ch
Feedback
Social Engineering

Social Engineering

前往频道在 Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

显示更多
2025 年数字统计snowflakes fon
card fon
125 705
订阅者
+1824 小时
-647
-18230
帖子存档
照片不可用在 Telegram 中显示
Крутая возможность для: •аналитиков SOC L1, чтобы перейти на L2 и L3 •системных администраторов и инженеров сетей •студентов и выпускников IT/ИБ специальностей, которые хотят начать карьеру в ИБ ⚡Практический курс по мониторингу и реагированию на инциденты На курсе вы научитесь: 🎞Проводить мониторинг событий ИБ с помощью SIEM 🎞Идентифицировать и приоритизировать события и инциденты ИБ 🎞 Работать с журналами событий разных СЗИ (WAF, AntiDDOS, NGFW, Netflow) 🎞Анализировать журналы событий ОС 🎞Подбирать меры по реагированию на события ИБ Демодоступ к курсу  Для практики каждому студенту даем личный стенд — SOC лабораторию. Это учебная SIEM-система на базе ELK — она максимально приближена к реальным задачам: научитесь выявлять инциденты ИБ ✅Авторы и эксперты курса — практики с опытом 5+ лет в ИБ, действующие ИБ-специалисты и руководители SOC-центров ✅Учим тому, что точно пригодится в работе ✅Комфортная нагрузка без отрыва от работы Старт: 17 мая  Смотри программу и записывайся
显示全部...
照片不可用在 Telegram 中显示
👾 Уязвимости online. fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/ • Дополнительные ресурсы:MITRE CVE — база данных, поисковик и классификатор уязвимостей. ➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах. ➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах. ➡sploitus — поисковик по эксплойтам и необходимым инструментам. ➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени. ➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности. ➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения. ➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг. ➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации. ➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом. ➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
🐺 От Buhtrap до Watch Wolf. На фоне кампаний крупных киберпреступных кластеров, приводящих, например, к масштабным утечкам и шифрованию всех данных в инфраструктуре, часто не видны действия небольших группировок. Про них практически ничего неслышно в инфополе, но их деятельность наносит большой ущерб бизнесу на территории РФ. Эксперты BI.ZONE вчера опубликовали новое исследование, где рассказали про одну из самых заметных хакерских группировок, которая прошла путь от небольшого объединения до целого кластера активности. Группировка Buhtrap с первых лет активности постоянно дробилась на более мелкие части, исходные коды инструментов утекали, а панели управления выставляли на продажу. С 2014 года под Buhtrap понимались различные группировки, которых объединяли инструменты, способы проведения атак и общая цель — кража денег. К 2023 году Buhtrap переросла в целый кластер активности, которая в конечном итоге получила название Watch Wolf. Данное исследование содержит подробное описание жизненного цикла атак, известные кампании, используемые инструменты и методы, которые применялись в ходе атак на малый и средний бизнес в России. ➡ Скачать можно отсюда: https://bi.zone/upload/Buhtrap S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
Ваши данные уже в сети. Вы уверены, что они в безопасности? Знаете ли вы, что: ⚪️ 92% людей даже не подозревают, какая информация о них есть в открытом доступе ⚪️ Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти ⚪️ Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес ⚪️ Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов Что даст курс: ▪️ Поиск чужих утекших данных ▪️ Удаление личной информации из сетей ▪️ Настройки приватности, которые работают ▪️ Методы безопасного серфинга ✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве! 🔴 Начать обучение По всем вопросам @Codeby_Academy
显示全部...
