Antichrist Blog | 反キリスト∸ブログ
Ir al canal en Telegram
Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot
Mostrar más2025 año en números

44 637
Suscriptores
-2524 horas
-2267 días
-82630 días
Archivo de publicaciones
Repost from Social Engineering
Photo unavailableShow in Telegram
🗺 GEOINT: учимся определять местоположение объекта по фото.
• Небольшая, но очень интересная подборка ресурсов, которые помогут получить много новых знаний в сфере GEOINT и прокачать свои навыки:
1⃣ Основным инструментом для GEOINT-разведки являются карты, которые позволяют делать очень крутые исследования буквально в реальном времени. Ниже по ссылке можно найти коллекцию различных карт, которые разделены на всевозможные направления: https://ohshint.gitbook.io
2⃣ Недавно нашел сервис с большим количеством фотографий различных объектов. Наша задача - определить их геолокацию. А еще ресурс позволяет загружать свои фото и другие пользователи могут помочь определить местоположение. Тут даже есть реальные кейсы, за которые можно получить пару баксов: https://geodetective.io/
3⃣ Еще один ресурс с практическими заданиями, которые поделены на 3 уровня сложности. Если не сможете найти решение в каком-либо из заданий, то там есть подсказки, которые помогут найти правильный ответ: https://gralhix.com/list-of-osint-exercises/
4⃣ GeoGuessr — об этой игре знает каждый, кто хоть раз интересовался сегодняшней темой. Суть в том, что вы случайным образом попадаете в Google Street View почти в любую точку мира и должны «геолокировать» себя. Это отличная игра для изучения различных номерных знаков, уличных указателей, климата и т.д., Очень рекомендую множество детективных раундов, созданных членами сообщества: https://www.geoguessr.com/
5⃣ Trace Labs — некоммерческая организация, цель которой заключается в том, чтобы помочь найти пропавших без вести людей с помощью OSINT, предоставляя уникальную возможность применить свои навыки в реальных сценариях: https://www.tracelabs.org/
• Дополнительная информация доступна в наших подборках: https://t.me/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🔥 5⚡ 1❤ 1
Repost from Social Engineering
Photo unavailableShow in Telegram
🪙 OSINT в мире криптовалюты.
• Данный материал написан в соавторстве с @mycroftintel
• Про Биток слышали, как он стрельнул? А про то, что новоизбранный президент США Дональд Трамп может сделать Биткоин новой резервной валютой? То-то, мир на грани серьезных геополитических, структурных и технологических изменений. А это значит что? Что тот, кто будет самым умным и самым хитрым сможет жить безбедно.
• Я уверен, что все больше и больше финансовых транзакций будет уходить именно в крипту из-за отсутствия регулирования и тотального контроля. А уж когда статус крипты не просто урегулируют, а законодательно определят – туда ломанутся все, кто только может. Отсюда возникнет огромная потребность в специалистах, которые смогут проводить расследования операций с криптовалютами. Это будет одно из самых важных направлений в OSINT и форензике.
• Собственно, для этого я вам покажу реальную классику проведения расследования c криптовалютами, которыми пользуются, наверное, да не наверное, а точно, все толковые исследователи криптовалют. Это BreadCrumbs. Как вы понимаете, название – это отсылка к Андерсену и его Гензель и Гретель. По хлебным крошкам, которые оставляют транзакции в блокчейне, мы с вами сможем расследовать преступления злодеев.
• Что же такого полезного в этом сервисе? Во-первых, тут очень удобная система менеджмента расследований. Как в браузере – новое расследование – новая вкладка. Во-вторых, в отличие от многих других сервисов, известные ноды тут подписываются. Мол эта – Бинанс, а эта – Кракен. Плюс по всем нодам дана сводная статистика. Сколько прошло транзакций, какого объема и так далее. Ну каждую ноду можно поставить на мониторинг, чтобы обо всех новых транзакциях приходили уведомления. Но что самое впечатляющее – это возможность находить связи между двумя и более рандомными адресами. Вот это уже реально высший пилотаж. И это я только самые основные функции подсветил!
• Так что мой вам добрый совет – начните изучать криптовалюты. Вместе с изучением нейросетей вы наработаете такие компетенции, что вас с руками оторвет любой вменяемый работодатель на очень, очень крупный офер. Так что дерзайте! Да пребудет с вами сила!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
🎉 3❤ 1🔥 1
Repost from Social Engineering
Photo unavailableShow in Telegram
🔓 OSINT ресурсы для исследования программ-вымогателей.
• Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
• Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные.
• В этой публикации представлен ряд полезных источников, которые помогут узнать много нового о шифровальщиках и научиться искать полезную информацию в ходе расследования инцидентов:
• Разведка:
➡Ransomlook - хранилище контента (форумы, утечки, профили участников различных групп и многое другое).
➡DeepdarkCTI - информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения.
➡ID Ransomware - блог независимого эксперта. Можно найти информацию по менее известным группировкам и атакам. Подача материала своеобразная, но найти что-то полезное можно.
➡Ransomware.Live - новости о шифровальщиках, их жертвах и переписках с ними, а также красивая статистика и инфографика.
➡Ransomwarehelp на Reddit - сообщество на Reddit, с полезным контентом и актуальной информацией.
➡No More Ransom - ресурс от Европола с полезными советами по предотвращению Ransomware. У них есть бесплатные декрипторы для многих штаммов программ-вымогателей, которые были перепроектированы экспертами Европола.
➡Ransomware Map - визуализацию крупных атак программ-вымогателей на протяжении всего времени.
• Крипта:
➡Ransomwhere - сайт, позволяющий отследить все выкупы жертв шифровальщиков.
➡opensanctions - база данных лиц и компаний, попавших под санкции или представляющих экономический и политический интерес.
➡Chainabuse - платформа для отчетов о злоупотреблениях в блокчейне.
➡BitcoinHeist Ransomware Dataset - коллекция BTC адресов, которые фигурировали в различных старых отчетах и исследованиях. Довольно старый контент и не очень полезен для исследователей в настоящее время, но может быть использован для исторического контекста.
• Новости и блоги:
➡CISA Alerts & Advisories - Агентство по кибербезопасности США. Тут очень много контента, поэтому используйте фильтры при поиске новостей и другой информации.
➡Halcyon Power Rankings - тут публикуются ежеквартальные отчеты из мира Ransomware.
➡Ransom Groups DarkFeed - ежеквартальная статистика различных группировок и атак.
• Другие полезные ресурсы:
➡Ransomchats - авторы собирают пруфы с помощью парсеров и выкладывают их на сайте. Каждый контакт с группировкой оформлен в JSON-файл. Обычно названия компаний-жертв не называются. Во всяком случае, они остаются анонимными, пока об инциденте не расскажут СМИ или злоумышленники.
➡Tidalcyber - техники, тактики и процедуры, которые относятся к определенным группам шифровальщиков. Информация представлена в виде красивой матрицы в структурированном виде, с пруфами и сигма-правилами.
➡Архитектура Шифровальщика - как хакеры шифруют огромный объем данных за считаные минуты...
S.E. ▪️ infosec.work ▪️ VT
❤🔥 3❤ 2🔥 2
Repost from Social Engineering
Photo unavailableShow in Telegram
🐲 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero.
• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона. Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. В общем и целом, обязательно ознакомьтесь со статьей и дополнительным материалом:
➡ Читать статью [10 min].
• Дополнительно:
➡Kali Linux в твоем кармане;
➡Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry;
➡Kali Linux 2024.3 Release.
S.E. ▪️ infosec.work ▪️ VT
❤ 3
Repost from Social Engineering
Photo unavailableShow in Telegram
🖱 Социальная Инженерия: ClickFix.
• ИБ специалисты компании Sekoia предупреждают, что хакеры начали использовать фейковые страницы Google Meet в рамках кампании ClickFix, которая направлена на распространение инфостилеров для Windows и macOS.
• Злоумышленники используют методы социальной инженерии и отправляют своим жертвам письма с фишинговой ссылкой, которая выглядит как приглашение на совещание в Google Meet \ Zoom. Когда адресат переходит по ссылке, то появляется всплывающее уведомление о проблеме. Если пользователь нажимает на кнопку «Fix it», то на экране появляется инструкция по выполнению PowerShell-кода, благодаря которому устройство будет заражено малварью.
➡ А еще такие вредоносные страницы могут маскироваться под популярные сайты и сервисы включая reCAPTCHA. На github есть подбодный инструмент с похожим функционалом: https://github.com/75a/fake-captcha. Эту тулзу можно использовать для обучения сотрудников информационной безопасности.
