Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
👤 S.E.OSINT. Поиск по лицу.
• Данный материал написан в соавторстве с @mycroftintel
• Да, раньше и трава была зеленее, и водка слаще, да и вообще… Нет, вы не подумайте, я еще не совсем соскуфился. Просто хочу заметить, что с приходом на рынок экономической безопасности ботов, многое в работе честного безопасника изменилось. И беда в том, что не все в лучшую сторону.
• Боты во многом обесценили труд нашего брата. А какой смысл знать кучу уловок и приемов поиска, а также первоисточников, если боты все это делают автоматически? Плюс, теперь пробив стал доступен для каждого мамкиного хацкера, поэтому многие услуги по комплаенсу и дью-дилидженс не воспринимают всерьез.
• Но этот пост не для того, чтобы поплакаться. Это пост для того, чтобы дать вам инструменты, чтобы если что-то с ботами случится, вы могли всегда заработать себе на хлеб. Вот, например, распознавание по лицу. Есть ли аналоги буржуйскому PimEyes? Увы, вот чтобы совсем приличных нет. Но есть парочка бесплатных эрзац-заменителей.
• Вот, например, FaceEagle. Даже затрудняюсь, как это перевести. Может, «морда орла»? Тем не менее, сервис таки работает. Закидываете сюда лицо, и он находит кучу похожих. А еще находит первоисточники оригинала. Это очень удобно для ведения расследования и определения фейков. Рекомендую попробовать! Всем безопасности!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Курс "Тестирование веб-приложений на проникновение (WAPT)" стартует 2 сентября!
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее 🔥
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
🔎 S.E. OSINT. ВМ для проведения расследований.
• Виртуальная машина ориентированная на исследования в области OSINT. Имеет богатый функционал и множество актуальных инструментов. Помимо софта Вы найдете богатый набор различных шпаргалок, расширений для браузера (Mozilla и GH) и другие необходимые ресурсы, которые помогут вам в расследовании.
• Информация по установке и подробное описание можно найти на GitHub: https://github.com/midnit3Z0mbi3/Kali-Linux-OSINT-VM
• Дополнительный материал:
- Руководство по созданию ВМ для OSINT специалиста: пошаговое руководство, в которое содержит информацию по созданию полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований.
- OSINT от А до Я: практические задания OSINT, различные игры для обучения, поиск работы, самые полезные инструменты и многое другое...
- Подборка полезных инструментов и ресурсов: очень объемная подборка материала, где Вы сможете найти актуальную информацию и получить ценный опыт в поиске данных из открытых источников.
S.E. ▪️ infosec.work ▪️ VT
📚 Raspberry Pi для этичного хакера.
• Многообразие и доступность различных недорогих аппаратных платформ, таких как #Arduino, #Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них делают хакерские устройства мощным и опасным средством реализации компьютерных атак.
• Поделюсь с Вами полезным материалом, благодаря которому можно научиться создавать различные и интересные "устройства" и полностью раскрыть потенциал Raspberry Pi:
➡ Скачать материал можно в нашем облаке.
• В качестве дополнения: полный список всех (или почти всех) доступных “из коробки” команд для Arduino с кратким описанием и примерами: https://alexgyver.ru/lessons/arduino-reference/
• Книги по теме Arduino.
• Шпаргалка молодого бойца.
• Список полезных библиотек Arduino.
S.E. ▪️ infosec.work ▪️ VT
👁 S.E. OSINT. 10 блогов, на которые стоит обратить внимание.
• В этой мини-подборке Вы найдете ссылки на OSINT блоги, которые ведут профессионалы своего дела. Они освещают действительно полезную и нужную информацию, которая поможет узнать много новой и актуальной информации для развития своих навыков.
- AaronCTI by Aaron Roberts;
- Benjaminstrick.com by Benjamin Strick;
- Cqcore.uk by Ginger T;
- The Week in OSINT by Sector035;
- Secjuice by Guise Bule;
- Hackers Arise by OccupytheWeb;
- IntelTechniques by Michael Bazzel;
- The OSINT Guide by Thomas Caliendo;
- OSINT Combine by OSINT Combine;
- OSINT GUARDIAN by Claudia Lopez.
