social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128480

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Subscribe to a channel

Social Engineering

Первая DoS-атака.

• Мало кто знает, что первая DOS-атака была организована еще в 1974 году! Это событие произошло в Университете Иллинойса, одним из студентов, который вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations — первая система электронного обучения, соединенная общей компьютерной сетью), (на фото).

• Студент распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу. Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки. Эта шалость была вызвана простым любопытством, но стала она первым в истории зафиксированным случаем DoS-атаки.

• Разработчики PLATO исправили ошибку в том же году. Кстати, есть мнение, что атаку нельзя считать dinial-of-service в силу природы PLATO-терминалов. Также похожие «уязвимости» к тому времени уже отмечали и для других систем.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🛡Думаете, ваша система защищена?

UAC — стандартный механизм безопасности Windows, но действительно ли он надежен? Мы разберем его работу изнутри, покажем слабые места и изучим реальные техники обхода.

На открытом уроке вы узнаете:

— Как работает UAC и какие у него есть уязвимости.
— Как применять инструмент UACME для обхода привилегий.
— Почему даже самые продвинутые настройки Windows не гарантируют 100% защиту.

Для кого:
Сетевые администраторы, специалисты по ИБ и все, кто хочет глубже разбираться в механизмах защиты Windows.

20 марта, 20:00 МСК. Открытый урок проходит в преддверии старта курса «Пентест. Инструменты и методы проникновения в действии». Участники получат скидку на обучение.

👉Регистрируйтесь сейчас, чтобы не пропустить: https://otus.pw/TtLf/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

💬 Lazarus: история самых успешных хакеров в мире.

• Lazarus — APT-группа, которую связывают с правительством Северной Кореи. Наиболее известна по взлому Bybit, Sony Pictures и шифровальщику WannaCry, от которого пострадали более 150 стран. Имеет в своем арсенале вредоносные программы почти для всех платформ: Windows, MacOS, Linux и Android. Группа активна по крайней мере с 2009 года, организует широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков, а также атаки на криптовалютный рынок.

• В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с 2019 года среди целей хакеров оказались и предприятия оборонной промышленности. С начала 2021 года Lazarus стала проводить атаки также на исследователей в области кибербезопасности.

• В этой статье представлена хронология "подвигов" Lazarus и говориться о том, кто же такие Lazarus, и почему на протяжении уже 16 (!) лет им сходят с рук самые невероятные киберпреступления:

Читать статью [13 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📦 Hack The Box.

Hack The Box является максимально популярной платформой для тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал ippsec/videos">IppSec. Автор уже более 8 лет публикует материал по прохождению виртуалок с разным уровнем сложности и залил более 460+ видео:

➡️ ippsec/videos" rel="nofollow">https://www.youtube.com/@ippsec/videos

• P.S. Недавно вышло новое видео от MrCyberSec">MrCyberSec, который максимально подробно и ясно рассказывает о прохождении различных машин на HTB. Данный материал однозначно рекомендую взять на заметку для дальнейшего изучения: https://youtu.be/GWBBFPJUJ7k

• В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:

https://xakep.ru
https://habr.com

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👾 Откуда появилось слово «баг»?

• Слово «баг» (bug на английском) это самый обыкновенный жучок. Нет, не тот, что в шпионских фильмах устанавливают в телефон для прослушки. А обыкновенное насекомое. Точнее выражаясь, любое насекомое из отряда Hemiptera, также именуемого как «настоящие / истинные жуки». Но как биологический термин стали применять в компьютерных технологиях?

• Самой распространенной теорией является случай с Грейс Хоппер. Она работала в Гарвардском университете с ЭВМ Harvard Mark II. Устройство работало не так, как следовало. В итоге Грейс обнаружила между замкнувшими контактами сгоревшего мотылька. После этого госпожа Хоппер вклеила маленького диверсанта в свой технический отчет (см. фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага). Произошло все это в 1946 году 9 сентября.