• Теперь давайте разберемся, почему эта схема является весьма эффективной? Начиная с самого начала, когда придумали капчу, от пользователей всегда требовали выполнить какие-либо действия (выбрать светофоры, решить простые уравнения, собрать картинку в единое целое и т.д.) тем самым люди очень привыкли, что от них постоянно что-то требуется и без лишних мыслей стали выполнять любые действия для решения капчи. Ну и куда без технической составляющей, которая дает возможность записывать текст в буфер обмена посетителя сайта.
➡ https://blog.sekoia.io/clickfix-tactic-the-phantom-meet/
S.E. ▪️ infosec.work ▪️ VT
❤ 4🔥 2
Repost from Social Engineering
Photo unavailableShow in Telegram
🤖 Ai в OSINT. Часть 2.
• Данный материал написан в соавторстве с @mycroftintel
• Вы же знаете, я большой сторонник использования нейросетей в работе. Много раз говорил и ещё больше раз скажу: за нейросетями будущее. И если вы хотите в этом будущем иметь кусок хлеба с маслом или ещё чем повкуснее - изучать нейросетки нужно уже сейчас. Буквально.
• Сам я пользуюсь классическим ChatGPT 4o. Но далеко не все обращают внимание на две важные вещи. Если открыть меню, там будет кнопка «Обзор GPT». Раньше это были плагины - особые модели, которые специализируется на сборе информации из определённых источников. Теперь их легитимизировали в отдельный микросервис. Сейчас в этом спецприемнике держат модели, которые могут то, что не может ванильный чат. Например, парсить стенограммы Конгресса США, собирать данные из судов и других источников. И такой спецчат может сделать любой желающий. Поэтому-то этих специальных чатов там легион. И для анализа данных, и для программирования и для блогеров. В общем, под любую задачу.
• Второй момент. Это приложение. Большинство пользуются чатом на сайте. Но для яблока и андроида давно есть приложение, с которым можно поговорить. Буквально ставить ему задачу голосом и получать результат. Это реально круто. Голосовой помощник, каким он должен быть. И будет, я думаю, со временем.
• И ещё одно небольшое замечание. Я ещё раньше ванговал, что чат-бот будет срастаться с поисковиками. 31 октября 24 года вышел ChatGPT Search. Теперь в окошке чата есть значок глобуса. Нажмите на него и чатик начнёт работать в режиме поисковика. Как по мне, шутки про цифровой концлагерь перестают быть смешными и начинают быть немного страшными.
• Ну и наконец для тех, кто не переваривает эту лавку OpenAI, есть потрясающий опенсорсный сервис. Называется HuggingFace. Там как в Греции, есть вообще все и даже немного больше. Энтузиасты со всех точек планеты выкладывают туда свои нейросетки, которые можно бесплатно скачать и запустить как локально на своей машине (если мощности позволяют), так и на своём сервере на Азуре или Амазоне. Или где вам больше нравится. А ещё модельку можно попробовать прямо на месте, не отходя от кассы. Да-да, на HuggingFace есть такая возможность. И различных нейросеток под самые разные задачи там просто куча. Есть даже робкие попытки сделать нейронку для #OSINT. Этот ресурс я неистово рекомендую!
• Так что вот, друзья-коллеги. Перефразирую господина Круглого: «Выбирай нейросетку по себе, чтоб не падать при ходьбе!». И будет вам счастье.
• Все доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
❤ 7🤯 3
Repost from Social Engineering
Photo unavailableShow in Telegram
📝 S.E. Заметка. OSINT.
• Небольшая, но очень интересная подборка материала, которая позволит узнать много нового в сфере OSINT и прокачать свои навыки:
1⃣ Начинаем с очень крутого инструмента: https://browser.lol. Если говорить простыми словами, то это браузер внутри вашего браузера. Идеально подходит для просмотра подозрительных ссылочек и обычного серфинга. В бесплатной версии есть выбор из 3х вариантов: GH, FireFox и убогий Edge. Однозначно в закладки!
2⃣ "Fravia. Искусство поиска". Очень давно я уже упоминал эту "книгу", однако решил сделать это снова. Это настоящий сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни. Обязательно к прочтению!
