Получи случайную криптовалюту за регистрацию!

Social Engineering

Логотип телеграм канала @social_engineering — Social Engineering
Адрес канала: @social_engineering
Категории: Технологии
Язык: Русский
Количество подписчиков: 124.08K
Описание канала:

Делаем уникальные знания доступными.
Администратор - @SEAdm1n
Вакансии - @infosec_work
Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Сотрудничество — @SEAdm1n

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал social_engineering и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 131

2021-03-31 13:00:07 Как замутить level up в социальной инженерии?

Размуеется, практика — это 70% успеха. Однако, важность знаний никто не отменял.

Наш проект вещает о социальной инженерии, НЛП, профайлинге и психологии уже 4 года на просторах Telegram.

Манипуляция, трюки, якори, паттерны, секреты взлома человеческого мозга. Пожалуй это просто примеры того, что есть в канале.

Заходи, сам увидишь:
https://t.me/joinchat/AAAAAD8bsgPC9uPM_8BpOQ
5.6K views10:00
Открыть/Комментировать
2021-03-30 14:00:01 O•MG keylogger cable.

HID-атака — это разновидность BadUSB. Ее суть сводится к тому, что в USB-порт вставляется простейший хакерский девайс, эмулирующий устройство ввода.

Приветствую тебя user_name.

• Сегодня мы поговорим о таком инструменте как O•MG keylogger cable. Почти год назад я уже писал об этом девайсе, который находился на стадии тестирования и был недоступен для покупки. К сожалению я не следил за блогом автора этого девайса, и пропустил момент запуска продаж, который состоялся 3 месяца назад.

• Устройство представляет собой стандартный кабель Micro USB, UBS Type-C, Lightning и т.д. По внешним признакам, различить вредоносный и оригинальный кабель, для обычного пользователя не представляется возможным. При подключении к клавиатуре, такой кабель будет выступать в роли кейлоггера с возможностью управления девайсом и функцией отправки полезной нагрузки.

• Что касается расстояния, то атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено.

Как работает данный девайс на практике, можно наблюдать в этом видео:



Устройство доступно для покупки, на сайте hak5: https://shop.hak5.org/products/o-mg-keylogger-cable

Как защититься:



https://shop.hak5.org/products/malicious-cable-detector-by-o-mg

Личный блог _MG_: https://mg.lol/blog/ и https://twitter.com/_MG_

Что касается #HID устройств и HID атак, у нас есть много полезного материала для тех, кому интересна данная тема:
• USB Ninja Professional.
• HID-атаки. Выбираем бюджетную плату.
• HID-Атаки. Программируем хакерский девайс.
• Социальная Инженерия. BadUSB и атаки на организации.
• Инструкция по изготовлению реалистичного USB девайса для HID атак.
• Как в домашних условиях смастерить Rubber Ducky со встроенной пиротехникой.

Другую дополнительную информацию ты можешь найти по хештегам #HID и #OMG. Твой S.E.
6.7K views11:00
Открыть/Комментировать
2021-03-29 21:03:00 Cheat sheets: tcpdump and Wireshark.

Приветствую тебя user_name.

• В этом посте я не буду рассказывать о том, что из себя представляет #tcpdump и #Wireshark, так как об этом уже было написано достаточно материала который ты можешь найти в нашем канале по соответствующим хештегам. Сегодня я хочу поделиться с тобой вспомогательным материалом, который поможет тебе при использовании данных инструментов.

• Две шпаргалки, одна из которых предназначена для #tcpdump и включает в себя список основных команд для извлечения максимальной пользы при использовании этого инструмента. Вторая шпаргалка содержит краткую справку по некоторым наиболее распространенным фильтрам отображения #Wireshark.

Фильтры отображения, это разновидность фильтров, позволяющая отобразить только те кадры, которые необходимы в данный момент (принадлежат определенному протоколу и/или узлу), временно скрыв все остальные.

• Обратите внимание, что #Wireshark также может использовать фильтры захвата #tcpdump. Полный список фильтров отображения #Wireshark доступен здесь: https://www.wireshark.org/docs/dfref/

• В качестве дополнительного материала, сегодня будет полезная книга, с описанием решений задач и лабораторных работ, которые выдают на экзамене Wireshark Certified Network Analyst (WCNA).

101 Labs - Wireshark WCNA.

Другую дополнительную информацию ты можешь найти по хештегу #tcpdump и #Wireshark. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
3.3K views18:03
Открыть/Комментировать
2021-03-29 16:03:00 Мы узнали, что в WhatsApp и Viber можно читать удаленные сообщения, а в Instagram и Vkontakte доступен просмотр закрытых профилей пользователей.

Эти уязвимости доступны уже давно. Но мы о них не знали, потому что такой информацией никто не делится в открытую.

Но видимо канал @bugfeature является исключением!

