social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128480

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Subscribe to a channel

Social Engineering

🐲 Kali Linux 2024.3 Release.

• 11 сентября вышло обновление Kali Linux до версии 2024.3, которое включает в себя 11 новых инструментов и ряд других незначительных изменений! А еще теперь доступны образы Kali NetHunter Pro для устройств на Snapdragon SDM845 (OnePlus 6/6T, SHIFT SHIFT6mq, Xiaomi Pocophone F1 (он же Poco F1)).

• Новые инструменты:

- goshs – SimpleHTTPServer, но написанный на Go и имеющий больше возможностей;
- graudit – Grep Rough AUDIT: инструмент для аудита исходного кода;
- gsocket – обеспечивает связь между двумя хостами в разных сетях
- hekatomb – тулза для извлечения учетных данных с доступных хостов в домене;
- mxcheck – cканер безопасности для почтовых серверов;
- netexec – инструмент обнаружения использования сетевых служб, который помогает автоматизировать оценку безопасности объемных сетей;
- netscanner – cетевой сканер и инструмент диагностики;
- obsidian – приватное и гибкое приложение для работы с заметками и письмами;
- sippts – тулза для аудита VoIP-систем на базе SIP;
- sprayhound – инструмент для Password Spraying и интеграции с Bloodhound;
- sqlmc – проверяет все доменные URL на наличие SQL-инъекций.

• Теперь к полезным ссылкам:

- Необходимая документация;
- Ссылка на полный Changelog;
- Скачать Kali Linux 2024.3.
- Kali Tools.

• Дополнительную информацию можно найти по хэштегу #kali.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 Собираем артефакты в Linux.

• Первая задача в цифровой криминалистике — это сбор информации. В данной шпаргалке описан последовательный процесс поиска и сбора артефактов на заведомо взломанной тачке с ОС Linux! Содержание следующее:

• Validate compromised:
- Interviewing client/user/administrator.

• Live response and triage script:
- Linux-CatScale;
- UAC;
- Fennec;
- Other tools in the list.

• Live response commands:
- General information;
- Logon activities;
- Review processes;
- Recover deleted process’s binary;
- Review network;
- Review activities;
- Hunting unusual files;
- Installed programs;
- File investigation;
- Persistent mechanisms;
- Unusual system resources.

• Compromised assestment scanning:
- THOR Lite.

• Hunting rootkit:
- To hunt via 3rd party software;
- Hunting and check files, processes;
- Investigate loaded kernel modules.

• Collect evidences:
- Disk imaging using dd.

• Memory acquisition:
- AVML;
- LIME.

• Investigation and analysis:
- Live response and triage script analysis;
- Memory analysis with Volatility.

• Disk analysis:
- Directories and Files Analysis;
- Log analysis;
- Privilege escalation hunting ideas;
- File recovery;
- Generate Timeline analysis.

• В качестве дополнительной информации: много полезных ссылок и ресурсов для изучения Linux.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Selectel Tech Day — конференция для айтишников и бизнеса
 
10 октября Selectel проведет флагманскую конференцию — самую масштабную в своей истории. В этом году будут обсуждать главные тренды в сфере железа, облачных сервисов, информационной безопасности и ML — каждое направление связали с определенной цифровой стихией и обыграли в докладах.
 
В программе:
✔️ эксклюзивная презентация
✔️ экспертные доклады
✔️ нетворкинг
✔️ активности на стендах
✔️ бесплатный мерч
✔️ афтепати
 
Где? Онлайн и офлайн в Центре событий РБК, Москва
 
Регистрируйтесь, чтобы не пропустить одно из главных IT-событий года: https://slc.tl/dhrka

Реклама АО «Селектел». ИНН: 7810962785
Erid: 2VtzqxQLgR5

Читать полностью…

Social Engineering

🐱 Акустический кот.

• Эта история об одном из проектов ЦРУ, перед которыми стояла цель создать определенное решение для прослушки и слежки за объектом наблюдения. Об этом проекте узнали только в начале 2000-х годов, после чего в американской прессе случился громкий скандал. Тогда был рассекречен старый проект ЦРУ под названием «Acoustic Kitty», ужаснувший зоозащитников и не только.