• По ссылкам выше перечислены зарубежные блоги, которые читаю лично и могу рекомендовать Вам. Дополнительная информация всегда доступна по хэштегу #OSINT и в этой подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🔎 Актуальные рецепты Google Dork.
• Получение частных данных не всегда означает взлом — иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного — от номеров кредиток до секретных документов.
• А еще к интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Различные веб-краулеры уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто — нужно лишь знать, как именно спросить о них.
• Этот репозиторий содержит в себе очень много полезных дорков, которые помогут изучить язык запросов и найти интересную информацию в сети, которую частенько прячут, как ключ под половиком.
- Search Operators;
- URL Modifiers;
- Documents and Files;
- Cameras and Webcams;
- Control Panels;
- Directories;
- Email;
- Google Drive;
- IoT Devices;
- Login;
- Movies;
- Network Devices;
- WordPress;
...More.
• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🌍 Сканеры для поиска уязвимостей в веб-серверах.
• Перед проведением атаки на целевой веб-сайт атакующему необходимо собрать о нем как можно больше информации, а также найти уязвимости. Однако есть способ, который позволит более оперативно находить нужную информацию и одновременно с этим, повысить безопасность веб-ресурса. Для этих целей используют сканеры уязвимостей, которые собраны в данной подборке.
• Описание каждого сканера Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!
• General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.
• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.
• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.
• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.
• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.
• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.
S.E. ▪️ infosec.work ▪️ VT
🛞 Помните «тачки» из «Безумного Макса»? Предлагаем собрать такие же, только виртуальные и с уязвимостями!
Для этого запускаем онлайн-хакатон, в котором может принять участие любой желающий — и получить респект от тысяч пользователей Standoff, которые будут эту «тачку» хакать.
Что нужно сделать? Все просто 😏
Создать сервис для онлайн-полигона Standoff в виде образа виртуальной машины с заложенной уязвимостью. Помимо самого сервиса, нужно придумать его легенду: как он будет использоваться и для какой сферы подойдет.
Какой профит вы получите 🤔
Лучшие сервисы мы разместим на онлайн-полигоне в одной из отраслевых инфраструктур, чтобы тысячи спецов могли тренироваться в выявлении и эксплуатации уязвимостей.
А еще разработчики лучших «тачек» разделят призовой фонд в 500 000 рублей и получат почет и славу в нашем уютном комьюнити.
Как принять участие 🔜
Нужно подать заявку до второго сентября — можно участвовать как самому, так и в составе команды до пяти человек. А 5 сентября начнется сам хакатон, который продлится до 29 октября.
Все подробности — на нашем сайте.
Да пребудет с вами hack! 🔥
🐲 Kali Linux в твоем кармане.
• В далеком 2006 году, на свет появился дистрибутив BackTrack, который предназначался для пентестеров и ИБ специалистов. Прошло 7 лет и в 2013 году команда разработчиков решила оптимизировать свой проект и переехать с Ubuntu на Debian. Так появился Kali Linux — полная повторная сборка BackTrack Linux.
• ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде #Android с самого момента их появления. Некоторые инструменты в них не работали, другие работали слишком медленно, но в целом дистрибутив шевелился, и можно было носить у себя в кармане несколько сотен утилит для пентеста, а при необходимости и получить доступ к рабочему столу с компа средствами VNC. Однако BinkyBear из комьюнити Kali решил, что этого мало, и на свет появился Kali NetHunter — вариант дистрибутива, оптимизированный для Android-смартфонов.
• В этом посте Вы найдете объемную серию статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit.