3⃣ Очередной инструмент для работы с дорками: https://dorkking.blindf.com. Вводите домен, выбираете интересующий раздел и получаете найденную информацию. Ну, а если хотите научиться овладеть искусством поиска самостоятельно, то я рекомендую изучить вот этот пост: https://t.me/Social_engineering/2736
• Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
❤ 5
Repost from Social Engineering
Photo unavailableShow in Telegram
📝 Кевин Митник. Биография.
• Кевин Митник — это имя навсегда осталось в истории как хакерского сообщества, так и истории IT в целом — хотя многими своими успехами он был обязан не просто глубоким знаниям и умениям в компьютерной сфере, но их сочетанием с крепко прокачанными социальными навыками, знаниями психологии и поведенческих паттернов.
• В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения:
➡Часть 1: Бурная юность тёмного гения;
➡Часть 2: Кондор учится летать;
➡Часть 3: «Фортуна повернулась ко мне задом»;
➡Часть 4: Самый странный повод взломать военных;
➡Часть 5: Призрачный номер и загадочный хакер;
➡Часть 6: Кошки-мышки с федералами;
➡Часть 7: Призрак в маске мертвеца;
➡Часть 8: Вконец обнаглевший подпольщик;
➡Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;
➡Часть 10: Киберсамурай выходит на охоту;
➡Часть 11: Глазами оскорблённого охотника;
➡Часть 12: В сжимающемся кольце охоты;
➡Часть 13: Хакер в объятиях системы;
➡Часть 14: Из изгоев к звёздам.
S.E. ▪️ infosec.work ▪️ VT
❤ 4⚡ 1
Repost from Social Engineering
Photo unavailableShow in Telegram
🦜 Parrot 6.2 Release.
• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте или вот тут. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.
Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;
Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- ParrotOS Documentation;
- Parrot OpenBooks.
Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
❤ 5
Repost from Social Engineering
Photo unavailableShow in Telegram
🔗 Размер имеет значение: опасность коротких ссылок.
• Данный материал написан в соавторстве с @mycroftintel
• Всем привет! Сегодня мы продолжим разговор про всякие разные следилки, с которыми может встретиться не только осинтер, но и каждый честный или не очень пользователь сети. Зверь этот довольно распространенный, и, по всей вероятности, каждый на него натыкался. Речь идет про короткие ссылки.
• Вы меня спросите: Майкрофт, аштотакова в этих коротких ссылках? Всегда ходили по ним без проблем. А для веб-мастеров вообще удобно. Вместо крикозябры, которая получается при копировании .рф-доменов, можно получить короткую и симпатичную ссылку, которую не стыдно даже познакомить с родителями показать честному народу. Но на самом деле it's a trap! Эта ссылка не та, за кого себя выдает. Это мощнейший инструмент слежки и сбора информации.
• Итак, что такое эта ваша короткая ссылка? Это ссылка для редиректа. Берем сайт bit.ly и в соответствующую строку вставляем исходную ссылку. Она может быть длинной, некрасивой и содержать в себе огромное количество гадостей. Чтобы спрятать ее неприглядное нутро ее оборачивают в красивую обертку типа вкусных мозгов статистики. Поэтому для оценки интереса аудитории к контенту – это самое оно. Знаете кто еще любит эти ссылки? Разные кулхацкеры. Потому что, когда ты проходишь по этой ссылке ты сдаешь свой IP-адрес и много чего другого. Зависит от того, насколько жесткий сервис сокращения ссылок и на что он заточен.
• Еще в эту ссылку можно засунуть кучу неприятных гадостей, типа последующих редиректов и попутного скачивания всяких неприятных вещей на ваш святой и непорочный компудахтер. То есть вы не только сдали информацию о себе, которую можно потенциально использовать для выработки вектора атаки на вас, но и с ветерком прокатились паровозиком по куче других ресурсов, которые также могли с вас снять инфу и дать всякой вредоносной дряни в нагрузку. Один сайт вас нагрузил и задиректил на другой, следующий и следующий делают тоже самое. Ну вы поняли.
• Щито делать? Во-первых, если можете – откажитесь от переходов по коротким ссылкам. 99 из 100 случаев там будет следилка, а может быть и что похуже. Но если вам-таки неймется, используйте для начала Unshorten или другие похожие сервисы. Они вам покажут куда вела короткая ссылка. Затем полученную ссылку загрузите в VirusTotal и ужаснитесь, сколько дряни вы могли нахватать. Ну а если вы раб своего любопытства (как я), то пройдите по ней. Да-да, вы не ослышались. Пройдите по ней. Но не просто так, а используя Browserling. Там вам на пять минут, зато бесплатно, дадут в пользование виртуальный браузер, с которым можно делать что угодно. Так что вы на своем опыте сможете увидеть, что было бы если вы ссылку открыли на своей машине.
