Inf0 | ИБ, OSINT
8.13K subscribers
644 photos
48 videos
427 files
770 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://t.me/tochkaseti
Download Telegram
Inf0 | ИБ, OSINT
🤨 Знакомство с MITM атаками – «человек посередине» | Обнаружение и предотвращение MITM-атака (атака типа man-in-the-middle) – это атака, при которой злоумышленники перехватывают разговор или передачу данных путём подслушивания или притворяясь его легальным…
🥷 Знакомство с Adversary-in-the-Middle (AiTM) атаками

Adversary-in-the-Middle (AiTM)
— это усовершенствованная форма атаки "человек посередине" (Man-in-the-Middle, MITM), адаптированная к современным реалиям кибербезопасности

В контексте AiTM, злоумышленник активно вмешивается в коммуникацию между двумя сторонами, например, между пользователем и легитимным веб-сервисом, сохраняя при этом иллюзию нормального взаимодействия для жертвы

Ключевое отличие AiTM от классических MITM-атак заключается в способности обходить продвинутые меры защиты, такие как SSL/TLS шифрование и многофакторная аутентификация

Что такое Adversary-in-the-Middle? Разбираем опасную технику фишинга

Tycoon 2FA: углубленный анализ последней версии фишингового набора AiTM

#Attack #AiTM #MITM #Info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
😂 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла

Компания Acros Security заявила об обнаружении уязвимости в Microsoft Windows, начиная с версии Windows 7 и выше, которая может быть использована для кражи учетных данных пользователей


Уязвимость связана с механизмом NTLM (NT LAN Manager), используемым для аутентификации

Сообщается, что просмотр специально созданного файла в проводнике Windows может привести к утечке NTLM-хеша учетной записи пользователя, который может быть передан злоумышленнику через сеть

Детали эксплуатации уязвимости пока не раскрываются, и о случаях активного использования данной проблемы не известно

Подробное объяснение подобных уязвимостей и примеры их эксплуатации
недавно представила компания Morphisec


https://www.securitylab.ru/news/554606.php

#ZeroDay #Windows #NTML #Attack #News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5
🔎 Инструмент для поиска субдоменов

Findomain — самый быстрый и кроссплатформенный инструмент для поиска субдоменов

Инструмент характеризуется очень быстрой работой (несколько секунд для поиска всех субдоменов указанного целевого домена), а также очень низким потреблением оперативной памяти и использованием центрального процессора


Возможности:
🔵Мониторинг появления новых субдоменов и автоматическое сообщение о них в Discord, Slack или Telegram с помощью webhooks.
🔵Поддержка многопоточности, максимальное количество времени, которое требуется Findomain для поиска субдоменов, составляет 20 секунд.
🔵Обнаружение субдоменов без брут-форса, используются логи Certificate Transparency и API сервисов, накапливающих информацию о субдоменах.
🔵Обнаружение только доменов, которые имеют IP адреса.
🔵Считывание целей из аргумента командной строки (-t) или из файла (-f).
🔵Запись в один уникальный файл вывода, указанный пользователем, все субдомены или только субдомены с IP адресом.
🔵Запись результатов в текстовый файл(ы) вывода с автоматическим присвоением имени.
🔵Работает на многих платформах, программа написана на Rust.
🔵Поддержка множества API.

https://github.com/Findomain/Findomain

#Domain #Tools #Search ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2😁1
303.pdf
99.4 MB
🔤 Журнал «Xакер» №303