• Случай действительно забавный, но не первый. До него, во времена Второй мировой, ошибки в работе электроники радиолокационных устройств также называли «багами».

• А еще раньше, в 1878 году, Томас Эдисон написал следующие строки:

Так было со всеми моими изобретениями. Первый шаг — интуиция, которая приходит как вспышка, затем возникают трудности — устройство отказывается работать, и именно тогда проявляются «жучки» — как называют эти мелкие ошибки и трудности — и требуются месяцы пристального наблюдения, исследований и усилий, прежде чем дело дойдёт до коммерческого успеха или неудачи.


• Но это не удивительно, назвать раздражающую тебя ошибку в честь насекомого, которые так же часто могут нас доставать, кружась вокруг, кусая, жаля и жужжа на ухо.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?

Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.

Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Узнайте полную программу курса @Codeby_Academy 🚀

Читать полностью…

Social Engineering

📄 Security Cheat Sheets.

• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении различных ИБ-сертификатов. Однозначно в закладки для последующего ознакомления и изучения:

• Cheat Sheets:

Windows Commands Cheat Sheet;
Linux Commands Cheat Sheet;
Parsing Command Output (Linux terminal and Windows PowerShell).

Services Testing;
Red Team Manual.

Zero-Point RTO I (Cobalt Strike);
Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
Defence Evasion PowerPoint.

Exam Guides:

OSCP: redefiningreality/your-bs-less-guide-to-acing-oscp-4eccaf497410">Your BS-less Guide to Acing OSCP;
CRTO: redefiningreality/your-to-the-point-guide-on-pwning-zero-point-rto-303c67b4d621">Your To the Point Guide on Pwning Zero-Point RTO;
CRTL: Cobalt Strike repo.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🌍 Полная децентрализация.

• Для начала хочу напомнить, что децентрализация — это отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.

• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.

• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:

Cloud and Storage;
Collaborative web editors;
Cryptocurrencies and markets;
Developer tools and frameworks;
Hosting and media;
Identity;
Messaging;
Networking;
Protocols;
Search Engines;
Social Networks;
Telephony;
Uncategorised.

В дополнение:

Почему нам нужна децентрализация интернета - рассуждение автора о том, для чего нам нужна децентрализация интернета и почему она неизбежна.

Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.

Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔍 Рутинный пентест – основа работы ИБ. Стандартные инструменты позволяют быстро выявлять уязвимости и строить защиту.

О чём поговорим:
— Практическое применение nmap для сканирования сети.
— Генерация паролей с использованием crunch.
— Проведение атак с помощью Hydra.
— Анализ результатов для разработки превентивных мер.

Кому будет интересно:
— Вебинар будет полезен сетевым администраторам, специалистам по информационной безопасности и руководителям подразделений ИБ, стремящимся повысить квалификацию в пентестинге.

✅После вебинара вы научитесь профессионально работать с nmap, crunch и Hydra, а также строить эффективные превентивные меры защиты.

Встречаемся 6 марта в 20:00 мск. Открытый урок пройдет в преддверии старта курса «Пентест. Инструменты и методы проникновения в действии».

👉 Все участники получат скидку на обучение! Регистрация открыта: https://otus.pw/vGk8M/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

⚡️Отличные новости: разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, итоги подведем 7 марта, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей.

• Напоминаем, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Так что не упустите возможность вступить в сообщество и выиграть 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: infosec.
2. Подписаться на канал наших друзей: SecurityLab.
3. Нажать на кнопку «Участвовать».

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз кнопку «Участвовать».

Читать полностью…

Social Engineering

Погрузиться в сферу Data Science и освоить профессию инженера данных поможет одногодичная онлайн-программа магистратуры специализированного высшего образования «Инженерия данных» НИТУ МИСИС.