• На сегодня that’s all folks. Надеюсь, смог убедить вас в том, что эти милашки – короткие ссылки на самом деле конфетки не из того шоколада. И, если вы не можете их избежать, работайте с ними правильно. И будет вам счастье и безопасность. Доклад окончен.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
http://bit.ly/3YK4Xlf. Такие ссылки любят веб-мастера, потому что они удобные в использовании.
• А еще такие ссылки любят маркетологи. Потому что, когда пользователь пройдет по этой ссылке, его смогут посчитать, узнать его географию и собрать много-много ❤ 11🔥 3
Repost from Social Engineering
Photo unavailableShow in Telegram
👩💻 История создания PowerShell.
• Вчера был опубликован пост, в котором описан очень крутой PowerShell-модуль для Blue Team. Давайте сегодня поговорим об истории создания этого инструмента и его авторе:
• Сразу нужно отметить, что создателем PowerShell является Джеффри Сновер. Для продвижения своего проекта ему пришлось преодолеть много трудностей внутри компании, так как Microsoft была против создания Unix-подобного инструмента и включению его в состав Windows.
• А началось все с 1999 года, когда Бил Гейтс начал беспокоиться о том, что Windows никак не совместима с дата-центрами, хотя он прекрасно понимал, что этом рынке крутятся огромные деньги. Хуже того, руководство Microsoft привыкло жить в старых реалиях, они разбирались в персональных компьютерах, но не понимали серверный рынок. Вот тогда они и нашли Джеффри и пригласили его на работу.
• Цель была следующая: установить Windows NT как реального конкурента для вендоров Unix-систем, таких как Sun, IBM и HP. Теоретически, у Microsoft было стратегическое преимущество благодаря сотрудничеству с Intel, оставалось только выпустить годный софт, и они могли предложить услуги за меньшую цену, чем конкуренты.
• Проблемой ещё были системные интеграторы вроде IBM Professional Services, которые сильно накручивали цены на установку софта от Microsoft. На каждую машину программы надо было ставить вручную через графический интерфейс. А как избавиться от системных интеграторов? Разработать встроенный механизм системной интеграции. В Unix такое было, там клиенты сами настраивали системы и не обращаясь к системным интеграторам. Вот что нужно было Microsoft!
• Джеффри присоединился к отделу Windows Server, чтобы решить эту задачу. Сотрудникам Microsoft было нелегко принять новую логику и думать о дата-цетрах и системном администрировании в Unix-стиле. Сервисы на серверах запускали из командной строки или через удалённый рабочий стол. То есть каждый раз при загрузке Windows кто-то должен был залогиниться туда и ввести команду.
• Единственным средством настройки Windows были Windows Managemet Instrumention (WMI), но пользователи мало их использовали, и Джеффри увидел в этом возможность: создать текстовую консоль для управления всем: настройками пользователя, сетевой конфигурацией, установкой приложений — всё через WMI.
• Если считать по количеству объектов в WMI, то эта консоль должна поддерживать тысячи команд. Интересно, что для разработки пришлось нанимать программистов по контракту, потому что штатные разработчики Microsoft не смогли осилить такую задачу.
• Дедлайн ему поставили через десять недель. Логика была такая, что нужно выпустить хоть какую-то глючную версию программы, а потом исправлять баги. Джеффри оплатил работу контрактным программистам, и они успели реализовать примерно 70 функций (команд). Это было только начало.
• Но затем оказалось, что никакая программа не может выйти без одобрения отдела тестирования. А это очень долгая бюрократическая процедура, они хотели буквально проверить каждую команду. Джеффри не мог допустить такой задержки, поэтому придумал другую процедуру с составлением файла метаданных, который проверяет корректность работы программы, а не проходит по всем функциям. Так вышла первая версия PowerShell с поддержкой 72 команд. Это было практически одновременно с выходом Windows XP на ядре NT.
