social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128482

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Subscribe to a channel

Social Engineering

Kaspersky Threat Intelligence Portal: аналитика угроз для защиты

Современные кибератаки требуют не только данных, но и глубокого анализа для упреждающих действий. Kaspersky Threat Intelligence Portal предоставляет доступ к сервисам для работы с информацией об угрозах.

Основные возможности портала:

• Данные в реальном времени. Данные поступают из глобальной сети Kaspersky Security Network (KSN), бот-ферм, различных сенсоров и других источников.

• Анализ файлов и их происхождения. Cloud Sandbox проводит статический и динамический анализ. Движок Kaspersky Threat Attribution Engine (KTAE) определяет возможную связь файла с известным вредоносным ПО или группировкой.

• База знаний об угрозах. Включает описание методов работы 298 групп и 107 типах вредоносного ПО.

• Сопоставление с MITRE ATT&CK. При анализе показываются конкретные тактики, техники и процедуры злоумышленников.

• Интеграция и обновления. Threat Data Feeds обновляются каждые 10 минут и доступны в форматах JSON, STIX, CSV для совместимости с другими системами.

Также в портале доступны персонализированный обзор угроз по отрасли и региону (Threat Landscape) и в конце года появится карта покрытия MITRE ATT&CK , наглядно показывающая, насколько продукты «Лаборатории Касперского» защищают от конкретных тактик и техник атак.

Подробнее о возможностях: Kaspersky Threat Intelligence Portal

Читать полностью…

Social Engineering

📶 IPv6 Penetration Testing.

У автора книги "Сети глазами хакера" есть весьма интересный материал по пентесту IPv6. Статья содержит информацию с актуальными методами атак на IPv6 и способах защиты. Единственный минус - информация представлена на английском языке. Если у вас с этим трудности, то на хабре есть перевод статьи на русский язык. Содержание следующее:

IPv6 Intro:
Multicast.
Network Scheme.
NDP Sniffing:
Custom Sniffer;
Example.
System Tuning:
ICMP Redirect;
Load;
TCP Window Scaling.
RA Spoofing:
Flags;
Injector;
Interval;
Routing Issues, Asymmetric Routing;
Impact.
RDNSS Spoofing:
Attack Point;
Dependencies on Windows versions;
Effectiveness.
DNS Interception using DHCPv6:
DHCPv6 Packet Types.
Security Issues.
Outro.

https://blog.exploit.org/caster-legless/

• В дополнение

Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/

Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

• И еще есть вот такое старое, но довольно информативное руководство по использованию NetCat, с примерами и командами.

🤍🤍🤍🤍🤍

• P.S. В качестве дополнительного материала рекомендую обратить внимание на хорошую статью, которая будет полезна тем, кто хочет изучить функционал данного инструмента:

Для чего Netcat;
Версии Netcat;
Ncat: ваш универсальный сетевой коннектор;
Принципы работы Ncat;
Подключение к HTTP в Ncat;
Подключение через SSL (HTTPS) в Ncat;
Режим прослушивания Ncat;
Запуск команд через ncat;
Подключение к Ncat если удалённая машина находиться за NAT;
Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
Как передать файлы на удалённый компьютер;
Как загрузить файл с удалённого компьютера;
Как сделать веб-сервер с Ncat;
Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
Использование SSH через туннель Ncat;
Как Ncat превратить в прокси;
Как разрешить подключение к Ncat с определённых IP;
Отправка почты;
Создание цепей последовательной передачи трафика между нескольких Ncat;
Очистка от SSL;
Ncat как SSL сервер;
Сканирование портов;
Закрепление на удалённой машине;
Эмуляция диагностических служб.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪟 Ставим Windows через CMD!

Приходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком установщик, каждый этап которого прогружается несколько секунд, и который яростно навязывает вам использование аккаунта Microsoft, с каждым обновлением делая использование локального аккаунта всё труднее и труднее.

Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD.

Если описать кратко, процесс состоит из следующих частей:

Загрузка с установочного носителя;
Ручная разметка диска;
Применение WIM-образа;
Установка загрузчика;
Шаманство с реестром;
Первая перезагрузка, запуск с жёсткого диска;
Запуск процесса «развёртывания» (deploy) системы;
Создание пользователя;
Ещё немного возни с реестром и две перезагрузки;
PROFIT!