- Introduction to Kali NetHunter hacker series;
- Installation of rootless Kali NetHunter;
- Install Kali NetHunter on rooted OnePlus 7 Pro;
- How to build Kali NetHunter for OnePlus 7 Pro;
- Introduction to NetHunter system;
- How to use MAC Changer, KeX and setup USB Arsenal;
- Ultimate guide to HID attacks using Rubber Ducky scripts and Bad USB MITM attack;
- Wi-Fi compatibility check and setup on Android;
- Use MANA Toolkit to create Wi-Fi rogue access point and intercept traffic;
- WPS attacks;
- Bluetooth arsenal;
- Master Social Engineering using SET;
- Overall guide to MITM framework;
- Find exploits using SearchSploit and setup Wi-Fi Pineapple connector;
- Use Nmap for network scanning;
- Metasploit payload generator in your pocket.
S.E. ▪️ infosec.work ▪️ VT
👾 Хакеры постоянно используют корпоративную почту для доставки вредоносных программ в контур организации.
Настоятельно рекомендуем проверить, сможет ли ваш почтовый сервер противостоять угрозам и заблокировать атаку. Сделать это можно с онлайн-сервисом PT Knockin от Positive Technologies.
📨 PT Knockin:
✔️ Симулирует атаки на почту с помощью популярного у хакеров вредоносного ПО, замаскированного под файлы разных форматов, в том числе запакованные в архивы
✔️ За несколько минут проверяет, как с такой нагрузкой справляются почтовые средства защиты
✔️ Дает рекомендации, как поменять настройки, чтобы оптимизировать безопасность
ПРОВЕРИТЬ ПОЧТУ
😈 Фишинг. Примеры писем и разбор атак.
• Этот репозиторий содержит в себе примеры фишинговых писем, которые направлялись APT-группировками в различные компании по всему миру. Помимо примеров, репо включает в себя презентации с разбором и описанием фишинговых атак. В общем и целом, материал весьма интересный, особенно если занимаетесь исследованиями и изучаете различные схемы:
➡ https://github.com/wddadk/Phishing-campaigns
• Дополнение: HackerOne reports — объемный репозиторий, который включает в себя топ отчеты HackerOne. Поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
S.E. ▪️ infosec.work ▪️ VT
🧠 Социальная инженерия в 2024.
• Обратите внимание на два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.
• Первый отчет содержит следующую информацию:
1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.
• Содержание второго отчета:
1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.
• Дополнительно: использование досок объявлений в фишинге — объемная статья о мошеннических схемах, нацеленных на покупателей и продавцов на онлайн-досках объявлений, а также о том, как функционируют стоящие за ними группировки.
S.E. ▪️ infosec.work ▪️ VT
👨💻 Бесплатный интенсив от Skillfactory.
Важная информация для тех, кто хочет прокачать себя в сфере IT! Прямо сейчас онлайн-школа Skillfactory проводит набор на бесплатный интенсив по Аналитике.
• Что стоит ждать от мероприятия? Вас посвятят в специфику профессии и тренды её развития. За три дня вы получите знания, которые 100% пригодятся в дальнейшей деятельности.
• Эта специальность сейчас более чем актуальна, а зарплата аналитика middle-уровня с опытом работы 1—2 года составляет в среднем 180 000 ₽. С первого занятия вы приступите к практике, а на третий день решите типичную задачу с реального собеседования.
• Но и это еще не всё: за регистрацию вы получите подробный гайд по аналитике данных. А за конкурсное ДЗ на третьем эфире сможете получить доступ к курсу-тренажеру по Google таблицам.
➡️ Регистрация доступна по этой ссылке: https://go.skillfactory.ru/trBmZQ
S.E. ▪️ infosec.work ▪️ VT
👾 Вирус "Creeper" и первый антивирус (1971 год).
• В начале 197 году в прототипе современного интернета — военной компьютерной сети APRANET — был обнаружен вирус Creeper, который перемещался по серверам под управлением операционной системы Tenex. Creeper был в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. Заразив новый жесткий диск, Creeper пытался удалить себя с предыдущего компьютера. Creeper не совершал никаких вредоносных действий – он только выводил простое сообщение: «I’M THE CREEPER : CATCH ME IF YOU CAN».
