• Если перед нами стоит задача получить дамп трафика конкретного приложения в Linux, то мы можем воспользоваться утилитой Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него, используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
• Matrix — открытый протокол мгновенного обмена сообщениями и файлами с поддержкой голосовой и видеосвязи. Почему стоит обратить на него внимание, если у нас уже есть Telegram? Ну, во-первых он позволяет создавать свои собственные сервера, а во-вторых его протокол со стороны выглядит как самый обычный HTTPS. А еще мы можем поднять свой личный сервер, протокол Matrix - открытый, исходники клиентов - открыты, исходники серверов - тоже открыты, а в самом протоколе end-to-end шифрование включено для чатов по умолчанию из коробки (в отличие, например, от Telegram, где оно доступно только в "секретных чатах"). Ну и само собой, не требуется нигде вводить телефонный номер для регистрации.
• Сервер Matrix может работать как изолированно ("только для своих"), так и в составе "федерации" - когда разные серверы общаются между собой, и пользователи, подключенные к разным серверам, могут общаться друг с другом. Здесь есть олды, которые помнят Jabber и IRC? Ну вот, здесь аналогичный принцип. Я бы даже сказал, что Matrix - это Jabber на стероидах. В принципе, чтобы начать пользоваться Matrix, не нужен даже свой сервер - можно зарегистрироваться на каком-нибудь публичном сервере (самый известный из которых, неожиданно, matrix.org), установить какой-нибудь из клиентов (самый популярный - Element, он есть под Android, iOS, десктопы, и веб), и вперед. Но нам с Вами этого не нужно, мы поднимем свой сервер, с блекджеком и через Tor!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
• СКУД (англ. PACS) — комплекс оборудования, предназначенный для ограничения доступа на охраняемом объекте. Минимальная конфигурация такой системы - это
• В очередной годной статье от ребят из Бастион описан процесс, который демонстрирует не просто взлом стандартного оборудования, а новых биометрических терминалов. Приятного чтения:
• Дополнительный материал:
- Взлом Дата-центра;
- Взлом банка методами социальной инженерии;
- Взлом лифтов - Из шахты в пентхаус;
- Red team: пентест одновременно двух организаций.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Прочитал в группе у Вилсаком интересную историю про девушку, которая оказалась жертвой скамеров и лишилась аккаунта Apple, а её iPhone превратился в кирпич. Схема не совсем стандартная, но ничего особенного тут нет. Комментировать не стану, просто процитирую сообщение от человека, который наблюдал за происходящим. Выводы можете сделать самостоятельно:
Моя девушка была в поиске работы и сидела на hh.ru всем нам знаменитый сайт для поиска работы. Все было как всегда, отклик, далее созвон, переписка с будущим работаюодателем, далее игнор. Прошло пара месяцев и они появились на горизонте, извинились за игнор, сказали, что предыдущий смм-менеджер не оправдал надежд, поэтому вспомнили про мою девушку, она выполнила тестовое задание, ее взяли на работу, договорились создать общий чат с работодателем и еще одной девочкой на стажировке, сказали, что выбирать будут между ними. В этот чат работодатель скинул ссылку на CRM, чтобы подключить в общую систему организации, это выглядело довольно обычной процедурой, во многих организациях так, НО в данном случае нужно было авторизовываться через свой Эплайди, компания была про гаджеты эпл, поэтому это тоже не сильно смутило, ссылка и содержимое ссылки была знаменитая amoCRM, ничего мою девушку здесь не смутило и меня бы на ее месте тоже.
Далее после авторизации сайт начал выдавать ошибку, якобы пароль и логин неверный, и не пускал в систему. Она не могла зайти, а вторая девушка в чате, писала якобы у нее все получается и уже приступила к выполнению работ. Моя девушка начала паниковать, что ее соперница уже выполняет задания и в выигрышном положении. Работодатель моей девушке посоветовал сбросить код и пароль, якобы это могло помочь. Как только в панике моя девушка это сделала, ее телефон превратился в кирпич, как и у ребят с дайвинчика. Та же самая надпись украденного телефона. Но в нашем случае был украден сам аккаунт эпла. Начали требовать 14к, я запретил своей девушке даже думать о том, чтобы скинуть хоть рубль, мы столкнулись с этим впервые, поэтому начали смотреть ремонтников и сервисы, никто ничего не смог сделать. Кирпич сдали на запчасти. Купили новый. Повезло что неделю назад сломался макбук, и он лежал в этот момент в сервисе без эплайди, иначе мак тоже бы превратился в кирпич.
