Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
🔓 Аудит безопасности Cisco IOS.
• Защита своей территории — один из сильнейших природных инстинктов. Хищники используют для этого когти и клыки, а безопасники и сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Если говорить о безопасности телекоммуникационных устройств, то данный вопрос является очень острым, особенно в последнее время.
• Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.
➡️ Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist
S.E. ▪️ infosec.work ▪️ VT
📚 WinRARность.
• 10 марта 1972 в Челябинске родился Евгений Лазаревич Рошал — программист, автор файлового менеджера FAR Manager, формата сжатия RAR (Roshal ARchiver, которому в этом году исполнилось 31 год!) и архиваторов RAR и WinRAR.
• Первую попытку написать собственный архиватор под названием Roshal ARchiver, сокращенно, RAR, Евгений Рошал предпринял в 1991 году, но она не увенчалась успехом — не хватило опыта и знаний. А вот на последних курсах института Евгений взялся за изучение существующих алгоритмов архивации более плотно, этой же теме он посвятил свою дипломную работу. И эти занятия принесли практический результат: первая версия RAR для MS-DOS появилась в марте 1993 года.
• Главной особенностью RAR по сравнению с другим популярным архиватором для DOS того времени — ARJ, был удобный механизм создания многотомных архивов, в том числе, заданного размера. Это позволяло «распихать» большой объем файлов (например, компьютерную игру) по нескольким дискетам, не опасаясь, что какой-то файл не поместится на диск. RAR поддерживал создание непрерывных (solid) многотомных архивов, все тома которых воспринимались, как единый поток данных и распаковывались «по цепочке». Кроме того, технология позволяла создавать самораспаковывающиеся (SFX) архивы в виде исполняемых файлов, что было очень удобно, если на целевом компьютере отсутствовал архиватор.
• Позже в архиваторе появилась возможность создавать архивы с парольной защитой, зашифрованные при помощи алгоритма AES. В алгоритм встроены механизмы сохранения служебной информации, позволяющие восстанавливать поврежденные архивы, что значительно повышает их надежность.
• Архиватор RAR распространяется под проприетарной лицензией, в то время как распаковщик UnRAR — имеет открытую лицензию, разрешающую свободное распространение и использование при условии, что программа не будет использоваться для создания совместимого архиватора.
• С появлением Windows 95, 22 апреля 1995 года Евгений выпустил WinRAR — 32-разрядную версию своего архиватора с оконным графическим интерфейсом. Это приложение стремительно завоевало популярность, поскольку поддерживало все возможности ОС Windows — длинные пути и имена файлов, многопоточную работу и одновременный запуск нескольких экземпляров приложения. Сейчас существуют версии RAR для разных системных платформ помимо Windows: это macOS, Android, Linux, FreeBSD и других.
• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.
• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.
S.E. ▪️ infosec.work ▪️ VT
🛡 Мы стали полигоном для испытаний кибератак
Количество кибератак в России в прошлом году увеличилось в 2,5 раза, и 2025-й не собирается отставать. Четверть из них — с угрозой для бизнеса: финансовые потери, утечка данных, остановка работы компании.
Пока вы читаете это, где-то в офисе sysadmin сохраняет пароли в passwords.txt, а кто-то снова скачивает "кряк" с трояном...
Хотите стать тем, кто ломает (но в хорошем смысле), защищает серверы и разбирается в кибератаках лучше, чем сценаристы "Хакеров"? Курс "Специалист по кибербезопасности" от Академии Eduson — для вас.
За 5,5 месяцев вы:
• обучитесь профессии с зарплатой от 170 000 рублей — на живых вебинарах с айтишниками международного и российского рынков;
• закрепите навыки на практике с личным ментором;
• добавите до 6 проектов в портфолио;
• составите сильное резюме, подготовитесь к техническим собеседованиям и поиску работы в СНГ или ЕС;
• получите удостоверение о повышении квалификации установленного образца и диплом на английском языке.