• Для удаления вируса была написана первая антивирусная программа Reeper («Жнец»), которая аналогичным образом распространялась по сети, удаляла обнаруженные копии Creeper и затем (предположительно — через определённый промежуток времени) самоликвидировалась... Так появился первый компьютерный вирус, которому в этом году исполнилось уже более 53 лет.
• В качестве дополнения поделюсь ссылкой на онлайн-музей вредоносного программного обеспечения — это коллекция вредоносных программ, которые распространялись в 1980-х и 1990-х годах. Дело в том, что когда происходило заражение вредоносным ПО, вирусы иногда показывали анимацию или сообщения о том, что вы были заражены. Благодаря этому музею Вы можете воспроизвести анимацию и узнать информацию о различных вирусах.
➡ https://archive.org/details/malwaremuseum
S.E. ▪️ infosec.work ▪️ VT
Курс "Тестирование веб-приложений на проникновение (WAPT)"!
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Старт: 2 сентября
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее ⭐️
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
👾 RCE в Xerox WorkCentre.
• Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. На моей памяти одним из распространенных вариантов МФУ в организациях, где мне приходилось работать, был Xerox WorkCentre - это устройство живет по сей день во многих компаниях и их никто не обновляет, а еще мало где меняют пароли по умолчанию.
• Всем известно, что использование устаревших версий ПО и пароли по умолчанию — одни из наиболее распространенных недостатков безопасности. В этой статье автор описывает вышеперечисленные проблемы и рассказывает о критических уязвимостях, которые были найдены в Xerox WorkCentre:
➡ https://swarm.ptsecurity.com/inside-xerox-workcentre-two-unauthenticated-rces/
• Дополнение:
- hacking-printers — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);
- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones;
- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;
- passwordsdatabase — полезный ресурс, который содержит в себе более 391 вендоров и 1600 паролей различных устройств, в том числе и принтеры.
S.E. ▪️ infosec.work ▪️ VT
👩💻 Изучаем Linux.
• Ни для кого не секрет, что каждый профессионал в области информационной безопасности обязан знать Linux! В этом посте я собрал достаточное кол-во бесплатного материала для изучения, который будет полезен не только новичкам, но и опытным специалистам.
• Начнем с того, что эта публикация составлена благодаря новой дорожной карте для изучения linux, которая опубликована в roadmap.sh, обязательно добавляйте в закладки и берите на вооружение. Все этапы кликабельны и описаны в достаточной мере: https://roadmap.sh/linux
• Идем дальше! Курс "Введение в Linux", онлайн-книга «Эффективная консоль» и очень крутая серия статей на хабре "Кунг-фу стиля Linux". Благодаря этим источникам Вы познакомитесь с операционной системой Linux и её базовыми возможностями. А еще есть вот такой материал на хабре: "справочник по «всем-всем» командам Linux" - тут собраны 1110 команд на все случаи жизни. Пригодится и опытным специалистам, и новичкам.
• На очереди два очень полезных и объемных курса по администрированию Linux: первый плейлист содержит в себе 84 урока (на данный момент) и постоянно обновляется, а второй плейлист от VK Team, тут Вы найдете 20 часов лекций по администрированию интернет-сервисов, обеспечению их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах. Рекомендую к изучению после изучения материала выше.
• Еще один курс: основы GNU/Linux и подготовка к RHCSA. Более 800 страниц полезной информации по изучению операционных систем семейства Linux и подготовки к экзамену для сертификации системного администратора по RedHat.
• Далее идет небольшое руководство, которое подсвечивает некоторые слабые места Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Приступайте к изучению если изучили материал выше. Плюс ко всему, еще есть объемная статься с практическими советами по усилению безопасности Linux.
• Учитывайте, что все вышеперечисленные источники я отбирал только на свой взгляд и усмотрение. Данная подборка не претендует на полноту, а в сети есть еще сотни подобных ресурсов, книг и курсов.
S.E. ▪️ infosec.work ▪️ VT
Хотите узнать, как вирусы инфицируют файлы и как защититься от этих угроз?