Этот способ может показаться сложным, но, на самом деле, если сравнить его с установкой через графический интерфейс, окажется, что он требует выполнения даже меньшего количества действий и времени, чем «нормальная» установка. Также этот способ можно легко автоматизировать при помощи, например, bat - файлов, не прибегая к изучению сложного синтаксиса файла unattend.xml

Читать статью [6 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🥷 Обнаружение фишинга и противодействие ему

Приглашаем на открытый урок.

🗓 9 декабря в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC».

Программа вебинара:

Методы социальной инженерии и способы защиты от них;
Анализ подозрительных писем и выявление признаков фишинга;
Настройка почтовых фильтров и антивирусных решений.

После занятия вы будете знать:
- Как распознавать признаки фишинга;
- Почему важно регулярно проводить обучение сотрудников;
- Способы минимизации рисков заражения вредоносным ПО.

🔗 Ссылка на регистрацию: https://otus.pw/0bQN/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

Social Engineering

📚 Linux Command Line Computing - хорошая книга для изучения командной строки Linux, хоть и на английском.

• Содержит информацию для начинающих и опытных специалистов. Помимо книги автор опубликовал практические задания, которые доступны на github. Содержание книги следующее:

- Introduction and Setup;
- Command Line Overview;
- Managing Files and Directories;
- Shell Features;
- Viewing Part or Whole File Contents;
- Searching Files and Filenames;
- File Properties;
- Managing Processes;
- Multipurpose Text Processing Tools;
- Sorting Stuff;
- Comparing Files;
- Assorted Text Processing Tools;
- Shell Scripting;
- Shell Customization.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👾 Программные ошибки и человеческий фактор. Часть 2.

В 1997 американский ракетный крейсер «Йорктаун» (CG-48), на котором были установлены 27 компьютеров (Pentium-Pro на 200 МГц), решил поделить на ноль и полностью вышел из строя. Компьютеры работали на Windows NT - и работали они ровно так, как вы и ожидаете, узнав название ОСи. В то время ВМФ США старался максимально широко использовать коммерческое ПО с целью снижения стоимости военной техники. Компьютеры же позволяли автоматизировать управление кораблем без участия человека.

На компьютеры «Йорктауна» поставили новую программу, управляющую двигателями. Один из операторов, занимавшийся калибровкой клапанов топливной системы, записал в одну из ячеек расчетной таблицы нулевое значение. 21 сентября 1997 года программа запустила операцию деления на этот самый ноль, началась цепная реакция, и ошибка быстро перекинулась на другие ПК в локальной сети. В результате отказала вся компьютерная система «Йорктауна». Потребовалось почти три часа, чтобы подключить аварийную систему управления.

Схожая проблема с нулем возникла при испытании истребителя в Израиле. Безупречно работавший самолет на автопилоте пролетел над равнинной частью, над горной частью, над долиной реки Иордан и приблизился к Мертвому морю. В этот момент произошел сбой, автопилот выключился, и пилоты посадили истребитель на ручном управлении.

После долгих разбирательств удалось выяснить, что программы автопилота при вычислении параметров управления производили деление на значение текущей высоты истребителя над уровнем океана. Соответственно, у Мертвого моря, лежащего ниже уровня океана, высота становилась нулевой, провоцируя ошибку.

В мире найдется немало историй, когда обновление софта, совершаемое с самыми благими целями, могло повести за собой множество проблем. В 2008 году атомная электростанция в штате Джорджия (США) мощностью 1,759 МВт в экстренном режиме приостановила работу на 48 часов.

Инженер компании, занимающейся технологическим обслуживанием станции, установил обновление на главный компьютер сети АЭС. Компьютер использовался для слежения за химическими данными и диагностики одной из основных систем электростанции. После установки обновлений компьютер штатно перезагрузился, стерев из памяти данные управляющих систем. Система безопасности станции восприняла потерю части данных как выброс радиоактивных веществ в системы охлаждения реактора. В результате автоматика подала сигнал тревоги и остановила все процессы на станции... Вот такие дела...

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Нормативка по ИБ растёт быстрее, чем успевают выходить новости. Как не утонуть в приказах, ГОСТах и Указах?

Приглашаем на открытый урок.
📅 Встречаемся 19 ноября в 20:00 мск.

На вебинаре разберём:
• как систематизировать нормативные документы по ИБ;
• какие НПА требуют внимания в первую очередь;
• за какими обновлениями нужно следить и как выстроить трекинг без хаоса.