Важно — курс подойдет тем, кто уже знаком с программированием и имеет опыт работы с одним или несколькими языками.
Подготовьтесь к реальной работе в кибербезопасности: оставьте заявку на курс с промокодом КИБЕР
— получите скидку 65% и +1 курс в подарок!
🍏 Отравленное яблоко: руководство по сбору артефактов после сброса устройства.
• На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно проблематично, а иногда и в принципе невозможно. Извлечь информацию из устройства в такой ситуации возможно лишь до загрузки ОС устройства.
• На устройствах на базе процессоров А5–А11 (iPhone 4S — iPhone X) имеется аппаратная уязвимость, которая позволяет получить доступ к содержимому устройства в режиме BFU (Before First Unlock) с использованием эксплойта checkm8.
• О возможности извлечения данных из телефонов в состоянии «iPhone отключен. Подключитесь к iTunes»
написано достаточно много статей, но нет обобщенной информации о том, какой конкретно набор данных можно извлечь и, что не менее важно, где все это можно увидеть! Как раз об этом и поговорим.
• Содержание следующее:
- Что открывается исследователю:
➡Артефакты мобильного устройства;
➡IMEI устройства и номер телефона;
➡Информация о модели и сетевых подключениях;
➡Информация о настройках приложения Find My iPhone;
➡Информация об устройстве и резервных копиях;
➡Информация об обновлениях.
- Данные, идентифицирующие пользователя:
➡Настройки сетевой конфигурации системы;
➡Идентификаторы сим-карты;
➡Информация о местоположении абонента;
➡Информация о сим-картах, которые использовались в устройстве;
➡Информация об AirDrop ID устройства;
➡Информация с настройками и предпочтениями из приложения «Настройки»;
➡Информация о подключенных Bluetooth-устройствах;
➡Информация о конфигурации приложения «Сообщения»;
➡Информация о точках Wi-Fi;
➡Информация об избранных контактах пользователя;
➡Информация о заблокированных контактах пользователя.
- Используемые приложения:
➡Информация об особо важных контактах пользователя в приложении «Почта»;
➡Информация о разрешениях для приложений;
➡Информация о приложениях, использующих сервисы геолокации;
➡Каталог со всеми установленными приложениями и многое другое...
• Как итог, даже после 10 неудачных попыток ввода пароля все же можно извлечь информацию, которая будет полезна не только для личного использования, но и при проведении расследований.
➡️ Читать статью [13 min].
S.E. ▪️ infosec.work ▪️ VT
👩💻 Настройка сервера на Debian для максимальной защиты данных!
• Очень крутой материал с форума XSS.is, который будет полезен как новичкам, так и опытным пользователям. В этой статье мы разберём, как отключить хранение логов (таких как wtmp, lastlog, journalctl, syslog и auth.log), настроить полное шифрование диска и регулярно очищать данные, чтобы их нельзя было восстановить. Мы также рассмотрим простые методы для новичков и более технические подходы для опытных пользователей.
• Если вы являетесь новичком, то не переживайте - автор объясняет всё максимально просто, с примерами команд и пояснениями. Если вы уже знакомы с Linux, то найдёте здесь детализированные инструкции и оценку эффективности каждого метода. В конце вы получите полную картину того, как сделать ваш сервер "немым" для форензики и защищённым от восстановления данных.
• Стоит отметить, что автор объединил лучшие практики, пошаговые инструкции и примеры, чтобы вы могли шаг за шагом настроить свой сервер. Цель - создать систему, где логи либо не сохраняются, либо недоступны, а данные на диске защищены от анализа инструментами вроде R-Studio.
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @keklick1337
‼ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях.
S.E. ▪️ infosec.work ▪️ VT
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
✔️ Каждую неделю — вебинары с куратором! Стартуем 3 апреля.
🔴 Регистрация здесь.
Содержание курса:
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
🎣 Изучаем фишинговые письма и находим информацию об отправителе.