Преимущества программы:

✔️ полное погружение в Data Science с помощью онлайн-занятий
✔️практическое обучение от экспертов индустрии и ведущих преподавателей МИСИС
✔️освоите разработку архитектурных IT-решений по подготовке и трансформации данных для решения задач любого бизнеса
✔️ на старте обучения сможете выбрать свой трек специализации: «Python-разработчик», «Инженерия данных» или «Машинное обучение»
✔️ диплом одного из ведущих технических вузов России

Готов изменить будущее? Начни готовиться к сдаче вступительного испытания уже сейчас с помощью подготовительного онлайн-курса. Переходи по ссылке и пройди простую регистрацию. Подробная информация о программе на нашем сайте. Подписывайся на |Телеграм-канал "Онлайн-обучение | МИСИС", чтобы быть в курсе новостей.

Читать полностью…

Social Engineering

📝 HackerOne reports.

• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

Tops 100:
Top 100 upvoted reports;
Top 100 paid reports.

Tops by bug type:
Top XSS reports;
Top XXE reports;
Top CSRF reports;
Top IDOR reports;
Top RCE reports;
Top SQLi reports;
Top SSRF reports;
Top Race Condition reports;
Top Subdomain Takeover reports;
Top Open Redirect reports;
Top Clickjacking reports;
Top DoS reports;
Top OAuth reports;
Top Account Takeover reports;
Top Business Logic reports;
Top REST API reports;
Top GraphQL reports;
Top Information Disclosure reports;
Top Web Cache reports;
Top SSTI reports;
Top Upload reports;
Top HTTP Request Smuggling reports;
Top OpenID reports;
Top Mobile reports;
Top File Reading reports;
Top Authorization Bypass reports;
Top Authentication Bypass reports;
Top MFA reports.

Tops by program:
Top Mail.ru reports;
Top HackerOne reports;
Top Shopify reports;
Top Nextcloud reports;
Top Twitter reports;
Top X (formerly Twitter) reports;
Top Uber reports;
Top Node.js reports;
Top shopify-scripts reports;
Top Legal Robot reports;
Top U.S. Dept of Defense reports;
Top Gratipay reports;
Top Weblate reports;
Top VK.com reports;
Top New Relic reports;
Top LocalTapiola reports;
Top Zomato reports;
Top Slack reports;
Top ownCloud reports;
Top GitLab reports;
Top Ubiquiti Inc. reports;
Top Automattic reports;
Top Coinbase reports;
Top Verizon Media reports;
Top Starbucks reports;
Top Paragon Initiative Enterprises reports;
Top PHP (IBB) reports;
Top Brave Software reports;
Top Vimeo reports;
Top OLX reports;
Top concrete5 reports;
Top Phabricator reports;
Top Localize reports;
Top Qiwi reports.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Занимательная форензика.

Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки:

Memory Structure;
Definition and Importance of Memory Forensics;
Key Differences Between Disk Forensics and Memory Forensics;
Volatility Essentials;
Core Investigation Plugins;
Advanced Memory Analysis Workflows;
Custom Plugin Development;
Practical Memory Analysis Workflows;
Investigation of Running Processes;
Advanced Memory Forensics Techniques;
Specialized Memory Forensics Domains;
Enhanced Cellebrite Memory Acquisition;
Enhanced FTK Imager Memory Acquisition;
Enhanced Volatile Memory Acquisition;
Advanced Analysis Techniques;
Container and Cloud Memory Analysis;
Advanced Malware Detection;
Memory Forensics Automation.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Кибербезопасность — это не только технологии, но и люди, которые их создают

4 марта в 12:00 (МСК) пройдёт HR-митап Киберпротекта — ИТ-компании по разработке ПО для защиты данных и резервного копирования — о тех, кто стоит за созданием эффективных решений в сфере защиты данных. Вы узнаете, как строится работа внутри команды, которая разрабатывает передовые технологии безопасности, какие HR-практики помогают находить и удерживать профессионалов, а также о корпоративной культуре, в которой создаются эти продукты.