Свой Arch Linux: Делаем кастомные версии самого настраиваемого
дистрибутива


Содержание журнала:
🔵Тетя Ася отъехала: Колонка главреда
🔵MEGANews: Самые важные события в мире инфосека за июнь
🔵Карманный Arch: Делаем флешку с живым образом Arch Linux
🔵Кастомный Arch: Создаем образы Arch Linux для десктопа и Raspberry Pi
🔵Диета для Arch Linux: Запускаем Arch на компьютерах с малым объемом памяти
🔵Файловый титбит: Учимся менять ресурсы игр на примере «Ядерного титбита»
🔵Уроки форензики: Расследуем кражу паролей KeePass на примере HTB Hunter
🔵Шелл-код Agent Tesla: Изучаем новые приемы реверса малвари в Ghidra
🔵Ядерный фаззинг: Настраиваем Syzkaller для поиска багов в ядре Linux
🔵HTB Analysis: Крадем учетки через перехват API приложения
🔵HTB Pov: Захватываем веб-сервер IIS через десериализацию ViewState
🔵HTB Crafty: Атакуем сервер Minecraft через уязвимость в Log4j
🔵HTB Office: Захватываем домен управления групповыми политиками Windows
🔵Самооборона без антивируса: Защищаем Windows своими руками
🔵JSFuck: Разбираем уникальный метод обфускации JS-кода
🔵Замена для WinAPI: Пишем раннер для шелл-кода на чистом .NET
🔵Детект на связи: Учимся обнаруживать следы атак на EDR

#Xакер #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
👁‍🗨 Обнаружение скрытых камер с помощью телефона

В данной статье будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные устройства

Существует два основных метода поиска скрытых камер с использованием смартфона:
1. Обнаружение электромагнитных полей — этот метод основан на том, что работающие электронные устройства, включая камеры, создают электромагнитные поля. Специальные приложения могут обнаружить эти поля и указать на возможное местоположение скрытой камеры

Важно: Электромагнитные поля могут создаваться и другими устройствами, поэтому этот метод требует внимательности и дополнительной проверки


2. Детектирование отражений от линз — камеры имеют линзы, которые могут отражать свет. Используя фонарик смартфона или специальное приложение, можно попытаться обнаружить эти отражения

https://www.securitylab.ru/analytics/498283.php

#Info #Surveillance ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
😡 4000 атак и 27 сервисов: операция PowerOFF ликвидировала DDoS-мафию

В ходе международной операции PowerOFF спецслужбы ликвидировали 27 платформ для организации DDoS-атак на заказ (DDoS-for-hire)

Среди ликвидированных бутеров (стрессеров) оказались zdstresser.net, orbitalstress.net и starkstresser.net


В Нидерландах задержаны четверо молодых людей в возрасте от 22 до 26 лет, один из них подозревается в организации 4 169 атак

Ранее, в октябре 2024 года, в рамках операции PowerOFF была конфискована одна из крупнейших DDoS-платформ — Dstat.cc, а также арестованы два подозреваемых, связанных с её деятельностью

https://www.securitylab.ru/news/554729.php

#PowerOFF #News #DDoS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3
💻 Сканирование SMB/NetBIOS сетей

NMBscan — это инструмент для сканирования SMB/NetBIOS сетей, использующий протоколы NMB/SMB/NetBIOS

Он может быть полезен для получения информации о локальной сети, например, для проверки уровня безопасности


Через NMBscan можно получить следующую информацию:
🔵NMB/SMB/NetBIOS/ Windows хоста;
🔵IP-адрес;
🔵IP-адрес узла;
🔵Ethernet MAC-адрес;
🔵имя пользователя Windows;
🔵NMB/SMB/NetBIOS/Windows доменное имя;
🔵пароли браузера.

Инструмент может обнаружить все NMB/SMB/NetBIOS/Windows хосты в локальной сети

https://kali.tools/?p=6993

#Tools #Network #Scanner #SMB #NetBIOS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍21
An.Ethical.Guide.to.Cyber.Anonymity.epub
31.2 MB
🥷 Этическое руководство по обеспечению кибер-анонимности

Вы начнете книгу с понимания того, что такое анонимность и почему она важна

Поняв цель киберанонимности, вы научитесь:
🔵сохранять анонимность и выполнять задачи, не раскрывая свою информацию
🔵настраивать инструменты и разбираться в архитектурных компонентах киберэкономики
🔵быть в безопасности во время преднамеренного и непреднамеренного доступа в Интернет, принимая соответствующие меры предосторожности