• Нашел две содержательных статьи, которые описывают различные методы #OSINT для получения информации об отправителе фишинговых писем. Материал будет полезен OSINT и #ИБ специалистам.
• Описана следующая информация:
➡Методология поиска и подготовка к рабочему процессу;
➡Разбор конкретного кейса;
➡Различные ресурсы и инструменты для расследования;
➡Раскрытие информации об отправителе фишинговых писем, включая IP-адреса, URL-адреса и т.д.
➡️ https://www.osintteam.com
➡️ https://osintteam.blog [VPN].
• Дополнительную информацию ищите в наших подборках: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
⚙️ S.E. OSINT. Полная автоматизация.
• Данный материал написан в соавторстве с @mycroftintel
• Автоматизация рутины в OSINT — это счастье и каеф в чистом виде. Спасибо богу программистов за скрипты. Скрипты — это как робот-пылесос: пока ты отдыхаешь на диване, они молча делают за тебя всю грязную работу. Вместо того чтобы часами залипать в браузере и ненавидеть мир вокруг, можно просто попросить нейросетку написать для тебя сотку строчек кода, запустить их и пойти допроходить Киберпанк, пока весь вуншпунш происходит сам по себе. Скрипты собирают данные, сортируют информацию и находят что-то реально ценное без участия моей бренной тушки.
• Вот вам живой пример из жизни ленивого хитрожопого осинтера. Представьте, у вас есть список из нескольких сотен тысяч подозрительных сайтов, каждый из которых нужно проверить на фишинг. И это только на сегодня. Звучит так себе, правда? В такие моменты меня так и подмывает уйти из профессии, но RTX 5090 сама себя не купит. Поэтому я просто попросил нейронку составить мне скрипт, который обходит сайты, делает симпатичные скриншоты страниц и закидывает урлы на проверку в VirusTotal. А мне остается лишь отсмотреть их глазами, попивая холодный апельсиновый сок в своем районе. Кстати, чтобы вы не думали, что я тут гениальный программист — я вообще не кодер, от слова полностью. Я тяжело больной человек, у меня с трех лет гуманитария головного мозга, поэтому эти ваши питоны и рубины на рельсах – темный лес. Ну, почти.
• Теперь самое вкусное. Недавно я открыл для себя нейросеть Claude, и, скажу вам честно, это реально чемпион по кодингу. Claude настолько хорош, что даже привычный ChatGPT смотрится рядом с ним как школьник на олимпиаде по информатике. Теперь у меня есть святая троица нейросетей на каждый день: Claude (гениальный кодер, который пишет за меня идеальные скрипты), DeepSeek (мастер поиска и OSINT-разведки) и ChatGPT (универсальный солдат, который может всё, если попросить нормально). Эта команда нейронных пацанов из ларца экономит мне кучу нервов, времени и делает рабочие будни не только продуктивнее, но и приятнее. Не, нуачо, можем себе позволить. Вкалывают роботы – счастлив человек.
• Мораль сей басни такова: тот, у кого есть чуть больше одной прямой извилины в голове и руки, растущие чуть выше, чем из известного места, может серьезно облагородить, бишь автоматизировать, свой тяжкий каждодневный рутинный труд прелестями работы нейросеток и скриптов. Было бы желание!
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
📦 Изолируем виртуальную машину от обычной сети и пускаем трафик через Tor.
• Очередной подгон с форума xss.is, где автор описывает реализацию настройки виртуальных машин для повышения уровня анонимности и безопасности в сети, при этом весь трафик "основной" машины будет проходить через Tor на "роутере". В качестве "роутера" используется Alpine Linux, который мы поднимаем в отдельной виртуалке.
• Содержание материала:
- Почему архитектура "двух виртуальных машин" повышает анонимность:
- Обзор инструментов и компонентов:
➡Гипервизор KVM + libvirt (или аналог);
➡Alpine Linux как минималистичная система для "роутера";
➡Tor и ключевые аспекты анонимизации.
