Social Engineering
126K subscribers
882 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
13
🎬 Социальная инженерия, профайлинг и ИБ. Что будем смотреть на новогодних праздниках?

• Каждый из нас по-разному отмечает новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе... Но одновременно с этим, всем хочется отдохнуть от суеты или учебы, а отдыхать можно разными способами: позалипать на ютубе, посмотреть интересный сериал или фильмы.

• В эти выходные дни совсем не хочется говорить о сложных вещах, а наоборот, хочется разгрузить голову после 31 декабря и провести время с пользой! Вот небольшая подборка фильмов и сериалов, которые затрагивают тему социальной инженерии, профайлинга, психологии и ИБ. Приятного просмотра и хороших выходных:

Кто я / Who am I.
Сноуден || Snowden.
Хакеры (1995).

Mr.Robot.
Настоящий детектив.
Охотники за разумом.
Обмани меня.
Шерлок.
Острые козырьки.
Менталист.
Черное зеркало.
Лучше звоните Солу.

MENTAL.
Несколько документальных фильмов о хакерах.
Подборка фильмов, которые должен посмотреть каждый хакер.

P.S. Список не претендует на полноту.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦮 Kerberos для специалиста по тестированию на проникновение.

• Пентестерам инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:

- Знание устройства протокола Kerberos необходимо для понимания ряда классических атак.
- Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно.
- Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать.

• В этом цикле статей автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

- Часть 1. Теория;
- Часть 2. Классические атаки;
- Часть 3. Неограниченное делегирование;
- Часть 4. Ограниченное делегирование;
- Часть 5. Делегирование, ограниченное на основе ресурсов;
- Часть 6. PKINIT.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤯 Самая своеобразная ОС Linux.

• Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «rm -rf /». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться.

Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд #Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker.

https://github.com/tiagoad/suicide-linux

В качестве дополнительного материала: много полезных ссылок и ресурсов для изучения Linux.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Самые дерзкие фишинговые схемы 2024 года, которые сработали.

• По статистике значительная часть заражений малварью происходит из-за того, что пользователь сам запустил на своей тачке вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.

• Основная составляющая фишинга в том, что данный метод атаки позволяет обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему. Сегодня предлагаю ознакомиться с интересной статьей, в которой описаны самые дерзкие и масштабные фишинговые схемы, которые сработали в 2024 году.

Читать статью [10 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 true story... Взлом банка методами социальной инженерии.

Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jayson E. Street!

Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Если вам интересно как проверяли физическую безопасность банка с помощью социальной инженерии, то переходите по ссылке ниже. Приятного чтения:

Читать статью [7 min].

• Другой увлекательный материал:

Мобильник для перехвата чужих SMS сообщений;
Ошибка стоимостью 50000 btc;
История подростков, создавших ботнет Mirai;
Социальная инженерия и 10 млн баксов на оказании техподдержки;
История хакера, взломавшего Пентагон и NASA в 15 лет.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
📶 SSH Honeypot.

• В прошлом году публиковал ссылку на интересное исследование [1] [2], в котором автор собирал статистику и описывал варианты настройки своего SSH-ханипота. Если не читали, то обязательно ознакомьтесь!

• Так вот, в этом посте собрано небольшое кол-во open source SSH-ханипотов, которые можно использовать для защиты своих серверов и локальных сетей. Тут стоит отметить, что ханипоты не только замедляют атаку и дезориентируют злоумышленников, но и присылают алерты и собирают информацию об атакующем. В некоторых случаях этих данных хватает, чтобы понять его методы и мотивы. С помощью ханипотов можно получать ранние предупреждения о начавшейся атаке, выявлять "слепые пятна" в существующей архитектуре безопасности и совершенствовать стратегию защиты в целом.

Cowrie — приманка SSH и Telnet со средним и высоким уровнем взаимодействия. Предназначена для регистрации попыток брутфорса. В разных режимах работает как прокси-сервер для SSH и telnet или эмулирует систему UNIX с полноценной фейковой файловой системой. Хорошо работает в паре с Longitudinal Analysis для обработки журналов.

sshesame — простой в настройке поддельный SSH-сервер, который позволяет подключиться любому, и регистрирует SSH-соединения и активность, не выполняя на самом деле никаких команд и запросов.

