UserRecon v1.0
Найдите имена пользователей в более чем 75 социальных сетях Это полезно, если вы проводите расследование, чтобы определить использование одного и того же имени пользователя в разных социальных сетях.
https://github.com/issamelferkh/userrecon
@dnevnik_infosec
Найдите имена пользователей в более чем 75 социальных сетях Это полезно, если вы проводите расследование, чтобы определить использование одного и того же имени пользователя в разных социальных сетях.
https://github.com/issamelferkh/userrecon
@dnevnik_infosec
Атака без Клиентов | PMKID | WIRELESS | SECURITY | HCXDUMPTOOL
https://www.youtube.com/watch?v=dQzjQqYHLkQ
@dnevnik_infosec
https://www.youtube.com/watch?v=dQzjQqYHLkQ
@dnevnik_infosec
Forwarded from Russian OSINT
🚸Новое видео:
https://youtu.be/W3rWidrDkCg
00:00:00 - О чём выпуск?
00:01:25 - Как попал в ИБ?
00:04:20 - Почему промышленная кибербезопасность?
00:05:47 - Как попал в Kaspersky?
00:06:52 - Евгений Касперский - фанат промышленной кибербезопасности
00:07:02 - Трудоустройство в ИБ: конкурс на место
00:08:28 - Почему networking очень важен в ИБ
00:08:59 - Чем занимается Антон в Kaspersky
00:12:18 - Изучение языков в ИБ
00:12:49 - Что такое RUSCADASEC комьюнити?
00:15:24 - История создания комьюнити промышленного кибербеза
00:17:09 - RUSCADASEC не создавалось компанией Kaspersky
00:17:47 - Польза и обмен опытом RUSCADASEC
00:18:19 - Challenge coin
00:19:14 - Другие площадки по теме промышленного кибербеза
00:19:54 - Facebook теряет популярность
00:20:40 - Разница комьюники ICS: Запад и Россия
00:22:03 - Токсичность пользователей
00:23:29 - Объекты, относящиеся к промышленной кибербезопасности
00:24:16 - Для чего нужна промышленная кибербезопасность
00:25:42 - "Нельзя бездумно применять классические подходы к кибербезопасности"
00:26:57 - Что такое АСУ ТП, SCADA и ICS
00:28:23 - Кибератаки на промышленность РФ
00:28:54 - Энергетический сектор
00:29:21 - Нефтегазовая отрасль
00:29:23 - Металлургия
00:29:52 - Пример США
00:30:35 - Кто атакует обычно КИИ?
00:30:48 - Кибератаки киберкриминала
00:32:36 - Спекуляции на тему ransomware
00:32:54 - Служба Внешней Разведки в разных странах
00:34:04 - Типичные точки входа в КИИ
00:35:01 - Статистика Kaspersky CERT
00:35:53 - Подброс USB флешки
00:36:13 - Инструменты Github для тестирования на проникновение
00:37:44 - ICS Security tools Github
00:39:49 - Какие APT атакую Российскую промышленность?
00:40:49 - Ститистика НКЦКИ
00:41:31 - Особенности и паттеры кибератак на критическую инфраструктуру
00:44:34 - Червь Stuxnet
https://youtu.be/W3rWidrDkCg
00:00:00 - О чём выпуск?
00:01:25 - Как попал в ИБ?
00:04:20 - Почему промышленная кибербезопасность?
00:05:47 - Как попал в Kaspersky?
00:06:52 - Евгений Касперский - фанат промышленной кибербезопасности
00:07:02 - Трудоустройство в ИБ: конкурс на место
00:08:28 - Почему networking очень важен в ИБ
00:08:59 - Чем занимается Антон в Kaspersky
00:12:18 - Изучение языков в ИБ
00:12:49 - Что такое RUSCADASEC комьюнити?
