Forwarded from S.E.Reborn
Forwarded from S.E.Reborn
Использование социальной инженерии в комплексных атаках на автоматизированные системы
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
Хабр
Использование социальной инженерии в комплексных атаках на автоматизированные системы
Целью этой статьи является объединение информации о самых распространенных атаках с помощью социальной инженерии. Существует множество различных материалов, посвященных теме социальной инженерии, но...
Dark Fantasy Hack Tool
Installation:
or:
Особенности:
DOS-инструмент: Для уничтожения небольших веб-сайтов путем флуда HTTP-соединениями.
Сканер портов: Чтобы узнать открытые/уязвимые порты сайта.
FTP Password Cracker: для взлома файловой системы сайтов.
Banner Grabber: чтобы определить сервис или программное обеспечение, работающее на порту.
Web Spider: Для сбора информации о взломе веб-приложений.
Email scraper: Для получения всех электронных почт, связанных с веб-сайтом.
https://github.com/ritvikb99/dark-fantasy-hack-tool
@dnevnik_infosec
Installation:
pipenv install or:
pip3 install -r requirements.txtОсобенности:
DOS-инструмент: Для уничтожения небольших веб-сайтов путем флуда HTTP-соединениями.
Сканер портов: Чтобы узнать открытые/уязвимые порты сайта.
FTP Password Cracker: для взлома файловой системы сайтов.
Banner Grabber: чтобы определить сервис или программное обеспечение, работающее на порту.
Web Spider: Для сбора информации о взломе веб-приложений.
Email scraper: Для получения всех электронных почт, связанных с веб-сайтом.
https://github.com/ritvikb99/dark-fantasy-hack-tool
@dnevnik_infosec
GitHub
GitHub - ritvikb99/dark-fantasy-hack-tool: DDOS Tool: To take down small websites with HTTP FLOOD. Port scanner: To know the open…
DDOS Tool: To take down small websites with HTTP FLOOD. Port scanner: To know the open ports of a site. FTP Password Cracker: To hack file system of websites.. Banner Grabber: To get the service or...
Collaborative Research Into Threats (CRITs)
Веб-инструмент, сочетающий в себе аналитический механизм и базу данных киберугроз, который предоставляет аналитикам мощную платформу для проведения анализа вредоносного ПО.
https://crits.github.io/
@dnevnik_infosec
Веб-инструмент, сочетающий в себе аналитический механизм и базу данных киберугроз, который предоставляет аналитикам мощную платформу для проведения анализа вредоносного ПО.
https://crits.github.io/
@dnevnik_infosec
Forwarded from PRO Крипту & Инвест
Как изменятся законы о криптовалюте в 2022 году. К чему готовиться
Банк России продолжает давление на индустрию криптовалют, Госдума не может определиться с позицией относительно нового вида активов, а у их держателей в будущем году могут появиться новые обязанности…
Банк России продолжает давление на индустрию криптовалют, Госдума не может определиться с позицией относительно нового вида активов, а у их держателей в будущем году могут появиться новые обязанности…
MineMeld
Приложение, которое упрощает агрегирование, внедрение и обмен данными об угрозах.
Имеет оценку ценности конкретного канала сбора данных об угрозах для вашей среды, извлекает показатели из журналов регистрации устройств Palo Alto Networks и обменивается с другими инструментами безопасности.
Определяет входящие сессии с узлов выхода Tor для блокировки и отслеживает URL-адреса и IP-адреса Office365.
https://github.com/PaloAltoNetworks/minemeld
@dnevnik_infosec
Приложение, которое упрощает агрегирование, внедрение и обмен данными об угрозах.
Имеет оценку ценности конкретного канала сбора данных об угрозах для вашей среды, извлекает показатели из журналов регистрации устройств Palo Alto Networks и обменивается с другими инструментами безопасности.