照片不可用在 Telegram 中显示
🔎 Все знают, где ты находишься. Часть 2. Вероятно, что вы уже читали первую часть данной статьи. Если нет, то ознакомьтесь. Материал содержит информацию о том, что более двух тысяч приложений из AppStore и Google Play тайно собирают геолокационные данные пользователей без их согласия. Удивительно (нет). Так вот, автор преисполнился и выкатил вторую часть своего "расследования", где повторно проверяет свои наблюдения и пытается оптимизировать процесс анализа трафика приложений. По итогу было написано небольшое руководство и реализован инструмент с отрытым исходным кодом, которое позволяет любому пользователю работать с трафиком мобильных приложений и находить в нём интересное. ➡ Читать статью. Часть 1 [10 min]; ➡ Читать статью. Часть 2 [7 min]. ➡ Оригинал. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
🧅 Поиск информации в сегменте .onion • Даркнет может быть таким же отличным источником информации, как и Google. Главное — уметь искать. Вот небольшая подборка различных поисковиков и индексаторов, которые содержат актуальные ссылки на ресурсы, благодаря которым мы сможем найти нужную информацию в сегменте onion. • OnionLinkHub;Dark Web Links;Daunt;Dark Fail;Tor Links;DarkWebDaily;VowmWeb;Ahmia;Onion Engine. ➡️ Больше ссылок можно найти тут: https://www.osintme.com/ • В дополнение:Экскурсия по DarkNet: площадки, клиенты, витрина товаров и цены;100 + форумов для этичных хакеров и социальных инженеров;Как устроен бизнес в даркнете. Сделки и их регулирование;Коллекция инструментов и ресурсов для OSINT специалистов в darknet. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
📣 БЕСПЛАТНЫЙ МАСТЕР-КЛАСС по OSINT: 5 легальных инструментов для анализа людей Хотите научиться быстро проверять человека по открытым данным? Приходите на бесплатный вебинар! Ждем вас 28 апреля в 19:00 (МСК) 🔴Зарегистрироваться Что будет: 🔸 Разберём 5 рабочих инструментов для сбора информации 🔸 Покажу, как искать связи между аккаунтами 🔸 Научимся проверять данные без нарушения закона 🔸 Проведем практику на реальных примерах Спикер: Екатерина Тьюринг – эксперт по кибербезопасности с 5-летним опытом, спикер Offzone/PHDays. Не пропустите! 😎 Регистрация здесь. 🚀 Трудности с регистрацией? Пишите @Codeby_Academy
显示全部...
照片不可用在 Telegram 中显示
👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984". • В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор... ☁️ Скачать книгу можно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
显示全部...
star reaction 4
照片不可用在 Telegram 中显示
📦 Все по песочницам!!! • Данный материал написан в соавторстве с @mycroftintel • Если бы у меня был рубль каждый раз, когда мне скидывали подозрительный файл со словами «ну просто открой посмотри, там вроде ничего страшного» — я бы уже давно купил себе костюм с отливом и махнул бы в Ялту. Потому что мы, в отличие от некоторых, файлы просто так не открываем. Мы их сначала в песочницу. Не в ту, где детишки делают куличики, а в ту, где виртуальные машины делают грязную работу с осознанием бренности собственного бытия — типа ANY.RUN.ANY.RUN — это как если бы ваш компьютер научился смотреть на .exe-файлы с таким же подозрением, как вы смотрите на рекламу «увеличение DLL без регистрации и смс». Сервис позволяет запускать подозрительные штуки в изолированной среде и в реальном времени наблюдать, как они носятся по системе, лезут в реестр, открывают соединения на 185.244.25.12:4444 и радостно шлют куда подальше ваш фаервол. И всё это — с графиками, логами, API и даже с возможностью нажимать кнопки в запущенной сессии. То есть хочешь — сам кликай по фейковым обновлениям Windows, будто ты обычный пользователь из бухгалтерии. • А главное — всё красиво. ANY.RUN напоминает, что анализ вредоносного кода может быть не только полезным, но и эстетически приятным. Это как смотреть Discovery Channel, только вместо тигров — трояны, а вместо Николая Дроздова — ты сам, в халате, с кофе и лёгким ощущением превосходства. Особенно приятно, когда очередной лоадер палится с первого тычка и начинает тянуть payload с домена типа secure-update-gov-tech-cdn.best • Так что, если ты до сих пор открываешь .scr-файлы на основной машине, потому что «у меня антивирус хороший», то знай — ты герой не нашего времени. А вот песочница — наш верный друг, защитник и немой свидетель цифровых преступлений. Пользуйтесь ANY.RUN, берегите нервы и не забывайте: каждый раз, когда вы запускаете файл без проверки, где-то плачет один аналитик. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
«Лаборатория Касперского» представляет обновленную версию Kaspersky NGFW Beta 2, которую предлагают пилотировать в живых инфраструктурах. Разработчики активно трудились над развитием решения, и в обновленной версии добавлено много новой функциональности, особенно сетевой: • Поддержка отказоустойчивого кластера active‑passive (собственный протокол KHCP - Kaspersky High-availability Cluster Protocol); • Поддержка агрегированных и L2 интерфейсов; • Поддержка VLAN и саб-интерфейсов; • Поддержка VRF; • Поддержка DNS-, DHCP-, NTP-клиента; • Поддержка SNMP; • Поддержка виртуального исполнения Kaspersky NGFW на базе гипервизора KVM Не обошлось без дополнения функций безопасности – нативной интеграции с XDR посредством плейбуков, расширения базы приложений DPI с 4000 до 5000 и AI-powered антивируса. Как следствие, Detection Rate у IDPS – один из ключевых показателей корректной работы NGFW – вырос до 95%, что выше показателей ряда признанных мировых вендоров. А еще разработчики серьезно сфокусировались на повышении производительности: сейчас Kaspersky Beta 2 на платформе с 32-ядерным процессором Intel Gen 5 выдает 180 Гбит/с в режиме L4 Firewall со включенным Application Control*. Для сравнения – первая бета обрабатывала трафик со скоростью 20 Гбит/с. Не забыли и про интеграцию с другими продуктами «Лаборатории Касперского»: для защиты от сложных атак добавили интеграцию с песочницей Kaspersky Anti Targeted Attack – подозрительные файлы можно направлять на проверку прямо по API, что куда быстрее, чем стандартный протокол ICAP. Дополнительно реализовали кеширование вердиктов, которое позволяет практически моментально обрабатывать повторные обращения по одним и тем же объектам проверки. Подробнее о Kaspersky NGFW Beta 2 можно почитать и записаться на пилотирование вот тут, а мы будем с нетерпением ждать, что коллеги покажут в коммерческой версии, запланированной на август этого года. *Данные Cisco Trex, профик трафика: HTTP-транзакции размером 64 КБ
显示全部...
