3dtsxj744198940

#Tools #CSRF #XSRF ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2
👀 Полезные веб-ресурсы для OSINT

В этой статье мы разберём несколько веб-ресурсов, которые смогут помочь в проведении расследования по открытым источникам в ключе целевого пользователя и, что немаловажно, ускорят эту работу

https://habr.com/ru/articles/862924/

#Tools #OSINT ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥1
😈 319 уязвимостей за 96 часов: как 20 стран тестировали критическую инфраструктуру

Международные киберучения Standoff 14 прошли в онлайн-формате с 26 по 29 ноября с участием 62 команд исследователей безопасности из 20 стран Азии, Африки и Европы

За четыре дня кибербитвы:
🎩 Атакующие (красные) команды реализовали 189 критических событий, в том числе 35 уникальных, а также обнаружили 319 уязвимостей
🛡 Со стороны команды защитников (синие) расследовали 172 атаки и обнаружили 824 инцидента

Призовой фонд в 50 тысяч долларов распределили между восемью командами:

🔤 место заняла команда DD0ST4R из Казахстана с 79 989 баллами, получив 20 000 долларов
🔤 место у французской команды Baguette2Pain с 73 345 баллами и призом в 10 000 долларов
🔤 место у казахстанской команды mimicats с 69 391 баллами и призом в 5000 долларов

Российские команды Command and Defend расследовала 27 атак и обнаружила 139 инцидентов, Your shell not pass — 23 атаки и 157 инцидентов, KARL?! — 23 из 52 атак и 86 инцидентов

https://www.securitylab.ru/news/554523.php

#News #RedTeam #Vulnerability #Standoff ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103
SC SIEM + GigaChat: новый уровень кибербезопасности

Мы в ООО «ИТБ» рады сообщить об интеграции SC SIEM с генеративной языковоймоделью GigaChat от Сбера.

GigaChat — это генеративная языковая модель, с высокими аналитическимиспособностями, разработанная Сбером.

Ее интеграция с SC SIEM предоставляет несколько ключевых улучшений:
● SC SIEM теперь быстрее обрабатывает и интерпретирует большие объемыданных, оперативно выявляя аномалии и угрозы.
● GigaChat позволяет автоматизировать рутинные задачи анализа, высвобождаяресурсы для более сложных задач.

Интеграция SC SIEM с GigaChat — это не просто обновление, а новый этап вкиберзащите, где каждое событие анализируется более точно, а реакция на инцидентыускорена.Мы продолжаем создавать для вас самые современные решения для защиты ваших систем.

Реклама. Графов С.А. ИНН 780724876184.
🔥7👍42😁1
Компьютер глазами хакера.pdf
30.5 MB
👺 Компьютер глазами хакера

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер»


🔵Рассмотрены операционные системы Windows 11 и Linux с точки зрения организации эффективной работы на ПК
🔵Описаны полезные приложения для этих ОС, утилиты для работы в терминале
🔵Рассказано о программах для стеганографии — скрытия полезных данных в графических изображениях
🔵Даны практические советы для пользователей Windows 11 по удаленной установке ОС, отключению телеметрии, удалению программ и компонент, тонкой настройке системы, ее оптимизации для работы на несовместимом и устаревшем оборудовании

«Xакер» 2022


#Book #Xакер ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
7👏4👍2🔥1
🔵 Сбор и расшифровка DPAPI-данных в Active Directory

Hekatomb
— это Python-скрипт, который подключается к LDAP-директории для получения информации обо всех компьютерах и пользователях домена

После этого он скачивает все DPAPI-блобы для всех пользователей со всех компьютеров

В завершение, через RPC он извлекает приватный ключ контроллера домена и использует его для расшифровки всех учетных данных