• В общем и целом, инженерам ЦРУ пришла идея оборудовать кота подслушивающими устройствами для проникновения в советские посольства и на другие объекты. Но кот, как известно, гуляет сам по себе, и дрессировке поддаётся слабо. Чтобы это исправить, прибегли к хирургии. Ветеринары имплантировали в ушной канал кота микрофон, вживляли под кожу груди передатчик длиной 3/4 дюйма и специальные батарейки, а вдоль позвоночника до хвоста шла спрятанная в шерсти антенна из проволоки для приёма и передачи сигналов.

• Правда, даже получившиеся киборги, очухавшись после операции, вовсе не стремились идти туда, куда требовалось ЦРУ. Коты упорно отвлекались на всё, на что и полагается отвлекаться котам. Чтобы это подавить, прибегли к ещё более суровой киборгизации, и попытались воздействовать хирургическим путём для отключения ряда «лишних» импульсов. Например, желания есть. Управляться такой кот должен был специальными ультразвуковыми сигналами, требовавшими от него идти прямо, останавливаться или поворачивать влево-вправо.

• На всё это потребовалось 5 лет работы и около 20-ти миллионов долларов. Наконец, в 1967 году пошли на первый эксперимент «в поле»: кот должен был дойти до лавочки близ советского посольства и прослушать беседу двух человек. Когда несчастное животное выпустили из фургона ЦРУ, оно испугалось звуков города, кинулось через дорогу и немедленно было сбито машиной. Epic fail. Котофею R.I.P. Ну а инженеры с руководством отложили в фургоне тонну кирпичей, представив, как они сейчас поедут докладывать высшему начальству о «блестящих результатах эксперимента».

• Естественно, когда всё это опубликовали в начале нулевых, поднялся дикий скандал. Бывший директор Управления технической службы Роберт Уоллес был вынужден объявить прессе, что бедный котик совсем не погиб, из него изъяли все непредусмотренные природой устройства и жил он дальше долго и счастливо — но ему, конечно, никто не поверил.

• ЦРУ почесали головы, подсчитали расходы, прослезились и переключились на проект с голубями-шпионами. Впрочем, в птиц, на их счастье, уже ничего не вживляли, но это совсем другая история...

➡️ https://www.interesly.com/acoustic-kitty-spy-cat/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Хотите узнать, как использовать Kafka Streams для эффективной работы с данными?

Всего за пару часов вы научитесь уверенно создавать топологии с помощью DSL, запускать обработку данных и использовать основные процессоры для преобразования, фильтрации, логирования и разделения данных. Вы узнаете, как работать с состоянием и разберете нюансы работы с несколькими партициями.

Присоединяйтесь к открытому вебинару 19 сентября в 20:00 мск!

Урок будет полезен разработчикам, которым интересно узнать про потоковую обработку данных из Kafka с использованием kafka-streams.

Спикер Евгений Непомнящий — опытный разработчик и преподаватель.

Встречаемся в преддверии старта курса «Apache Kafka». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cADZ7E

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

Social Engineering

🥷🏼 Tsurugi linux.

• Tsurugi Linux — дистрибутив на базе Ubuntu, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам и, что интересно, исследования технологий компьютерного зрения. Дебютировал на конференции по безопасности AvTokyo в 2018 году.

• Ориентирован на простоту освоения: предустановленные программы в меню сгруппированы по стадиям расследования, а встроенные профили позволяют переключаться между наборами утилит для форензики и #OSINT. Распространяется под лицензией GNU, однако некоторые включенные в него инструменты не имеют открытого исходного кода.

• Я уже рассказывал об этой ОС, но недавно вышло обновление и это отличный повод вспомнить о данном дистрибутиве. Ниже будут ссылки, которые помогут изучить и скачать Tsurugi Linux для освоения, а может даже и для повседневного использования:

- Скачать актуальную версию;
- Changelog;
- Видеоматериал с конференции HackInBo, где подробно рассказывали про назначение и возможности Tsurugi Linux.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

😟 Стеганография. Методы и инструменты для сокрытия данных.

• Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла. Решается такая задача с помощью стеганографических утилит и методов, которые представлены в данной статье:

- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.

• Дополнительно: заражение с помощью стеганографии - очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Ваши знания в области криптографических протоколов и моделей доверия недостаточны для успешного построения надежной инфраструктуры?

Всего за пару часов вы увидите, как разворачивать CA на Windows Server 201X и freeBSD, поймете ограничения классических моделей доверия и узнаете, как применять ZTNA для создания надежной инфраструктуры.

Присоединяйтесь к открытому вебинару «Модели доверия: От PKI (CA) до ZTNA» 19 сентября в 20:00 мск!

Встречаемся в преддверии старта курса «Криптографическая защита информации». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие:
https://vk.cc/cAx3MM

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

Social Engineering

Розыгрыш: "Сети глазами хакера" и "Библия социальной инженерии".

• На этой неделе в продажу поступила очень крутая книга "Сети глазами хакера" от известного в узких кругах Базарова М.В. (автора многих статей журнала "Хакер", пентестера и специалиста по безопасности сетей).

• Книга содержит следующую информацию (подробнее по ссылке ниже):

- Настройка дистрибутива Kali Linux для пентеста сетей;
- Руководство по пентесту канального уровня сети;
- Руководство по пентесту сетей Cisco;
- Руководство по пентесту и защите устройств MikroTik;
- Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры;
- Защита сети и сетевого оборудования от хакерских атак.

• Так вот, это я к тому, что в нашем втором канале сейчас проходит розыгрыш, победители которого получат эту книгу в бумажном варианте + приятный бонус.

• Конкурс завершится уже через 2 дня, поэтому успевайте принять участие: /channel/it_secur/2160

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

На одной волне с DevSecOps

«Лаборатория Касперского» начинает новый осенний бизнес-сезон со стрима в поддержку обновленного продукта Kaspersky Container Security 1.2.

Эксперты компании расскажут об актуальных киберугрозах и современных технологиях для безопасной разработки и защиты контейнеров, а также продемонстрируют возможности обновленной версии решения Kaspersky Container Security и ответят на острые вопросы.

Темы стрима:

- Хроники контейнерного мира. Настоящее и будущее
- Malware never sleeps. Новые киберугрозы
- Современный подход к защите сред разработки
- Обзор новинок в Kaspersky Container Security 1.2.

Присоединяйтесь и ловите волну!

Читать полностью…

Social Engineering

😈 Атаки на государственный сектор.

• Исследователи Positive Technologies выкатили объемный отчет, в котором описали актуальные киберугрозы для гос. сектора. Исследование основано на данных об успешных кибератаках с 2022 года по первое полугодие 2024:

- Наиболее популярным объектом для атакующих стали ПК, серверы и сетевое оборудование, что составляет около 80% успешных атак. Почти в половине инцидентов (47%) злоумышленникам удалось использовать методы социальной инженерии. Веб-ресурсы становились объектами злоумышленников в 36% успешных атак.

- Одним из самых распространенных, легких и эффективных способов для атакующих является использование вредоносного ПО, а процент успешных атак составляет целых 56%. Стоит отметить, что доступность ВПО на теневом рынке играет ключевую роль в этом направлении, так как существует очень богатый выбор инструментов и услуг по их разработке.

- Что касается Ransomware, то тут можно наблюдать существенное снижение популярности данного вида атак. Такая тенденция складывается из многочисленных факторов: прекращение деятельности крупных хакерских группировок, утечка исходного кода популярных инструментов, нежелание гос. учреждений платить большой выкуп атакующим и т.д.

- Отдельное внимание уделено методам социальной инженерии, анализу теневого рынка и последствиям успешных атак на гос. организации. Стоит выделить, что основными причинами, по которым злоумышленники атакуют именно гос. сектор, являются следующие факторы: серьезные последствия нарушений работы, данные государственного сектора, общественное внимание и, что самое главное, устаревшие технологии и меры безопасности.

