Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
📚 Искусство тестирования на проникновение в сеть.
• По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника ты пройдешь все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, ты сможешь усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
⚙ Руководство по использованию Mimikatz.
• Если кто не знает, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.
• В этом канале много раз упоминался данный инструмент и было опубликовано много различного материала для его изучения. Сегодня добавим в нашу коллекцию свежее и актуальное руководство, которое содержит в себе очень много полезной информации. Материал будет полезен пентестерам и этичным хакерам:
• The Standard Credential Extraction;
• Using Mimikatz to Extract Web Credentials;
• Working with LSASS and DPAPI;
• Extracting Credentials with DPAPI;
• Decrypt EFS files;
• scheduled tasks credentials;
• Crypto Module;
• Commands;
• kerberos;
• lsadump;
• sekurlsa;
• Memory Dump;
• Remote Execution;
• Security Researcher.
➡ https://hadess.io/mimikatz-comprehensive-guide/
• Не забывайте про самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org
S.E. ▪️ infosec.work ▪️ VT
🪱 20 лет назад появился первый в истории мобильный червь — Cabir.
• Совершенно забыл о забавном факте: 15 июня 2004 года «Лабораторией Касперского» был обнаружен первый в мире вирус, написанный специально для мобильников на базе Symbian, которые на тот момент считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности #Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первым полноценным червем для мобильных телефонов стал именно Cabir.
• Запустившись на зараженном телефоне, вирус первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением .sis
, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства.
• Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.
• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.
• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.
• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.
• По итогу Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.
• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история...
S.E. ▪️ infosec.work ▪️ VT
🫠 Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты.
• Забавная история была опубликована пару дней назад на хабре. Технический эксперт и автор Wired Мэтт Хоннан в течение нескольких часов потерял доступ к своим аккаунтам Google, Amazon, Apple и Twitter, а также лишился всех данных на iPhone, iPad и MacBook. Личная информация, семейные фотографии, рабочие документы были утеряны. Это случилось в результате тщательно спланированной хакерской атаки...
➡ Читать статью [8 min].
• Другие увлекательные истории:
- Мобильник для перехвата чужих SMS сообщений;
- Игрушечный свисток и взлом телефонной системы;
- Ошибка стоимостью 50000 btc;
- Как с помощью СИ обмануть Google и Facebook на сотни миллионов долларов;
- Заключенные, 2 ПК и взлом тюремной сети;
- История хакера, взломавшего Пентагон и NASA в 15 лет;
- Социальная инженерия и 10 млн баксов на оказании техподдержки.
S.E. ▪️ infosec.work ▪️ VT
🔄 Spoof-атаки.
• Данный материал написан в соавторстве с @mycroftintel
• Есть такое забавное слово: спуфинг. Согласитесь, звучит смешно. Но на самом деле ничего смешного в нем нет. Есть только грустное. А беда вся в том, что если спуфинг был использован грамотно – у бедного мамонта не остается никаких шансов на счастливое спасение.
• Итак, что такое спуфинг. Это некая ситуация, в рамках которой человек или программа мимикрирует под что-то настоящее, вызывающее доверие. Например, когда мошенник использует IP-телефонию для подделки официального короткого номера банка, чтобы вызвать доверие будущего потерпевшего. Ну или мошенник может подменить заголовки письма, якобы оно пришло от техподдержки того-же банка.
• Еще популярная история – DNS спуфинг. Бармалей захватывает DNS-сервер или отравляет его кеш, и перенаправляет людей вместо легитимной страницы банка на ее копию, где совершенно случайно вы можете выиграть миллион рублей, если введете номер карты и цифры с ее обратной стороны. Причем даже в адресной строке пользователя мамонта будет отображаться настоящий адрес сайта. Коварно, правда?
• Есть еще куча вариантов: спуфинг с помощью украденных данных биометрии, GPS-спуфинг для взлома навигационной системы и отправления жертвы куда Макар телят не гонял, SMS-спуфинг с подменой названия адресата на более уважаемое. Есть даже спуфинг голосовых сообщений. До чего техника дошла, что буквально после нескольких фраз нейросетка сможет воспроизвести голос кого угодно. Хоть вашего лучшего друга, хоть президента любой страны на выбор.