После вебинара вы сможете:
— структурировать нормативку под свои задачи;
— сформировать список приоритетных документов;
— не пропускать важные изменения в требованиях к ИБ.

Присоединяйтесь 19 ноября в 20:00 и разберитесь с нормативкой один раз — и надолго.

🎁 Проходит в преддверии старта курса «Информационная безопасность. Basic». Все участники вебинара получат специальные условия на полное обучение курса.

👉 Регистрация бесплатная, но количество мест ограничено — успей занять своё место: https://otus.pw/J7SY/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

📶 Sniffnet.

В интересное время живем... домашние гаджеты - от холодильника до чайника - поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. А что говорить о вашей ОС, которая живет своей жизнью и инициирует различные сетевые подключения в огромном кол-ве без вашего ведома?

Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные:

- Поддержка фильтров для наблюдаемого трафика;
- Просмотр общей статистики по интернет-трафику;
- Просмотр графиков интенсивности трафика в реальном времени;
- Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь;
- Идентификация соединений в локальной сети;
- Географическое положение удалённых узлов;
- Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий;
- Просмотр сетевых подключений в реальном времени;
- Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению:
IP-адреса источника и получателя;
Порты источника и назначения;
Используемые протоколы;
Количество переданных пакетов и байт;
Начальная и конечная временные метки обмена информацией.

Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся:

GitHub;
Сайт проекта;
Wiki проекта.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 Огромный гайд по настройке рабочего окружения Linux!

На хабре есть очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения:

Читать статью [30 min].

В качестве дополнения: не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

А вы уже знаете, как управлять IT-инфраструктурой в 2026?

На конференции Selectel Tech Day лидеры рынка расскажут, как построить гибкую отказоустойчивую инфраструктуру и снизить затраты. Присоединяйтесь и обменяйтесь опытом с теми, кто работает с нагрузкой 24/7.

Эксперты поделятся:
🔺Как сократить расходы на инфраструктуру благодаря Kubernetes.
🔺Как построить производительное хранилище данных.
🔺Как обеспечить безопасность данных в облаке.

📌8 октября, Москва, Цифровое деловое пространство

Участие бесплатное, регистрируйтесь →

Реклама. АО "Селектел". erid:2W5zFG9e1s6

Читать полностью…

Social Engineering

🧠 Социальная Инженерия. Методики спецслужб.

• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.

• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🫠 XSS: final.

Спустя две недели с момента ареста администратора форума XSS и закрытия площадки, начали появляться определенные подробности его задержания. В блоге у Брайана Кребса опубликована содержательная статья, в которой вы можете изучить детали расследования и ошибки админа XSS, которые привели к финалу этой истории.

➡️ https://krebsonsecurity.com/xss

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💸 $25 000 на удаленных файлах в Git.

Помните статью, где автор смог заработать 64 тыс. баксов на поиске секретов в GitHub репо? По ссылке ниже найдете продолжение данной истории, где автор смог автоматизировать процесс поиска серкетов, многие из которых пылились на GitHub годами. Ну и еще автор смог собрать довольно удобную платформу для охоты за секретами, которая принесла ему 25 тыс. зелени на этих находках. Берите на заметку:

Читать статью [12 min].

• В дополнение

Часть 1. Как я заработал $64 000 на удаленных файлах в Git.
Инструменты для поиска секретов.
Отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) от GitHub за 2024 год.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📶 SSH Examples, Tips & Tunnels.

• Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.

• Вашему вниманию предлагается крайне наглядный разбор SSH туннелей. Уж сколько про них уже написано, но такого красиво оформленного материала вроде еще не видел.
Всем начинающим для прочтения строго обязательно.

https://iximiuz.com/en/posts/ssh-tunnels/

В дополнение: практические примеры SSH.

SSH socks-прокси;
SSH через сеть Tor;
SSH к инстансу EC2;
Установка VPN по SSH;
Обратный прокси SSH;
Обратный SSH-туннель;
SSH-туннель на третий хост;
Прыжки по хостам с SSH и -J;
Двухфакторная аутентификация;
Копирование ключа SSH (ssh-copy-id);
Туннель SSH (переадресация портов);
Потоковое видео по SSH с помощью VLC и SFTP;
Удалённое выполнение команд (неинтерактивно);
SSH Escape для изменения переадресации портов;
SSH Escape для изменения переадресации портов;
Мультиплексирование SSH с помощью ControlPath;
Удалённый перехват пакетов и просмотр в Wireshark;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
Блокировка попыток брутфорса SSH с помощью iptables;
Копирование локальной папки на удалённый сервер по SSH;
Монтирование удалённого SSH как локальной папки с SSHFS;
Редактирование текстовых файлов с помощью VIM через ssh/scp.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как понять, готова ли ваша система корпоративных коммуникаций к вызовам 2026 года?