- Сетевое устройство и план конфигурации:
➡"Router" - Alpine Linux;
➡"Work" - любая система (Linux/Windows и т.д.);
➡Статическая настройка IP без DHCP.
- Установка и первичная настройка Alpine Linux:
➡Процесс установки;
➡Включение IP Forwarding и базовых сетевых сервисов.
- Настройка статической сети в Alpine Linux:
➡Интерфейсы eth0 (внешний) и eth1 (внутренний);
➡Пример конфигурации.
- Установка и базовая настройка Tor в Alpine Linux:
➡Установка через apk;
➡Основной блок настроек torrc;
➡Примеры логов, портов, директорий.
- Исключение нежелательных выходных узлов (ExcludeNodes, ExcludeExitNodes):
➡Список стран (в т.ч. Five Eyes) и их коды;
➡Правила и примеры в torrc.
- Настройка обфускации (obfs4) и использование мостов (Bridges):
➡Установка tor-plugins-obfs4;
➡Пример секции UseBridges;
➡Где брать мосты.
- Настройка iptables одним-двумя вызовами:
➡Пример полного скрипта;
➡Перенаправление TCP-трафика и DNS;
➡Сохранение и автозапуск.
- Настройка "Work" - виртуальной машины:
➡Статические IP-параметры;
➡Проверка доступа.
- Дополнительные проверки и меры предосторожности:
➡Проверка IP и DNS (ipleak, check[.]torproject[.]org);
➡Логирование Tor;
➡Дополнительная защита.
- Заключение.
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @keklick1337
‼️ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях.
S.E. ▪️ infosec.work ▪️ VT
Архитекторы информационной безопасности, One Day Offer для вас! ⚡️
15 марта департамент кибербезопасности Сбера приглашает познакомиться, пройти все этапы отбора и, вполне возможно, даже получить заветный оффер.
Идеальный кандидат обладает высшим техническим образованием, профильными знаниями, опытом управления проектами в сфере ИТ или КБ от 3 лет и работы с решениями и сервисами КБ.
Чем вы будете заниматься в Сбере:
✔️ Осуществлять контроль и методологическую поддержку по вопросам кибербезопасности.
✔️ Разрабатывать и помогать реализовывать планы по развитию кибербезопасности.
✔️ Анализировать и оптимизировать затраты на кибербезопасность.
✔️ Подготавливать и проводить аудит уровня зрелости кибербезопасности.
✔️ И множеством других интересных задач.
Регистрируйтесь по ссылке — встретимся 15 марта!
😈 Bettercap on Android.
• Bettercap — очень мощный фреймворк для анализа и атаки сетей, причем речь здесь также и про атаки на беспроводные сети, BLE (bluetooth low energy) и даже атаки MouseJack на беспроводные HID устройства. Кроме того, содержит в себе функциональность для сбора информации из трафика. В общем и целом, швейцарский нож (all in one).
• По ссылке ниже можно найти очень объемное руководство по использованию Bettercap и его настройку на Android. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.
• Содержание:
- Why Use Bettercap on Android?
➡Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
➡Installing Termux.
- Bettercap Usage and Interface:
➡Web UI;
➡Interactive Mode;
➡Eval;
➡Caplets;
➡Scripting.
- Modules:
➡Wi-fi;
➡PMKID attack without connected clients;
➡Rogue Access Point;
➡Fake Access Point;
➡Evil Twin Access Point.
- Bluetooth Low Energy scanning:
➡Enable Bluetooth.
- Bettercap on local network:
➡Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
➡Enable DNS Spoofing;
➡Set the DNS Spoofing Domain;
➡Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!
➡️ https://www.mobile-hacker.com/2025/02/21/bettercap
S.E. ▪️ infosec.work ▪️ VT
🤖 Google Dorks + Ai.