00:15:24 - История создания комьюнити промышленного кибербеза
00:17:09 - RUSCADASEC не создавалось компанией Kaspersky
00:17:47 - Польза и обмен опытом RUSCADASEC
00:18:19 - Challenge coin
00:19:14 - Другие площадки по теме промышленного кибербеза
00:19:54 - Facebook теряет популярность
00:20:40 - Разница комьюники ICS: Запад и Россия
00:22:03 - Токсичность пользователей
00:23:29 - Объекты, относящиеся к промышленной кибербезопасности
00:24:16 - Для чего нужна промышленная кибербезопасность
00:25:42 - "Нельзя бездумно применять классические подходы к кибербезопасности"
00:26:57 - Что такое АСУ ТП, SCADA и ICS
00:28:23 - Кибератаки на промышленность РФ
00:28:54 - Энергетический сектор
00:29:21 - Нефтегазовая отрасль
00:29:23 - Металлургия
00:29:52 - Пример США
00:30:35 - Кто атакует обычно КИИ?
00:30:48 - Кибератаки киберкриминала
00:32:36 - Спекуляции на тему ransomware
00:32:54 - Служба Внешней Разведки в разных странах
00:34:04 - Типичные точки входа в КИИ
00:35:01 - Статистика Kaspersky CERT
00:35:53 - Подброс USB флешки
00:36:13 - Инструменты Github для тестирования на проникновение
00:37:44 - ICS Security tools Github
00:39:49 - Какие APT атакую Российскую промышленность?
00:40:49 - Ститистика НКЦКИ
00:41:31 - Особенности и паттеры кибератак на критическую инфраструктуру
00:44:34 - Червь Stuxnet
YouTube
🇷🇺 КИБЕРАТАКИ ХАКЕРОВ НА КРИТИЧЕСКУЮ ИНФРАСТРУКТУРУ РОССИИ / АНТОН ШИПУЛИН / ЧАСТЬ 1 / RUSSIAN OSINT
В гостях руководитель экспертного центра по промышленной кибербезопасности «Лаборатории Касперского» Антон Шипулин. Говорим о промышленной кибербезопасности, насколько хорошо защищены объекты критической инфраструктуры, как хакеры атакуют ICS, в чем их мотивация…
Awesome OSINT
Отличный список инструментов и ресурсов для разведки с открытым исходным кодом.
https://github.com/jivoi/awesome-osint
@dnevnik_infosec
Отличный список инструментов и ресурсов для разведки с открытым исходным кодом.
https://github.com/jivoi/awesome-osint
@dnevnik_infosec
GitHub
GitHub - jivoi/awesome-osint: :scream: A curated list of amazingly awesome OSINT
:scream: A curated list of amazingly awesome OSINT - jivoi/awesome-osint
Forwarded from НеКасперский
Вредоносная кампания «Eternal scilence» эксплуатирует UPnP и превращает роутеры в прокси для сокрытия другой вредоносной активности.
UPnP (universal plug and play) - сетевой протокол, опционально доступный в большинстве современных маршрутизаторов; он позволяет другим устройствам в сети автоматически создавать правила проброса портов, чтобы удаленные устройства могли получать доступ к девайсам внутри сети по мере необходимости. Технология, однако, далеко не столь же безопасна, сколь удобна: за время ее существования в различных имплементациях обнаруживались множественные уязвимости, которые и эксплуатируются в ходе данной атаки, названной Akamai (исследователями, обнаружившими ее) «UPnProxy».
Если верить докладу, 277,000 из 3,500,000 роутеров с поддержкой данной функции уязвимы для атакующих, и 45,113 уже скомпрометированы. Атакующие используют уязвимости EternalBlue (CVE-2017-0144) и EternalRed (CVE-2017-7494) для получения RCE на непропатченных windows и Linux системах соотвветственно. Далее создаются правила для проброса портов с забавной фразой - «galleta silenciosa» (тихая печенька в переводе с испанского).
Akamai также предоставили bash-скрипт, позволяющий очистить уже зараженные девайсы.