Mushorg / Glutton — SSH и TCP-прокси, который работает как MITM между злоумышленником и сервером и позволяет шпионить за его действиями.

pshitt — легковесный поддельный SSH-сервер, предназначенный для сбора аутентификационных данных, отправленных злоумышленниками. Сохраняет в JSON логины и пароли, используемые программным обеспечением для перебора SSH.

SSH Honeypot — еще одно решение для сбора базовых сведений об атаке. Прослушивает входящие ssh-соединения и регистрирует IP-адрес, имя пользователя и пароль, которые использует клиент.

FakeSSH — докенизированный SSH-сервер-приманка с низким уровнем взаимодействия, написанный на Go. Регистрирует попытки входа в систему, но всегда отвечает, что пароль неверен.

docker-ssh-honey — еще одна простая приманка с аналогичной FakeSSH функциональностью.

ssh-auth-logger — регистрирует все попытки аутентификации в виде json, не взаимодействует со злоумышленником.

ssh-honeypotd — SSH-приманка с низким уровнем взаимодействия, написанная на C.

Honeyshell — написанная на Go SSH-приманка. Собирает логины и пароли.

Endlessh — коварная штука, которая открывает сокет и притворяется сервером SSH, который очень медленно отправляет SSH-баннер. Способна удерживать клиентов в течение нескольких часов или даже дней. Значительно замедляет и даже парализует работу ботов и сканеров.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 Туз в рукаве: взлом нового USB-C контроллера от Apple.

• Начиная с 2024 года Apple начала использовать в своих устройствах новый USB-C контроллер, который встраивают не только в iPhone, но и в Mac, iPad и другие гаджеты. Так вот, известный в узких кругах исследователь безопасности Thomas Roth взломал этот USB-контроллер, что позволило ему выполнить произвольный код и контролировать устройство.

• О своём достижении он рассказал во время конференции Chaos Communication Congress, которая проходила в Германии с 27 по 30 декабря 2024 года. Если говорить простыми словами, то с помощью реверс-инжиниринга Томас выяснил, в какой момент система проверяет прошивку, чтобы успеть загрузить модифицированный патч и обмануть систему защиты ACE3. Например, с помощью этой уязвимости можно подключать несертифицированные аксессуары или выполнять операции без согласия пользователя: https://media.ccc.de/v/38c3-ace-up-the-sleeve-hacking-into-apple-s-new-usb-c-controller

• Исследователь сообщил об уязвимости Apple, но компания пока не планирует её исправлять. Атака слишком сложная, поэтому ей не будут пользоваться массово. Сам Томас согласился с тем, что использовать уязвимость очень сложно и угроза для пользователей маловероятна. Некоторые сервисные центры отметили, что данная уязвимость поможет им проводить диагностику сломанных Mac.

https://cybersecuritynews.com/apples-new-usb-c-controller-hacked/

• P.S. Помимо этого доклада на конфе было представлено еще очень много крутых презентаций (более 200), которые будут полезны ИБ специалистам и не только... Все доклады доступны для просмотра по этой ссылке: https://media.ccc.de/c/38c3

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Взлом Дата-центра.

• Проникновение на объект заказчика, или физический пентест — довольно деликатная тема. О нем редко говорят в паблике и еще реже делятся советами и рекомендациями.

• По ссылке ниже можно найти крутой кейс, в котором описан процесс взлома "Дата-центра". Автор поделился своим опытом проведения физического пентеста и подробно рассказывает о методах сбора информации, включая анализ сотрудников компании через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Приятного чтения:

Читать статью [10 min].

• Автор: @r00t_owl

• Дополнительный материал:

- Взлом промышленного предприятия;
- Взлом Отеля;
- Взлом на высоте;
- Аппаратный БЭКДОР.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
📶 Nsntrace: захват трафика определенного приложения в Linux.

• Если перед нами стоит задача получить дамп трафика конкретного приложения в Linux, то мы можем воспользоваться утилитой Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него, используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap.

https://github.com/nsntrace/nsntrace

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
💊 Добро пожаловать в Матрицу: техническая реализация Matrix через Tor.

