Получи случайную криптовалюту за регистрацию!

Social Engineering

Логотип телеграм канала @social_engineering — Social Engineering
Адрес канала: @social_engineering
Категории: Технологии
Язык: Русский
Количество подписчиков: 124.20K
Описание канала:

Делаем уникальные знания доступными.
Администратор - @SEAdm1n
Вакансии - @infosec_work
Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Сотрудничество — @SEAdm1n

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал social_engineering и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 4

2024-04-16 11:33:01
Заражение с помощью стеганографии.

• Эксперты Positive Technologies опубликовали очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок.

• Было выявлено большое количество атак по всему миру с использованием широко известного ПО, среди которого: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT. Хакеры строили длинные цепочки кибернападений и использовали взломанные легитимные FTP-серверы в качестве С2-серверов, а также SMTP-серверы как С2 и сервисы для фишинга.

• Хакеры активно применяли технику стеганографии: зашивали в картинки и текстовые материалы файлы полезной нагрузки в виде RTF-документов, VBS и PowerShell-скриптов со встроенным эксплойтом.

• В полной версии отчета Вы найдете описание техник группировки по матрице MITRE ATT&CK, индикаторы компрометации и разбор различных цепочек атак с разными семействами ВПО. Содержание отчета следующее:

- Жертвы;
- Начало исследования;
- Другие цепочки заражения;
- 1.1 Атака с применением Agent Tesla: основной сценарий с использованием XLS-документа и техники стеганографии;
- 1.2 Атака с применением Agent Tesla: другой сценарий с использованием DOCX-документа;
- 1.3 Атака с использованием Remсos;
- 1.4 Атака с использованием XWorm;
- 1.5 Атака с использованием LokiBot;
- 1.6 Атака с использованием GuLoader и FormBook;
- 1.7 Атака с использованием Snake Keylogger;
- 1.8 Другие примеры атак;
- Использование группой легитимных FTP- и SMTP- серверов;
- Атрибуция;
- Тактики и техники по матрице MITRE ATT&CK;
- Заключение.

S.E. infosec.work VT
18.9K views08:33
Открыть/Комментировать
2024-04-15 15:41:45
Анализ безопасности Wi-Fi.

• Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.

Все эксперименты проводились на ноутбуке с #Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента.

• Содержание:

- Краткий экскурс в историю;
- Разбор атак на WPA2-PSK;
- Разбор атак на WPA2-Enterprise;
- Разбор атак на WPA3;
- Стратегии защиты;
- Полезные источники (книги, статьи, презентации).

Читать статью [13 min].

• Дополнительно:

- Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей.
- Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
- MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
- Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. infosec.work VT
15.7K views12:41
Открыть/Комментировать
2024-04-14 11:33:01
Переведено на RU: Kali Linux: Security Testing.

• Со мной часто делятся переводами редкой литературы, которая публикуется и продается только на английском языке. Наши подписчики проделывают огромную работу, тратят время, силы и нервы. Всё для того, что бы предоставить каждому из Вас возможность обучаться и развиваться в определенных направлениях информационной безопасности.

• На этот раз, с нами делятся переводом книги по Kali Linux, которая несет в себе массу полезной информации, не смотря на год публикации.

Для загрузки переходите в наше облако, скачивайте, читайте, практикуйте, делитесь и не забывайте прожать свой лайк. Так мы можем поблагодарить автора перевода за его труд.

S.E. infosec.work VT
14.2K views08:33
Открыть/Комментировать
2024-04-13 11:33:01
Прокачай свой NMAP!

• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?

• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/

• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:

- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (description);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.

• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:

- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/

• Дополнительная информация: #nmap

S.E. infosec.work VT
14.3K views08:33
Открыть/Комментировать
2024-04-12 15:41:42
Руководство по созданию ВМ для OSINT специалиста.

Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.

Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:

- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.

После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:

- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.

Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202

S.E. infosec.work VT
18.0K views12:41
Открыть/Комментировать
2024-04-11 11:31:52
Компьютерные сети 2024. Бесплатный курс.

• Совсем недавно Андрей Созыкин анонсировал обновление своих бесплатных курсов по компьютерным сетям, где будет изменен подход к обучению и появится много новых тем, которые актуальны в 2024 году.

• Лично я считаю, что эти курсы являются лучшими по компьютерным сетям на данный момент, если брать в расчет курсы в открытом доступе. Всё доступно, понятно и бесплатно. Вот часть новых уроков, которые успели выйти с момента анонса:

- Введение в курс;
- Организация компьютерных сетей;
- Терминология сетей;
- Модель ISO OSI;
- Модель и стек TCP/IP;
- Обзор прикладного уровня модели TCP/IP;
- Стандартизация сетей;
- Организация сетей TCP/IP;
- Анализатор сети Wireshark.