@NeKaspersky
UPnP (universal plug and play) - сетевой протокол, опционально доступный в большинстве современных маршрутизаторов; он позволяет другим устройствам в сети автоматически создавать правила проброса портов, чтобы удаленные устройства могли получать доступ к девайсам внутри сети по мере необходимости. Технология, однако, далеко не столь же безопасна, сколь удобна: за время ее существования в различных имплементациях обнаруживались множественные уязвимости, которые и эксплуатируются в ходе данной атаки, названной Akamai (исследователями, обнаружившими ее) «UPnProxy».
Если верить докладу, 277,000 из 3,500,000 роутеров с поддержкой данной функции уязвимы для атакующих, и 45,113 уже скомпрометированы. Атакующие используют уязвимости EternalBlue (CVE-2017-0144) и EternalRed (CVE-2017-7494) для получения RCE на непропатченных windows и Linux системах соотвветственно. Далее создаются правила для проброса портов с забавной фразой - «galleta silenciosa» (тихая печенька в переводе с испанского).
Akamai также предоставили bash-скрипт, позволяющий очистить уже зараженные девайсы.
@NeKaspersky
HACKTRONIAN
Функции:
1. Сбор информации
2. Атака на пароль
3. Атака на беспроводные сети
4. Инструменты эксплуатации
5. Snifing & Spoofing
6. Веб-взлом
7. Частный веб-взлом
8. Инструменты Post эксплуатации
9. Установить HACKTRONIAN
https://github.com/thehackingsage/hacktronian
@dnevnik_infosec
Функции:
1. Сбор информации
2. Атака на пароль
3. Атака на беспроводные сети
4. Инструменты эксплуатации
5. Snifing & Spoofing
6. Веб-взлом
7. Частный веб-взлом
8. Инструменты Post эксплуатации
9. Установить HACKTRONIAN
https://github.com/thehackingsage/hacktronian
@dnevnik_infosec
GitHub
GitHub - thehackingsage/hacktronian: Tools for Pentesting
Tools for Pentesting. Contribute to thehackingsage/hacktronian development by creating an account on GitHub.
Тестирование на проникновение SQL-серверов
https://telegra.ph/Testirovanie-na-proniknovenie-SQL-serverov-02-02
@dnevnik_infosec
https://telegra.ph/Testirovanie-na-proniknovenie-SQL-serverov-02-02
@dnevnik_infosec
Telegraph
Тестирование на проникновение SQL-серверов
Сервер Microsoft SQL довольно часто обнаруживается при тестировании на проникновение, поскольку многие компании используют среды Windows. Серверы SQL обычно работают на порту 1433, но его можно найти и на других портах. Поскольку это очень популярная база…
NATO CCDCOE Training Catalogue 2022.pdf
2 MB
Каталог учебных курсов центра передового опыта НАТО в области киберзащиты на 2022 год (NATO CCDCOE Training Catalogue 2022)
@dnevnik_infosec
@dnevnik_infosec
Forwarded from Max Open Source | ИТ | Программирование | Кибербезопасность | Cybersecurity | InfoSec | Osint
Media is too big
VIEW IN TELEGRAM
Атаки на сетевых протоколы (2022)
1ч.-азы 👉 Wireshark
* 00:00:00-Протокол ARP.
* 00:07:24-Взлом ARP - MITM и отравление ARP.
* 00:11:57-ARP - Практическая Атака С использованием Ettercap.
* 00:20:50- Швейцарский армейский нож для атак и мониторинга.
* 00:26:50-Взлом ARP - cap.
* 00:36:03-Хакерская атака ARP - DOS с cap.
* 00:40:14-Хакерские контрмеры ARP.
* 00:48:19-Автоматизация Взлома колпачков Лютика.
* 00:54:35-Взлом DNS Подмена DNS.
* 01:04:20-HTTP, HTTPS, HSTS.
* 01:08:46-Обнюхивание SSL и удаление SSL.
* 01:12:40-Взлом HTTPS, Обнюхивание SSL (Лаборатория).
* 01:17:21-Взлом HTTPS Зачистка SSL (Лаборатория).
* 01:22:28-Меры противодействия взлому HTTPS.