С извлеченным приватным ключом контроллера домена становится возможным расшифровать все блобы и, таким образом, восстановить все секреты, записанные в менеджере учетных данных Windows на всех рабочих станциях домена


https://spy-soft.net/dpapi-data-decryption-active-directory-hekatomb/

#ActiveDirectory #DPAPI #Tools #Hekatomb #Python #LDAP ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁1
Inf0 | ИБ, OSINT
🤨 Знакомство с MITM атаками – «человек посередине» | Обнаружение и предотвращение MITM-атака (атака типа man-in-the-middle) – это атака, при которой злоумышленники перехватывают разговор или передачу данных путём подслушивания или притворяясь его легальным…
🥷 Знакомство с Adversary-in-the-Middle (AiTM) атаками

Adversary-in-the-Middle (AiTM)
— это усовершенствованная форма атаки "человек посередине" (Man-in-the-Middle, MITM), адаптированная к современным реалиям кибербезопасности

В контексте AiTM, злоумышленник активно вмешивается в коммуникацию между двумя сторонами, например, между пользователем и легитимным веб-сервисом, сохраняя при этом иллюзию нормального взаимодействия для жертвы

Ключевое отличие AiTM от классических MITM-атак заключается в способности обходить продвинутые меры защиты, такие как SSL/TLS шифрование и многофакторная аутентификация

Что такое Adversary-in-the-Middle? Разбираем опасную технику фишинга

Tycoon 2FA: углубленный анализ последней версии фишингового набора AiTM

#Attack #AiTM #MITM #Info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
😂 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла

Компания Acros Security заявила об обнаружении уязвимости в Microsoft Windows, начиная с версии Windows 7 и выше, которая может быть использована для кражи учетных данных пользователей


Уязвимость связана с механизмом NTLM (NT LAN Manager), используемым для аутентификации

Сообщается, что просмотр специально созданного файла в проводнике Windows может привести к утечке NTLM-хеша учетной записи пользователя, который может быть передан злоумышленнику через сеть

Детали эксплуатации уязвимости пока не раскрываются, и о случаях активного использования данной проблемы не известно

Подробное объяснение подобных уязвимостей и примеры их эксплуатации
недавно представила компания Morphisec


https://www.securitylab.ru/news/554606.php

#ZeroDay #Windows #NTML #Attack #News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5
🔎 Инструмент для поиска субдоменов

Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов

Инструмент характеризуется очень быстрой работой (несколько секунд для поиска всех субдоменов указанного целевого домена), а также очень низким потреблением оперативной памяти и использованием центрального процессора


Возможности:
🔵Мониторинг появления новых субдоменов и автоматическое сообщение о них в Discord, Slack или Telegram с помощью webhooks.
🔵Поддержка многопоточности, максимальное количество времени, которое требуется Findomain для поиска субдоменов, составляет 20 секунд.
🔵Обнаружение субдоменов без брут-форса, используются логи Certificate Transparency и API сервисов, накапливающих информацию о субдоменах.
🔵Обнаружение только доменов, которые имеют IP адреса.
🔵Считывание целей из аргумента командной строки (-t) или из файла (-f).
🔵Запись в один уникальный файл вывода, указанный пользователем, все субдомены или только субдомены с IP адресом.
🔵Запись результатов в текстовый файл(ы) вывода с автоматическим присвоением имени.
🔵Работает на многих платформах, программа написана на Rust.
🔵Поддержка множества API.

https://github.com/Findomain/Findomain

#Domain #Tools #Search ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2😁1
303.pdf
99.4 MB
🔤 Журнал «Xакер» №303

