Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from Social Engineering
👾 Выявление угроз и реагирование. Инструменты для Blue Team.

Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем специалист по защите. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.

🖖🏻 Приветствую тебя user_name.

• Сегодня поговорим о крутых инструментах, благодаря которым, Blue Team может тренироваться в выявлении угроз и реагировании на них.

Blue Team Training Toolkit (BT3) — Старый, но полезный инструмент. Позволяет имитировать заражение вредоносным ПО, изучать особенности поведения малвари и анализировать происходящее в сетевом трафике.

Atomic Red Team — библиотека тестов на базе MITRE ATT&CK, эмулирующих действия Red Team команды. У проекта есть небольшая, но очень полезная документация.

APT Simulator — крайне полезный набор скриптов под #Windows. Используется для того, чтобы система выглядела так, как будто была скомпрометирована — подойдет в качестве проверки для Blue Team и проверки средств защиты.

https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/attack-simulator?view=o365-worldwide - эмулятор фишинговых атак и подбора пароля к учетным записям от Microsoft.

Caldera — отличный фреймворк на базе MITRE ATT&CK, который имитирует взломанную систему, его плюс - отдельные плагины, которые можно подключать по мере необходимости.

📌 Дополнительная информация:

• Информационная безопасность. Функционал и отличия команд: https://t.me/Social_engineering/1404

• Необходимая и крайне полезная подборка материала для #Blue_Team: https://github.com/CyberSecurityUP/Awesome-Blue-Team-Operations

Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.

#Red_Team #Blue_Team. Твой S.E.
Telegram Nearby Map
Telegram Nearby Map использует OpenStreetMap и официальную библиотеку Telegram для определения местоположения пользователей, находящихся поблизости.
https://github.com/tejado/telegram-nearby-map

Подписывайтесь
Windows Console v 0.1
Проще говоря, это набор команд для проверки версии ОС, конфигурации и перечисления. Это не нож швейцарской армии, но это ручной скрипт для тестирования.

Функции:
1. Версия и конфигурация ОС
2. Информация о пользователе и перечисление
3. История Powershell
4. Брандмауэры и антивирусы (AV)
5. Патчи
6. Сетевой раздел
7. Процессы, службы, драйверы
8. Пути нецитированных служб
9. Учетные данные
10. Файл/папка
11. Всегда повышенная установка
12. Проверьте, работаете ли вы с привилегиями администратора
13. Запланированные задачи

https://github.com/c0brabaghdad1/Wconsole

Подписывайтесь
KDU
Проект позволяет загружать не сертифицированные драйвера с помощью подписанных, но уязвимых драйверов
https://github.com/hfiref0x/KDU

Подписывайтесь
I-See-You
Это инструмент на Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в проведении дальнейших целевых атак.
https://github.com/Viralmaniar/I-See-You

Подписывайтесь
Forwarded from GitHub Community
OctotreeГитхаб на стероидах

Это браузерное расширение, которое улучшает просмотр и изучение кода проектов GitHub

Такие функции, как обзор pull реквестов, синтаксические темы, возможность разделить интерфейс на несколько вкладок, пользовательские шрифты кода и другие, выводят опыт пользования GitHub на новый уровень

Веб-сайт

GitHub | #JavaScript #Extension #Browser #Useful
Low-Detection Phishing Kits Increasingly Bypass MFA.
Фишинговые наборы с низким уровнем обнаружения все чаще обходят MFA.

Растущий класс фишинговых наборов - наборы с прозрачным обратным прокси - используется для обхода многофакторной аутентификации с помощью тактики MiTM.

Исследователи предупреждают, что все больше и больше фишинговых наборов направлены на обход методов многофакторной аутентификации (MFA) - как правило, путем кражи аутентификационных токенов с помощью атаки "человек посередине" (MiTM).

Поскольку MFA продолжает широко внедряться среди потребителей и предприятий - 78 процентов респондентов в недавнем опросе заявили, что использовали ее в 2021 году, - киберпреступники направляют ресурсы на то, чтобы не отставать от них.
В Google Cloud появился инструмент для обнаружения криптовалютных майнеров
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.
Источник

Подписывайтесь
В Екатеринбурге в финальную стадию вошел процесс по делу хакерской группировки Lurk

8 февраля Кировский районный суд Екатеринбурга начал оглашение приговора по резонансному делу хакерской группировки Lurk. На скамье подсудимых оказались 22 человека.

По материалам обвинения, с 2015 по 2016 годы злоумышленники создали и внедряли вредоносную программу, благодаря которой получали доступ к серверам банков и крупных компаний. Дело вызвало огромный резонанс. Хакеров удалось задержать в 2016, когда Lurk проникла в компьютерную сеть екатеринбургского аэропорта Кольцово и скопировала информацию с серверов.

Козловский и его предполагаемые подельники вину не признают. Лидер хакеров утверждает, что деньги не похищали, работали на чистом альтруизме, исключительно во благо общества и государства. Константин Козловский: «Находясь на запрете определенных действий, исполнял поручения определенных лиц по достижению целей информационной безопасности в РФ, чтобы закрыть форум „Гидра“».

Предполагаемый лидер группировки Константин Козловский заявлял, что сотрудничал с ФСБ, в том числе взламывал серверы Национального комитета Демократической партии США, электронную переписку Хиллари Клинтон и серверы ряда американских военных предприятий. По версии Козловского, которую он высказал в заключительном слове, на примере дела Сергея Михайлова западные спецслужбы внедрили в аппарат ФСБ своих агентов, которые и придумали дело Lurk, чтобы переключить внимание специалистов и общественности с иностранного проникновения в компьютерную технику, телефоны и прочие девайсы на вмешательство российских хакеров в дела Запада.

Источник

Подписывайтесь
👍1
Почему нужно проверять зашифрованный трафик
Источник

Подписывайтесь
Authentication and Authorization Testing Mindmap
Источник

Подписывайтесь