• Как себя обезопасить? Все просто – на слово не верьте, делайте факт-чекинг. Не ходите по левым ссылкам и не открывайте непонятные письма. Ну и конечно используйте двухфакторку, а для регистраций на сайтах юзайте левую почту. А еще, обратите внимание на грамматику. Мошенники – те еще грамотеи бывают. Все татары кроме я. Удачи в делах!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
MaxPatrol SIEM — не делайте это сами 🦾
27 июня в 14:00 (мск)
💥 MaxPatrol SIEM берет на себя рутинную работу аналитика по мониторингу и управлению событиями.
Регистрируйтесь на онлайн-запуск MaxPatrol SIEM 8.2, чтобы узнать, как ML-модуль BAD 🤖 не только выдает второе мнение по событию в виде risk score, но и самостоятельно обнаруживает целенаправленные атаки.
Регистрируйтесь, чтобы узнать обо всех обновлениях системы и получить гайд по подключению источников. Авторы лучших вопросов получат памятные призы!
⚠️ Collapse OS.
• Сразу отмечу, что тема весьма интересная, хоть и не совсем относится к тематике нашего канала. Я взял небольшие выдержки из материала на хабре (ссылка на источник будет ниже) и решил поделиться с Вами. Хотя очень надеюсь, что данный материал нам никогда не понадобиться =)
• Речь пойдет о любительской операционной системе (Collapse OS), которую написал канадский программист Виржиль Дюпра. Задумка заключается в том, что ОС может быть запущена на любом железе, без установки канала связи или доступа к сети Интернет.
• В своём нынешнем виде Collapse OS уже вполне работоспособна — на устройствах, оборудованных процессором Z80 (одном из самых массовых микропроцессоров в мире). И это не случайно! На основе z80 собрано несметное количество игровых приставок, кассовых аппаратов, терминалов, автоответчиков, калькуляторов, музыкальных синтезаторов и других подобных устройств. Автор посчитал, что отыскать на радиоактивной свалке этот процессор будет намного легче, чем любой другой. Да и вернуть к жизни такую плату при помощи паяльника и кувалды в заброшенном бомбоубежище несравнимо проще, чем замысловатую материнку от современной персоналки.
• Архитектурно Collapse OS состоит из модульного ядра с поддержкой базового набора устройств: последовательный порт, клавиатура и дисплей. Прикладных функций в системе насчитывается ровно две: ввод и редактирование текста. Вдобавок к этому имеется компилятор Ассемблера, позволяющий собирать программы под архитектуры Z80, Intel 8086, Motorola 6809, MOS 6502 и AVR, что, собственно, и является основным предназначением этой операционной системы. Кроме того, разработчик заложил в архитектуру ОС возможность саморепликации, то есть, автоматического развёртывания на другом устройстве, соединённом с текущим. Эта функция чрезвычайно важна в мире, где недоступны другие привычные носители информации — SD-карты, флеш-накопители, оптические диски.
• Сама система существует в виде набора «портов» — отдельных репозиториев, содержащих исходники, процедуры сборки и аппаратный драйвер, который позволяет Collapse OS запускаться на машинах с различной архитектурой.
• Разработчик рассказывал о возникновении своей идеи так. Современная компьютерная индустрия очень сильно глобализована и зависит от международной цепочки поставок, в которую включены производители электроники из нескольких стран, расположенных на разных континентах. В случае тотального армагеддона эта цепочка рухнет, и человечество вернётся в менее технологичную эпоху. Потребуются десятилетия, чтобы восстановить прежний технический уровень цивилизации. С помощью Collapse OS Дюпра надеется создать экосистему, способную работать с более простыми чипами, которые можно получить из самых разных источников и собрать что-то на их основе примитивным выводным монтажом, например, с использованием самодельных макетных плат.
➡️ Источник.
• В дополнение:
- Где хранить секретные файлы...?