Свой Arch Linux: Делаем кастомные версии самого настраиваемого
дистрибутива


Содержание журнала:
🔵Тетя Ася отъехала: Колонка главреда
🔵MEGANews: Самые важные события в мире инфосека за июнь
🔵Карманный Arch: Делаем флешку с живым образом Arch Linux
🔵Кастомный Arch: Создаем образы Arch Linux для десктопа и Raspberry Pi
🔵Диета для Arch Linux: Запускаем Arch на компьютерах с малым объемом памяти
🔵Файловый титбит: Учимся менять ресурсы игр на примере «Ядерного титбита»
🔵Уроки форензики: Расследуем кражу паролей KeePass на примере HTB Hunter
🔵Шелл-код Agent Tesla: Изучаем новые приемы реверса малвари в Ghidra
🔵Ядерный фаззинг: Настраиваем Syzkaller для поиска багов в ядре Linux
🔵HTB Analysis: Крадем учетки через перехват API приложения
🔵HTB Pov: Захватываем веб-сервер IIS через десериализацию ViewState
🔵HTB Crafty: Атакуем сервер Minecraft через уязвимость в Log4j
🔵HTB Office: Захватываем домен управления групповыми политиками Windows
🔵Самооборона без антивируса: Защищаем Windows своими руками
🔵JSFuck: Разбираем уникальный метод обфускации JS-кода
🔵Замена для WinAPI: Пишем раннер для шелл-кода на чистом .NET
🔵Детект на связи: Учимся обнаруживать следы атак на EDR

#Xакер #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
👁‍🗨 Обнаружение скрытых камер с помощью телефона

В данной статье будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные устройства

Существует два основных метода поиска скрытых камер с использованием смартфона:
1. Обнаружение электромагнитных полей — этот метод основан на том, что работающие электронные устройства, включая камеры, создают электромагнитные поля. Специальные приложения могут обнаружить эти поля и указать на возможное местоположение скрытой камеры

Важно: Электромагнитные поля могут создаваться и другими устройствами, поэтому этот метод требует внимательности и дополнительной проверки


2. Детектирование отражений от линз — камеры имеют линзы, которые могут отражать свет. Используя фонарик смартфона или специальное приложение, можно попытаться обнаружить эти отражения

https://www.securitylab.ru/analytics/498283.php

#Info #Surveillance ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
😡 4000 атак и 27 сервисов: операция PowerOFF ликвидировала DDoS-мафию

В ходе международной операции PowerOFF спецслужбы ликвидировали 27 платформ для организации DDoS-атак на заказ (DDoS-for-hire)

Среди ликвидированных бутеров (стрессеров) оказались zdstresser.net, orbitalstress.net и starkstresser.net


В Нидерландах задержаны четверо молодых людей в возрасте от 22 до 26 лет, один из них подозревается в организации 4 169 атак

Ранее, в октябре 2024 года, в рамках операции PowerOFF была конфискована одна из крупнейших DDoS-платформ — Dstat.cc, а также арестованы два подозреваемых, связанных с её деятельностью

https://www.securitylab.ru/news/554729.php

#PowerOFF #News #DDoS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3
💻 Сканирование SMB/NetBIOS сетей

NMBscan — это инструмент для сканирования SMB/NetBIOS сетей, использующий протоколы NMB/SMB/NetBIOS

Он может быть полезен для получения информации о локальной сети, например, для проверки уровня безопасности


Через NMBscan можно получить следующую информацию:
🔵NMB/SMB/NetBIOS/ Windows хоста;
🔵IP-адрес;
🔵IP-адрес узла;
🔵Ethernet MAC-адрес;
🔵имя пользователя Windows;
🔵NMB/SMB/NetBIOS/Windows доменное имя;
🔵пароли браузера.

Инструмент может обнаружить все NMB/SMB/NetBIOS/Windows хосты в локальной сети

https://kali.tools/?p=6993

#Tools #Network #Scanner #SMB #NetBIOS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍21
An.Ethical.Guide.to.Cyber.Anonymity.epub
31.2 MB
🥷 Этическое руководство по обеспечению кибер-анонимности

Вы начнете книгу с понимания того, что такое анонимность и почему она важна

Поняв цель киберанонимности, вы научитесь:
🔵сохранять анонимность и выполнять задачи, не раскрывая свою информацию
🔵настраивать инструменты и разбираться в архитектурных компонентах киберэкономики
🔵быть в безопасности во время преднамеренного и непреднамеренного доступа в Интернет, принимая соответствующие меры предосторожности

Kushantha Gunawardana 2022


#Book #Anonymity #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72😁2
🦠 Игрушечный ботнет на JavaScript под BitBurner