• Потом оказалось, что в Microsoft есть ещё одна группа, которая разрабатывает консоль. Но они просто взяли K-shell и портировали её. Тогда Джеффри буквально заперся в комнате и собственноручно написал то, что станет первым прототипом PowerShell, это было демо на 10 000 строк кода. Он показал его коллегам из того отдела, впечатлил их, и они стали работать вместе, а Джеффри удалось получить финансирование под проект. Так родился PowerShell (хотя изначально он назывался Monad), а самого Джеффри понизили в должности, потому что отдел PowerShell насчитывал всего несколько человек. Вот такие дела...
➡ https://corecursive.com/building-powershell-with-jeffrey-snover/
S.E. ▪️ infosec.work ▪️ VT
❤ 5❤🔥 3🥰 2
Repost from Social Engineering
Photo unavailableShow in Telegram
👩💻 Powershell для Blue Team.
• Windows PowerShell — расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Впервые он был показан в 2003 году (тогда он назывался Monad), а потом вышел PowerShell 2.0 в составе Windows 7 и Windows Server 2008 R2 и с тех пор присутствует в Windows в качестве стандартного компонента. PowerShell построен на основе
.NET Framework и интегрирован с ним. PowerShell может обращаться к COM, WMI и ADSI, а также, конечно же, исполняет консольные команды.
• В общем и целом, PowerShell является очень крутым инструментом для администраторов, обычных ИТ специалистов, пентестеров, хакеров, Red Team и Blue Team экспертов.
• Кстати, нашел очень интересный Powershell-модуль, который подходит для Blue Team и предназначен для поиска всех методов закрепления, которые используют хакеры на взломанной тачке. На данный момент умеет находить 56 техник, начиная от популярных методов с реестром, заканчивая злоупотреблением DLL-библиотеки AppInit:
➡ https://github.com/last-byte/PersistenceSniper
• Ну а если Вы не умеете в PowerShell, то самое время приступить к изучени. Я ранее публиковал небольшую статью со ссылками и бесплатным материалом, с которых можно начать обучение:
➡ https://t.me/Social_engineering/3147
S.E. ▪️ infosec.work ▪️ VT❤ 2
Repost from Social Engineering
Photo unavailableShow in Telegram
🗺 Определение местоположения по коммитам в git.
• Инструмент, о котором пойдет речь, не совсем относится к тематике #OSINT, но благодаря одной из его функций мы можем определить местоположение разработчиков git-репозитория. По своей сути, инструмент просто парсит общедоступные данные и выводит вам красивый отчет в удобном формате, а уже потом мы можем определить геолокацию по определенному алгоритму действий. Кстати, отчет очень объемный и содержит тонну полезной информации, но нам будет достаточно только нескольких параметров, которые связаны с таймзоной и временем коммита.
• Итак, инструмент называется assayo. Автор этой тулзы написал две статьи, где подробно расписал возможности инструмента и как его можно применить для определения местоположения. Я рекомендую начать сразу со второй статьи, так как другая информация Вам не особо понадобится:
➡ Часть 1. Как создавался assayo и для чего \ кого он нужен.
➡ Часть 2. Определяем местоположение по коммитам в git.
➡Github;
➡Online version;
➡Docker.
S.E. ▪️ infosec.work ▪️ VT
⚡ 3
Repost from Social Engineering
Photo unavailableShow in Telegram
🤖 Ai в OSINT.
• Данный материал написан в соавторстве с @mycroftintel
• Сегодня поговорим про то, как изменяется мир. Он действительно изменяется, вы этого не замечаете? Все дело в нейросетках. Они становятся лучше и умнее, а также входят в наш постоянный обиход жизни. Они делают суммаризацию отзывов, отвечают на наши запросы, рисуют нам картинки и делают ещё кучу полезных вещей. Сейчас я вам расскажу, для чего их можно использовать в #OSINT, да и для жизни.
• Первое. И самое очевидное. Нейросетки в перспективе пяти лет заменят нам традиционные поисковики. Да-да, поисковая строка канет в лету. А вместо неё будет услужливый чат-бот, который будет рад ответить на наши вопросы и дать ссылки. Но не на все вопросы. А только на политкорректные. И ссылки должны будут пройти модерацию, перед тем, как попадут в наши цепкие лапы. Мы на пороге цифрового концлагеря, так-то.
• Второе. Генерация текста. Тут вам и отчёты, и новые идеи, и даже злобные комментарии для информационных войн. В общем, все, что может выдать ваша фантазия и правильные промпты.