• Matrix — открытый протокол мгновенного обмена сообщениями и файлами с поддержкой голосовой и видеосвязи. Почему стоит обратить на него внимание, если у нас уже есть Telegram? Ну, во-первых он позволяет создавать свои собственные сервера, а во-вторых его протокол со стороны выглядит как самый обычный HTTPS. А еще мы можем поднять свой личный сервер, протокол Matrix - открытый, исходники клиентов - открыты, исходники серверов - тоже открыты, а в самом протоколе end-to-end шифрование включено для чатов по умолчанию из коробки (в отличие, например, от Telegram, где оно доступно только в "секретных чатах"). Ну и само собой, не требуется нигде вводить телефонный номер для регистрации.

• Сервер Matrix может работать как изолированно ("только для своих"), так и в составе "федерации" - когда разные серверы общаются между собой, и пользователи, подключенные к разным серверам, могут общаться друг с другом. Здесь есть олды, которые помнят Jabber и IRC? Ну вот, здесь аналогичный принцип. Я бы даже сказал, что Matrix - это Jabber на стероидах. В принципе, чтобы начать пользоваться Matrix, не нужен даже свой сервер - можно зарегистрироваться на каком-нибудь публичном сервере (самый известный из которых, неожиданно, matrix.org), установить какой-нибудь из клиентов (самый популярный - Element, он есть под Android, iOS, десктопы, и веб), и вперед. Но нам с Вами этого не нужно, мы поднимем свой сервер, с блекджеком и через Tor!

➡️ Скачать статью.

➡️ Источник и автор.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📎 Взлом СКУД при помощи скрепки и магнита.

• СКУД (англ. PACS) — комплекс оборудования, предназначенный для ограничения доступа на охраняемом объекте. Минимальная конфигурация такой системы - это пьяный вахтер электронный замок на основе RFID.

• В очередной годной статье от ребят из Бастион описан процесс, который демонстрирует не просто взлом стандартного оборудования, а новых биометрических терминалов. Приятного чтения:

Читать статью [6 min].

• Дополнительный материал:

- Взлом Дата-центра;
- Взлом банка методами социальной инженерии;
- Взлом лифтов - Из шахты в пентхаус;
- Red team: пентест одновременно двух организаций.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🍎 Блокировка iPhone через iCloud.

• Прочитал в группе у Вилсаком интересную историю про девушку, которая оказалась жертвой скамеров и лишилась аккаунта Apple, а её iPhone превратился в кирпич. Схема не совсем стандартная, но ничего особенного тут нет. Комментировать не стану, просто процитирую сообщение от человека, который наблюдал за происходящим. Выводы можете сделать самостоятельно:

Моя девушка была в поиске работы и сидела на hh.ru всем нам знаменитый сайт для поиска работы. Все было как всегда, отклик, далее созвон, переписка с будущим работаюодателем, далее игнор. Прошло пара месяцев и они появились на горизонте, извинились за игнор, сказали, что предыдущий смм-менеджер не оправдал надежд, поэтому вспомнили про мою девушку, она выполнила тестовое задание, ее взяли на работу, договорились создать общий чат с работодателем и еще одной девочкой на стажировке, сказали, что выбирать будут между ними. В этот чат работодатель скинул ссылку на CRM, чтобы подключить в общую систему организации, это выглядело довольно обычной процедурой, во многих организациях так, НО в данном случае нужно было авторизовываться через свой Эплайди, компания была про гаджеты эпл, поэтому это тоже не сильно смутило, ссылка и содержимое ссылки была знаменитая amoCRM, ничего мою девушку здесь не смутило и меня бы на ее месте тоже.

Далее после авторизации сайт начал выдавать ошибку, якобы пароль и логин неверный, и не пускал в систему. Она не могла зайти, а вторая девушка в чате, писала якобы у нее все получается и уже приступила к выполнению работ. Моя девушка начала паниковать, что ее соперница уже выполняет задания и в выигрышном положении. Работодатель моей девушке посоветовал сбросить код и пароль, якобы это могло помочь. Как только в панике моя девушка это сделала, ее телефон превратился в кирпич, как и у ребят с дайвинчика. Та же самая надпись украденного телефона. Но в нашем случае был украден сам аккаунт эпла. Начали требовать 14к, я запретил своей девушке даже думать о том, чтобы скинуть хоть рубль, мы столкнулись с этим впервые, поэтому начали смотреть ремонтников и сервисы, никто ничего не смог сделать. Кирпич сдали на запчасти. Купили новый. Повезло что неделю назад сломался макбук, и он лежал в этот момент в сервисе без эплайди, иначе мак тоже бы превратился в кирпич.