Всего за пару часов вы научитесь внедрять специальный код в исполняемые файлы и поймёте, как работают классические методы инфицирования. Вы узнаете, как добавлять код в существующую секцию и создавать новую, чтобы оригинальный исполняемый файл выполнил его при запуске.
Присоединяйтесь к открытому вебинару 4 сентября в 20:00 мск! Урок будет особенно полезен вирусным аналитикам, разработчикам и ИБ-специалистам.
Встречаемся в преддверии старта курса «Reverse engineering». Все участники вебинара получат специальную цену на обучение!
Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/czSJk1
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
👁 OSINT. Работаем с изображениями.
• Очень объемная статья, которая описывает методы и инструменты для поиска необходимой информации с помощью изображений. Описаны инструменты для работы и анализа метаданных, методы поиска геолокации объекта, обратный поиск изображения, анализ дипфейков, и другие полезные плюшки, которые обязательно пригодятся начинающим OSINT специалистам и энтузиастам...
• Статья содержит в себе описание следующих инструментов:
- picarta;
- face8;
- stolencamerafinder;
- Depix;
- copyseeker;
- geospy;
- yandex and other search engine;
- tineye;
- pimeyes;
- AmIReal;
- fotoforensics;
- extract.pics;
- facecheck;
- lenso.ai;
- faceagle;
- immerse.zone;
- search4faces;
- stylesuxx steganography;
- aperisolve;
- ShadowFinder;
- kili-technology;
- earthkit.
• Берите на вооружение и обязательно добавляйте в избранное, если часто работаете с изображениями. Дополнительная информация всегда доступна по хэштегу #OSINT и в этой подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🪄 Магия Wayback Machine!
• Данный материал написан в соавторстве с @mycroftintel
• Вы ведь, наверное, в курсе, что Internet Archive – это не просто место, где можно посмотреть, как выглядел сайт несколько лет назад? Это полноценный архив всякой всячины. Полезной и не очень. Но чаще полезной. Что же там есть?
• Во-первых, это книги. Пусть это не Z-Library, но там полно полезных книг по разным языкам, там есть оцифрованные библиотеки университетов и многое-многое другое. Туда-же попадают и аудиокниги. Даже, что характерно, на русском языке. Так что хотите читать и слушать бесплатно – это вам на Internet Archive.
• Во-вторых, это софт. Причем даже очень старый и оригинальный. Если нигде нет – там наверняка есть. Что особенно меня впечатлило – так это раздел для ретро-приставок. Там вам и эмуляторы, и сборники игр и все что угодно. И это только начало – чего там только нет!
• Ну и -третьих, это документы. На любой случай жизни. От правительственных сканов, до sql-баз данных с разными вкусными данными. Да-да, их удалили с основного сайта, но Интернет помнит все. Особенно, если это Архив Интернета. Так что используйте продвинутый поиск и будет вам счастье! Лично для меня Wayback Machine – это второй инструмент после Гугла.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
💻 Где практиковаться этичному хакингу?
Codeby Games предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!
- Более 50 уязвимых машин на Windows и Linux
- Более 300 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:
🌍 Web-эксплуатация
🔑 Криптография
🕵️♂️ Форензика
🔍 OSINT
🖼 Стеганография
🧰 PWN
⚙️ Реверс-инжиниринг
💻 Active Directory
Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!
➡️ https://codeby.games/
Приятного хакинга!
👨💻 DEF CON. История создания крупнейших в мире хакерских конференций.
• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.
• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).
• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.
• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.
• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом
• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.
• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...
• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.
S.E. ▪️ infosec.work ▪️ VT
📶 Руководство по сетевым атакам и защите.
• В данном руководстве описаны различные методы и инструменты для сбора и анализа данных о трафике. Рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики, описывается активный контроль и управление трафиком.
• Руководство распространяется только на английском языке, но наши читатели проделали огромную работу и перевели книгу на русский язык. Материал будет полезен начинающим и опытным ИБ специалистам.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🗺 GEOINT. Подборка инструментов для работы с картами.
• Поиск точного местоположения объекта — весьма увлекательный и сложный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д.