Kushantha Gunawardana 2022


#Book #Anonymity #Guide ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72😁2
🦠 Игрушечный ботнет на JavaScript под BitBurner

Bitburner — это симулятор программиста-хакера с ролевыми элементами. Проект вдохновлён такими играми как Else Heart.break(), Hacknet, Uplink и Deus Ex

Сегодня в статье напишем вирус в хакерском симуляторе Bitburner, научим его распространяться по сети и выполнять команды — запускать и останавливать программы, атаковать другие компьютеры, использовать ресурсы жертвы в личных целях

https://habr.com/ru/articles/866590/

#BotNet #JavaScript #Guide #BitBurner ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥21
🏴‍☠️ 37 лет за мошенничество: США разоблачили киберкухню Rydox из Косово

Министерство юстиции США объявилоо ликвидации киберпреступной платформы Rydox и аресте двух граждан Косово, обвиняемых в её создании и управлении

🌐 Сервис использовался для торговли украденной персональной информацией, данными для доступа к устройствам и инструментами, необходимыми для киберпреступлений и мошенничества

По данным следствия, платформа Rydox функционировала с 2016 года и принесла организаторам не менее $230 000 дохода

На Rydox было совершено более 7600 продаж, большинство из которых касались личных данных, номеров кредитных карт и логинов пользователей из США

https://www.securitylab.ru/news/554816.php

#News #Fraud #Rydox ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤯2💊2
👀 OSINT: Инструмент разведки

OSRFramework
– это набор библиотек для выполнения задач по разведке на основе открытых источников

В него включены различные приложения, связанные с:
🔵проверкой имён пользователей
🔵DNS запросами
🔵исследованиями утечек информации
🔵глубоким поиском в Интернете
🔵извлечение по регулярным выражениями и многие другие

В то же время специальными преобразованиями (transforms) Maltego, OSRFramework предоставляет возможность визуализировать эти запросы, а также предоставляет несколько интерфейсов для взаимодействия (OSRFConsole и веб-интерфейс)

https://github.com/i3visio/osrframework

#Tools #OSRF #OSINT #Recon ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
4👌2
А как у вас с безопасностью?

По данным исследования Selectel, в 2023 году защита данных стала одной из главных задач для российских IT-компаний.

Чтобы помочь решить этот вопрос, Selectel запустил Security Center. Ресурс по информационной безопасности, который будет полезен не только ИБ-специалистам, но и IT-директорам, DevOps-инженерам и системным администраторам.

Редакция выпускает новости, аналитические отчеты и статьи о том, как противостоять угрозам в сфере информационной безопасности. Например, в одной статье подробно разбирается, какие данные необходимо защищать, какие существуют угрозы и можно ли провести аудит своими силами.

Материалы Security Center помогут всегда быть в курсе актуальных угроз и решений, а также внедрять передовые практики безопасности в своей компании.

Подписывайтесь на рассылку, чтобы быть на шаг впереди в вопросах безопасности: https://slc.tl/s9guv

Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqvhDwMb
Media is too big
VIEW IN TELEGRAM
👀 Боевой OSINT | Разведка и сбор информации

OSINT (англ. Open source intelligence) или разведка на основе открытых источников включает в себя поиск, сбор и анализ информации, полученной из общедоступных источников.

Ключевой целью является поиск информации, которая представляет ценность для злоумышленника либо конкурента.

От того, насколько качественно он был осуществлён, может зависеть, как эффективность пентеста в целом, так и эффективность отработки отдельных векторов атаки (социальная инженерия, брутфорс, атака на Web-приложения и пр.)


В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации о email-адресах ее сотрудников, не менее интересной будет информация о:
🔵DNS-именах и IP-адресах;
🔵доменах и субдоменах, зарегистрированных за компанией;
🔵фактах компрометации почтовых адресов;
🔵открытых портах и сервисах на них;
🔵публичных эксплойтах для найденных сервисов;
🔵конфиденциальных документах;
🔵имеющихся механизмах безопасности и т.д.