С каждым годом требования к внутренним коммуникациям в финансовых организациях растут: нужно быстрее обрабатывать запросы, обеспечивать стабильность под нагрузкой, усиливать безопасность и соответствовать регуляторным требованиям.

Что изменится в 2026 году и какие вызовы ждут UC-инфраструктуру — читайте в материале К2Тех. Внутри — чек-лист, который поможет оценить состояние вашей системы корпоративных коммуникаций.

Материал поможет проверить, насколько ваша инфраструктура:
— устойчива к сбоям и пикам нагрузки;
— позволяет оперативно добавлять новые сценарии общения;
— защищает данные и контролирует доступ внешних сервисов;
— дает прозрачный мониторинг и управление рисками.

Документ создали эксперты К2Тех — команда, которая реализовала 500+ инфраструктурных проектов для крупнейших российских компаний в финансовой отрасли, промышленности, энергетической отрасли, ритейле и госсекторе.

Читать статью и скачать чек-лист

Читать полностью…

Social Engineering

👩‍💻 Интерфейс командной строки Linux.

• Хорошая подборка материала, которую смело можно добавить в нашу коллекцию по изучению Linux:

Оболочки Linux — общие сведения об оболочках (shell) Linux. Что такое оболочка пользователя, наиболее распространенные оболочки, интерпретация командной строки;
Основы работы в оболочке bash — основы синтаксиса сценариев и встроенные команды оболочки bash;
Основы командной строки в Linux — работа в терминале Linux для начинающих. Как получить подсказку по использованию команд. Как выключить или перезагрузить компьютер. Как посмотреть список процессов и снять зависший. Приоритеты и их изменение из командной строки;
Аналоги команд Windows и Linux — таблица функционального соответствия основных команд командной строки Windows и Linux;
Список наиболее распространенных команд Linux — Перечень наиболее часто используемых команд Linux с кратким описанием и характерными примерами;
Команда export — экспорт переменных окружения и функций в дочерние процессы;
Возможности и настройки команды sudo в Linux — назначение и порядок использования команды sudo. Как выполнить запуск программы с привилегиями суперпользователя, обычным пользователям Linux без ввода пароля root . Примеры настроек содержимого конфигурационного файла /etc/sudoers;
Получение сведений об оборудовании в командной строке Linux — способы получения сведений о компьютерном оборудовании и практические примеры использования команд dmidecode, lspci,lshw и др.
Работа с архиватором tar в Linux - краткое описание и примеры использования архиватора tar для создания резервных копий файлов и каталогов в Linux.
Обновление базы данных часовых поясов в Linux - настройки системного времени в Linux и обновление базы данных часовых поясов публикуемых на сайте международной организации IANA (The Internet Assigned Numbers Authority) в разделе Time Zone Database.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🐈‍⬛ NetCat Command Cheatsheet.

• Держите красивую шпаргалку по использованию NetCat, которую можно использовать в работе.

• Кстати, Netcat, впервые выпущенный в 1995 году (!), является одним из "оригинальных" инструментов тестирования на проникновение в сеть. Netcat настолько универсален, что вполне оправдывает авторское название "швейцарский армейский нож" хакера. Самое четкое определение Netcat дают сами разработчики: "простая утилита, которая считывает и записывает данные через сетевые соединения, используя протоколы TCP или UDP". Так то...

🤍🤍🤍🤍🤍
|

Читать полностью…

Social Engineering

💸 $20 000 000 на ошибке банка.

Иногда ошибки в информационных системах ведут к трагедиям сотен людей, а иногда позволяют обогатиться одиночкам, оказавшимся в нужное время в нужном месте. Один из ярчайших примеров – японский трейдер Такаши Котегава, заработавший $20 млн. на ошибке сотрудника брокерской компании японского банка Mizuho Financial Group.