• Основным инструментом для GEOINT-разведки являются карты, которые позволяют делать очень крутые исследования буквально в реальном времени. Ниже представлена подборка различных карт, которые поделены на соответствующие направления:
- General Mapping Tools;
- Street View Maps;
- Political Maps;
- Topographic and Geologic Maps;
- Historical Maps;
- Weather Maps;
- Natural Disaster Maps;
- Ocean Maps;
- Tree Maps;
- Network Maps;
- Cell Tower Maps;
- Cellular Coverage Maps;
- Satellite Phone Coverage Maps;
- Industry Maps;
- Landmark Recognition;
- Outdoor Activity Maps;
- Drone Footage;
- Other Mapping Resources.
• К слову, у автора этой подборки есть и другие полезные ресурсы и коллекции инструментов. Вот список некоторых категорий:
- Поисковики;
- Инструменты для поиска данных в социальных сетях;
- Тулзы для определения геолокации;
- Финансовая разведка;
- Отслеживание любого вида транспорта;
- Даркнет и всё что с ним связано и многое другое...
• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🧠 Social Engineering.
• Данный материал написан в соавторстве с @mycroftintel
• Социальная инженерия – это бич современности. Подавляющее большинство взломов, утечек и всего самого неприятного происходят именно из-за фишинга. Напомню, что совершенно неправильно думать, что хакеры – это ребята, которые с помощью брутфорса или хитрых технических штук ломают вашу почту. Нет! Это хорошие психологи, которые расставляют для мамонтов ловушки, в которые они с завидной регулярностью попадают.
• И что самое печально, разбираться в фишинге систематически нас никто и никогда не учит. Есть, конечно, статейки по этому поводу, которые пишут неравнодушные крупняки. Но вот полноценной энциклопедии фишинга, в том числе на русском языке, я не встречал. Ну, до последнего момента.
• Штош, позвольте вам представить последнее пополнение на моей книжной полке. Называется «Контролируемый взлом. Библия социальной инженерии». За авторством Юрия Другача. Это первый на моей памяти труд, в котором всю инфу систематизировали и обогатили практическим опытом. Тут вам и описание актуальных схем по онлайн-атакам, и обманки, которые подсовывают доверчивым Буратинкам, и многое другое.
• Главное, что есть – это рекомендации, как организациям не влететь, как обучить сотрудников и проводить противодействие всем этим неприятным вещам. Так что кто хочет просто и понятно вкатиться в социнженерию – используйте эту книгу. Майкрофт рекомендует!
• К слову, скоро выйдет вторая часть этой замечательной книги, бумажную версию которой мы разыграем в нашем втором канале. Осталось только дождаться выхода...
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Сталкиваетесь с вызовами в области кибербезопасности и не знаете, как построить надежный ландшафт инфобеза? Не уверены, как убедить руководство, что ИБ — это не затраты, а инвестиции? Чувствуете, что вам не хватает знаний для эффективной работы с киберугрозами?
Представьте, что вы читаете мысли злоумышленников и можете выстраивать надежный ландшафт инфобеза. Ваши навыки востребованы и вы уверенно справляетесь с любыми задачами по защите компании от киберугроз.
Присоединяйтесь к открытому вебинару 22 августа в 20:00 мск и сделайте этот прыжок в будущее! Вы узнаете, что необходимо знать и о чем не забывать при работе с кибербезопасностью, а также как убедить бизнес, что ИБ — это важные инвестиции.
Спикер Сергей Терешин — руководитель курсов «Внедрение и работа в Devsecops» и «ИБ. Professional».
Регистрируйтесь прямо сейчас: https://vk.cc/czgCs0
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
😟 Black Hat USA 2024.
• C 3 по 8 августа в Лас-Вегасе проходила одна из крупнейших #ИБ конференций в мире — Black Hat USA 2024. Было представлено большое количество интересных докладов и уникальной информации.