- Оффлайн мессенджеры. Подборка.
- Картинки с секретом. Прячем информацию;
- Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.
S.E. ▪️ infosec.work ▪️ VT
💻 А ты знаешь как обезопасить работу с данными в облачных системах? Скоро узнаешь! Потому что, OTUS проводит крутой практический урок «Угрозы безопасности облачных решений» 17 июня в 20:00 мск.
✔На вебинаре мы рассмотрим:
1⃣модель угроз облачных систем,
2⃣выявим уязвимости и типы атак на облачные решения
3⃣возможные сценарии нападений на данные в облаке.
😎После вебинара ты повысишь свои скилы и шансы на оффер в серьезной компании, потому что спикер — Евгений Антонюк спец по кибербезопасности со стажем 7 лет!
➡ Встречаемся в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
⚡И ещё один бонус! При регистрации сейчас откроем доступ к 2 урокам курса на странице проекта: https://vk.cc/cxA5px
🐬 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации.
• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.
• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...
• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.
➡ Читать статью [8 min].
S.E. ▪️ infosec.work ▪️ VT
🔓 Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов.
• Во времена, когда сайты работали по HTTP
и о защите толком никто и не думал, перехватить трафик с учетными данными было совсем несложно. Потом трафик стали шифровать, и хакерам пришлось придумывать более изощренные способы подмены и перенаправления маршрутов. Казалось бы, двухфакторная аутентификация окончательно решила проблему, но не всё так просто...
• Эксперты Лаборатории Касперского опубликовали интересное исследование, где описаны различные методы, основанные на социальной инженерии, когда злоумышленники манипулируют жертвой таким образом, чтобы та сама сообщила им код, а также инструменты, которые они используют для автоматизации манипуляций: так называемые OTP-боты и административные панели для взаимодействия с фиш-китами.
• Что такое OTP-боты?
- Любопытные возможности других OTP-ботов;
- Как злоумышленники получают исходные учетные данные;
• Фишинг в режиме реального времени;
• Статистика;
• Выводы.
➡ Читать статью [7 min].
S.E. ▪️ infosec.work ▪️ VT
⚡️ Воу, воу! Хотите стать Linux-администратором или DevOps-инженером?
Отус раздает подготовительный онлайн-курс 🖥 «Linux для начинающих» всего за 1️⃣0️⃣ ₽ вместо обычных 7000 ₽!
➡️Записаться на курс: https://vk.cc/cxwcLc
Не упустите свою возможность!
🖥 Linux — одна из самых распространенных ОС в мире, знание базовых возможностей и умение обращаться с Linux может значительно усилить возможности в карьерном росте!
Курс рассчитан для программистов и администраторов, которые хотят освоить ОС Linux с нуля!
Что из себя представляет курс?
— 3 модуля с видеолекциями
— Комплексные знания по основам Linux
— Можно учиться в любом месте, где есть доступ в интернет
— Закрепление знаний с помощью тестов
Наш спикер – Андрей Буранов, эксперт по UNIX-вселенной в компании Mail Group.
В подарок за регистрацию на курс, бонусом для более эффективной учебы дарим "10 базовых команд Linux"!
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
🌍 История интернета.
• Решил познакомить Вас очень интересным материалом, который в мельчайших деталях описывает историю возникновения интернета, компьютеров, реле, транзисторов и т.д.
• Пусть тема и не совсем относится к нашему каналу, но она будет весьма полезной для общего развития. Рекомендую всем к ознакомлению, очень крутая серия статей:
История реле:
- Метод «быстрой передачи сведений», или Зарождение реле;
- Дальнописец;
- Гальванизм;
- Предприниматели;
- А вот, наконец, и реле;
- Говорящий телеграф;
- Просто соединить;
- Забытое поколение релейных компьютеров;
- Электронная эра.
История электронных компьютеров:
- Пролог;
- Колосс;
- ENIAC;
- Электронная революция.
История транзистора:
- Пробираясь на ощупь в темноте;
- Из горнила войны;
- Многократное переизобретение.