📌 Ключевые темы митапа:

— Что помогает привлекать и удерживать специалистов в сфере кибербеза
— Какие карьерные возможности доступны внутри современной ИТ-компании
— Почему правильная корпоративная культура — основа надёжных ИТ-решений
— Как присоединиться к команде, работающей над инновациями в защите данных

🚀 Подключайтесь к митапу, если хотите больше узнать о компании, создающей технологии кибербезопасности, и стать частью команды!

Регистрируйтесь по ссылке!

Реклама. ООО «Киберпротект» ИНН 9715274292. Erid:2VtzqwMJmDw

Читать полностью…

Social Engineering

📶 Uptime Kuma.

• Удобный open source инструмент для мониторинга ресурсов сети, который запускается в пару кликов. Умеет слать алерты в Telegram, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. Позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного: https://github.com/louislam/uptime-kuma

• Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.

Сайт проекта | Docker-образ | Демо без установки.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🎣 Изучаем фишинговые письма и находим информацию об отправителе.

• Нашел две содержательных статьи, которые описывают различные методы #OSINT для получения информации об отправителе фишинговых писем. Материал будет полезен OSINT и #ИБ специалистам.

• Описана следующая информация:

Методология поиска и подготовка к рабочему процессу;
Разбор конкретного кейса;
Различные ресурсы и инструменты для расследования;
Раскрытие информации об отправителе фишинговых писем, включая IP-адреса, URL-адреса и т.д.

➡️ https://www.osintteam.com
➡️ https://osintteam.blog [VPN].

• Дополнительную информацию ищите в наших подборках: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

⚙️ S.E. OSINT. Полная автоматизация.

• Данный материал написан в соавторстве с @mycroftintel

• Автоматизация рутины в OSINT — это счастье и каеф в чистом виде. Спасибо богу программистов за скрипты. Скрипты — это как робот-пылесос: пока ты отдыхаешь на диване, они молча делают за тебя всю грязную работу. Вместо того чтобы часами залипать в браузере и ненавидеть мир вокруг, можно просто попросить нейросетку написать для тебя сотку строчек кода, запустить их и пойти допроходить Киберпанк, пока весь вуншпунш происходит сам по себе. Скрипты собирают данные, сортируют информацию и находят что-то реально ценное без участия моей бренной тушки.

• Вот вам живой пример из жизни ленивого хитрожопого осинтера. Представьте, у вас есть список из нескольких сотен тысяч подозрительных сайтов, каждый из которых нужно проверить на фишинг. И это только на сегодня. Звучит так себе, правда? В такие моменты меня так и подмывает уйти из профессии, но RTX 5090 сама себя не купит. Поэтому я просто попросил нейронку составить мне скрипт, который обходит сайты, делает симпатичные скриншоты страниц и закидывает урлы на проверку в VirusTotal. А мне остается лишь отсмотреть их глазами, попивая холодный апельсиновый сок в своем районе. Кстати, чтобы вы не думали, что я тут гениальный программист — я вообще не кодер, от слова полностью. Я тяжело больной человек, у меня с трех лет гуманитария головного мозга, поэтому эти ваши питоны и рубины на рельсах – темный лес. Ну, почти.

• Теперь самое вкусное. Недавно я открыл для себя нейросеть Claude, и, скажу вам честно, это реально чемпион по кодингу. Claude настолько хорош, что даже привычный ChatGPT смотрится рядом с ним как школьник на олимпиаде по информатике. Теперь у меня есть святая троица нейросетей на каждый день: Claude (гениальный кодер, который пишет за меня идеальные скрипты), DeepSeek (мастер поиска и OSINT-разведки) и ChatGPT (универсальный солдат, который может всё, если попросить нормально). Эта команда нейронных пацанов из ларца экономит мне кучу нервов, времени и делает рабочие будни не только продуктивнее, но и приятнее. Не, нуачо, можем себе позволить. Вкалывают роботы – счастлив человек.

• Мораль сей басни такова: тот, у кого есть чуть больше одной прямой извилины в голове и руки, растущие чуть выше, чем из известного места, может серьезно облагородить, бишь автоматизировать, свой тяжкий каждодневный рутинный труд прелестями работы нейросеток и скриптов. Было бы желание!

Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📦 Изолируем виртуальную машину от обычной сети и пускаем трафик через Tor.

Очередной подгон с форума xss.is, где автор описывает реализацию настройки виртуальных машин для повышения уровня анонимности и безопасности в сети, при этом весь трафик "основной" машины будет проходить через Tor на "роутере". В качестве "роутера" используется Alpine Linux, который мы поднимаем в отдельной виртуалке.

• Содержание материала:

- Почему архитектура "двух виртуальных машин" повышает анонимность:
- Обзор инструментов и компонентов:
Гипервизор KVM + libvirt (или аналог);
Alpine Linux как минималистичная система для "роутера";
Tor и ключевые аспекты анонимизации.
- Сетевое устройство и план конфигурации:
"Router" - Alpine Linux;
"Work" - любая система (Linux/Windows и т.д.);
Статическая настройка IP без DHCP.
- Установка и первичная настройка Alpine Linux:
Процесс установки;
Включение IP Forwarding и базовых сетевых сервисов.
- Настройка статической сети в Alpine Linux:
Интерфейсы eth0 (внешний) и eth1 (внутренний);
Пример конфигурации.
- Установка и базовая настройка Tor в Alpine Linux:
Установка через apk;
Основной блок настроек torrc;
Примеры логов, портов, директорий.
- Исключение нежелательных выходных узлов (ExcludeNodes, ExcludeExitNodes):
Список стран (в т.ч. Five Eyes) и их коды;
Правила и примеры в torrc.
- Настройка обфускации (obfs4) и использование мостов (Bridges):
Установка tor-plugins-obfs4;
Пример секции UseBridges;
Где брать мосты.
- Настройка iptables одним-двумя вызовами:
Пример полного скрипта;
Перенаправление TCP-трафика и DNS;
Сохранение и автозапуск.
- Настройка "Work" - виртуальной машины:
Статические IP-параметры;
Проверка доступа.
- Дополнительные проверки и меры предосторожности:
Проверка IP и DNS (ipleak, check[.]torproject[.]org);
Логирование Tor;
Дополнительная защита.
- Заключение.

Скачать материал можно в нашем облаке.

Источник: https://xss.is
Автор: @keklick1337

‼️ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Архитекторы информационной безопасности, One Day Offer для вас! ⚡️
15 марта департамент кибербезопасности Сбера приглашает познакомиться, пройти все этапы отбора и, вполне возможно, даже получить заветный оффер.
Идеальный кандидат обладает высшим техническим образованием, профильными знаниями, опытом управления проектами в сфере ИТ или КБ от 3 лет и работы с решениями и сервисами КБ.
Чем вы будете заниматься в Сбере:
✔️ Осуществлять контроль и методологическую поддержку по вопросам кибербезопасности.
✔️ Разрабатывать и помогать реализовывать планы по развитию кибербезопасности.
✔️ Анализировать и оптимизировать затраты на кибербезопасность.
✔️ Подготавливать и проводить аудит уровня зрелости кибербезопасности.
✔️ И множеством других интересных задач.

Регистрируйтесь по ссылке — встретимся 15 марта!

Читать полностью…

Social Engineering

😈 Bettercap on Android.

Bettercap — очень мощный фреймворк для анализа и атаки сетей, причем речь здесь также и про атаки на беспроводные сети, BLE (bluetooth low energy) и даже атаки MouseJack на беспроводные HID устройства. Кроме того, содержит в себе функциональность для сбора информации из трафика. В общем и целом, швейцарский нож (all in one).

По ссылке ниже можно найти очень объемное руководство по использованию Bettercap и его настройку на Android. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.