• Данный материал написан в соавторстве с @mycroftintel
• Гугл-доркинг — это давно не просто «секретные команды для хакеров», а базовый инструмент для любого, кто занимается OSINT. Поисковые операторы позволяют находить утекшие базы, открытые камеры, забытые конфиги и кучу других вещей, которые не должны были попасть в публичный доступ. Но вот незадача: запомнить все эти хитрые конструкции и перебирать их вручную — дело утомительное.
• ИИ здесь может упростить жизнь. Он хорошо умеет генерировать шаблоны запросов, анализировать результаты и даже комбинировать операторы так, как среднестатистический пользователь не догадается. Особенно полезно это для сложных поисков, когда нужно просканировать сразу несколько источников или вытащить данные по узкому критерию.
• Но, как и везде, безграничное доверие машине — путь к разочарованию. Модель может не понимать контекста, подсовывать устаревшие или неработающие операторы, да и вообще фантазировать на ходу. Поэтому весь процесс всё равно требует проверки и корректировки человеком. ИИ — это инструмент, а не волшебная кнопка «всё найти».
• Из полезных решений: ChatGPT и аналогичные модели могут генерировать dorks по описанию («найди мне все открытые FTP-серверы»). Есть готовые скрипты, которые автоматизируют перебор и парсинг результатов (например, GHDB + Python). Для проверки массовых запросов можно использовать googlesearch-python или сторонние API, если не хочется ловить капчу. Просто попробуйте создавать скрипты для поиска информации. Любая приличная нейронка вам их напишет.
• В итоге ИИ делает гугл-доркинг удобнее, но не заменяет понимание принципов. Можно ускорить процесс, но без здравого смысла всё равно далеко не уедешь. Так что лучший вариант — использовать его как ассистента, а не как единственный источник правды.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Что делаете 1 апреля? Мы проводим форум по кибербезопасности, где будем говорить только про людей.
SocioTech 2025 – ежегодный IT-форум, где ведущие эксперты в области ИБ и IT представят актуальные тренды индустрии и стратегии защиты, основанные на принципе People-Centric Security (PCS).
В общем – это форум про ИБ, которое:
- Ставит человека в основу системы безопасности компании;
- Формирует процессы, дружественные пользователю;
- Меняет взгляд на безопасность.
Потому что люди важнее.
Будем проводить бесплатно. В Кибердоме, Москва, 2-я Звенигородская, д. 12, стр. 18
Без рекламы. 5 часов, 5 спикеров. Приходите - тут можно зарегистрироваться и узнать подробности.
👩💻 Управление Linux-сервером — самая ценная инвестиция.
В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману...
Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам.
🪱 Code Red.
• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.
• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.
• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll
была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:
GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0
N
интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.X
вместо N
1 апреля Phishman проводит форум про людей и технологии - SocioTech 2025.
SocioTech 2025 — это единственный IT-форум, который полностью посвящён концепции People-Centric Security (PCS) — подходу, в котором человек становится ключевым элементом безопасности компании.
На форуме обсудят:
Как создать дружественные пользователям процессы;
Как превратить сотрудников из риска в основу безопасности компании;
Как выстроить доверительное взаимодействие сотрудников с ИБ-отделом – и все про киберкультуру;
Зарегистрироваться.
Когда: 1 апреля, 10:30-15:30
Где: Москва, Кибердом, 2-я Звенигородская улица, д. 12, стр. 18
Будем ждать вас на SocioTech 2025.
🐲 Kali Linux 2025.1a Release.
• Разработчики Kali Linux выкатили первое обновление в этом году — Kali Linux 2025.1a, которое включает в себя поддержку KDE Plasma 6.2 и Xfce 4.20, обновленное ядро до версии 6.12, новое ядро для Raspberry Pi, новый инструмент, обновленный Kali NetHunter и ряд визуальных изменений.
• Самое основное: В Kali NetHunter появилась новая вкладка CAN Arsenal, которая добавляет инструменты для автомобильного хакинга. Что касается новой тулзы, то разработчики добавили hoaxshell — генератор и обработчик пейлоадов reverse shell для Windows, использующий протокол HTTP(S) для установления соединения.