История интернета:
- Опорная сеть;
- Распад, ч.1;
- Распад, ч.2;
- Открывая интерактивность;
- Расширяя интерактивность;
- ARPANET — зарождение;
- ARPANET — пакет;
- ARPANET — подсеть;
- Компьютер как устройство связи;
- Межсетевое взаимодействие.
Эра фрагментации:
- Коэффициент нагрузки;
- Засев пустоши;
- Статисты;
- Анархисты.
Восхождение интернета:
- Экспоненциальный рост;
- Появление частных и публичных компаний;
- Опорная магистраль интернета.
S.E. ▪️ infosec.work ▪️ VT
Узнайте все о прогрессивных способах взлома
Количество киберпреступлений и ущерб от них растет с каждым годом. Самое время стать белым хакером и научиться отражать атаки злоумышленников!
Чтобы начать путь в этом направлении, приходите на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».
За 3 дня вы:
▪️узнаете актуальную информацию о сфере
▪️познакомитесь с инструментами этичного хакера
▪️проведете реальные атаки и сделаете аудит безопасности
▪️поймете, как развиваться в этом направлении дальше
Записаться на интенсив: https://go.skillfactory.ru/&erid=2VtzqvgvTAd
Реклама. ООО «Скилфэктори», ИНН:9702009530
😸 Поиск секретов в репозиториях.
• Вы ведь помните январскую новость, что в публичном репозитории одного из сотрудников Mercedes-Benz нашли забытый токен, который давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных? Если нет, то почитайте. Это я к тому, что такие "находки" не являются редкостью, а в репозиториях можно найти действительно много уникальных данных.
• Одним из инструментов для поиска такой информации является Tartufo, благодаря которому мы можем сканировать репозитории в поисках случайно оставленных токенов и учетных данных, а еще мы можем проверить всю историю коммитов для поиска секретов!
• Подробное описание инструмента и примеры использования подробно расписаны в документации проекта: https://tartufo.readthedocs.io
➡ Ну и ссылочка на сам репо: https://github.com/godaddy/tartufo
S.E. ▪️ infosec.work ▪️ VT
😟 Тише воды, ниже травы. Live boot системы.
• Данный материал написан в соавторстве с @mycroftintel
• Почему хакеры все любят live-boot системы? Все очень просто. Когда вы используете систему, установленную на своем компьютере – вы оставляете следы. Особенно, если используете Винду. Она пишет логи всех ваших действий, сохраняет данные на жестком диске (да, даже после удаления!) и делает еще кучу непотребных вещей. Плюс еще и железо нужно с собой таскать. Если с ноутом еще ничего, то системник явно с собой не поносишь.
• Для того, чтобы было удобно и безопасно, и при этом можно было вести интересный образ жизни, умные люди придумали live boot. По сути, это флешка, которая втыкается в любой компьютер и запускает на нем свою собственную операционную систему. При этом жесткий диск хостовой машины не используется, а логи не пишутся. Это удобно еще и потому, что если придется рвать когти, то достаточно варварски вырвать флешку из компа и дать деру. На самом накопителе данные не пишутся и после выдергивания она обнуляется до исходного состояния системы И не надо с собой носить лишнего груза. А если вы записали live boot на microSD, то ее даже проглотить можно в случае чего. Ну или выкинуть по-тихому. Тут кому как больше нравится.
• Самый известный экземпляр live boot системы – это Tails. Собственно, незабвенный Эдвард Сноуден сливал секреты АНБ с помощью этой системы. Я свечку не держал, но злые языки поговаривают, что дело было именно так. Там всякие защиты предусмотрены, в том числе от дурака. Так что записывайте эту историю на флешку и пользуйтесь на здоровье. Главное, в BIOS не забудьте выставить правильный порядок загрузки. А для любителей кулхацкерства есть forensic mode у Kali Linux live boot.
• Что по итогу. Если вы не хотите оставлять следов и вам нужна под рукой собственная инфраструктура, то live boot – это ваш выбор. Главное не забывайте, что live boot системы защитят вас от форензики, но для соблюдения анонимности требуются совсем другие средства.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
🔎 GEOINT. Практика и только практика...