📰 Полная версия отчета включает в себя следующие темы:

Как атакуют злоумышленники;
Целевые регионы атакующих: госучреждения стран Азии под угрозой;
Последствия атак и гипотезы недопустимых событий:
Нарушения работы и ущерб интересам государства;
Финансовые потери;
Утечки;
Рекомендации:
Определение недопустимых событий и основных объектов воздействия на инфраструктуру;
Кибертрансформация;
Подтверждение киберустойчивости;
Выводы.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🏳 OSINT CFT.

• Практика — самый лучший способ прокачаться в OSINT, а если практиковаться на постоянной основе, то можно повысить свой скилл до очень высокого уровня!

• Одним из самых полезных методов развития своих навыков являются CTF-квесты, которые представлены ниже. Переходите по ссылкам ниже, изучайте, решайте, практикуйте и развивайтесь.

- Sakura Room on TryHackMe — ловим хакеров методами OSINT. Идеально подойдет как начинающим, так и опытным специалистам.

- OhSINT Room на TryHackMe — основы сбора информации из общедоступных источников. Основа для начинающих.

- Web OSINT Room on TryHackMe — будем тренироваться искать информацию и изучать различные методы поиска информации о веб-ресурсах;

- Shodan Room on TryHackMe — погружаемся в мир IoT вместе с Shodan. Благодаря этим заданиям Вы научитесь работать с Shodan и искать различные IoT уязвимости;

- OSINT Dojo Resources — сокровищница ресурсов для тех, кто хочет улучшить свои навыки OSINT;

- Trace Labs’ Search Party — а вот тут уже реально CTF от Trace Labs. Эти ивенты сосредоточены на том, чтобы помочь найти пропавших без вести людей, предоставляя уникальную возможность применить свои навыки в реальных сценариях;

- Geolocating Images Room on TryHackMe — классика и база. Много информации касательно GEOINT. К слову, в нашем канале просто тонна информации на эту тему, от инструментов, до аналогичных и бесплатных задачек. Юзайте хэштег #OSINT и практикуйтесь;

- Google Dorking Room on TryHackMe — тут по названию думаю понятно. Квест для тех кто плавает в теме и кому не хватает практики;

- S.O.ME.SINT Room on TryHackMe — учимся искать информацию в социальных сетях.

• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как организовать и внедрить систему управления информационной безопасностью в вашей организации?

Узнайте на открытом вебинаре 10 сентября в 20:00 мск, где мы разберем:

- что такое «Система управления» и какова ее роль в организации;
- процессы информационной безопасности и карту практик ИТ и ИБ;
- архитектуру информационной безопасности, миссию, цели и задачи ИБ;
- как идентифицировать и анализировать угрозы и риски, а также методы их защиты.

Спикер Артем Куличкин — эксперт в области информационной и сетевой безопасности, специалист по безопасности Kubernetes, сертифицированный аудитор, опытный руководитель и преподаватель.

Встречаемся в преддверии старта курса «CISO / Директор по информационной безопасности». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cAdbk0

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

🦈 Wireshark 4.4.0.

• Тут недавно состоялся релиз сетевого анализатора Wireshark 4.4.0, в котором разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов, поддержку автоматического переключения профилей, а фильтры для отображения данных теперь могут быть связаны с профилем конфигурации, который затем будет переключаться при открытии соответствующего файла с захватом потока, соответствующего фильтру.

• А еще улучшены графики ввода-вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Обновлённый WireShark теперь поддерживает Lua 5.3/5.4, улучшенные фильтры отображения, а также имеет поддержку сборки с использованием zlib-ng.

• Помимо всего вышеперечисленного еще обновили поддержку протокола IPv6. Параметр «показать сведения об адресе» теперь включён по умолчанию. Предоставляемые сведения об адресе были расширены и теперь включают больше специальных свойств блока адресов (forwardable, globally-routable и так далее).

Сборки Wireshark 4.4.0 доступны для Windows, macOS и Linux! А полный changelog доступен по этой ссылке.