• Третье. Генерация фото. Это прямой путь к крутым фейкам. Поищите Папу Римского в белой куртке. Да, это фейк, после которого Миджорней порезали крылышки и не дают больше генерировать реальных людей.
• Четвёртое. Это прекрасный источник знаний. Если не знаете, что такое фактоид, ошибка выжившего или как взять логарифм - чатик вам с удовольствием это объяснит. И даже покажет. Для обучения самое оно.
• Пятое. Нейросетки пригодны для GEOINT. Загружаете туда фотографию и просите найти место. И что характерно, часто находит. Или как минимум даст подсказку, где искать. И это работает!
• Шестое. Анализ данных. Подгружаете датасет и просите найти закономерности, или сделать иные вычисления. Да, это тоже работает. Не так, хорошо, как хочется, но тем не менее.
• Седьмое. Нейросетка умеет кодить не хуже джуна. Причём на разных языках. Мне, например, нейросетка написала индикатор для трейдинга на MQL5. А это я вам скажу далеко не самый популярный язык. Так что даже не программист может теперь делать свой софт. Так-то.
• Естественно, такой гибкой штуке как нейросетка можно придумать миллион различных применений. Так что дерзайте. Чем раньше вы начнёте с ними работать, тем более сытым будет ваше будущее. Всем успехов! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
🔥 4👏 2🤯 2
Repost from Social Engineering
Photo unavailableShow in Telegram
💸 Фишинг через QR.
• Схему с поддельными QR-кодами на бланках ЖКХ, о которой я упоминал ещё полтора года назад, начали активно использовать в настоящее время для обмана граждан, доступа к онлайн-банкингу и взлома Госуслуг. Цитирую новость:
"Мошенники взялись за фальшивые платежки ЖКХ. Они выглядят почти так же, как настоящие, но при оплате с помощью QR-кода деньги поступают не по назначению, а на счет злоумышленников. QR-код на бланке может содержать ссылку, при переходе по которой человек загрузит вредоносную программу с предоставлением удаленного доступа к мобильному устройству, в итоге мошенники могут получить полный доступ к личному кабинету на портале Госуслуг и банковским приложениям. В итоге есть риск потери вообще всех сбережений"➡ Источник. • Такие новости станут отличным поводом напомнить вам и вашим близким, что всегда нужно проверять любую информацию, даже на официальных документах или бланках! Ну, а если дело касается проверки сомнительных файлов, то старайтесь использовать VirusTotal или нашего бота, который работает на api VT и проверит ваш файл 70 антивирусами одновременно. S.E. ▪️ infosec.work ▪️ VT
👏 3🔥 2🤯 2
Repost from Social Engineering
Photo unavailableShow in Telegram
☝ Фактчекинг.
• Фактчекинг – проверка информации, чтобы выяснить ее достоверность, актуальность и надежность. На самом деле, это весьма актуальная тема в настоящий момент времени, когда в сети распространяют огромное кол-во ложной информации.
• Мы перевели интересную статью, которая освещает данную тему. Из этого материала Вы узнаете об актуальных методах и инструментах, которые помогут проверить определенную информацию на достоверность.
➡ Читать статью [10 min].
➡ Источник [eng].
S.E. ▪️ infosec.work ▪️ VT
⚡ 5❤ 1
Repost from Social Engineering
Photo unavailableShow in Telegram
🔎 Глобальный поиск: подборка поисковиков на любой вкус и цвет.
• Этот репозиторий содержит коллекцию поисковых систем, которые будут полезны не только специалистам по информационной безопасности, но и в других направлениях. Переходите в нужный раздел, смотрите в описание каждого ресурса и используйте в работе:
➡General;
➡Servers;
➡Vulnerabilities;
➡Exploits;
➡Attack surface;
➡Code;
➡Mail addresses;
➡Domains;
➡URLs;
➡DNS;
➡Certificates;
➡WiFi networks;
➡Device Info;
➡Credentials;
➡Leaks;
➡Hidden Services;
➡Social Networks;
➡Images;
➡Threat Intelligence;
➡Web History;
➡Surveillance cameras;
➡Crypto;
➡People.
• Дополнительная информация доступна в наших подборках: https://t.me/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
❤ 9
Repost from Social Engineering
Photo unavailableShow in Telegram
🌍 Разведка по веб-ресурсам и конкурентный анализ.