• Более подробное описание обновления доступно тут: https://www.kali.org
• Теперь к полезным ссылкам:
➡Необходимая документация;
➡Форум;
➡Сообщество в discord;
➡Скачать Kali Linux 2025.1а;
➡Kali Tools.
➡#kali.
➡Объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: /channel/Social_engineering/3473
S.E. ▪️ infosec.work ▪️ VT
🔎 S.E. OSINT. GeoGuessr.
• Данный материал написан в соавторстве с @mycroftintel
• Есть такая игра — GeoGuessr. Если вы в нее не играли - вы многое потеряли. На первый взгляд кажется, что это обычная игра в угадывание местоположения по панорамам Google Maps. Но если копнуть глубже, выясняется, что это отличный тренажёр для навыков GEOSINT (геопространственной разведки), что особенно актуально, если вы вдруг решите раскрыть местонахождение виллы очередного коррупционера или проанализировать подбитые танчики очередного гуманитарного конвоя где-то в бедных районах доброй матушки Африки. Серьёзно, ребята, это уже не шутки про цвет травы в Австралии.
• GeoGuessr учит внимательно работать с картами, деталями ландшафта, дорожной разметкой и архитектурой зданий — это навыки, которые реально помогают в OSINT-расследованиях. После нескольких десятков раундов вы внезапно замечаете, что по одному лишь фонарному столбу и теням от деревьев можете с неплохой точностью определить не только континент, но и примерно указать страну или даже конкретный регион. Настоящий OSINT-тренажер во всей красе!
• Мой личный опыт говорит о том, что GeoGuessr — отличная прокачка внимательности и аналитического мышления. В начале игры я не мог отличить африканскую деревню от карибской, а теперь по форме крыш, направлению движения машин и даже по мелким деталям дорожных знаков могу сказать, где я нахожусь. Да, ошибки случаются (особенно когда вместо родной улицы ты оказываешься где-то в Перу), но в OSINT ошибаться полезно — это тренирует критическое мышление и кретивный аналитический подход.
• Короче говоря, если вам нужна практика в расследованиях, хотите освоить методы геопространственной разведки или просто понять, как работают профессиональные OSINT-еры, GeoGuessr — ваш выбор. И не удивляйтесь, если вскоре будете проводить ночи в попытках определить, где стоит особняк очередного "честного и бедного" чиновника из банановой республики.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Практический телеграм-канал про информационную безопасность на простом и понятном языке. Каждую неделю публикуем новости про защиту данных, советы ведущих экспертов сферы ИБ, разбираем кейсы без нудной теории и делимся рекомендациями о том, как защитить компанию от инсайдеров.
Узнайте:
➕ с какими инцидентами ИБ сталкиваются в финансах, промышленности и здравоохранении.
➕ как эффективно повысить цифровую грамотность сотрудников и при чем тут геймификация.
➕ когда регуляторы ужесточат ответственность за разглашение коммерческой тайны.
➕ каких кандидатов на должность ИБ-специалиста ждут российские работодатели.
Подписывайтесь и следите за информационный безопасностью.
Реклама. ООО "СЕРЧИНФОРМ" ИНН 7704306397. Erid:2VSb5yHJugt
🔒 Секретный ключ: расширение Google Chrome для локального шифрования сообщений в Telegram.
• Вот вам ссылочка на репозиторий, автор которого решил максимально обезопасить свою переписку в Telegram Web и написал плагин для Google Chrome. Суть заключается в том, что с помощью такого плагина можно локально шифровать \ расшифровывать свои сообщения непосредственно на клиенте. Тем самым, даже если сервер скомпрометируют, то там можно будет найти только ваши закодированные сообщения, которые зашифрованы локальным ключом.
• Плагин больше как концепция, и если у вас есть навыки программирования, то данное решение можно использовать не только в телеге, но и в других мессенджерах, главное - написать адаптер.