Давайте разберемся, как нажатие не той клавиши сорвало IPO крупной телекоммуникационной компании и как это сделало легендой фондового рынка Котегаву, о чьей странноватой личности и реальных трейдерских талантах до сих пор ведутся жаркие споры.

Котегава появился на свет в 1978 году в городе Итикаве. О его детстве и юности известно немного: среднее образование, подработка менеджером по продажам в магазинчике электротехники и увлечение компьютерными играми. Несмотря на это, молодого Котегаву часто характеризуют как затворника, не заинтересованного ни в карьере, ни во взаимоотношениях с другими людьми, который большую часть времени проводит в своей комнате.

В 22 года Котегава жил с родителями и не спешил съезжать. Вместо этого он занялся трейдингом из своей спальни и даже разработал свой метод торговли. Такое увлечение практически не требовало социальных контактов, зато сулило какую-никакую финансовую независимость.

Суть его метода сводилась к авторской вариации покупки на отскоках (buy a bounce): Котегава скупал «мусорные» акции, когда они уходили на 25-23% ниже линии SMA (простой скользящей средней) и сбрасывал их, как только происходил отскок, ожидая следующего обвала котировок. Эта стратегия позволяла Такаши иметь на счету порядка $15 тыс. и удерживать свое положение. Но все изменилось, когда 8 декабря 2005 года роковую ошибку совершил не он, а брокер Mizuho Securities.

В тот четверг Mizuho Financial Group, одна из крупнейших брокерских фирм на планете, проводила первую публичную продажу акций телекоммуникационной компании J-Com — и эта дата вошла в учебники по трейдингу как одно из худших IPO в истории.

Сотрудник Mizuho размещал на Токийской фондовой бирже 14,5 тысяч ценных бумаг J-Com, каждая из которых стоила более $5 тыс. Но ошибся и случайно выставил их на торги по 0,8 цента по тому курсу. И, хотя ошибка была замечена и исправлена мгновенно, акции продолжали торговаться по ложной мусорной цене (по техническим причинам) весь день. Это нанесло урон настоящей цене акций, которая за 10 минут обвалилась на 7%.

За тот день было продано 2,8 тыс. акций J-Com, а оборот по ним превысил $3,5 млрд. Все это время Mizuho пыталась спешно выкупить выставленный пакет акций, в результате чего потеряла в общей сложности $250 млн. Поскольку ошибка была налицо, крупные игроки предпочли вернуть шальные деньги Mizuho. А вот мелкие трейдеры не захотели отдавать заработанные миллионы, и Котегава стал одним из них. Он заработал $20 млн. за 10 минут, быстро среагировав на ошибку биржи, было скорее доблестью, чем преступлением.

За вовремя выкупленные по мусорной цене акции рекрутингового подразделения J-Com Co Котегава удостоился в интернете клички J-com-Man и моментально стал культовой фигурой сначала в японских, а затем и в международных кругах интернет-трейдеров, любящих такие асоциальные истории успеха.

Когда слово предоставили самому герою того дня, Такаши в одном из интервью сказал: «Мне было страшно видеть массовые продажи, я не знал, что происходит. Я не решил, как потратить деньги. Решу это в начале следующего года». Как стало очевидно впоследствии, большую часть средств Котегава инвестировал в торговлю на бирже.

К 2008 году благодаря своему трудолюбию и методичности Такаши вырастил стартовый капитал, вырванный у Mizuho с $20 млн до $153 млн. Лишь после этого он подарил родителям машину, а сам соизволил наконец съехать от них, купив небольшую квартиру... Такая вот история человеческой и технической ошибки биржи, которая принесла нашему герою целое состояние...

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

DLL hijacking остаётся одной из самых недооценённых техник атаки в Windows. Для злоумышленника это возможность исполнить свой код под видом легитимного приложения, получить доступ к данным и эскалировать привилегии.

Для специалистов по ИБ это риск, который многие замечают слишком поздно. Именно поэтому мы проводим открытый урок в преддверие старта курса «Пентест. Инструменты и методы проникновения в действии».

3 декабря в 20:00 МСК мы разберём, как Windows ищет DLL, почему этот механизм становится вектором атаки и какие ошибки разработчиков и администраторов открывают путь для подмены библиотек. Покажем реальные кейсы, работу техники вживую и способы защиты: от явных путей загрузки до цифровых подписей и Safe DLL Search Mode.