Сегодня посмотрим с помощью каких инструментов и какую информацию можно найти в открытых источниках на примере нашей компании

#Tools #OSINT #Recon ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👌5🔥1
Ethical.Hacking.A.Hands-on.Introduction.to.Breaking.In.epub
26.4 MB
🔎 Этичный взлом: Практическое руководство по взлому

Вы начнете с основ: захвата сетевого трафика жертвы с помощью атаки ARP-спуфинга и последующего просмотра его в Wireshark

Оттуда вы развернете обратные оболочки, которые позволят вам удаленно запускать команды на компьютере жертвы, шифровать файлы, написав собственную программу-вымогатель на Python, и поддельные электронные письма, подобные тем, которые используются в фишинговых атаках

В главах для продвинутых вы узнаете:
🔵как выявлять новые уязвимости
🔵создавать трояны и руткиты
🔵использовать веб-сайты с помощью SQL-инъекций
🔵повышать свои привилегии для извлечения учетных данных, которые вы будете использовать для обхода частной сети

Daniel Graham 2021


#Hacking #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2👍1
☁️ Подборка утилит для работы с SSH

1. Advanced SSH config: расширяет возможности файла ssh_config;

2. autossh: автоматически возобновляет ssh-сессию после прерывания сети;

3. Cluster SSH: контроль над многими окнами xterm с помощью простой консоли;

4. DSH: обёртка для выполнения нескольких удалённых shell-команд из одной командной строки;

5. parallel-ssh: запускайте SSH-команды асинхронно на множестве серверов с минимальной нагрузкой;

#SSH #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤‍🔥42🤗1
🐬 Использование Flipper Zero для взлома macOS

BadUSB — класс хакерских атак, основанный на уязвимости USB-устройств. Уязвимости подвержены все устройства с незащищёнными USB-контроллерами на борту: флеш-накопители, вебкамеры, мышки, клавиатуры, андроид-устройства

Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах, злоумышленник может видоизменить или полностью заменить оригинальную прошивку и заставить устройство имитировать любое другое устройство

В рамках данной статьи рассмотрим:
🔵Полезные нагрузки BadUSB
🔵Создание скрипта DuckyScript
🔵Установка приложения qflipper
🔵Установка Duckyscript на Flipper Zero
🔵Запуск листенера
🔵Запуск обратного шелла BadUSB
🔵Удаленное управление компьютером macOS

Мы рассмотрим использование Flipper Zero, для создания полезной нагрузки, получения обратного подключения (реверс шелла) и взлома последней, обновленной версии macOS

https://spy-soft.net/hack-macos-flipper-zero/

#macOS #FlipperZero #Hack ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👏61
🤖 BoN Jailbreaking: представлен простой метод взлома ИИ

Согласно новому отчету Anthropic, обход ограничений LLM-моделей остаётся довольно простым и может быть автоматизирован

Группа ученых разработали алгоритм Best-of-N (BoN) Jailbreaking, который позволяет обходить защитные механизмы современных ИИ-систем, используя различные модификации вводимых данных

Алгоритм BoN Jailbreaking многократно генерирует вариации исходного запроса, добавляя случайные изменения, такие как перестановка слов, изменение регистра, орфографические ошибки или нарушение грамматики. Это продолжается до тех пор, пока модель не выдаст ответ на запрещённый запрос

Например, если напрямую задать GPT-4o вопрос о создании бомбы, система отклонит запрос, ссылаясь на политику использования. Однако, добавляя случайные заглавные буквы, ошибки или меняя порядок слов, алгоритм может добиться нужного ответа


https://www.securitylab.ru/news/554987.php

#ИИ #AI #News #Hack #BoN ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
The_Enterprise_Linux_Administrator_Journey_to_a_New_Linux_Career.pdf
42.3 MB
😁 Корпоративный администратор Linux | Путь к новой карьере в Linux

В книге вы рассмотрите дистрибутивы Enterprise Linux, а также то, как они устанавливаются и настраиваются