• Вот еще некоторые полезные ссылочки в качестве дополнения:

- Курс в 3-х частях по работе в WireShark [1], [2], [3];
- Руководство: Анализ трафика сети посредством Wireshark;
- Полный список фильтров Wireshark.
- Статья: Wireshark. Лайфхаки на каждый день;
- Статья: Практические приёмы работы в Wireshark;
- Полезный Mindmap.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

⚙️Вебинар: Kaspersky Threat Intelligence в действии

Хотите быть на шаг впереди киберпреступников? Присоединяйтесь к нашему вебинару, чтобы узнать, как использовать Kaspersky Threat Intelligence для защиты ваших систем и данных, и почему «Один SIEM в поле не воин»

📘Что вас ждет на вебинаре:

- Обзор современных киберугроз
- Практическое применение Kaspersky Threat Intelligence - Демонстрация интеграции с платформой CyberTrace
- Интерактивная сессия с вопросами и ответами

📅 Дата и время: 10 сентября в 12:00
💻 Участие: Бесплатное

Узнать больше и зарегистрироваться - вот тут

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: LjN8KKEqT

Читать полностью…

Social Engineering

Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬

Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 23 сентября

🚀 @Codeby_Academy
➡️ Подробнее о курсе

Читать полностью…

Social Engineering

👤 Приватность и анонимность.

• На просторах Хабра есть очень интересное чтиво, где авторы освещают тему приватности в реальном мире и анонимности в сети. Два лонгрида - рассуждения, которые обязательно Вам понравятся:

1⃣ Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.

2⃣ Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🛡 Великий Китайский Файрвол.

• Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору.

• Материал рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔓 Облачный Ransomware: методы Scattered Spider, нацеленные на страховой и финансовый секторы.

• Исследователи EclecticIQ выкатили очень интересный ресерч, где описали методы и тактики рансомварщиков Scattered Spider с фокусом на облачную инфраструктуру страховых и финансовых секторов.

• В исследовании сказано, что Scattered Spider часто использует методы социальной инженерии с помощью устройств телефонии — вишинг и смишинг для обмана и манипуляций своих жертв, нацеливаясь на специалистов ИТ-поддержки и администраторов, которые имеют повышенные привилегии. Хакеры часто выдают себя за действующих сотрудников, чтобы завоевать доверие и получить доступ, а затем манипулировать настройками MFA и направлять жертв на фишинговые ресурсы. А еще Scattered Spider, вероятно, покупают украденные данные учеток, умеют в SIM-swap и используют инструменты для работы с облачными решениями, чтобы поддерживать постоянный доступ.

• EclecticIQ подробно описали "жизненный цикл" и методы атак Ransomware в облачной среде, которые используются атакующими для взлома и закрепления. Стоит отметить, что доступность облачных решений открывают не только выгоду для бизнеса, но и новые возможности для финансово мотивированных киберпреступников, что и делает доступы к таким облачным решениям желаемой целью.

https://blog.eclecticiq.com/ransomware-in-the-cloud

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Путешествие во времени: назад в прошлое.

• Данный материал написан в соавторстве с @mycroftintel

• Сегодня будем чуть расширять кругозор. Ведь кругозор - это одно из самых главных оружий специалиста по OSINT. Это особенно важно, потому что нужную информацию найти куда проще, если знаешь, где искать.

• Вот, например, карты. В них есть пространственное измерение: у кого длиннее телескоп на спутнике, у того и лучше детализация снимков. Есть временное измерение, когда можно карту чуть отмотать взад и посмотреть, как территория выглядела на снимке сутки назад. Плюс на карту можно наложить кучу фильтров, с помощью которых можно увидеть что угодно: от тепловых точек до работы РЭБ.

• Но это попса. Многие знают про эти инструменты. Не многие пользуются, но многие знают. А вот мало кто знает, что карту можно отмотать не только на день-неделю-месяц назад, но и на пару сотен лет.