Там мы нашли огромное количество секретной информации, о которой знают лишь опытные хакеры либо сами разработчики приложений:

Секреты социальных сетей, уязвимости приложений, анонимность в сети, этичный хакинг и личная безопасность в интернете.

У канала уже появилось много фейковых клонов, но мы нашли подлинный. Держите ссылку: @bugfeature
4.1K views13:03
Открыть/Комментировать
2021-03-28 14:00:06OSINT. Находим интересующую информацию об организации.

• Открытые порты и сервисы;
• Скрытые директории сайтов;
• Конфиденциальные документы;
• Корпоративные почтовые адреса;
• Факты компрометации почтовых адресов;
• IP-адреса и автономные системы компании;
• Субдомены, зарегистрированные за компанией;

Приветствую тебя user_name.

Сегодня, мы поговорим о поиске вышеперечисленной информации, которую мы можем обнаружить в открытых источниках и каким образом ей можно воспользоваться. Разумеется для оценки защищенности...

• Очень давно, я публиковал подборку полезных инструментов OSINT, которая включала крутой инструмент Osintframework — благодаря этому ресурсу, ты можешь найти полезные сервисы для поиска нужной информации о цели. Но сегодня мы поговорим о наиболее интересных и полезных ресурсах, а также их предназначение.

theHarvester — собирает как почтовые адреса, так и субдомены, открытые порты а также данные о виртуальных хоcтах. Предустановлен в Kali Linux.

dnsdumpster.com — умеет рисовать красивые графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов. Поиск поддоменов — неотъемлемая часть подготовки ко взлому. Популярный инструменты, с помощью которых ты сможешь получить список существующих поддоменов и другую полезную информацию, можешь прочитать в нашей подборке.

pentest-tools.com — советую познакомиться с сайтом поподробнее, так как тут можно не только субдомены искать. Зачастую в паре с субдоменом идет IP-адрес, который в дальнейшем можно скормить шодану (shodan.io) для получения списка открытых портов и сервисах, торчащих в интернете. Что касается #Shodan, то рекомендуем использовать хештег для ознакомления и профессионального использования данного поисковика.

В дальнейшем можно подобрать уязвимости и эксплойты по определенным версиям сервисов, используя такие ресурсы, как: https://www.exploit-db.com/ , https://sploitus.com/ или например https://www.cvedetails.com/

В данных #Shodan нас может заинтересовать принадлежность ip-адреса какой-либо автономной системы. Проверка производится в различных Whois-сервисах, которых также большое количество. Например https://bgp.he.net/ или www.ididb.ru

На самом деле, инструментов и полезного материала в нашем канале, великое множество. Достаточно нажать на хештег #OSINT и перед тобой откроется масса информации, которая доступна для тебя - бесплатно. Рекомендую обратить внимание на отличный курс "Зеркало интернета" — который представляет собой сборник видеоматериала, разбитый по разным темам, благодаря которому ты сможешь использовать поисковые системы на профессиональном уровне и находить приватную информацию. Твой S.E.
4.4K views11:00
Открыть/Комментировать
2021-03-27 14:00:01Operator Handbook: Red Team + OSINT + Blue Team Reference.

Приветствую тебя user_name.

Operator Handbook — это полезное руководство, которое содержит три дисциплины (Red Team, #OSINT, Blue Team) и объединяет их в одно полное справочное руководство. Книга содержит 123 отдельных списка шпаргалок для многих наиболее часто используемых инструментов и методов. Более 400 страниц информации, которая поможет Социальным Инженерам, Red Team и Blue Team специалистам.

• Рассматриваемые инструменты и темы: облако (AWS, Azure, GCP), Windows, macOS, Linux, Android, iOS, DevOps (Docker, Kubernetes), #OSINT, сети, форензика, ресурсы для вредоносных программ, инструменты для Blue Team, инструменты для Red Team, инструменты #OSINT и различные другие вспомогательные инструменты (Vim, iptables, nftables и т. д.). Этот справочник можно смело добавить к арсеналу социального инженера и к арсеналу пентестера.

• Скачать книгу бесплатно, ты можешь в нашем облаке.

Другую дополнительную информацию ты можешь найти по хештегу #OSINT и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
4.4K views11:00
Открыть/Комментировать
2021-03-26 20:00:03 Генерация словарей по любым параметрам.

Приветствую тебя user_name.

• Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Сегодня мы поговорим о pydictor — это мощный и полезный инструмент с функцией генерации словарей.

• Для всех любителей брутфорса, #pydictor будет отличным помощником при создании словарей по разным параметрам. К сожалению у данного инструмента очень плохо с документацией, даже на английском языке, но я нашел для тебя полезный мануал на русском, надеюсь что тебе поможет данная информация. И обязательно помни: не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• Инструкция по pydictor;
• Словари, содержащие определённые символы;
• Словарь из пользовательских наборов символов;
• Добавление строк;
• Словарь, полученный с помощью перестановки и комбинаций;
• Фильтрация слов соответствующих определённым условиям;
• Генерация словарей по маске;
• Пользовательские наборы символов и маски в pydictor;

https://github.com/LandGrey/pydictor

Описание и справка: https://kali.tools/?p=6342

• Дополнительный материал:

Продвинутые техники создания словарей.
Словарь для перебора паролей.
Брутфорсим SSH и RDP.
Атаки на RDP. Поиск и брут.
Используем Nmap для брутфорса, обхода фаерволов и многого другого.