照片不可用在 Telegram 中显示
📶 Прямой и обратный прокси: специфические особенности и проблемы безопасности. Как думаете, в чем заключается разница между прямым прокси и обратным? Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси. Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока. Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области #ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест. ➡Nginx;Apache;Haproxy/Nuster;Varnish;Traefik;Envoy;Caddy;AWS;Cloudflare;Stackpath;Fastly. • Дополнительно (книги, статьи, презентации, тестовые лаборатории): ➡️ https://github.com/M4dSec/weird_proxies S.E. ▪️ infosec.work ▪️ VT
显示全部...
star reaction 1
照片不可用在 Telegram 中显示
👣 Миссия выполнима: MITM-атака на протокол Wiegand. • Проникновение на объект организации, или физический пентест — очень деликатная тема. О нем редко говорят и еще реже делятся советами и рекомендациями. Однако, в очередной годной статье от ребят из Бастион, была затронута очень интересная тема взлома СКУД. • Дело в том, что в сердце множества СКУД скрывается протокол, разработанный в 70-х годах прошлого века без шифрования и защиты от перехвата данных. В этой статье авторы рассказывают, как они спаяли крохотную плату, которая наглядно показывает уязвимость Wiegand. Такой имплант легко перехватывает данные из СКУД, копирует карты доступа и эмулирует их, когда это необходимо: ➡ Читать статью [9 min]. S.E. ▪️ infosec.work ▪️ VT
显示全部...
star reaction 2
照片不可用在 Telegram 中显示
«Кибербезопасность» — день открытых дверей онлайн-магистратуры Яндекс Практикума и НИЯУ МИФИ 23 апреля в 19:00 мск На встрече поговорим о современном формате магистратуры от Яндекса и НИЯУ МИФИ для специалистов по кибербезопасности. Как поступить, как проходит обучение и какие знания вы получите на выходе. И как это, когда учишься онлайн, но со студенческим билетом, отсрочкой от армии и дипломом магистра НИЯУ МИФИ после выпуска. Что будет на событии: — Расскажем про разные траектории обучения на программе и как после выпуска стать специалистом по информационной безопасности, AppSec, DevSecOps или аналитиком SOC. — Обсудим, какие навыки будут у выпускников, чтобы соответствовать рынку и требованиям работодателей. — Поговорим про поступление: сроки, экзамены, документы, оплата. → Зарегистрироваться
显示全部...
照片不可用在 Telegram 中显示
🌍 GEOINT, Mr.Robot & RAINBOLT. Поиск точного местоположения объекта — весьма увлекательный и сложный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д. Прокачаться в данной теме можно с помощью игры GeoGuessr, о которой я уже неоднократно упоминал в этом канале. Так вот, недавно RAINBOLT (лучший в мире игрок в GeoGuessr) опубликовал видео, в котором принял учатие Рами Малек, сыгравший главную роль в сериале Mr.Robot. Кейс, который они вместе разбирали, получился достаточно интересным. Поэтому если интересуетесь GEOINT, то однозначно рекомендую к просмотру: ➡️ https://youtu.be/WQ46WTFsO8I S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
📈 CVE Trends v.2. fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/ • Дополнительные ресурсы:MITRE CVE — база данных, поисковик и классификатор уязвимостей. ➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах. ➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах. ➡sploitus — поисковик по эксплойтам и необходимым инструментам. ➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени. ➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности. ➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения. ➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг. ➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации. ➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом. ➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎 Освойте профессиональные инструменты OSINT. Стартуем 12 мая. 🔴 Подробности здесь Вы научитесь: 🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки 🔸 составлять досье на физических и юридических лиц 🔸 находить информацию в СlearNet 🔸 методике активного OSINT и социальной инженерии 🔸 личной анонимизации для безопасного поиска — и многому другому! 🚀 По всем вопросам пишите @Codeby_Academy
显示全部...