После урока вы сможете оценивать собственные системы и приложения на уязвимость к DLL hijacking и понимать, где именно возникают риски. Формат подойдёт специалистам по ИБ, SOC-аналитикам и администраторам, которым важно укрепить контроль над средой Windows.

Зарегистрируйтесь и получите чёткую, практическую инструкцию по защите: https://otus.pw/hnG3/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

Social Engineering

👨‍💻 Bitrix Ultimate Pentest Guide.

Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание:

- Основы битриксологии:
Встроенный WAF;
Многосайтовость.
- Определение версии;
-
Множественные эндпоинты для авторизации:
Лайфхак через burp.
- Интересные эндпоинты;
-
Content Spoofing;
-
Account Enumeration;
-
Non-legitimate registration;
-
Open Redirect;
-
XSS уязвимости;
-
SSRF;
-
LFI;
-
RCE:
RCE vote_agent.php (CVE-2022-27228);
RCE html_editor_action.php;
RCE Landing;
CVE-2022-29268 (Rejected).
- BDU:2024-01501:
Reflected XSS;
Local File Read.
- WAF Bypass;
-
LPE;
-
Bitrix24:
XSS bitrix 24;
CVE-2022-43959;
CVE-2023-1713;
CVE-2023-1714;
CVE-2023-1718.
- Уязвимые модули:
Реестр уязвимостей сторонних модулей;
Директория /local/;
Структура самописного модуля;
Aspro;
Интернет-магазины;
Корпоративные сайты;
Отраслевые сайты;
Устаревшие модули;
RCE by Insecure deserialization;
- Поиск интересных директорий и файлов.
-
Сканер под bitrix - “huitrix”:
Структура сканера:
Fast scan;
Full Scan;
Detect Version;
Entrance Finder;
RCE modules;
Enum Bitrix Users;
Spawn Bitrix User;
Detect custom modules.
- References:
Github;
BDU;
Habr & Telegra.ph;
Telegram;
Other.

https://pentestnotes.ru/notes/bitrix_pentest_full

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Хотите стать пентестером и предотвращать кибератаки? 👀

Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 1 декабря — регистрация здесь.

Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности

Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!

🚀 По всем вопросам пишите @CodebyManagerBot

Читать полностью…

Social Engineering

🦮 Bloodhound.

• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.

• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе CVE - вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.

• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD, о котором я уже рассказывал ранее. Вот содержание статьи:

- Введение;
- Начало работы:
Запуск контейнеров.
- Сбор данных:
Коллектор на C#;
Междоменный сбор данных;
Сбор от имени другого пользователя;
Reflectively Loading SharpHound;
Python Collector;
Ошибки Ingest;
Ввод данных через API.
- Просмотр данных:
Поиск векторов атаки;
Edges;
Пометка объектов “Owned”;
Запросы Cypher;
Пользовательские запросы;
Веб-консоль Neo4j.
- Очистка данных:
Остановка контейнеров.
- Ускорение процесса:
AD-Miner.
- References.

https://pentestnotes.ru/notes/bloodhound

• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.

-
Улучшения Bloodhound:
Пользовательские хранимые запросы;
Добавление новых сущностей;
Весовые коэффициенты;
Многоуровневая архитектура безопасности;
Объекты первоначального доступа;
Рекомендации по противодействию BloodHound;
- Управление векторами атак:
Значимые объекты.

https://ardent101.github.io/posts/bh_improvement/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👨‍💻 GOAD.

• GOAD - это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией.

Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD:

Разведка и сканирование;
Поиск пользователей;
Перечисление пользователей;
Relay атаки;
Продвижение, когда есть доменный пользователь;
ADCS;
MSSQL;
Повышение привилегий;
Боковое перемещение;
Дамп кредов;
Делегирование;
ACL;
Трастовые отношения.

Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями:

https://github.com/Orange-Cyberdefense/GOAD/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

😟 Скрытая операционная система.

VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.

• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.

• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.

• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.

• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:

Скрытый том;
Скрытая операционная система;
Правдоподобное отрицание наличия шифрования.

• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:

https://veracrypt.eu/ru/Documentation.html

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔫 Охота на атакующего.

Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника.