• Как, спросите вы? Да очень просто. С помощью сервисов Это место и Ретро карты. В целом, работают они по схоже у принципу, только набор архивных карт разный. С одной стороны у вас свежая карта прямо со спутника, с другой - архивный документ многолетний давности. И вот, сиди и сравнивай. Много чего любопытного можно найти. Тут вам и царские карты допетровских времен, и карты времен Великой Отечественной и много чего другого. Пользуйтесь, коллеги!

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🗓 Курс “Атака на Active Directory" стартует 23 сентября!

Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

На 100% прикладной курс:
➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Трудоустройство для лучших выпускников
🌟 Сертификат / удостоверение о повышении квалификации

🚀 Пишите @Codeby_Academy

➡️ Подробнее о курсе

Читать полностью…

Social Engineering

🔎 GEOINT. Бой с тенью.

• Давно мы не говорили на тему GEOINT, хотя эта тема всегда является крайне интересной и увлекательной. Всегда приятно поучаствовать в каком-нибудь квесте или решить задачку с целью определить местоположение цели. Но давайте ближе к делу: нашел очень крутую статью, где описаны примеры использования "нового" инструмента от Bellingcat. Тулза позволяет с легкостью определить местоположение объекта по тени. А знаете еще что самое крутое? Эту тулзу протестил RAINBOLT (лучший в игре GeoGuessr) и даже запилил целый ролик с описанием и примерами использования!

Читать статью [VPN].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔑 Зарождение паролей. С чего все начиналось?

• Пароли или их эквиваленты использовались на протяжении веков. «Сторожевые слова» использовали древние римляне для получения доступа к охраняемым территориям.

• Шифры для кодирования и декодирования сообщений между военными командирами появились в Древней Греции около 400 года до нашей эры. Шифры выполняют ту же функцию, что и сторожевые слова и пароли — обеспечивают безопасность и ограничивают доступ.

• Одно из самых ранних сообщений об использовании паролей содержится в книге Судей. Два семитских племени — гилеадиты и эфраимиты — враждовали. Когда гилеадиты тайно проникли на территорию эфраимитов, те, чтобы обнаружить вражеских солдат, требовали от всех подозрительных чужаков произнести слово «shibboleth». Всё потому, что в их языках было тонкое различие в произношении слова shibboleth, а именно: согласного звука sh. По тому, как оно произносилось, определяли «своих». Не прошедших аутентификацию убивали.

• Подобный способ аутентификации использовался на протяжении всей истории. Во время Битвы при Куртре (1302) фламандцы обнаруживали французов по их неспособности выговорить «Schild ende Vriend» (Щит и друг).

• Во время фризского восстания (1515–1523) использовалась фраза «Buter, brea, en griene tsiis; wa’t dat net sizze kin, is gjin oprjochte Fries» (Масло, ржаной хлеб и зеленый сыр — кто не может это выговорить, не настоящий фриз). Корабли, экипаж которых не мог это произнести, не впускались в порт и захватывались.

• А вот относительно современная история, известная как «резня петрушкой». В течение пяти дней в октябре 1937 года в Доминиканской Республике было убито около 35 000 гаитян. Доминиканские солдаты опознавали гаитян, держа в руках веточку петрушки и прося их произнести название. Если человек не мог произнести звук «р» в испанском названии петрушки (perejil), его убивали.

• Пароли нашли свое применение и в США в эпоху сухого закона в 1920-х годах. Чтобы попасть в нелегальные бары, любители выпить сначала должны были назвать швейцару действующий пароль. Про это рассказывается не только в голливудских фильмах, но и в одной из первых успешных графических компьютерных игр Leisure Suit Larry in the Land of Lounge Lizards (1987), где герой должен назвать пароль, чтобы войти в бар.

• С тех пор система управления доступом «если у меня есть секрет, то есть и право на вход» трансформировалась в способ подтверждения личности — «если у меня есть секрет, то я тот, за кого себя выдаю». Вставка символов в определённом порядке, известном только пользователю с правом доступа, стала решением, позволяющим подтвердить свою личность.