• Данный материал написан в соавторстве с @mycroftintel
• Одно из любопытных направлений #OSINT – разведка по веб-ресурсам, или же web intelligence. В основном ее используют для проведения конкурентного анализа и выявления сильных и слабых сторон ресурсов потенциального противника. Давайте разбираться, какую информацию мы можем получить.
• Первая и самая главная информация – это количество заходов на сайт конкурентов. Эта метрика позволяет оценить общий поток трафика и прикинуть, например, прибыльность, если это интернет-магазин. Причем в посещаемости нужно отделять «технические» заходы ботов поисковых систем и различных краулеров от реальных посетителей. Их еще называют униками, то есть уникальными пользователями. Их, по грубым прикидкам, обычно около четверти от общего количества заходов.
• Второе – это источники трафика. С помощью инструментов WEBINT мы можем понять, откуда приходят на сайт конкурента люди. Если у нас идет жесткая борьба – эти данные помогут определить, куда направить основной удар – может на поисковые системы, или на соцсети. Ну или же от обратного: какую нишу трафика наш конкурент не занял, и мы можем развивать, чтобы не сталкиваться лбами.
• Третье – это демография. Мы можем увидеть половозрастное распределение аудитории. Это нужно для того, чтобы оценить, насколько денежная аудитория заходит к нашим конкурентам. Обычно, считается, что наиболее платежеспособны мужчины от 25 до 45 дет. Если, конечно, речь не идет о исконно женских направлениях типа косметики. Это если максимально кратко.
• Теперь об инструментах. Есть два кита, на которых держится WEBINT. Это SimilarWeb и SemRush. Именно они являются основными поставщиками этих данных. Остается вопрос: откуда они эти данные берут и можно ли им верить. Эти данные они в большинстве случаев покупают. Например, у Гугла они берут данные личных кабинетов конкретных сайтов. Далее покупают данные DNS-провайдеров, различных маркетинговых агентств и так далее. И тратят на это львиную долю своего бюджета.
• Можно ли им верить? Я сравнивал их данные с реальными данным счетчиков сайтов. Они далеко не точные и верить им на 100% нельзя. Данные этих сервисов можно использовать только как ориентир, примерные направляющие для выделения тенденций. Но, тем не менее, это единственный источник более-менее значимых данных для анализа. Так и живем.
• Пользуйтесь на здоровье и да пребудет с вами сила OSINT! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
🔥 6
Repost from Social Engineering
Photo unavailableShow in Telegram
🪙 Методология Баг-Баунти.
• Эта статья основана на опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном материал предназначен для начинающих этичных хакеров и для людей, которые уже нашли несколько багов, но хотят сделать свой подход к баг-баунти более последовательным и систематичным.
• Методология состоит из нескольких основных компонентов:
➡Инструменты: чем пользуется хакер, чтобы атаковать цель?
➡Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
➡Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
➡Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта.
➡ Изучить методологию можно по этой ссылке [eng], либо ознакомиться с переводом материала на хабре [ru].
• В качестве дополнительного материала можно изучить очень крутой Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению:
➡ Ссылка на Roadmap.
• А еще у меня есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к материалу выше.
➡ Ссылка на руководство.
S.E. ▪️ infosec.work ▪️ VT
🔥 6❤ 2🤯 2
Repost from Social Engineering
Photo unavailableShow in Telegram
🛡 Антивирус в твоем кармане: S.E. Virus Detect.
• Недавно наш бот для проверки файлов и ссылок на наличие угроз пересек сразу несколько ключевых отметок:
- Общее число пользователей достигло 22 000;
- 11 000 человек используют бота на постоянной основе;
- Бот был добавлен в 3000 публичных чатов для проверки файлов и защиты пользователей.
• Это хороший повод напомнить, что Вы всегда можете проверить свои файлы или ссылки на предмет угроз и получить подробный отчет по итогу анализа. Напомню, проверка осуществляется 70 антивирусами одновременно. Бот полностью бесплатный, без спам-рассылок, без обязательной подписки и без рекламы.
• Помимо всего вышеперечисленного мы всегда прислушиваемся к пожеланиям пользователей и стараемся доработать функционал в той или иной мере. Тем самым мы реализовали множество доработок в части удобства и сделали отдельную группу с описанием обновлений и коммуникацией. Пользуйтесь и всегда проверяйте то, что качаете с различных источников: @VirusDetect
S.E. ▪️ infosec.work ▪️ VT
❤ 4🔥 2