* 01:29:24-Взлом Коммутаторов Mac, Наводнение.
* 01:38:02-Взлом Переключателей Mac, Меры противодействия Наводнению.
* 01:45:42-Взлом протокола DHCP и атаки.
* 01:54:02-Взлом DHCP-атаки с использованием Dhcp (DOS).
* 01:58:14-Хакерские контрмеры DHCP.
* 02:02:16-Взлом устройств Cisco - CDP.
* 02:09:23-Взлом устройств Cisco.
* 02:12:51-Взлом, STP-атаки.
1ч.-азы 👉 Wireshark
* 00:00:00-Протокол ARP.
* 00:07:24-Взлом ARP - MITM и отравление ARP.
* 00:11:57-ARP - Практическая Атака С использованием Ettercap.
* 00:20:50- Швейцарский армейский нож для атак и мониторинга.
* 00:26:50-Взлом ARP - cap.
* 00:36:03-Хакерская атака ARP - DOS с cap.
* 00:40:14-Хакерские контрмеры ARP.
* 00:48:19-Автоматизация Взлома колпачков Лютика.
* 00:54:35-Взлом DNS Подмена DNS.
* 01:04:20-HTTP, HTTPS, HSTS.
* 01:08:46-Обнюхивание SSL и удаление SSL.
* 01:12:40-Взлом HTTPS, Обнюхивание SSL (Лаборатория).
* 01:17:21-Взлом HTTPS Зачистка SSL (Лаборатория).
* 01:22:28-Меры противодействия взлому HTTPS.
* 01:29:24-Взлом Коммутаторов Mac, Наводнение.
* 01:38:02-Взлом Переключателей Mac, Меры противодействия Наводнению.
* 01:45:42-Взлом протокола DHCP и атаки.
* 01:54:02-Взлом DHCP-атаки с использованием Dhcp (DOS).
* 01:58:14-Хакерские контрмеры DHCP.
* 02:02:16-Взлом устройств Cisco - CDP.
* 02:09:23-Взлом устройств Cisco.
* 02:12:51-Взлом, STP-атаки.
BotD
Библиотека для определения ботов на вашем сайте
Легко обнаруживает инструменты автоматизации, браузеры с headless режимом, спуфинг и виртуальные машины. Подключается к сайту в несколько строк кода.
https://github.com/fingerprintjs/BotD
@dnevnik_infosec
Библиотека для определения ботов на вашем сайте
Легко обнаруживает инструменты автоматизации, браузеры с headless режимом, спуфинг и виртуальные машины. Подключается к сайту в несколько строк кода.
https://github.com/fingerprintjs/BotD
@dnevnik_infosec
GitHub
GitHub - fingerprintjs/BotD: Free bot detection library that runs in the browser. Detects automation tools and frameworks. No server…
Free bot detection library that runs in the browser. Detects automation tools and frameworks. No server required, runs 100% on the client. MIT license, no usage restrictions. - fingerprintjs/BotD
❤2
SMSSpoof
SMS Spoof позволяет отправить кому-либо SMS-сообщение и изменить его отправителя (Sender). Например, вы можете отправить кому-то сообщение, указав в качестве отправителя "Бывшая девушка", а в теле сообщения написать "Я беременна!!!". На рисунках ниже показан пример того, как это будет выглядеть на телефоне получателя.
https://github.com/vpn/SMSSpoof
@dnevnik_infosec
SMS Spoof позволяет отправить кому-либо SMS-сообщение и изменить его отправителя (Sender). Например, вы можете отправить кому-то сообщение, указав в качестве отправителя "Бывшая девушка", а в теле сообщения написать "Я беременна!!!". На рисунках ниже показан пример того, как это будет выглядеть на телефоне получателя.
https://github.com/vpn/SMSSpoof
@dnevnik_infosec
GitHub
GitHub - vpn/SMSSpoof: Spoof who an SMS is from using an SMS API
Spoof who an SMS is from using an SMS API. Contribute to vpn/SMSSpoof development by creating an account on GitHub.
😱1