Так что ребят всегда будьте начеку, даже с работодателями на Хх.ру особенно с работой на удаленке. Очень грамотный прогрев длиной в два месяца и далее работа над психологией с подставным соперником, у которого все получается. Теперь не просто блочат телефон, а крадут аккаунты, слава богу что им досталась только галлерея, где не было ничего интересного или того, чем можно было бы шантажировать.


S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
88
💉 Ставим уколы процессам в Windows.

Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением. Вредонос инжектит фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить. Как раз об этом и поговорим.

На этот раз я поделюсь с Вами очень полезным материалом, в котором мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.

• Материал разбит на 6 частей:

Часть 1: Инъекция шелл-кода;
Часть 2: DLL-инъекция;
Часть 3: Инъекция через Native API;
Часть 4: Системные вызовы;
Часть 5: APC-инъекция;
Часть 6: Методы инъекции кода.

➡️ Скачать весь материал можно в нашем облаке.

Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, которые проводят тестирование в рамках контракта. Всегда думайте головой и не нарушайте закон. Всем добра

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Assembler для Хакера.

• Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.

• Статья ниже представлена в виде объемной "шпаргалки" и предназначена для тех, кто уже знает основы этого языка программирования. Но если Вам интересна данная тема и вы хотите начать изучение с нуля, то в сети есть много ценных книг и материала, которые можно найти в свободном доступе. Материал включает в себя следующую информацию:

Syntax;
Sections;
Processor Registers;
System Calls;
Strings;
Numbers;
Conditions;
Addressing Modes;
File Handling;
Stack and Memory;
Code Injection Attack;
DLL Injection;
APC Injection;
Valid Accounts;
System Binary Proxy Execution: Rundll32;
Reflective code loading;
Modify Registry;
Process Injection;
Mark-Of-The-Web (MOTW) Bypass;
Access Token Manipulation;
Hijack Execution Flow;
Resources.

• P.S. На YT есть неплохая серия уроков по сегодняшней теме. Ссылка на плейлист.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 S.E.Заметка. Nmap Cheat Sheet.

• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

• Автоматизировать свою работу и сократить время на выполнение определенных задач нам поможет шпаргалка, которую можно использовать при работе с этим инструментом:

➡️ https://www.stationx.net/nmap-cheat-sheet/

• Дополнительно:

- Nmap + Grafana;
- Nmap для хакера;
- Полный список скриптов Nmap NSE;
- #nmap.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
🐲 Kali Linux Cheat Sheet.

• Очень полезный репозиторий для ИБ специалистов и пентестеров, независимо от того, являетесь ли вы новичком или прожжённым экспертом. Сохраняйте ссылки в избранное и используйте эту шпаргалку на практике! Тут можно найти очень много полезной информации. Материал разделен на следующие категории:

Recon and Enumeration;
Python Local Web Server;
Mounting File Shares;
Basic FingerPrinting;
SNMP Enumeration;
DNS Zone Transfers;
DNSRecon;
HTTP / HTTPS Webserver Enumeration;
Packet Inspection;
Username Enumeration;
Passwords;
Brute Forcing Services;
Password Cracking;
Exploit Research;
Compiling Exploits;
SUID Binary;
TTY Shells;
Metasploit;
Networking;
IPv4;
ASCII Table Cheat Sheet;
Cisco IOS Commands.

➡️ https://github.com/NoorQureshi/kali-linux-cheatsheet

• В качестве дополнения предлагаю пройтись по следующим ссылочкам и сохранить другие шпаргалки:

Linux Network Commands Cheat Sheet;
RedHat Linux Commands Cheat Sheet;
Linux Ubuntu Commands Cheat Sheet;
Oracle Linux Cheat Sheet;
Centos Cheat Sheet;
Arch Linux Cheat Sheet;
Basic Linux Commands Cheat Sheet;
Advanced Linux Commands Cheat Sheet;
Linux Commands Cheat Sheet for DevOps;
Kali Linux Commands Cheat Sheet;
Linux Network Commands Cheat Sheet;
Linux to Windows Commands Cheat Sheet.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11