➡ https://github.com/dmitrymalakhov/NebulaEncrypt
S.E. ▪️ infosec.work ▪️ VT
⚠ Первая DoS-атака.
• Мало кто знает, что первая DOS-атака была организована еще в 1974 году! Это событие произошло в Университете Иллинойса, одним из студентов, который вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations — первая система электронного обучения, соединенная общей компьютерной сетью), (на фото).
• Студент распространял команду «ext
», отвечавшую за подключение внешних устройств к терминалу. Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки. Эта шалость была вызвана простым любопытством, но стала она первым в истории зафиксированным случаем DoS-атаки.
• Разработчики PLATO исправили ошибку в том же году. Кстати, есть мнение, что атаку нельзя считать dinial-of-service в силу природы PLATO-терминалов. Также похожие «уязвимости» к тому времени уже отмечали и для других систем.
S.E. ▪️ infosec.work ▪️ VT
🛡Думаете, ваша система защищена?
UAC — стандартный механизм безопасности Windows, но действительно ли он надежен? Мы разберем его работу изнутри, покажем слабые места и изучим реальные техники обхода.
На открытом уроке вы узнаете:
— Как работает UAC и какие у него есть уязвимости.
— Как применять инструмент UACME для обхода привилегий.
— Почему даже самые продвинутые настройки Windows не гарантируют 100% защиту.
Для кого:
Сетевые администраторы, специалисты по ИБ и все, кто хочет глубже разбираться в механизмах защиты Windows.
20 марта, 20:00 МСК. Открытый урок проходит в преддверии старта курса «Пентест. Инструменты и методы проникновения в действии». Участники получат скидку на обучение.
👉Регистрируйтесь сейчас, чтобы не пропустить: https://otus.pw/TtLf/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
💬 Lazarus: история самых успешных хакеров в мире.
• Lazarus — APT-группа, которую связывают с правительством Северной Кореи. Наиболее известна по взлому Bybit, Sony Pictures и шифровальщику WannaCry, от которого пострадали более 150 стран. Имеет в своем арсенале вредоносные программы почти для всех платформ: Windows, MacOS, Linux и Android. Группа активна по крайней мере с 2009 года, организует широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков, а также атаки на криптовалютный рынок.
• В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с 2019 года среди целей хакеров оказались и предприятия оборонной промышленности. С начала 2021 года Lazarus стала проводить атаки также на исследователей в области кибербезопасности.
• В этой статье представлена хронология "подвигов" Lazarus и говориться о том, кто же такие Lazarus, и почему на протяжении уже 16 (!) лет им сходят с рук самые невероятные киберпреступления:
➡ Читать статью [13 min].
S.E. ▪️ infosec.work ▪️ VT
📦 Hack The Box.
• Hack The Box является максимально популярной платформой для тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал ippsec/videos">IppSec. Автор уже более 8 лет публикует материал по прохождению виртуалок с разным уровнем сложности и залил более 460+ видео:
➡️ ippsec/videos" rel="nofollow">https://www.youtube.com/@ippsec/videos
• P.S. Недавно вышло новое видео от MrCyberSec">MrCyberSec, который максимально подробно и ясно рассказывает о прохождении различных машин на HTB. Данный материал однозначно рекомендую взять на заметку для дальнейшего изучения: https://youtu.be/GWBBFPJUJ7k
• В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:
➡https://xakep.ru
➡https://habr.com
S.E. ▪️ infosec.work ▪️ VT
👾 Откуда появилось слово «баг»?
• Слово «баг» (bug на английском) это самый обыкновенный жучок. Нет, не тот, что в шпионских фильмах устанавливают в телефон для прослушки. А обыкновенное насекомое. Точнее выражаясь, любое насекомое из отряда Hemiptera, также именуемого как «настоящие / истинные жуки». Но как биологический термин стали применять в компьютерных технологиях?