Другую дополнительную информацию ты можешь найти по хештегам #Пентест и #Hack. Твой S.E.
4.8K views17:00
Открыть/Комментировать
2021-03-26 12:00:07
Тема кибербезопасности уже не является предметом обсуждения узкого круга людей, работающих в ней. Она стала массовой. Так бывает всегда, когда проблемы(фишинг, вымогательские программы, уязвимости в устройствах, утечки данных) начинают задевать каждого из нас.

Что делать, чтобы твои переписки из Tinder не слили девушке? Как хакерские группировки получили доступ к данным госучреждений США? Что случится, если в городской системе управления очистки воды будет ненадежный пароль, и какие данные о нас собирают приложения?

В мире стало слишком много вызовов, связанных с киберпреступностью. Гораздо лучше быть информированны и знать актуальные новости по теме.

Канал https://t.me/NeKaspersky одним из первых пишет о самых важных событиях IT, инфосека, кибербеза.
2.0K views09:00
Открыть/Комментировать
2021-03-25 14:00:03Социальная инженерия, фейковые курьеры и сервисы.

Для постоянного и активного читателя Social Engineering, данная схема будет не новой, но в данном материале подробно описаны нюансы, иерархия и теневая бухгалтерия участников, работающих по схеме с фейковой курьерской доставкой товаров.

Приветствую тебя user_name.

• Админы, воркеры, прозвонщики, спамеры... кто и за что отвечает? Из этого материала ты узнаешь о составе типичной группы, которая работает по схеме с фейковой курьерской доставкой, узнаешь о масштабировании и автоматизации данного бизнеса, ознакомишься с тем, как русскоязычные скамеры осваивают СНГ, Европу и США, какие основные методы обмана используют злоумышленники и каким образом используют бесплатные торговые площадки для обмана своих жертв...

https://www.group-ib.ru/blog/mammoth

• При обмане своей жертвы, в межличностной коммуникации, 80% успеха для атакующего, зависит от его навыка владения СИ. Именно поэтому, обрати внимание на полезные материал, который поможет прокачать твои навыки и обезопасить себя от манипуляций со стороны атакующего:

• Взламываем людей.
• Анализ поведения.
• Как правильно читать человека?
• Тактика допроса: искусство изобличения во лжи.
Как ведет себя лжец ? Читаем людей.

Учимся убеждать людей.
Психология Высшей Школы КГБ.
Ограничение выбора и Механизмы воздействия.
Особенности оценки личности в процессе общения.
Методы психологического воздействия на человека.

На протяжении двух лет, я опубликовал большое количество материала на тему методов социальной инженерии, Прокачать свои навыки, освоить методы получения необходимой информации, анализировать поведение и читать человека, ты можешь научиться благодаря материалу, который можешь найти по хештегам: #СИ #Профайлинг #НЛП и #Психология. Твой S.E.
4.3K views11:00
Открыть/Комментировать
2021-03-24 20:00:02Делаем копию карты-пропуска по фото.

Приветствую тебя user_name.

• Отличная статья которая освещает аспекты физической безопасности и возможно, будет полезна при проведении тестирования на проникновение. В статье будут описаны методы копирования карты-пропуска с помощью фотографии посредством Proxmark3.

• Дело в том, что Proxmark3 является не единственным инструментом (но одним из лучших и дорогих) для копирования RFID. Таких инструментов великое множество и узнать о них ты можешь в нашей статье — RFID Pentester Pack.

https://habr.com/ru/post/514408/

Что касается Proxmark3, его смело можно добавить в арсенал социального инженера и арсенал пентестера. С pm3 ты можешь выполнить практически любую задачу, связанную с RFID, которая тебе когда-либо понадобится: тестирование, взлом, анализ, эмуляция, чтение, запись, отладка, программирование и т.д.

Более подробно о pm3 ты можешь прочитать на форуме codeby: https://codeby.net/threads/0-proxmark3-vvedenie.67561/

• Возвращаясь к физической безопасности, я рекомендую тебе ознакомиться с полезным вебинаром, где описаны уязвимые места СКУД и основные методы проникновения на территорию организации:

Red team: пентест одновременно двух организаций. — как происходило тестирование на проникновение в QIWI, векторы, методы и риски атак применяемых при тестировании + рекомендации и истории возникшие в ходе тестирования.

Другую дополнительную информацию ты можешь найти по хештегам #Пентест #Hack и #Red_team. Твой S.E.
4.8K views17:00
Открыть/Комментировать