Так что ребят всегда будьте начеку, даже с работодателями на Хх.ру особенно с работой на удаленке. Очень грамотный прогрев длиной в два месяца и далее работа над психологией с подставным соперником, у которого все получается. Теперь не просто блочат телефон, а крадут аккаунты, слава богу что им досталась только галлерея, где не было ничего интересного или того, чем можно было бы шантажировать.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
88
• Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением. Вредонос инжектит фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить. Как раз об этом и поговорим.
• На этот раз я поделюсь с Вами очень полезным материалом, в котором мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.
• Материал разбит на 6 частей:
• Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, которые проводят тестирование в рамках контракта. Всегда думайте головой и не нарушайте закон. Всем добра
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.
• Статья ниже представлена в виде объемной "шпаргалки" и предназначена для тех, кто уже знает основы этого языка программирования. Но если Вам интересна данная тема и вы хотите начать изучение с нуля, то в сети есть много ценных книг и материала, которые можно найти в свободном доступе. Материал включает в себя следующую информацию:
• P.S. На YT есть неплохая серия уроков по сегодняшней теме. Ссылка на плейлист.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.
• Автоматизировать свою работу и сократить время на выполнение определенных задач нам поможет шпаргалка, которую можно использовать при работе с этим инструментом:
• Дополнительно:
- Nmap + Grafana;
- Nmap для хакера;
- Полный список скриптов Nmap NSE;
- #nmap.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
• Очень полезный репозиторий для ИБ специалистов и пентестеров, независимо от того, являетесь ли вы новичком или прожжённым экспертом. Сохраняйте ссылки в избранное и используйте эту шпаргалку на практике! Тут можно найти очень много полезной информации. Материал разделен на следующие категории:
• В качестве дополнения предлагаю пройтись по следующим ссылочкам и сохранить другие шпаргалки:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
• Данный материал написан в соавторстве с @mycroftintel
• Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся.
• Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос.
• Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие.
• В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
14
• Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности. Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов, а также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками. Например, диспетчер задач Windows, реализованный в Excel/VBA. О них и пойдет речь в данной статье:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
• У меня для вас несколько очень полезных книг, которые охватывают тему сетей и будут полезны для начинающих. Обязательно добавляйте в избранное и изучайте, материал действительно очень годный:
• P.S. Две первые книги написаны на английском языке. Если у вас с этим сложности, то воспользуйтесь chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.
• P.S.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
• На прошлой неделе мы доработали нашего бота, который проверяет файлы, ссылки и ip на предмет угроз. Теперь S.E. Virus Detect умеет распознавать сокращенные ссылки, сразу их дешифрует и показывает конечный домен. Данный функционал работает не только в диалоге с ботом, но и в публичных чатах! Такая доработка значительно повысит вашу безопасность в сети и может сыграть ключевую роль в части защиты от фишинга.
• Другая доработка более ситуативная и будет меньше всего пользоваться спросом. Однако, мы решили реализовать функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total.
• Кстати, в декабре 2024 года S.E. Virus Detect отпраздновал свой первый день рождения! Вот немного статистики, которая сформировалась за прошедший год:
• В будущем постараемся добавить больше новых и крутых функций для повышения вашей безопасности в сети. Ну, а если у вас есть идеи \ вы нашли ошибку, то пишите по контактам в описании этой группы. Всем безопасности: @S.E.VirusDetect.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
• Данная статья рассчитана на тех, кто только начинает изучать #Nmap и его возможности. Мы рассмотрим ряд неочевидных функций данного инструмента, которые окажутся полезными пентестерам и #OSINT специалистам. Содержание статьи следующее:
• Дополнительно:
- Прокачай свой NMAP! Работаем со скриптами.