• Ну, а первый официальный пароль для компьютеров появился, когда американский учёный Фернандо Корбато представил его концепцию в Массачусетском технологическом институте в 1960 году...

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🎙 Доклады с OFFZONE 2024.

• 22 и 23 августа состоялась пятая конференция по практической кибербезопасности OFFZONE 2024, которая объединила безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из разных стран.

• В общей сложности на конфе было 108 спикеров с очень интересными докладами и презентациями. Оставлю небольшое кол-во ссылок на самые интересные выступления (на мой взгляд), а остальной материал можно найти в общем списке:

- Вредоносное ПО и закрепление в системе: как злоумышленники взламывают Windows?
- Хроники red team: Wi‑Fi, 0-day и не только;
- Побеги из контейнеров: Kubernetes 2024 edition;
- Linux endpoint detection: актуальные угрозы и методы обнаружения;
- Инструменты атакующих в 2023 и 2024 годах;
- Ваше лицо кажется мне знакомым: разведка, анализ и методы атак на ML;
- Подпольный цирк: арбитраж на теневых форумах;
- Ломаем «Битрикс» через мобилку: как мобильные приложения помогают пробить инфраструктуру заказчика;
- Заблокирован, но не сломлен: горизонтальное перемещение после блокировки пользователя в AD;
- Одна атака у водопоя, чтоб править всеми.

• Остальной материал доступен по этой offzone_moscow/all">ссылке. Ну и в качестве дополнения: Black Hat USA 2024.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Who is who

• Данный материал написан в соавторстве с @mycroftintel

• Один из самых простых, но в то же время важных инструментов анализа контура атаки на ресурс является whois-информация. Это своего рода паспорт ресурса. В нем указывается владелец домена, дата его приобретения и истечения срока, IP-адреса его серверов и многое-многое другое.

• Ценная информация, не так ли? Собственно, именно поэтому многие товарищи, которые занимаются сомнительными делами, или же просто ценители приватности, хотят эту информацию скрыть от посторонних глаз. Как это делается? За небольшую дополнительную мзду регистратор доменного имени заменит ваше имя на Private Person, Redacted for pricacy или иную запись. И вуаля, ушки бармалея как будто бы уже и не торчат за доменом. А вот и не так.

• Ну почти. Если услуга приватности не была куплена сразу в комплекте с сайтом, а заказана после - тут могут быть проблемы. Дело в том, что Интернет помнит если не все, то почти все. И изменения whois он тоже фиксирует. Такие инструменты более редкие, чем просто средства мониторинга whois, но тем не менее, и они есть.

• По иностранщине их, само собой, гораздо больше, чем по российскому сегменту. И что вдвойне обидно, иностранные инструменты не работают по нашим доменам. Ну, тем не менее, используйте либо DomainTools, если бюджет позволяет. Если не позволяет, то Whoxy. Что же по РФ? Тут только один приличный сервис. WhoisHistory удовлетворит все ваши потребности.

• Собственно, на сим все. Всем удачной охоты! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Научись находить уязвимости быстрее злоумышленников.

Практикум по управлению уязвимостями от Positive Technologies.

Неинформативные отчеты, незамеченные критические уязвимости, сложности в общении ИБ и IT – это только часть проблем, мешающих организовать полноценный процесс управления уязвимостями. С этими и другими задачами мы разбираемся на курсе.

Наша цель – передать тебе свой опыт в построении эффективного процесса управления уязвимостями.

Что тебя ждёт на практикуме?

· 16 часов онлайн-занятий: получишь знания от ведущих экспертов.

· 8 часов практики на стенде MaxPatrol VM: отточишь полученные знания на практике.

· 12 часов общения с экспертами: закрепишь полученный опыт.

8 сентября стартует новый поток курса. Регистрируйся сейчас и получи бесплатный доступ к вводной части курса.

Читать полностью…

Social Engineering

История самого известного фрикера в мире...

• Он ни разу в жизни не видел телефона, потому что родился слепым. Обладая абсолютным музыкальным слухом, он мог насвистеть в телефонную трубку последовательность сигналов, которая позволяла ему бесплатно звонить в любую точку земного шара. Его звали Джозеф Энгрессия, но сам он предпочитал называть себя Джойбаблз.