Определяет входящие сессии с узлов выхода Tor для блокировки и отслеживает URL-адреса и IP-адреса Office365.
https://github.com/PaloAltoNetworks/minemeld
@dnevnik_infosec
Goodbye DPI
Известное Windows приложение для обхода систем глубокой проверки пакетов, имеющихся у многих интернет-провайдеров, которые блокируют доступ к определенным веб-сайтам. Не путайте с VPN или прокси.
- блокирует пакеты с перенаправлением от пассивного DPI, заменяет Host на hoSt, удаляет пробел между двоеточием и значением хоста в заголовке Host, «фрагментирует» HTTP и HTTPS-пакеты (устанавливая TCP Window Size), и добавляет дополнительный пробел между HTTP-методом и путем.
- нет внешних серверов, которые могут заблокировать. Все работает автономно.
- в последнем обновлении:
Новый метод обхода цензуры - поддельный пакет с неправильными номерами SEQ/ACK (--wrong-seq).
Автоматический выбор значения TTL для режима set-ttl Fake Packet (--auto-ttl)
Новый режим, который теперь используется по умолчанию при запуске программы без опций. Должен работать на подавляющем большинстве систем DPI из коробки.
https://github.com/ValdikSS/GoodbyeDPI
@dnevnik_infosec
Известное Windows приложение для обхода систем глубокой проверки пакетов, имеющихся у многих интернет-провайдеров, которые блокируют доступ к определенным веб-сайтам. Не путайте с VPN или прокси.
- блокирует пакеты с перенаправлением от пассивного DPI, заменяет Host на hoSt, удаляет пробел между двоеточием и значением хоста в заголовке Host, «фрагментирует» HTTP и HTTPS-пакеты (устанавливая TCP Window Size), и добавляет дополнительный пробел между HTTP-методом и путем.
- нет внешних серверов, которые могут заблокировать. Все работает автономно.
- в последнем обновлении:
Новый метод обхода цензуры - поддельный пакет с неправильными номерами SEQ/ACK (--wrong-seq).
Автоматический выбор значения TTL для режима set-ttl Fake Packet (--auto-ttl)
Новый режим, который теперь используется по умолчанию при запуске программы без опций. Должен работать на подавляющем большинстве систем DPI из коробки.
https://github.com/ValdikSS/GoodbyeDPI
@dnevnik_infosec
WAF/IPS/DLP bypass cheatsheet
Вредоносные запросы к веб-серверу зачастую блокируются WAF.
Нахождение способов обхода систем предотвращения вторжений (IPS), систем предотвращения утечек информации (DLP) и файрволов (WAF) сводится к поиску запроса, который понятен веб-приложению и валиден для WAF.
Ниже представлены техники обхода WAF/DLP/IPS.
Актуально, например, при пентесте web-сервисов организации.
https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet
@dnevnik_infosec
Вредоносные запросы к веб-серверу зачастую блокируются WAF.
Нахождение способов обхода систем предотвращения вторжений (IPS), систем предотвращения утечек информации (DLP) и файрволов (WAF) сводится к поиску запроса, который понятен веб-приложению и валиден для WAF.
Ниже представлены техники обхода WAF/DLP/IPS.
Актуально, например, при пентесте web-сервисов организации.
https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet
@dnevnik_infosec
Shellcode Encryptor
Простой шифровальщик/дешифровальщик/исполнитель shell кода для обхода антивирусов.
https://github.com/plackyhacker/Shellcode-Encryptor
@dnevnik_infosec
Простой шифровальщик/дешифровальщик/исполнитель shell кода для обхода антивирусов.
https://github.com/plackyhacker/Shellcode-Encryptor
@dnevnik_infosec
GitHub
GitHub - plackyhacker/Shellcode-Encryptor: A simple shell code encryptor/decryptor/executor to bypass anti virus.