• В качестве дополнительного материала хочу поделиться с Вами ссылками на ранее опубликованные курсы автора:

- Курс по компьютерным сетям начального уровня;
- Практики по компьютерным сетям;
- Компьютерные сети. Продвинутые темы;
- Защищенные сетевые протоколы.

• P.S. Не забывайте по наш репозиторий, в котором собраны актуальные и полезные источники для изучения компьютерных сетей. Если Вы давно хотели приступить к изучению, то сейчас самое время: https://github.com/SE-adm/Awesome-network

S.E. infosec.work VT
14.2K views08:31
Открыть/Комментировать
2024-04-10 15:41:37
90+ дашбордов для OSINT.

• Наблюдение за тем, какие изменения происходят на планете в масштабах стран и континентов — настоящий источник вдохновения для OSINT-аналитиков. В этой статье собрана отличная подборка ресурсов и инструментов, которые на практике используют авторы данного материала. Подборка весьма колоритная, с кратким описанием каждого инструмента и разделением на категории:

• Мониторинг киберугроз;
• Интернет-инфраструктура, протоколы и сервисы;
• Отслеживание транспорта;
- Авиа;
- Морской транспорт;
- Наземный транспорт;
• Космос;
• Погода;
• Экология, природа и сельское хозяйство;
• Стихийные бедствия;
• Криминал, социальные риски и всевозможные плохие новости;
• Карты теней для геолокации фото и видео.

• P.S. Если ищете материал по OSINT, то обратите внимание на нашу подборку: @Social_engineering/3202

S.E. infosec.work VT
12.9K views12:41
Открыть/Комментировать
2024-04-09 11:31:22
Bellingcat. Теория и практика для OSINT энтузиастов.

• Данный материал написан в соавторстве с @mycroftintel

• OSINT познается в бою, поэтому учиться надо у лучших. Сейчас объективно одной из лучших организаций, которая практикует разведку по открытым источникам является Bellingcat. К ним можно относиться по-разному с идеологической точки зрения, но одно, и тем не менее главное, представляется верным. У них сейчас одна из лучших практик по OSINT. Точка.

• Изначально они специализировались на геолокации. По размытым фото со спутника они чуть ли все звездочки на погонах военного могли пересчитать. Но самое главное у них есть целые статьи-пособия, как проводить деанонимизацию места по видеозаписи. Тут вам и анализ длины теней, позиции солнца и много других нюансов. Кстати, у них есть и куча других туториалов: например, как вкатиться в OSINT, как проверять контент из социальных сетей и прочие любопытные и полезные штуки.

• Еще эти ребята очень изобретательные. Ну кто бы придумал еще, что OSINT можно проводить с помощью Microsoft Flight Simulator!? Да, только они. И вполне успешно, кстати. Если вы хотите интересных кейсов – посмотрите, как по одному видео они задеанонили одного из самых разыскиваемых преступников Голландии. И все это на русском языке. Естественно, на английском материалов больше. Так что, если владеете – вы в преимуществе.

• Но самое главное, их инструменты. Они лежат в открытом доступе. Все, что вам нужно знать про геолокацию, распознавание по фото, определению фейков и многим другим насущным вопросам, эти ребята сложили в единую Гугл-таблицу и открыли ее для бесплатного пользования. Аттракцион невиданный щедрости! Налетай, пока не разобрали!

Учитывайте, что материал по ссылкам выше доступен только через VPN! Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work VT
13.2K views08:31
Открыть/Комментировать
2024-04-08 08:55:09
Как обнаружить SQL-уязвимость?
Освойте методы атаки и защиты на курсе SQL Injection Master! Аналогов по объему практики в СНГ и EN-cегменте нет.

На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Вы освоите базовый синтаксис языка запросов SQL, внедрение SQL-кода в уязвимые приложения, раскрутку SQL-инъекций вручную и софтом, а также способы защиты своих веб-приложений.

Cтарт: 15 апреля
Продолжительность: 3 месяца

Выдаём УПК/сертификат  

Получите промодоступ к обучению - 7 дней бесплатно!

@Codeby_Academy
84994441750
12.7K views05:55
Открыть/Комментировать
2024-04-06 11:43:01
Создаем кейлоггер для Windows.

• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:

- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.

- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле kbd*.dll и как ее анализировать.

- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.

• Учитывайте, что статья на английском, но скоро появится перевод всех частей от Yashechka на форуме XSS. Если не можете зарегистрироваться на форуме, то следите за материалом в нашем канале @it_secur, я опубликую ссылки и материал в PDF формате, когда он выйдет. Но лучше изучить материал в оригинале:

Читать статью [1], [2], [3].

S.E. infosec.work VT
15.3K views08:43
Открыть/Комментировать