照片不可用在 Telegram 中显示
😟 Black Hat ASIA 2025. • C 1 по 4 апреля в Сингапуре проходила одна из крупнейших международных конференций в мире по информационной безопасности — Black Hat ASIA 2025. Она является частью серии конференций Black Hat, которые проводятся также в США и Европе. В этом году на конфе было представлено большое количество интересных докладов и уникальной информации. • Официальный YT-канал пока не опубликовал видео с выступлений, но в одном из репозиториев появились слайды с данной конференции, которые можно найти вот тут: ➡ https://github.com/onhexgroup/Conferences/BlackHat • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: ➡Видео Black Hat Europe 2024;Видео Black Hat Asia 2024;Видео Black Hat USA 2024.Видео Black Hat Europe 2023;Видео Black Hat USA 2023;Видео Black Hat Asia 2023.Видео Black Hat Europe 2022; Видео Black Hat USA 2022; Видео Black Hat Asia 2022.Black hat Europe 2024;Презентации Black Hat USA 2024;Презентации Black Hat Asia 2024.Презентации Black Hat Europe 2023;Презентации Black Hat USA 2023;Презентации Black Hat Asia 2023.Презентации Black Hat Europe 2022; Презентации Black Hat USA 2022; Презентации Black Hat Asia 2022. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
😈 Phishing. • Данный материал написан в соавторстве с @mycroftintel • Фишинг — это не просто письмо от «службы безопасности банка», это целая театральная постановка, где вместо Оскара — доступ к вашим данным. Причём сценарии в основном одни и те же: подделка логина, «важное уведомление», срочная проверка аккаунта. Актёры разные, но играют одинаково плохо. Иногда даже шрифт еле читается, но поверьте — это не повод расслабляться. Как только вы увидели подозрительный домен, начинается игра в детектива: кто? зачем? на кого работает? • В такие моменты очень выручает PhishTank [VPN] — народный каталог фишинга, куда можно как пожаловаться, так и покопаться. Там тебе и IP, и хостинг, и метки, и главное — кто ещё это видел. Проверяешь подозрительный домен — а он уже горит красным как ёлка на новый год. Или наоборот, тихо лежит, ждёт своей очереди, и ты становишься первым, кто ткнёт в улей палкой. Очень приятно быть первым, особенно когда ловишь не просто очередной шлак, а грамотно замаскированную фальшивку. • Анализ фишинга — это больше, чем просто распознать fake-login.html. Это поведенческий шаблон, сессионные куки, переадресация, иногда даже внедрённые скрипты для фильтрации трафика по гео. Больше всего забавляют "интеллектуальные" фишинговые страницы, которые ведут себя как живые: адаптируются под устройство, локаль, браузер. Но при этом автор не потрудился купить нормальный домен, и ты читаешь что-то вроде paypal-login-helpdesk-vercel.app • Если копнуть глубже, часто находишь цепочку — один домен ссылается на другой, который грузит скрипт с третьего. У всех разные регистраторы, но IP — один и тот же. Иногда всё это счастье висит на бесплатном хостинге, а иногда на взломанном сервере школы бальных танцев. И тут уже не смешно, потому что за фасадом криворукого фишера может скрываться вполне серьёзная группировка. Главное — сохранять спокойствие, логи и чувство юмора. Остальное — дело техники. ➡ Дополнительную информацию можно найти в группе @mycroftintel S.E. ▪️ infosec.work ▪️ VT
显示全部...