• Давно не затрагивал тему GEOINT в канале, хотя раньше я уделял больше времени этой теме. На этот раз я дам Вам пищу для размышления — 25 практических заданий, где нам необходимо найти местоположение объекта по фото. В нашем списке есть 3 уровня сложности: легкие, средние и сложные. Если в одном из заданий возникнут трудности, то можете посмотреть видео, где все разложено по полочкам:
• Легкие задания:
- Задание №1;
- Задание №2;
- Задание №3;
- Задание №4;
- Задание №5;
- Задание №6;
- Задание №7;
- Задание №8;
- Задание №9;
- Задание №10;
- Задание №11.
• Средний уровень:
- Задание №12;
- Задание №13;
- Задание №14;
- Задание №15;
- Задание №16;
- Задание №17;
- Задание №18;
- Задание №19.
• Сложный уровень:
- Задание №20;
- Задание №21;
- Задание №22;
- Задание №23;
- Задание №24;
- Задание №25.
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
По данным сайта hh.ru, профессия специалиста по кибербезопасности находится на первом месте по востребованности в 2024 году.
Если вы хотите защищать бизнес и госсектор от хакерских атак и бороться со злоумышленниками в цифровой среде, получите востребованную профессию в онлайн-магистратуре НИУ ВШЭ и Нетологии «Кибербезопасность». Диплом ведущего вуза и актуальные знания от экспертов-практиков откроют вам дорогу на руководящие позиции в сфере кибербезопасности.
За 2 года вы освоите современные инструменты и технологии информационной безопасности, научитесь программировать на Python, пройдёте практику у партнёров и наполните своё портфолио.
Во время обучения вы примете участие в киберучениях на учебном полигоне компании «Инфосистемы Джет», выполните лабораторные работы на серверах ВШЭ и проведёте пентест реальной компании. По окончании программы получите диплом магистра по направлению «10.04.01 Информационная безопасность».
Узнать подробности о программе 👉 https://netolo.gy/deNo
Реклама. ООО "Нетология". Erid: 2VSb5wYZ2Ac
⚡️Хорошие новости: разыгрываем годовую подписку на «Хакер»
• Всего будет 25 призовых мест, а итоги подведем ровно через неделю (25 июня, в 19:00 московскому времени) с помощью бота, который рандомно выберет победителя.
• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 25 призов.
Для участия нужно:
1. Быть подписанным на наш канал: @xakep_ru.
2. Подписаться на канал наших друзей: @it_secur.
3. Нажать на кнопку «Участвовать».
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
“Active Directory: пентест инфраструктуры - 2024" стартует 24 июня.
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Что внутри курса?
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
🪙 Bug Bounty. Roadmap и объемное руководство.
• Нашел интересную статью, а точнее Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению:
➡ Ссылка на Roadmap.
• Но это еще не всё! У меня тут в загашнике есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к сегодняшней статье.
➡ Ссылка на руководство.
S.E. ▪️ infosec.work ▪️ VT
📚 Полное руководство по Shodan.
• Если гугл индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы и новомодные IoT-девайсы) и позволяет находить их с помощью различных поисковых запросов и фильтров.
• О таких фильтрах и нюансах поиска подробно описано в руководстве по использованию #Shodan. Материал хоть и не является "свежим", но в нем 90% актуальной информации для изучения.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
👤 Профайлинг и СИ: cоциальный хищник.
• Давно я не затрагивал тему профайлинга, а всё почему? Правильно! Нового материала на данную тему весьма мало, хотя эта наука является весьма интересной и тесно связана с социальной инженерий.
• Сегодня хотелось бы поделиться с Вами интересным видеоматериалом с YT канала MENTALV/videos">MENTAL, где автор подробно разбирает одного из главных героев сериала "Во все тяжкие" Густаво Фринга. Почему я всегда стараюсь делиться таким материалом? Благодаря такому контенту можно очень хорошо прокачаться в профайлинге, даже если посмотреть 3-4 подобных видео, то вы освоите много уникальных навыков и знаний, которые могут пригодиться в межличностной коммуникации.