• Считается, что именно Энгрессия был самым выдающимся фрикером, “технохиппи” эпохи 70-х и взломщиком телефонных сетей. Он наглядно доказал, что истинная магия технологий заключается не в машинах, а в людях, которые ими управляют. Джозеф вдохновил множество людей на исследование телекоммуникаций и поиск новых путей использования технологий, а главное, доказал, что даже представитель «киберподполья» может посвятить свою жизнь бескорыстной помощи другим. Вот его история:

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🧠 Классическая социальная инженерия.

• С древних времен развивались два способа получить нечто, принадлежащее другому человеку: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс методов и приёмов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерные сети любого уровня защиты.

• Как показывает мировая практика успешно проведённых взломов, большая часть проблем связана именно с человеческим фактором. Если быть более точным — человек может выдать любую информацию и совершать абсолютно необдуманные действия.

• Предлагаю изучить интересное чтиво, в котором приведены примеры и различные истории из мира Социальной Инженерии. К слову, материал можно изучать практически любому человеку, даже не знакомому с темой #СИ, поэтому смело делитесь книгой с родными и знакомыми, повышайте уровень информационной безопасности и не позволяйте себя обмануть.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Вход разрешен: проникновение на территорию различных объектов.

• Успешность "правильного", для социального инженера, общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, определенная форма одежды и атрибутика.

• Вчера все новостные каналы облетело забавное видео, где человек угоняет Lexus за 22 мульта из автомобильного салона. Примечательно тут то, что человек был одет идентично другим сотрудникам дилера. На полной уверенности и с невозмутимым видом он зашел в кабинет, взял ключи и укатил в закат. Кстати, угон заметили только спустя месяц, а человека до сих пор не нашли, так как тачка была без номеров...

• А ведь такой способ проникновения на какой-либо объект является очень эффективным (с точки зрения социальной инженерии). Для примера есть ролик, где двое парней в рабочей форме и стремянкой в руках проходили на территорию различных объектов, с разным уровнем доступа. Примечательно, что авторы не являются мошенниками или злоумышленниками, а просто решили снять контент для своего канала, а по итогу им удалось без каких-либо проблем пройти через охрану и проникнуть на закрытый объект.

Видео с угоном авто можно посмотреть тут: /channel/exploitex/17665, остальные ролики есть тут и тут.

• В дополнение: "Red team: пентест с двумя подрядчиками одновременно" и "Взлом лифтов - Из шахты в пентхаус".

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👤 S.E.OSINT. Поиск по лицу.

• Данный материал написан в соавторстве с @mycroftintel

• Да, раньше и трава была зеленее, и водка слаще, да и вообще… Нет, вы не подумайте, я еще не совсем соскуфился. Просто хочу заметить, что с приходом на рынок экономической безопасности ботов, многое в работе честного безопасника изменилось. И беда в том, что не все в лучшую сторону.

• Боты во многом обесценили труд нашего брата. А какой смысл знать кучу уловок и приемов поиска, а также первоисточников, если боты все это делают автоматически? Плюс, теперь пробив стал доступен для каждого мамкиного хацкера, поэтому многие услуги по комплаенсу и дью-дилидженс не воспринимают всерьез.

• Но этот пост не для того, чтобы поплакаться. Это пост для того, чтобы дать вам инструменты, чтобы если что-то с ботами случится, вы могли всегда заработать себе на хлеб. Вот, например, распознавание по лицу. Есть ли аналоги буржуйскому PimEyes? Увы, вот чтобы совсем приличных нет. Но есть парочка бесплатных эрзац-заменителей.

• Вот, например, FaceEagle. Даже затрудняюсь, как это перевести. Может, «морда орла»? Тем не менее, сервис таки работает. Закидываете сюда лицо, и он находит кучу похожих. А еще находит первоисточники оригинала. Это очень удобно для ведения расследования и определения фейков. Рекомендую попробовать! Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…
Subscribe to a channel