star reaction 6
照片不可用在 Telegram 中显示
📶 Mesh-сети. • В начале 1990-х Чарльз Перкинс из Sun Microsystems и Чай Кеон То из Кембриджского университета, независимо друг от друга начали работу над новым типом компьютерных сетей, которые вместо привычной инфраструктуры интернета использовали бы прямое беспроводное соединение между участниками, а сами участники могли бы одновременно выполнять роль отправителя, адресата и маршрутизатора данных. • Если в сети всего два узла, они просто обменивались данными друг с другом. Когда появлялся третий участник, который находился в зоне доступности только одного из двух других узлов, сеть автоматически перестраивалась так, чтобы все узлы могли получить доступ друг к другу, используя один из узлов как маршрутизатор. В дальнейшем могли появиться другие узлы, связи между ними становились сложнее, маршруты удлинялись, появлялись альтернативные маршруты, сеть росла географически, покрывая все большие пространства. • В 2004 году на свет появилась беспроводная mesh-сеть guifi.net, развернутая на территории Каталонии, входящей в состав Испании. Сегодня guifi.net состоит из 37690+ узлов и покрывает территорию в 73 тысячу километров, а подключение к ней не стоит абсолютно ничего, за исключением цены Wi-Fi-роутера с модифицированной прошивкой DD-WRT. • Роутеры объединяются в сеть и образуют так называемый остров, все узлы в котором обмениваются данными друг с другом. Острова объединяются с помощью суперузлов (supernode), которые могут быть соединены между собой с помощью проводных и беспроводных технологий. Таким же образом организован выход в интернет. • Идея mesh-сетей, которые бы не требовали специального оборудования для подключения друг к другу, появилась почти сразу после начала распространения оснащенных Wi-Fi ноутбуков. Однако, как и в случае с экспериментами начала девяностых, такие сети не вышли за границы исследовательских лабораторий и военных полигонов, а обычные пользователи начали обозначать термином ad hoc всего лишь прямое соединение двух ноутбуков, один из которых играл роль точки доступа и обеспечивал выход в интернет. • То же самое произошло и со смартфонами. Все мы знаем, насколько легко превратить смартфон на Android в точку доступа и знаем как связать множество смартфонов в самоорганизующуюся сеть. • Какие преимущества у Mesh-Сети? ➡Трафик и узлы нельзя контролировать, так как нет единого центра для получения IP-адресов (DHCP), все маршруты распределенные и динамические, и DNS также может быть децентрализован; ➡Mesh-сеть опционально анонимна и приватна. Весь трафик шифруется по умолчанию. Нет централизованных логов сессий пользователей и активности узлов. ➡Трафик невозможно приоритезировать. Network Neutralityзакон, который прописан в коде. ➡Сеть невозможно заблокировать или закрыть, потому что она соединяется по принципу «каждый с каждым», что создает большое количество связей. Обрыв одного или нескольких соединений не нарушит функционирование сети в целом. ➡Если произошло стихийное бедствие, то с помощью Меш-сети можно быстро построить сеть на месте происшествия для связи. • Какие недостатки у Mesh-Сети? ➡Первоначальный запуск Mesh-сети очень сложен; ➡Эффективная работа достигается когда в сети много участников; ➡Из-за отсутствия привычных пользователям ресурсов Mesh сеть может отпугивать новичков; ➡Негарантированная ширина канала; ➡Негарантированное качество связи. Если вы дочитали до этого момента, то наверняка поняли, что из себя представляет Mesh-сеть. Однако, я предлагаю вам прочитать статью с форума ХSS, где автор подробно описывает вариант создания такой сети, но с одни нюансом - мы будем строить Mesh сеть для контроля машин. Но не классическую, с C&C сервером, а децентрализованную - команды будут передаваться от узла к узлу, как эстафета. ➡ Скачать весь материал можно в нашем облаке. ➡ Источник: https://xss.is ➡ Авторы: @keklick1337 Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности. Всегда думайте головой и не нарушайте закон. Всем добра ❤ S.E. ▪️ infosec.work ▪️ VT
显示全部...
star reaction 3
照片不可用在 Telegram 中显示
😈 Network Pentesting Mindmap. • По ссылке ниже можно найти очень объемную Mindmap, которая содержит информацию по всевозможным векторам атак на сети. Весь материал разбит по категориям и содержит примеры конфигов. ➡Traffic Hijacking; ➡MiTM Attacks; ➡Dynamic IGP Routing; ➡Configuration Exfiltration; ➡DoS; ➡NAC/802.1X Bypassing; ➡GRE Pivoting; ➡Cisco EEM for hiding user; ➡Authentication Cracking; ➡Information Gathering; ➡Cisco Passwords; ➡VLAN Bypassing. ➡ https://github.com/wearecaster/NetworkNightmare • В дополнение: несколько хороших книг для изучения сетей, которые окажутся полезными для начинающих. P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
显示全部...