В этой статье автор рассматривает различные методы и инструменты, которые помогут найти всевозможные признаки присутствия атакующих в системе Linux. Содержание следующее:

SSH Keys;
Crontab;
Bashrc;
APT;
Privileged user & SUID bash;
Malicious Systemd;
Hunting LKM Rootkits;
LD_PRELOAD rootkit;
PAM Backdoor;
ACL;
init.d;
Motd;
Mount process for hide any pid;
Webshells;
rc.local.

➡️ https://github.io/hacking/linux-threat-hunting-persistence

Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

😟 Первый хакер на службе КГБ.

В одном из эпизодов биографии Кевина Митника вскользь упоминался немецкий хакерский клуб CCC, Chaos Computer Club. Это возникшее в ФРГ 80-х годов сообщество компьютерных энтузиастов здравствует и поныне.

В ранней истории CCC хватает интересных страниц — и некоторые из них касаются хакера из Гамбурга по имени Карл Кох. Он не слишком известен за пределами Германии — но среди немцев, особенно увлекающихся хакерством и теориями заговора, его имя и история по сей день вызывают интерес. Российской же аудитории он известен мало и не вполне заслуженно — в конце концов, он и его коллеги являются первыми хакерами, которые работали на отечественные спецслужбы и добывали для КГБ СССР секреты американского ВПК.

Биография и история Карла в мельчайших подробностях расписана на хабре. Я долго следил за автором и ждал пока будет опубликована финальная часть рассказа. Финал вышел недавно, поэтому делюсь с вами ссылками и рекомендую к прочтению, так как материал крайне интересный:

Часть 1 [7 min];
Часть 2 [14 min];
Часть 3 [12 min];
Часть 4 [10 min];
Часть 5 [13 min];
Часть 6 [13 min];
Часть 7 [12 min];
Часть 8 [13 min];
Часть 9 [13 min];

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Программирование микроконтроллеров — это классное хобби, которое может перерасти в успешную профессию. Программисты этой отрасли требуются во многих сферах, потому что микроконтроллеры окружают нас повсюду: телефоны, автомобили и даже роутеры.


Приглашаем вас на курс «Программист микроконтроллеров». Вы научитесь:
- Создавать электрические схемы и освоите самую популярную в мире программу для создания печатных плат Altium Designer
- Писать код на языке C — этот язык особенно популярен в разработке электронных устройств без сложных операционных систем
- Писать код для разных типов устройств


Курс состоит из видеоматериалов и практических заданий. В конце обучения вас ждёт итоговый проект — сквозное проектирование платы.

Первые 2 модуля программы бесплатно!

Получите скидку до 60% + 3 курса в подарок!

Подробности по ссылке: https://epic.st/iATdCu?erid=2VtzqxmD7qT


Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

Читать полностью…

Social Engineering

🧠 Как не потерять бизнес из-за одной уязвимости?

Разбираемся с управлением рисками ИБ на бесплатном вебинаре 7 июля в 20:00 (МСК)

📍 Что внутри?
- Где найти и как оценить реальные угрозы, а не вымышленные страшилки
- Как правильно строить защиту, чтобы она не мешала бизнесу, а помогала ему
- Какие технологии и практики действительно снижают риски
- Честные разборы инцидентов и что из них можно вынести
- Как встроить управление рисками в бизнес, а не просто «повесить на айтишников»

🙌 Кому стоит быть:
IT-руководителям, специалистам по ИБ, бизнес-лидерам и тем, кто хочет видеть больше, чем просто цифры в отчётах

🎯 Что получите:
- Четкое понимание, как управлять информационными рисками
- Современные методы защиты без бюрократии и мифов
- Базу для построения устойчивой системы ИБ в компании

📎 Участвуйте бесплатно → Регистрируйтесь по ссылке

💼 Вебинар проходит в рамках подготовки к запуску курса “CISO / Директор по информационной безопасности” — если вы хотите перестать «гасить пожары» и начать управлять ИБ осознанно, вам сюда.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

Social Engineering

На Dell PowerEdge на базе AMD Gen5 скидки до 30%!
Можно урвать R7725, R7625 и R6615 прямо со склада в Москве.

Конфигурации для AI, 1С, виртуализации — всё, как мы любим.
Подробности, модели и конфиги ➡️ в этом посте
_________________________
Советуем подписаться на канал, там часто такие вкусняшки пролетают.
Сервер, сторадж & два свича

Реклама. ООО "ИТЕЛОН". ИНН 7701527528. erid: 2W5zFHX11AQ

Читать полностью…
Subscribe to a channel