Bitburner — это симулятор программиста-хакера с ролевыми элементами. Проект вдохновлён такими играми как Else Heart.break(), Hacknet, Uplink и Deus Ex

Сегодня в статье напишем вирус в хакерском симуляторе Bitburner, научим его распространяться по сети и выполнять команды — запускать и останавливать программы, атаковать другие компьютеры, использовать ресурсы жертвы в личных целях

https://habr.com/ru/articles/866590/

#BotNet #JavaScript #Guide #BitBurner ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥21
🏴‍☠️ 37 лет за мошенничество: США разоблачили киберкухню Rydox из Косово

Министерство юстиции США объявилоо ликвидации киберпреступной платформы Rydox и аресте двух граждан Косово, обвиняемых в её создании и управлении

🌐 Сервис использовался для торговли украденной персональной информацией, данными для доступа к устройствам и инструментами, необходимыми для киберпреступлений и мошенничества

По данным следствия, платформа Rydox функционировала с 2016 года и принесла организаторам не менее $230 000 дохода

На Rydox было совершено более 7600 продаж, большинство из которых касались личных данных, номеров кредитных карт и логинов пользователей из США

https://www.securitylab.ru/news/554816.php

#News #Fraud #Rydox ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤯2💊2
👀 OSINT: Инструмент разведки

OSRFramework
– это набор библиотек для выполнения задач по разведке на основе открытых источников

В него включены различные приложения, связанные с:
🔵проверкой имён пользователей
🔵DNS запросами
🔵исследованиями утечек информации
🔵глубоким поиском в Интернете
🔵извлечение по регулярным выражениями и многие другие

В то же время специальными преобразованиями (transforms) Maltego, OSRFramework предоставляет возможность визуализировать эти запросы, а также предоставляет несколько интерфейсов для взаимодействия (OSRFConsole и веб-интерфейс)

https://github.com/i3visio/osrframework

#Tools #OSRF #OSINT #Recon ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌2
А как у вас с безопасностью?

По данным исследования Selectel, в 2023 году защита данных стала одной из главных задач для российских IT-компаний.

Чтобы помочь решить этот вопрос, Selectel запустил Security Center. Ресурс по информационной безопасности, который будет полезен не только ИБ-специалистам, но и IT-директорам, DevOps-инженерам и системным администраторам.

Редакция выпускает новости, аналитические отчеты и статьи о том, как противостоять угрозам в сфере информационной безопасности. Например, в одной статье подробно разбирается, какие данные необходимо защищать, какие существуют угрозы и можно ли провести аудит своими силами.

Материалы Security Center помогут всегда быть в курсе актуальных угроз и решений, а также внедрять передовые практики безопасности в своей компании.

Подписывайтесь на рассылку, чтобы быть на шаг впереди в вопросах безопасности: https://slc.tl/s9guv

Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqvhDwMb
Media is too big
VIEW IN TELEGRAM
👀 Боевой OSINT | Разведка и сбор информации

OSINT (англ. Open source intelligence) или разведка на основе открытых источников включает в себя поиск, сбор и анализ информации, полученной из общедоступных источников.

Ключевой целью является поиск информации, которая представляет ценность для злоумышленника либо конкурента.

От того, насколько качественно он был осуществлён, может зависеть, как эффективность пентеста в целом, так и эффективность отработки отдельных векторов атаки (социальная инженерия, брутфорс, атака на Web-приложения и пр.)


В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации о email-адресах ее сотрудников, не менее интересной будет информация о:
🔵DNS-именах и IP-адресах;
🔵доменах и субдоменах, зарегистрированных за компанией;
🔵фактах компрометации почтовых адресов;
🔵открытых портах и сервисах на них;
🔵публичных эксплойтах для найденных сервисов;
🔵конфиденциальных документах;
🔵имеющихся механизмах безопасности и т.д.

Сегодня посмотрим с помощью каких инструментов и какую информацию можно найти в открытых источниках на примере нашей компании

#Tools #OSINT #Recon ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👌5🔥1