Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
UserRecon v1.0
Найдите имена пользователей в более чем 75 социальных сетях Это полезно, если вы проводите расследование, чтобы определить использование одного и того же имени пользователя в разных социальных сетях.
https://github.com/issamelferkh/userrecon

@dnevnik_infosec
Атака без Клиентов | PMKID | WIRELESS | SECURITY | HCXDUMPTOOL
https://www.youtube.com/watch?v=dQzjQqYHLkQ

@dnevnik_infosec
Forwarded from Russian OSINT
🚸Новое видео:

https://youtu.be/W3rWidrDkCg

00:00:00 - О чём выпуск?
00:01:25 - Как попал в ИБ?
00:04:20 - Почему промышленная кибербезопасность?
00:05:47 - Как попал в Kaspersky?
00:06:52 - Евгений Касперский - фанат промышленной кибербезопасности
00:07:02 - Трудоустройство в ИБ: конкурс на место
00:08:28 - Почему networking очень важен в ИБ
00:08:59 - Чем занимается Антон в Kaspersky
00:12:18 - Изучение языков в ИБ
00:12:49 - Что такое RUSCADASEC комьюнити?
00:15:24 - История создания комьюнити промышленного кибербеза
00:17:09 - RUSCADASEC не создавалось компанией Kaspersky
00:17:47 - Польза и обмен опытом RUSCADASEC
00:18:19 - Challenge coin
00:19:14 - Другие площадки по теме промышленного кибербеза
00:19:54 - Facebook теряет популярность
00:20:40 - Разница комьюники ICS: Запад и Россия
00:22:03 - Токсичность пользователей
00:23:29 - Объекты, относящиеся к промышленной кибербезопасности
00:24:16 - Для чего нужна промышленная кибербезопасность
00:25:42 - "Нельзя бездумно применять классические подходы к кибербезопасности"
00:26:57 - Что такое АСУ ТП, SCADA и ICS
00:28:23 - Кибератаки на промышленность РФ
00:28:54 - Энергетический сектор
00:29:21 - Нефтегазовая отрасль
00:29:23 - Металлургия
00:29:52 - Пример США
00:30:35 - Кто атакует обычно КИИ?
00:30:48 - Кибератаки киберкриминала
00:32:36 - Спекуляции на тему ransomware
00:32:54 - Служба Внешней Разведки в разных странах
00:34:04 - Типичные точки входа в КИИ
00:35:01 - Статистика Kaspersky CERT
00:35:53 - Подброс USB флешки
00:36:13 - Инструменты Github для тестирования на проникновение
00:37:44 - ICS Security tools Github
00:39:49 - Какие APT атакую Российскую промышленность?
00:40:49 - Ститистика НКЦКИ
00:41:31 - Особенности и паттеры кибератак на критическую инфраструктуру
00:44:34 - Червь Stuxnet
Awesome OSINT
Отличный список инструментов и ресурсов для разведки с открытым исходным кодом.
https://github.com/jivoi/awesome-osint

@dnevnik_infosec
Forwarded from НеКасперский
Вредоносная кампания «Eternal scilence» эксплуатирует UPnP и превращает роутеры в прокси для сокрытия другой вредоносной активности.

UPnP (universal plug and play) - сетевой протокол, опционально доступный в большинстве современных маршрутизаторов; он позволяет другим устройствам в сети автоматически создавать правила проброса портов, чтобы удаленные устройства могли получать доступ к девайсам внутри сети по мере необходимости. Технология, однако, далеко не столь же безопасна, сколь удобна: за время ее существования в различных имплементациях обнаруживались множественные уязвимости, которые и эксплуатируются в ходе данной атаки, названной Akamai (исследователями, обнаружившими ее) «UPnProxy».

Если верить докладу, 277,000 из 3,500,000 роутеров с поддержкой данной функции уязвимы для атакующих, и 45,113 уже скомпрометированы. Атакующие используют уязвимости EternalBlue (CVE-2017-0144) и EternalRed (CVE-2017-7494) для получения RCE на непропатченных windows и Linux системах соотвветственно. Далее создаются правила для проброса портов с забавной фразой - «galleta silenciosa» (тихая печенька в переводе с испанского).

Akamai также предоставили bash-скрипт, позволяющий очистить уже зараженные девайсы.
@NeKaspersky
OWASP.pdf
10.2 MB
Руководство OWASP, на Русском. Руководство по тестированию веб-приложений 2020

@dnevnik_infosec
WebSecOps: веб-безопасность от А до RCE
Источник

@dnevnik_infosec
HACKTRONIAN

Функции:
1. Сбор информации
2. Атака на пароль
3. Атака на беспроводные сети
4. Инструменты эксплуатации
5. Snifing & Spoofing
6. Веб-взлом
7. Частный веб-взлом
8. Инструменты Post эксплуатации
9. Установить HACKTRONIAN

https://github.com/thehackingsage/hacktronian

@dnevnik_infosec
NATO CCDCOE Training Catalogue 2022.pdf
2 MB
Каталог учебных курсов центра передового опыта НАТО в области киберзащиты на 2022 год (NATO CCDCOE Training Catalogue 2022)

@dnevnik_infosec
Media is too big
VIEW IN TELEGRAM
Атаки на сетевых протоколы (2022)
1ч.-азы 👉 Wireshark
* 00:00:00-Протокол ARP.
* 00:07:24-Взлом ARP - MITM и отравление ARP.
* 00:11:57-ARP - Практическая Атака С использованием Ettercap.
* 00:20:50- Швейцарский армейский нож для атак и мониторинга.
* 00:26:50-Взлом ARP - cap.
* 00:36:03-Хакерская атака ARP - DOS с cap.
* 00:40:14-Хакерские контрмеры ARP.
* 00:48:19-Автоматизация Взлома колпачков Лютика.
* 00:54:35-Взлом DNS Подмена DNS.
* 01:04:20-HTTP, HTTPS, HSTS.
* 01:08:46-Обнюхивание SSL и удаление SSL.
* 01:12:40-Взлом HTTPS, Обнюхивание SSL (Лаборатория).
* 01:17:21-Взлом HTTPS Зачистка SSL (Лаборатория).
* 01:22:28-Меры противодействия взлому HTTPS.
* 01:29:24-Взлом Коммутаторов Mac, Наводнение.
* 01:38:02-Взлом Переключателей Mac, Меры противодействия Наводнению.
* 01:45:42-Взлом протокола DHCP и атаки.
* 01:54:02-Взлом DHCP-атаки с использованием Dhcp (DOS).
* 01:58:14-Хакерские контрмеры DHCP.
* 02:02:16-Взлом устройств Cisco - CDP.
* 02:09:23-Взлом устройств Cisco.
* 02:12:51-Взлом, STP-атаки.
BotD
Библиотека для определения ботов на вашем сайте
Легко обнаруживает инструменты автоматизации, браузеры с headless режимом, спуфинг и виртуальные машины. Подключается к сайту в несколько строк кода.

https://github.com/fingerprintjs/BotD

@dnevnik_infosec
2
SMSSpoof
SMS Spoof позволяет отправить кому-либо SMS-сообщение и изменить его отправителя (Sender). Например, вы можете отправить кому-то сообщение, указав в качестве отправителя "Бывшая девушка", а в теле сообщения написать "Я беременна!!!". На рисунках ниже показан пример того, как это будет выглядеть на телефоне получателя.
https://github.com/vpn/SMSSpoof

@dnevnik_infosec
😱1