• Что касается данного выпуска, то он получился максимально интересным и очень полезным. Его подробное содержание и сам выпуск доступны по ссылке ниже:
➡ https://youtu.be/CLEPpJ_E4HA
• Не забывайте про подборку материала, которую я собрал в этом посте: /channel/Social_engineering/3154. Там сможете найти очень полезные книги на сегодняшнюю тему и необходимый видеоматериал.
S.E. ▪️ infosec.work ▪️ VT
🤐 Не шуми...
• Данный материал написан в соавторстве с @mycroftintel
• Знаете, какое главное правило настоящего разведчика? Правильно, не шуметь. А если ты шумишь – то все твои дальнейшие действия будут напрасны. Так вот, как проводить OSINT на машине, которая издает столько сетевого шума, что на него сбегутся все враги вокруг? И я о том-же. Делать этого совершенно не стоит.
• Винда очень сильно шумит. Это факт. Возьмите WireShark и помониторьте свою сетевую активность в режиме покоя. В первый раз, когда я это сделал, у меня волосы дыбом встали. Ну те, что остались. Вот, например. Открываете вы Edge, еще никуда не зашли, а вас уже спалили. Он отправляет запрос на dzen.ru, dzeninfra.ru, bing.com, microsoft.com, azureedge.net, yandex.ru, mail.ru, adfox.ru, yastatic.ru, vk.ru и много-много кому еще. И это, повторюсь, даже не переходя ни на какой сайт. Просто открыли Edge – и об этом узнали все крупнейшие технологические компании России.
• Тот-же офис, даже если вы просто включили Ворд – начинает фонить. Идут запросы от PowerPoint и Excel на live.com, office.com и microsoft.com. И так каждое приложение от крупного бренда. Панель управления Nvidia пингует свой материнский сайт, Adobe, AnyDesk, Razer, Logitech и все остальные делают ровно тоже самое. Представляете, какой шум стоит? Это как тысячу попугаев закрыть в жарком и душном трюме.
• А что сама Винда? Она тоже шумит. Запустите диспетчер задач и повыбирайте процессы. Большинство из них будут делать свои запросы. Например, wlidsvc.exe пингует live.com, служба CDP User Svc (отвечает за подключенные пользовательские устройства) – activity.windows.com, служба Widgets – assets.msn.com, служба Microsoft Gaming Install Services – как ни странно, gamepass.com. И опять же, это только поверхностный анализ траффика.
• Что делать? Варианта два – пересаживаться на Линукс – он потише. Или лечить Винду с помощью файрволла. Я уже неоднократно повторялся, что без него вся ваша активность будет утекать наружу непонятно кому. А так, что случилось в Вегасе – останется в Вегасе. Всем безопасности!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
«PT NGFW за стеклом». Этап № 5. Движок PT IPS vs IPS vs open source
19 июня в 14:00
Надеемся, вы видели презентацию обновленного PT NGFW на Positive Hack Days Fest 2. Если нет — рекомендуем. А пока продолжаем рассказывать про внутреннюю кухню самого производительного NGFW на российском рынке.
На этот раз поднимем горячую тему – IPS он же PT IPS. Откроет эфир Денис Кораблев — идейный вдохновитель PT NGFW. А руководитель разработки ядра Алексей Дядин развеет мифы об IPS-модуле, поделится визионерским взглядом на привычную технологию и расскажет, почему наш PT IPS выжимает более 60 Гбит/c.
По традиции, участники трансляции смогут влиять на развитие PT NGFW, задавая Денису и Леше каверзные вопросы. Ждем вас!
👉 Зарегистрироваться
🔎 OSINT от А до Я.
• Сегодня поделюсь с Вами очень объемным репозиторием, который содержит необходимые ресурсы для изучения #OSINT. Тут не просто собраны тысячи инструментов для поиска информации по юзернейму в одноклассниках, а действительно нужный материал на любой вкус и цвет:
- Практические задания OSINT;
- Различные игры для обучения;
- Поиск работы;
- Самые полезные инструменты и многое другое...