Вы поймете, как корпоративный администратор Linux настраивает безопасность Linux, высокую доступность, автоматизацию и крупномасштабные развертывания Linux

Kenneth Hitchcock 2022


#Linux #Book ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Анализ безопасности журналов HTTPD

LORG – анализатор безопасности лог файлов Apache, это инструмент для расширенного анализа безопасности журналов HTTPD

Файлы журналов веб-сервера являются основным источником информации для восстановления хода событий, если ваш веб-сайт был повреждён из-за уязвимых веб-приложений

Он нацелен на реализацию различных современных подходов к обнаружению атак на веб-приложения в журналах HTTP-трафика (например, в журналах доступа Apache (файлы access_log)), включая методы на основе сигнатур, статистики и машинного обучения

Обнаруженные инциденты впоследствии группируются в сеансы, которые классифицируются как «ручные» или автоматизированные, чтобы определить:
🔵является ли злоумышленник человеком или машиной
🔵происходят ли атаки с определённой геолокации или ботнета
🔵успех или неудача атаки на основе аномалий в пределах размера ответов HTTP, кодов ответов HTTP или активного воспроизведения подозрительных запросов

https://github.com/jensvoid/lorg

#HTTP #HTTPD #Analysis #Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
🥷 Tails: гарантия анонимности или иллюзия безопасности?

Сегодня рассмотрим обзор слабых мест Tails и причины, по которым она не обеспечивает полную анонимность


Tails OS
— представляет собой операционную систему, разработанную для обеспечения максимальной анонимности и приватности пользователей в интернете

Её активно используют журналисты, активисты и те, кто нуждается в защите от цифровой слежки

🌐 Несмотря на позиционирование Tails как "анонимной" системы, она сталкивается с рядом серьёзных проблем, потенциально угрожающих приватности пользователей:
🔵Отсутствие виртуализации:Tails запускается непосредственно на физическом устройстве, что повышает уязвимость к вирусам и угрозам, способным заразить основной компьютер. Это также создаёт риски при взаимодействии с периферийными устройствами.
🔵Идентификация устройства:Tails не маскирует аппаратные характеристики устройства, на котором работает, позволяя веб-сайтам и программам идентифицировать компьютер пользователя. Например, MAC-адрес по умолчанию остаётся неизменным, что может значительно снизить уровень анонимности.
🔵Зависимость от сети Tor:Весь интернет-трафик в Tails проходит через сеть Tor, которая сама по себе не гарантирует полной безопасности. Существует риск, что некоторые узлы сети могут контролироваться злоумышленниками или спецслужбами, что создаёт потенциал для утечки данных.
🔵Использование проприетарного ПО:В составе Tails присутствуют несвободные компоненты, что создаёт дополнительные риски для пользователей. Отсутствие доступа к исходному коду таких программ ставит под вопрос их реальный уровень безопасности.
🔵Уязвимости нулевого дня:Известен случай деанонимизации преступника, использовавшего Tails, с помощью уязвимости нулевого дня. Этот инцидент продемонстрировал, что даже в такой системе могут присутствовать непатченные уязвимости

https://www.securitylab.ru/analytics/552076.php

#Anonimity #Confidentiality #Tails ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42👍2
🤖 ИИ может генерировать малварь, избегающую обнаружения в 88% случаев

⚠️ Эксперты Palo Alto Networks провели эксперимент и сообщили, что большие языковые модели (LLM) можно использовать для массовой генерации новых вариантов вредоносного JavaScript-кода, что в итоге позволяет малвари лучше избегать обнаружения

«Хотя с помощью LLM сложно создать вредоносное ПО с нуля, преступники могут легко использовать их для переписывания или обфускации существующего вредоносного кода, что в итоге затруднит его обнаружение», — пишут исследователи


По словам экспертов, фактически это открывает двери для создания десятков тысяч новых вариантов вредоносного JavaScript кода без изменения функциональности

https://xakep.ru/2024/12/24/llm-obfuscation/

#ИИ #LLM #JavaScript ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2