• Содержание:

- Why Use Bettercap on Android?
Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
Installing Termux.
- Bettercap Usage and Interface:
Web UI;
Interactive Mode;
Eval;
Caplets;
Scripting.
- Modules:
Wi-fi;
PMKID attack without connected clients;
Rogue Access Point;
Fake Access Point;
Evil Twin Access Point.
- Bluetooth Low Energy scanning:
Enable Bluetooth.
- Bettercap on local network:
Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
Enable DNS Spoofing;
Set the DNS Spoofing Domain;
Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!

➡️ https://www.mobile-hacker.com/2025/02/21/bettercap

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🤖 Google Dorks + Ai.

• Данный материал написан в соавторстве с @mycroftintel

Гугл-доркинг — это давно не просто «секретные команды для хакеров», а базовый инструмент для любого, кто занимается OSINT. Поисковые операторы позволяют находить утекшие базы, открытые камеры, забытые конфиги и кучу других вещей, которые не должны были попасть в публичный доступ. Но вот незадача: запомнить все эти хитрые конструкции и перебирать их вручную — дело утомительное.

ИИ здесь может упростить жизнь. Он хорошо умеет генерировать шаблоны запросов, анализировать результаты и даже комбинировать операторы так, как среднестатистический пользователь не догадается. Особенно полезно это для сложных поисков, когда нужно просканировать сразу несколько источников или вытащить данные по узкому критерию.

Но, как и везде, безграничное доверие машине — путь к разочарованию. Модель может не понимать контекста, подсовывать устаревшие или неработающие операторы, да и вообще фантазировать на ходу. Поэтому весь процесс всё равно требует проверки и корректировки человеком. ИИ — это инструмент, а не волшебная кнопка «всё найти».

Из полезных решений: ChatGPT и аналогичные модели могут генерировать dorks по описанию («найди мне все открытые FTP-серверы»). Есть готовые скрипты, которые автоматизируют перебор и парсинг результатов (например, GHDB + Python). Для проверки массовых запросов можно использовать googlesearch-python или сторонние API, если не хочется ловить капчу. Просто попробуйте создавать скрипты для поиска информации. Любая приличная нейронка вам их напишет.

В итоге ИИ делает гугл-доркинг удобнее, но не заменяет понимание принципов. Можно ускорить процесс, но без здравого смысла всё равно далеко не уедешь. Так что лучший вариант — использовать его как ассистента, а не как единственный источник правды.

Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Что делаете 1 апреля? Мы проводим форум по кибербезопасности, где будем говорить только про людей.

SocioTech 2025 – ежегодный IT-форум, где ведущие эксперты в области ИБ и IT представят актуальные тренды индустрии и стратегии защиты, основанные на принципе People-Centric Security (PCS).

В общем – это форум про ИБ, которое:

- Ставит человека в основу системы безопасности компании;

- Формирует процессы, дружественные пользователю;

- Меняет взгляд на безопасность.
Потому что люди важнее.

Будем проводить бесплатно. В Кибердоме, Москва, 2-я Звенигородская, д. 12, стр. 18 

Без рекламы. 5 часов, 5 спикеров. Приходите - тут можно зарегистрироваться и узнать подробности. 

Читать полностью…

Social Engineering

👩‍💻 Управление Linux-сервером — самая ценная инвестиция.

В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману...

Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам.


Автор этого материала называет ряд причин, почему настройка и управление Linux-сервером на своём собственном железе/хостинге это круто, необходимо и является самой ценной инвестицией. Однозначно к прочтению.

https://habr.com/ru/post/768548/

В дополнение: бесплатный материал для изучения #Linux, который будет полезен не только новичкам, но и опытным специалистам.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪱 Code Red.

• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.

• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.

• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0


• В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.

• Следующие действия червя зависели от текущего числа. С 1 по 19 число каждого месяца вредонос занимался исключительно самораспространением: он опрашивал доступные в Интернете серверы, отправлял на них соответствующий запрос. Для этого на зараженном хосте создавалось 99 параллельных потоков, в каждом из них формировался список новых компьютеров-жертв, которым отправлялись HTTP-запросы. С 20 по 27 число Code Red выполнял DDoS-атаки по списку намертво зашитых в нем IP-адресов, среди которых присутствовал адрес сайта Белого Дома.

• Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы X вместо N

• Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 24 года назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.

В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax.

Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов.

Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели.

Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.


История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было:

➡️ https://habr.com/ru/post/885950/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔍 Персонализированная поисковая выдача.

• Данный материал написан в соавторстве с @mycroftintel

• Одна из самых больших проблем Google – персонализированная поисковая выдача.
Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один.

Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.

Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.

Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.

Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.

А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!

Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.

Что делать? — Стать востребованным специалистом!

Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта! 

Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting

⭐️ Сертификат / удостоверение о повышении квалификации

Научитесь реагировать на сетевые вторжения! По всем вопросам пишите 🚀 @Codeby_Academy

Читать полностью…

Social Engineering

🔐 Безопасность в сети: S.E.Virus Detect v.3.

К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников.

Именно поэтому мы решили реализовать функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз. Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.

Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps.

Весь функционал полностью бесплатный, без рекламы и реализован на полном энтузиазме. Надеемся, что данный бот поможет вам обезопасить себя и ваших близких. Всем безопасности

➡️ S.E. Virus Detect.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪙 История зарождения: Bug Bounty.

Идея поиска уязвимостей в системах безопасности появилась задолго до написания первых программ. В XIX веке английская компания, разрабатывающая дверные замки, предлагала 200 золотых гиней (что-то около $30 тыс. по нынешнему курсу) за взлом одного из своих товаров. Тогда американский изобретатель Альфред Чарльз Хоббс принял вызов и справился с задачей за 25 минут, получив награду.

Прошло более 100 лет, и вопросы безопасности, которые решают компании, переместились в цифровое пространство. Программные уязвимости, которыми могут воспользоваться недоброжелатели, стали для бизнеса не меньшей проблемой, чем ненадежные дверные замки.

Предположительно, первой программой поощрения за поиск уязвимостей в ИТ стало объявление от Hunter & Ready, датируемое 1983 годом. Компания разрабатывала операционную систему реального времени VRTX и предлагала в качестве награды за найденный в ней баг Volkswagen Beetle. Однако победитель мог забрать свой приз и деньгами — давали тысячу долларов.

К середине 90-х в мире уже произошло несколько крупных хакерских атак и начала формироваться современная индустрия ИТ-безопасности. Тогда же набирали популярность первые веб-браузеры — в этой нише шло противостояние между продуктами Netscape и Microsoft. 1995-й был особенно успешным для первой — компания, пользуясь своим лидирующим положением на рынке, удачно провела IPO. В том же году инженер технической поддержки Netscape Джарретт Ридлинхафер, обнаружил, что многие пользователи-энтузиасты самостоятельно искали баги в браузере и выкладывали для них фиксы в сеть. Поэтому Джарретт предложил руководству поощрить подобную деятельность и начать выплачивать денежные вознаграждения.

И 10 октября 1995 года Netscape запустили первую программу Bug Bounty (анонс на фото). Они платили пользователям бета-версии браузера Netscape Navigator 2.0, которые находили в нем уязвимости и сообщали об этом компании. По некоторым данным, Ридлинхаферу выделили первоначальный бюджет в $50 тыс. Наградами для участников программы служили не только деньги, но и товары из магазина Netscape.

• Что касается последователей Netscape, то первым в привлечении пользователей к поиску багов стала компания iDefense, занимающаяся вопросами безопасности. В 2002 году она запустила свою программу Bug Bounty. Сумма вознаграждения варьировалась в зависимости от типа уязвимости, объема предоставленной информации о ней и согласия пользователя не разглашать сведения о баге в будущем. Заработать на одном баге таким образом можно было до $500...

• Дополнительно:

Методология Баг-Баунти;
Объемное руководство по Bug Bounty и актуальный Roadmap.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?

Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Начинаем 3 марта, регистрация — здесь.

Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Узнайте полную программу курса @Codeby_Academy 🚀

Читать полностью…
Subscribe to a channel