• В общем и целом, много интересных ссылочек, про которые лично я раньше не знал. Ознакомьтесь, 100% откроете для себя много нового для изучения:
➡ https://github.com/OffcierCia/non-typical-OSINT-guide
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🗞 Paged Out.
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу, правда он публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно с ИИ).
• Так вот, около 4-х лет назад я делился ссылкой на первый и второй номер журнала, потом авторы взяли перерыв и вернулись к нам только в марте текущего года, опубликовав уже два новых выпуска.
• Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
🐲 Kali Linux 2024.2 Release.
• 5 июня было опубликовано обновление ОС Kali Linux 2024.2, которое включает в себя 18 новых инструментов, обновление GNOME до 46 версии и исправление для известной проблемы Y2038.
• Новые инструменты:
- autorecon — многопоточный инструмент для сетевой разведки;
- coercer — автоматическое принуждение сервера Windows к аутентификации на произвольной машине;
- dploot — переписанная на Python версия SharpDPAPI;
- getsploit — утилита командной строки для поиска и загрузки эксплойтов;
- gowitness — утилита для создания скриншотов с использованием Chrome Headless;
- horst — оптимизированный инструмент для радиосканирования;
- ligolo-ng — инструмент для туннелирования/пивотинга, использующий интерфейс TUN;
- mitm6 — взлом IPv4 через IPv6;
- netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
- pspy — мониторинг процессов Linux без root-прав;
- pyinstaller — преобразование Python-программ в самостоятельные исполняемые файлы;
- pyinstxtractor — экстрактор PyInstalller;
- sharpshooter — фреймворк для генерации полезных нагрузок;
- sickle — инструмент для разработки полезных нагрузок;
- snort — гибкая система для обнаружения сетевых вторжений;
- sploitscan — поиск информации о CVE;
- vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
- waybackpy — доступ к API Wayback Machine с помощью Python.
• Что касается Gnome, то в составе данной обновы пользователям представлен Gnome 46 с темами и расширениями, обновленными для поддержки новой версии. А еще разработчики обновили Xfce, где добавили новые исправления, повышающие производительность и стабильность.
• Теперь к полезным ссылкам:
- Необходимая документация.
- Ссылка на полный Changelog.
- Скачать Kali Linux 2024.2.
- Kali Tools.
• Дополнительную информацию можно найти по хэштегу #kali.
S.E. ▪️ infosec.work ▪️ VT
📝 Security Reports.
• Часто делюсь различными отчетами и исследованиями, чтение которых помогает нам получить очень много уникальной и полезной информации в сфере информационной безопасности. Ведь изучение одних только книг или прохождение курсов, не сделают из Вас крутых экспертов в определенных аспектах ИБ, для этого нам нужно получать практический опыт, постоянно учиться и черпать знания из актуальных источников.
• Сегодня поделюсь одним из таких источников: репозиторием с ежегодными отчетами по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
➡ https://github.com/jacobdjwilson/awesome-annual-security-reports
• Ну и в качестве дополнения, хочу поделиться полезными источниками, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:
- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
*Список не претендует на полноту =)
S.E. ▪️ infosec.work ▪️ VT
Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2VtzqvLamcN
⚠ Угон SIM-карты.
• SIM Hijacking — уязвимость, о которой было объявлено еще в 2019 году и которая до сих пор затрагивает некоторые SIM-карты. Атака включает в себя одно или несколько SMS-сообщений отправленных жертве в виде специальных запросов с помощью которых можно инициировать события для манипуляции с мобильным телефоном.
• Хочу поделиться с Вами достаточно объемным и интересным материалом, где автор подробно описывает устройство SIM-карт, изучает защитный код через SIMspy и делиться технической составляющей SIM Hijacking.
➡ Читать статью [36 min].
• Дополнительный материал: SIM SWAP. Обман на 100 000 000 $.
S.E. ▪️ infosec.work ▪️ VT