• Официальный BlackHatOfficialYT/videos">YT-канал ещё не опубликовал видео с выступлений, но зато пару дней назад были опубликованы первые презентации в одном из репозиториев:
➡ https://github.com/onhexgroup/Conferences/BlackHat
• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:
- Видео Black Hat Europe 2023;
- Видео Black Hat USA 2023;
- Видео Black Hat Asia 2023.
- Видео Black Hat Europe 2022;
- Видео Black Hat USA 2022;
- Видео Black Hat Asia 2022.
- Презентации Black Hat Asia 2024.
- Презентации Black Hat Europe 2023;
- Презентации Black Hat USA 2023;
- Презентации Black Hat Asia 2023.
- Презентации Black Hat Europe 2022;
- Презентации Black Hat USA 2022;
- Презентации Black Hat Asia 2022.
S.E. ▪️ infosec.work ▪️ VT
📶 Анализ сетевого трафика в режиме реального времени.
• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.
• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).
• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.
• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.
• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.
☁️ Скачать материал можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🧳 Арсенал хакера. Гаджеты на любой вкус и цвет.
• В ходе проведения большой и сложной атаки, социальные инженеры должны иметь богатый арсенал навыков (от #OSINT до навыков общения в межличностной коммуникации), опыт и проверенный пул инструментов (как программных, так и аппаратных). В совокупности, перечисленные пункты повышают процент на успешную атаку и выполнение поставленной задачи.
• В этой статье собрано большое кол-во инструментов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.
- RTL-SDR v.3;
- HackRF One;
- Flipper Zero;
- M5StickC Plus;
- Los Digispark ATTINY85 Micro USB Dev Board Arduino;
- Alfa AWUS-036ACH;
- Wi-Fi Deauther;
- Proxmark3-EVO;
- SIM/SAM Extension for Proxmark3 RDV4;
- 125KHz RFID Cloner / 13.56MHz RFID/NFC Reader/Writer;
- Programmable SIM USIM Card;
- MSR605/MSR606 Credit Card Reader Typewriter with Bluetooth, USB Magnetic Strip Card Terminal;
- SIM Card Extender Kits;
- Cactus WHID Injector;
- O.MG FIELD KIT;
- SCREEN CRAB;
- SHARK JACK;
- WIFI PINEAPPLE;
- USB to TTL;
- USBNinja;
- GL.iNet AR150;
- USB Logic Analyzer;
- ZigBee Auditor.
S.E. ▪️ infosec.work ▪️ VT
🔎 Правильный поиск.
• Данный материал написан в соавторстве с @mycroftintel
• Вот, казалось бы, чего сложного искать информацию в Google? Вводишь ключевые слова в поисковую строку и вуаля – получаешь выдачу. И сидишь себе ее разбираешь потихоньку. Но это удел любителей. Если ты профессионал – то тебе нужны новые подходы к поиску информации.
• Первая фича. Начни с изучения поискового синтаксиса системы. Используя специальные знаки типа кавычек и звездочки твой поиск будет гораздо более оперативным и релевантным. Меньше мусора – меньше времени ты потратишь на поиск вкусных данных. Вот неплохая обзорная статейка на Хабре.
• Фича вторая. Поизучай Google-дорки и Google-хаки. Они реально помогут тебе находить вкусную информацию. Зачем изобретать велосипед, если его сделали за нас? Вот то-то. Отправляйся на Exploit Database и изучай, что умные дяди и тети придумали, чтобы находить то, что называется «juicy info».
• Фича третья. Временной фильтр. Если нажать «Инструменты», то можно задать период дат, за который ты хочешь осуществлять поиск информации. Это очень полезно и вот почему. Когда ты не используешь этот фильтр, более старые, но релевантные результаты попадают в конец выдачи. А если ты проверяешь поисковую выдачу месяц за месяцем – эти важные данные будут всплывать на первую страницу. Ну, например. Выбери политика и попробуй найти его упоминания за 2001 год. Даже если они есть, ты их не найдешь. А с временным фильтром – сможешь.
• Это все на сегодня, ребята! На следующей неделе я вернусь с новой порцией фич о нелегком деле поиска информации. Всем удачной охоты!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT