Посты

Some SEO Title

Фильтры:

ID площадки

Поиск по ключевому слову:

Фильтры

Дата:

Социальные сети:

Репосты:

Комментарии:

Охват:

График публикаций площадки

Всего 38 постов в 1 канале

ava
😈 Network Pentesting Mindmap.

• По ссылке ниже можно найти очень объемную Mindmap, которая содержит информацию по всевозможным векторам атак на сети. Весь материал разбит по категориям и содержит примеры конфигов.

Traffic Hijacking;
MiTM Attacks;
Dynamic IGP Routing;
Configuration Exfiltration;
DoS;
NAC/802.1X Bypassing;
GRE Pivoting;
Cisco EEM for hiding user;
Authentication Cracking;
Information Gathering;
Cisco Passwords;
VLAN Bypassing.

https://github.com/wearecaster/NetworkNightmare

• В дополнение: несколько хороших книг для изучения сетей, которые окажутся полезными для начинающих.

P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main

S.E. ▪️ infosec.work ▪️ VT
ava
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎

Прокачайте скиллы по OSINT со скидкой 5% до 12 апреля. Подробности здесь

Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска — и многому другому!

🚀 По всем вопросам пишите @Codeby_Academy
ava
🔐 Безопасность в сети: S.E.Virus Detect v.3.1.

В сети существует огромное кол-во сервисов и инструментов, которые позволяют нам найти максимум информации о URL-адресе. Одним из таких инструментов является Web-check, функционал которого позволяет нам получить следующее:

IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection, Screenshot и еще кучу всяких разных данных...

Однако, данный сервис отличается от аналогичных решений тем, что имеет открытый исходных код и бесплатное api, это позволяет нам поднять сервис на своем сервере и интегрировать данное решение в собственные инструменты, что мы и сделали...

Теперь в S.E. Virus Detect появился дополнительный функционал проверки URL-адреса, благодаря которому мы можем получить готовый отчет от сервиса Web-check и ознакомиться с результатами не выходя из Telegram. Работает все как и всегда: вы направляете ссылку боту - ссылка проверяется через VirusTotal - бот предоставляет вам результат анализа с последующим выбором, использовать web-chek или нет. Если вы нажали на соответствующую кнопку, то вы получите отчет, который содержит все необходимые данные.

• Что имеем в итоге?

Полноценный функционал VirusTotal в вашем кармане, который позволяет получить результат анализа файлов, ссылок и ip не выходя из telegram.
Дешифратор коротких ссылок. Бот предупредит вас, что ссылка сокращенная и покажет конечный домен, к которому она ведет.
Дешифратор QR-кодов: открываете камеру прямо в Telegram, фотографируете код, получаете результат анализа.
Функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total.
Формирование полноценного отчета по итогу анализа ссылки, который осуществляется через сервис Web-check.

В общем и целом, S.E. Virus Detect - это как VirusTotal на стероидах, с дополнительным функционалом и различными фишками. Ну и еще совершенно бесплатный и без рекламы. Пользуйтесь!

S.E. ▪️ infosec.work ▪️ VT
ava
📦 Hack The Box. Прохождение машин с разным уровнем сложности.

Поделюсь с Вами ссылками на видеоматериал, где автор описывает прохождение машин Hack The Box и подробно объясняет каждый свой шаг. Подача материала заслуживает отдельного внимания. Вот некоторые выпуски (остальные найдете на канале автора):

Прохождение машины Strutted: Strutted — это Linux-машина средней сложности с веб-сайтом компании, предлагающей решения для хостинга изображений. Веб-сайт предоставляет контейнер Docker с версией Apache Struts, уязвимой для CVE-2024-53677, которая используется для закрепления в системе. Дальнейшее перечисление выявляет файл tomcat-users.xml с открытым текстовым паролем, используемым для аутентификации как james. Для повышения привилегий мы используем tcpdump, одновременно используя sudo, чтобы записать свой публичный ключ в authorized_keys, что позволяет нам залогиниться в систему под root.

Прохождение машины SUPPORT: Support - это интересная Windows-машина лёгкой сложности, где ты столкнёшься с анонимно доступным SMB-шарой, который открывает путь для дальнейшего проникновения в систему. Изучив этот общий ресурс, можно обнаружить исполняемый файл, взаимодействие с которым поможет раскрыть секреты машины. Исследуя обнаруженный файл, ты найдёшь способ анонимно авторизоваться и извлечь ценные данные о пользователях. Среди них обнаружится учётная запись support, пароль к которой скрыт прямо в поле информации пользователя. Это откроет тебе доступ через WinRM. Попав внутрь, ты сможешь собрать ключевую информацию о домене при помощи инструмента SharpHound, а BloodHound поможет наглядно увидеть скрытые связи и уязвимости. Например, ты заметишь, что пользователь support входит в группу Shared Support Accounts, что открывает возможность двигаться дальше по цепочке атак и повышать привилегии. В финале тебя ждёт чёткое и наглядное понимание того, как простая анонимная авторизация может привести к полному контролю над системой.

Как взломать Go приложение? В этом видео автор разбирает CTF-таск GOTchaberg с прошедшего KalmarCTF и показывает, как можно получить доступ к данным других пользователей в случае использования Go-приложения GOTENBERG. Данное API приложение позволяет конвертировать различные документы в PDF, а скачали его с Docker Hub более 60 миллионов раз.

• Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035

S.E. ▪️ infosec.work ▪️ VT
ava
Детектив 🤝 кибербезопасник

Специалист по информбезопасности часто вживается в роль киберпреступника: имитирует атаки на инфраструктуру и находит уязвимости. Всё для того, чтобы усилить защиту системы и предотвратить кражу данных.

Примерить на себя роль этого специалиста вы можете на бесплатном курсе Нетологии. Вы будете решать реальные задачи кибербезопасника и поймёте, подходит ли вам профессия.

Вы узнаете:

- какие инструменты и методы использует специалист,
- какие направления информационной безопасности востребованы,
- как начать карьеру в сфере.

🔗 Сделайте первый шаг к новой профессии

Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5xDCWTr

Самые популярные публикации

📄 Security Cheat Sheets.

• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении различных ИБ-сертификатов. Однозначно в закладки для последующего ознакомления и изучения:

• Cheat Sheets:

Windows Commands Cheat Sheet;
Linux Commands Cheat Sheet;
Parsing Command Output (Linux terminal and Windows PowerShell).

Services Testing;
Red Team Manual.

Zero-Point RTO I (Cobalt Strike);
Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
Defence Evasion PowerPoint.

Exam Guides:

OSCP: Your BS-less Guide to Acing OSCP;
CRTO: Your To the Point Guide on Pwning Zero-Point RTO;
CRTL: Cobalt Strike repo.

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
31 507
05.03.2025 в 12:31
💬 Lazarus: история самых успешных хакеров в мире.

• Lazarus — APT-группа, которую связывают с правительством Северной Кореи. Наиболее известна по взлому Bybit, Sony Pictures и шифровальщику WannaCry, от которого пострадали более 150 стран. Имеет в своем арсенале вредоносные программы почти для всех платформ: Windows, MacOS, Linux и Android. Группа активна по крайней мере с 2009 года, организует широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков, а также атаки на криптовалютный рынок.

• В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с 2019 года среди целей хакеров оказались и предприятия оборонной промышленности. С начала 2021 года Lazarus стала проводить атаки также на исследователей в области кибербезопасности.

• В этой статье представлена хронология "подвигов" Lazarus и говориться о том, кто же такие Lazarus, и почему на протяжении уже 16 (!) лет им сходят с рук самые невероятные киберпреступления:

Читать статью [13 min].

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
30 604
12.03.2025 в 08:32
🍏 Отравленное яблоко: руководство по сбору артефактов после сброса устройства.

На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно проблематично, а иногда и в принципе невозможно. Извлечь информацию из устройства в такой ситуации возможно лишь до загрузки ОС устройства.

На устройствах на базе процессоров А5–А11 (iPhone 4S — iPhone X) имеется аппаратная уязвимость, которая позволяет получить доступ к содержимому устройства в режиме BFU (Before First Unlock) с использованием эксплойта checkm8.

О возможности извлечения данных из телефонов в состоянии «iPhone отключен. Подключитесь к iTunes» написано достаточно много статей, но нет обобщенной информации о том, какой конкретно набор данных можно извлечь и, что не менее важно, где все это можно увидеть! Как раз об этом и поговорим.

• Содержание следующее:

- Что открывается исследователю:
Артефакты мобильного устройства;
IMEI устройства и номер телефона;
Информация о модели и сетевых подключениях;
Информация о настройках приложения Find My iPhone;
Информация об устройстве и резервных копиях;
Информация об обновлениях.

- Данные, идентифицирующие пользователя:
Настройки сетевой конфигурации системы;
Идентификаторы сим-карты;
Информация о местоположении абонента;
Информация о сим-картах, которые использовались в устройстве;
Информация об AirDrop ID устройства;
Информация с настройками и предпочтениями из приложения «Настройки»;
Информация о подключенных Bluetooth-устройствах;
Информация о конфигурации приложения «Сообщения»;
Информация о точках Wi-Fi;
Информация об избранных контактах пользователя;
Информация о заблокированных контактах пользователя.

- Используемые приложения:
Информация об особо важных контактах пользователя в приложении «Почта»;
Информация о разрешениях для приложений;
Информация о приложениях, использующих сервисы геолокации;
Каталог со всеми установленными приложениями и многое другое...

Как итог, даже после 10 неудачных попыток ввода пароля все же можно извлечь информацию, которая будет полезна не только для личного использования, но и при проведении расследований.

➡️ Читать статью [13 min].

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
25 169
19.03.2025 в 12:34
😈 Bettercap on Android.

Bettercap — очень мощный фреймворк для анализа и атаки сетей, причем речь здесь также и про атаки на беспроводные сети, BLE (bluetooth low energy) и даже атаки MouseJack на беспроводные HID устройства. Кроме того, содержит в себе функциональность для сбора информации из трафика. В общем и целом, швейцарский нож (all in one).

По ссылке ниже можно найти очень объемное руководство по использованию Bettercap и его настройку на Android. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.

• Содержание:

- Why Use Bettercap on Android?
Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
Installing Termux.
- Bettercap Usage and Interface:
Web UI;
Interactive Mode;
Eval;
Caplets;
Scripting.
- Modules:
Wi-fi;
PMKID attack without connected clients;
Rogue Access Point;
Fake Access Point;
Evil Twin Access Point.
- Bluetooth Low Energy scanning:
Enable Bluetooth.
- Bettercap on local network:
Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
Enable DNS Spoofing;
Set the DNS Spoofing Domain;
Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!

➡️ https://www.mobile-hacker.com/2025/02/21/bettercap

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
24 298
07.03.2025 в 13:15
🎣 Изучаем фишинговые письма и находим информацию об отправителе.

• Нашел две содержательных статьи, которые описывают различные методы #OSINT для получения информации об отправителе фишинговых писем. Материал будет полезен OSINT и #ИБ специалистам.

• Описана следующая информация:

Методология поиска и подготовка к рабочему процессу;
Разбор конкретного кейса;
Различные ресурсы и инструменты для расследования;
Раскрытие информации об отправителе фишинговых писем, включая IP-адреса, URL-адреса и т.д.

➡️ https://www.osintteam.com
➡️ https://osintteam.blog [VPN].

• Дополнительную информацию ищите в наших подборках: https://t.me/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
23 972
14.03.2025 в 12:31
📦 Изолируем виртуальную машину от обычной сети и пускаем трафик через Tor.

Очередной подгон с форума xss.is, где автор описывает реализацию настройки виртуальных машин для повышения уровня анонимности и безопасности в сети, при этом весь трафик "основной" машины будет проходить через Tor на "роутере". В качестве "роутера" используется Alpine Linux, который мы поднимаем в отдельной виртуалке.

• Содержание материала:

- Почему архитектура "двух виртуальных машин" повышает анонимность:
- Обзор инструментов и компонентов:
Гипервизор KVM + libvirt (или аналог);
Alpine Linux как минималистичная система для "роутера";
Tor и ключевые аспекты анонимизации.
- Сетевое устройство и план конфигурации:
"Router" - Alpine Linux;
"Work" - любая система (Linux/Windows и т.д.);
Статическая настройка IP без DHCP.
- Установка и первичная настройка Alpine Linux:
Процесс установки;
Включение IP Forwarding и базовых сетевых сервисов.
- Настройка статической сети в Alpine Linux:
Интерфейсы eth0 (внешний) и eth1 (внутренний);
Пример конфигурации.
- Установка и базовая настройка Tor в Alpine Linux:
Установка через apk;
Основной блок настроек torrc;
Примеры логов, портов, директорий.
- Исключение нежелательных выходных узлов (ExcludeNodes, ExcludeExitNodes):
Список стран (в т.ч. Five Eyes) и их коды;
Правила и примеры в torrc.
- Настройка обфускации (obfs4) и использование мостов (Bridges):
Установка tor-plugins-obfs4;
Пример секции UseBridges;
Где брать мосты.
- Настройка iptables одним-двумя вызовами:
Пример полного скрипта;
Перенаправление TCP-трафика и DNS;
Сохранение и автозапуск.
- Настройка "Work" - виртуальной машины:
Статические IP-параметры;
Проверка доступа.
- Дополнительные проверки и меры предосторожности:
Проверка IP и DNS (ipleak, check[.]torproject[.]org);
Логирование Tor;
Дополнительная защита.
- Заключение.

Скачать материал можно в нашем облаке.

Источник: https://xss.is
Автор: @keklick1337

‼️ Статья предназначена для сайта xss.is и ориентирована на вопросы информационной безопасности в ознакомительных целях.

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
23 434
11.03.2025 в 08:31
📦 Hack The Box.

Hack The Box является максимально популярной платформой для тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал IppSec. Автор уже более 8 лет публикует материал по прохождению виртуалок с разным уровнем сложности и залил более 460+ видео:

➡️ https://www.youtube.com/@ippsec/videos

• P.S. Недавно вышло новое видео от MrCyberSec, который максимально подробно и ясно рассказывает о прохождении различных машин на HTB. Данный материал однозначно рекомендую взять на заметку для дальнейшего изучения: https://youtu.be/GWBBFPJUJ7k

• В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:

https://xakep.ru
https://habr.com

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
23 348
10.03.2025 в 12:30
🔒 Секретный ключ: расширение Google Chrome для локального шифрования сообщений в Telegram.

• Вот вам ссылочка на репозиторий, автор которого решил максимально обезопасить свою переписку в Telegram Web и написал плагин для Google Chrome. Суть заключается в том, что с помощью такого плагина можно локально шифровать \ расшифровывать свои сообщения непосредственно на клиенте. Тем самым, даже если сервер скомпрометируют, то там можно будет найти только ваши закодированные сообщения, которые зашифрованы локальным ключом.

• Плагин больше как концепция, и если у вас есть навыки программирования, то данное решение можно использовать не только в телеге, но и в других мессенджерах, главное - написать адаптер.

https://github.com/dmitrymalakhov/NebulaEncrypt

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
22 007
17.03.2025 в 13:11
⚙️ S.E. OSINT. Полная автоматизация.

• Данный материал написан в соавторстве с @mycroftintel

• Автоматизация рутины в OSINT — это счастье и каеф в чистом виде. Спасибо богу программистов за скрипты. Скрипты — это как робот-пылесос: пока ты отдыхаешь на диване, они молча делают за тебя всю грязную работу. Вместо того чтобы часами залипать в браузере и ненавидеть мир вокруг, можно просто попросить нейросетку написать для тебя сотку строчек кода, запустить их и пойти допроходить Киберпанк, пока весь вуншпунш происходит сам по себе. Скрипты собирают данные, сортируют информацию и находят что-то реально ценное без участия моей бренной тушки.

• Вот вам живой пример из жизни ленивого хитрожопого осинтера. Представьте, у вас есть список из нескольких сотен тысяч подозрительных сайтов, каждый из которых нужно проверить на фишинг. И это только на сегодня. Звучит так себе, правда? В такие моменты меня так и подмывает уйти из профессии, но RTX 5090 сама себя не купит. Поэтому я просто попросил нейронку составить мне скрипт, который обходит сайты, делает симпатичные скриншоты страниц и закидывает урлы на проверку в VirusTotal. А мне остается лишь отсмотреть их глазами, попивая холодный апельсиновый сок в своем районе. Кстати, чтобы вы не думали, что я тут гениальный программист — я вообще не кодер, от слова полностью. Я тяжело больной человек, у меня с трех лет гуманитария головного мозга, поэтому эти ваши питоны и рубины на рельсах – темный лес. Ну, почти.

• Теперь самое вкусное. Недавно я открыл для себя нейросеть Claude, и, скажу вам честно, это реально чемпион по кодингу. Claude настолько хорош, что даже привычный ChatGPT смотрится рядом с ним как школьник на олимпиаде по информатике. Теперь у меня есть святая троица нейросетей на каждый день: Claude (гениальный кодер, который пишет за меня идеальные скрипты), DeepSeek (мастер поиска и OSINT-разведки) и ChatGPT (универсальный солдат, который может всё, если попросить нормально). Эта команда нейронных пацанов из ларца экономит мне кучу нервов, времени и делает рабочие будни не только продуктивнее, но и приятнее. Не, нуачо, можем себе позволить. Вкалывают роботы – счастлив человек.

• Мораль сей басни такова: тот, у кого есть чуть больше одной прямой извилины в голове и руки, растущие чуть выше, чем из известного места, может серьезно облагородить, бишь автоматизировать, свой тяжкий каждодневный рутинный труд прелестями работы нейросеток и скриптов. Было бы желание!

Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
21 977
13.03.2025 в 08:57
🐲 Kali Linux 2025.1a Release.

• Разработчики Kali Linux выкатили первое обновление в этом году — Kali Linux 2025.1a, которое включает в себя поддержку KDE Plasma 6.2 и Xfce 4.20, обновленное ядро до версии 6.12, новое ядро для Raspberry Pi, новый инструмент, обновленный Kali NetHunter и ряд визуальных изменений.

• Самое основное: В Kali NetHunter появилась новая вкладка CAN Arsenal, которая добавляет инструменты для автомобильного хакинга. Что касается новой тулзы, то разработчики добавили hoaxshell — генератор и обработчик пейлоадов reverse shell для Windows, использующий протокол HTTP(S) для установления соединения.

• Более подробное описание обновления доступно тут: https://www.kali.org

• Теперь к полезным ссылкам:

Необходимая документация;
Форум;
Сообщество в discord;
Скачать Kali Linux 2025.1а;
Kali Tools.
#kali.

Объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473

S.E. ▪️ infosec.work ▪️ VT
Реакций нет
21 840
21.03.2025 в 11:01