A simple shell code encryptor/decryptor/executor to bypass anti virus. - plackyhacker/Shellcode-Encryptor
Хакеры внедрили код веб-скиммера в видеоплеер на 100+ сайтах
Киберпреступники начали использовать облачный видеохостинг в кибератаках на цепочки поставок. На сайтах сферы недвижимости злоумышленники размещают вредоносный скрипт, ворующий вводимые посетителями данные.
На новую кампанию обратили внимание специалисты подразделения Unit42, принадлежащего Palo Alto Networks. По их словам, киберпреступники задействовали облачный видеохостинг для внедрения кода скиммера в видеоплеер.
Таким образом, когда на сайт встраивается упомянутый видеоплеер, с ним автоматически добавляется вредоносный скрипт. В общей сложности исследователи из Unit42 обнаружили более 100 веб-ресурсов, скомпрометированных в рамках этой кампании.
К счастью, эксперты уведомили владельцев облачного видеохостинга и помогли убрать вредоносный код с пострадавших сайтов. Однако эти атаки стали очередным напоминанием о находчивости современных киберпреступников.
Киберпреступники начали использовать облачный видеохостинг в кибератаках на цепочки поставок. На сайтах сферы недвижимости злоумышленники размещают вредоносный скрипт, ворующий вводимые посетителями данные.
На новую кампанию обратили внимание специалисты подразделения Unit42, принадлежащего Palo Alto Networks. По их словам, киберпреступники задействовали облачный видеохостинг для внедрения кода скиммера в видеоплеер.
Таким образом, когда на сайт встраивается упомянутый видеоплеер, с ним автоматически добавляется вредоносный скрипт. В общей сложности исследователи из Unit42 обнаружили более 100 веб-ресурсов, скомпрометированных в рамках этой кампании.
К счастью, эксперты уведомили владельцев облачного видеохостинга и помогли убрать вредоносный код с пострадавших сайтов. Однако эти атаки стали очередным напоминанием о находчивости современных киберпреступников.
Forwarded from Интернет-Розыск
Google Dorks для сбора данных о криптокошельках
Присоединяйтесь к нам в соцсетях:
♾ https://t.me/irozysk
♾ https://vk.com/internet.rozysk
♾ https://www.facebook.com/internet.rozysk/
3QzYvaRFY6bakFBW4YBRrzmwzTnfZcaA6E -explorer -blockПозволяет исключить из поисковой выдачи упоминание отдельного слова. В приведенном примере из поиска будут исключены большинство обозревателей блокчейна.
site:bitcointalk.org 3QzYvaRFY6bakFBW4YBRrzmwzTnfZcaA6EПозволяет осуществлять поиск данных о криптокошельке на конкретном сайте. В приведенном примере - на сайте bitcointalk(.)org.
site:https://docs.google.com/spreadsheets Bounty intext:"@gmail.com"Позволяет осуществлять поиск таблиц Google Docs. В приведенном примере - таблиц, включающих списки идентифицированных криптокошельков в рамках корпоративных программ Bug Bounty.
Присоединяйтесь к нам в соцсетях:
♾ https://t.me/irozysk
♾ https://vk.com/internet.rozysk
♾ https://www.facebook.com/internet.rozysk/
Web Cache Vulnerability Scanner (WCVS) - это быстрый и универсальный CLI-сканер для отравления веб-кэша, разработанный компанией Hackmanit. Сканер поддерживает множество различных методов отравления веб-кэша, включает в себя краулер для определения дальнейших URL-адресов для тестирования и может адаптироваться к конкретному веб-кэшу для более эффективного тестирования. Он хорошо настраивается и может быть легко интегрирован в существующие CI/CD конвейеры.
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
@dnevnik_infosec
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
@dnevnik_infosec
GitHub
GitHub - Hackmanit/Web-Cache-Vulnerability-Scanner: Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web…
Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web cache poisoning. It is developed by Hackmanit GmbH (http://hackmanit.de/). - Hackmanit/Web-Cache-Vulnerability-Scanner