- Nmap для хакера. Полезный материал.
- Полезный Cheat Sheat.
- Nmap + Grafana.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪡 GEOINT: находим иголку в стоге сена.
• Данный материал написан в соавторстве с @mycroftintel
• Поговорим немного про GEOINT. Сейчас эта отрасль разведки по открытым источникам продолжает оставаться на подъеме. Многие энтузиасты помогают различным органам идентифицировать локации на фотографиях, играют в Geoguessr, да и вообще просто развлекаются, ища интересные места на картах по всему миру.
• Что любопытно, каждый сервис, который предоставляет онлайн-карты, имеет свой уровень детализации и инструменты, поэтому иногда бывает очень полезно посмотреть, как карта выглядит с различных ракурсов и в различных сервисах. Естественно, просто ручками переключаться – это тяжело и непродуктивно, поэтому есть удобнейший плагин – Map Switcher. Он позволяет одним кликом переключаться между добрым десятком сервисов. И устанавливается он прямо в браузер.
• Помимо этого, я могу вам порекомендовать еще Satellites.pro. Это такой комбайн из многих сервисов, где из одной карты в другую можно также прыгать одним нажатием мыши. Плюс тут есть карты отдельных регионов, что также помогает в процессе исследования территории.
• Ну и на закуску – Geofabrik. Этот сервис позволяет открывать сразу четыре карты на одном экране! Это чертовски удобно, когда речь заходит про изучение точки с разных ракурсов и из временных периодов. Кстати, у Geofabrik есть еще и другие инструменты, но их вы можете изучить самостоятельно!
• Всем доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Поговорим немного про GEOINT. Сейчас эта отрасль разведки по открытым источникам продолжает оставаться на подъеме. Многие энтузиасты помогают различным органам идентифицировать локации на фотографиях, играют в Geoguessr, да и вообще просто развлекаются, ища интересные места на картах по всему миру.
• Что любопытно, каждый сервис, который предоставляет онлайн-карты, имеет свой уровень детализации и инструменты, поэтому иногда бывает очень полезно посмотреть, как карта выглядит с различных ракурсов и в различных сервисах. Естественно, просто ручками переключаться – это тяжело и непродуктивно, поэтому есть удобнейший плагин – Map Switcher. Он позволяет одним кликом переключаться между добрым десятком сервисов. И устанавливается он прямо в браузер.
• Помимо этого, я могу вам порекомендовать еще Satellites.pro. Это такой комбайн из многих сервисов, где из одной карты в другую можно также прыгать одним нажатием мыши. Плюс тут есть карты отдельных регионов, что также помогает в процессе исследования территории.
• Ну и на закуску – Geofabrik. Этот сервис позволяет открывать сразу четыре карты на одном экране! Это чертовски удобно, когда речь заходит про изучение точки с разных ракурсов и из временных периодов. Кстати, у Geofabrik есть еще и другие инструменты, но их вы можете изучить самостоятельно!
• Всем доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
1
• Наконец-то будет что почитать: bi.zone опубликовали новое исследование "Threat Zone 2025", которое состоит из трех частей, в каждой из которых собраны профили группировок в зависимости от их мотивации: финансовая выгода, шпионаж или хактивизм. Материал описывает методы злоумышленников, инструменты и способы их обнаружения, а также кейсы из практики команд реагирования на инциденты.
• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• В 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде...
• Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность? В этом видео автор говорит и демонстрирует метод, который используют для сброса визуального идентификатора. Это не магия, а психология восприятия и несколько простых приемов! Из этого видео вы узнаете:
• Автор: @r00t_owl
• Дополнительный материал: @Social_engineering/2195
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
• Держите тулзу для передачи файлов. Отправляем файлы, при этом получаем пароль, передаём этот пароль адресату, и с его помощью он скачивает файлы. Portal является кроссплатформенным и его можно использовать на macOS, Linux или Windows.
• Передача файлов происходит через сторонний сервер. Если требуется, то сервер для передачи файлов можно поднять в собственной инфраструктуре.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1