• Самой распространенной теорией является случай с Грейс Хоппер. Она работала в Гарвардском университете с ЭВМ Harvard Mark II. Устройство работало не так, как следовало. В итоге Грейс обнаружила между замкнувшими контактами сгоревшего мотылька. После этого госпожа Хоппер вклеила маленького диверсанта в свой технический отчет (см. фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага). Произошло все это в 1946 году 9 сентября.
• Случай действительно забавный, но не первый. До него, во времена Второй мировой, ошибки в работе электроники радиолокационных устройств также называли «багами».
• А еще раньше, в 1878 году, Томас Эдисон написал следующие строки:
Так было со всеми моими изобретениями. Первый шаг — интуиция, которая приходит как вспышка, затем возникают трудности — устройство отказывается работать, и именно тогда проявляются «жучки» — как называют эти мелкие ошибки и трудности — и требуются месяцы пристального наблюдения, исследований и усилий, прежде чем дело дойдёт до коммерческого успеха или неудачи.
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy 🚀
📄 Security Cheat Sheets.
• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении различных ИБ-сертификатов. Однозначно в закладки для последующего ознакомления и изучения:
• Cheat Sheets:
➡Windows Commands Cheat Sheet;
➡Linux Commands Cheat Sheet;
➡Parsing Command Output (Linux terminal and Windows PowerShell).
➡Services Testing;
➡Red Team Manual.
➡Zero-Point RTO I (Cobalt Strike);
➡Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
➡Defence Evasion PowerPoint.
• Exam Guides:
➡OSCP: redefiningreality/your-bs-less-guide-to-acing-oscp-4eccaf497410">Your BS-less Guide to Acing OSCP;
➡CRTO: redefiningreality/your-to-the-point-guide-on-pwning-zero-point-rto-303c67b4d621">Your To the Point Guide on Pwning Zero-Point RTO;
➡CRTL: Cobalt Strike repo.
S.E. ▪️ infosec.work ▪️ VT
🌍 Полная децентрализация.
• Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.
• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.
• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:
➡Cloud and Storage;
➡Collaborative web editors;
➡Cryptocurrencies and markets;
➡Developer tools and frameworks;
➡Hosting and media;
➡Identity;
➡Messaging;
➡Networking;
➡Protocols;
➡Search Engines;
➡Social Networks;
➡Telephony;
➡Uncategorised.
• В дополнение:
➡Почему нам нужна децентрализация интернета - рассуждение автора о том, для чего нам нужна децентрализация интернета и почему она неизбежна.
➡Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.
➡Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.
S.E. ▪️ infosec.work ▪️ VT
🔍 Рутинный пентест – основа работы ИБ. Стандартные инструменты позволяют быстро выявлять уязвимости и строить защиту.
О чём поговорим:
— Практическое применение nmap для сканирования сети.
— Генерация паролей с использованием crunch.
— Проведение атак с помощью Hydra.
— Анализ результатов для разработки превентивных мер.
Кому будет интересно:
— Вебинар будет полезен сетевым администраторам, специалистам по информационной безопасности и руководителям подразделений ИБ, стремящимся повысить квалификацию в пентестинге.
✅После вебинара вы научитесь профессионально работать с nmap, crunch и Hydra, а также строить эффективные превентивные меры защиты.
Встречаемся 6 марта в 20:00 мск. Открытый урок пройдет в преддверии старта курса «Пентест. Инструменты и методы проникновения в действии».
👉 Все участники получат скидку на обучение! Регистрация открыта: https://otus.pw/vGk8M/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
⚡️Отличные новости: разыгрываем годовую подписку на журнал «Хакер».
• Целых 30 (!) призовых мест, итоги подведем 7 марта, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей.
• Напоминаем, что участники сообщества Xakep.ru
получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Так что не упустите возможность вступить в сообщество и выиграть 1 из 30 призов.
Для участия нужно:
1. Быть подписанным на наш канал: infosec.
2. Подписаться на канал наших друзей: SecurityLab.
3. Нажать на кнопку «Участвовать».
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз кнопку «Участвовать».